Vous êtes sur la page 1sur 592

Trafic et performances des rseaux de tlcoms

Trafic et performances
des
rseaux de tlcoms

Georges Fiche
Grard Hbuterne
TABLE DES MATIRES

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Chapitre 1. Rseaux de tlcommunications et trafic . . . . . . . . . . . 15


1.1. Concepts rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.1.1. Les architectures de rseaux . . . . . . . . . . . . . . . . . . . . . 17
1.1.2. Les technologies de communication : circuits et paquets . . . 22
1.1.3. Les grands rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.2. Concepts de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.2.1. Notion dErlang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.2.2. Trafic offert, trafic coul. . . . . . . . . . . . . . . . . . . . . . . 46
1.2.3. La qualit de service . . . . . . . . . . . . . . . . . . . . . . . . . . 47
1.2.4. Profils de charge, charge A et charge B . . . . . . . . . . . . . . 47
1.2.5. Stationnarit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
1.2.6. La notion dappels/dvnements lheure charge
(BHCA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 50
1.2.7. Le plan dusager et le plan de commande. . . . . . . . . . . .. 51
1.2.8. La caractrisation du trafic . . . . . . . . . . . . . . . . . . . . .. 52

Chapitre 2. Qualit de service et performance . . . . . . . . . . . . . . . 61


2.1. Les normes et les organismes de normalisation . ........... 62
2.2. Qualit de service (QoS) . . . . . . . . . . . . . . . ........... 63
2.3. Performance des rseaux . . . . . . . . . . . . . . . ........... 64
2.3.1. Paramtres de bout en bout (globaux)
et paramtres intermdiaires . . . . . . . . . . . . . . . . . . . . . . . . . 65
2.3.2. Paramtres en phase daccs et de transfert. . . . . . . . . . . . 68
2.3.3. La valorisation des paramtres. . . . . . . . . . . . . . . . . . . . 69
2.4. Les diffrents niveaux de trafic offert . . . . . . . . . . . . . . . . . . 70
6 Trafic et performances des rseaux de tlcoms

2.4.1. Charge normale, charge A . . . . . . . . . . . . . . . . . . . . . . 71


2.4.2. Charge leve, charge B. . . . . . . . . . . . . . . . . . . . . . . . 72
2.4.3. Surcharge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.5. Les paramtres et les normes . . . . . . . . . . . . . . . . . . . . . . . 77
2.5.1. Performance en trafic . . . . . . . . . . . . . . . . . . . . . . . . . 79
2.5.2. Performance en sret de fonctionnement . . . . . . . . . . . . 86
2.5.3. Performance en surcharge. . . . . . . . . . . . . . . . . . . . . . . 89
2.5.4. Tableaux rcapitulatifs. . . . . . . . . . . . . . . . . . . . . . . . . 91

Chapitre 3. Probabilits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.1. Dfinition et proprits des vnements . . . . . . . . . . . . . . . . 93
3.1.1. Notion dvnement . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.1.2. Evnements complmentaires . . . . . . . . . . . . . . . . . . . . 95
3.1.3. Proprits des oprations sur les vnements . . . . . . . . . . 96
3.2. Probabilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.2.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.2.2. Principales relations de probabilit . . . . . . . . . . . . . . . . . 98
3.3. Variable alatoire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.3.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.3.2. Fonctions de probabilit dune variable alatoire . . . . . . . . 104
3.3.3. Moments dune variable alatoire. . . . . . . . . . . . . . . . . . 106
3.3.4. Couple alatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.4. Produit de convolution . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3.4.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.4.2. Proprits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.5. Transforme de Laplace . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3.5.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3.5.2. Proprits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3.6. Fonction caractristique, fonction gnratrice, transforme en z . 132
3.6.1. Fonction caractristique . . . . . . . . . . . . . . . . . . . . . . . . 132
3.6.2. Fonction gnratrice . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Chapitre 4. Lois de probabilit . . . . . . . . . . . . . . . . . . . . . . . . . . 149


4.1. La loi uniforme (discrte) . . . . . . . . . . . . . . . . . . . . . . . . . 150
4.2. La loi binomiale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
4.3. La loi multinomiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
4.4. La loi gomtrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
4.5. La loi hypergomtrique . . . . . . . . . . . . . . . . . . . . . . . . . . 156
4.6. La loi de Poisson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.7. La loi uniforme (continue) . . . . . . . . . . . . . . . . . . . . . . . . . 160
Table des matires 7

4.8. La loi de Gauss (loi normale) . . . . . . . . . . . . . . . . . . . . . . . 162


4.9. La loi du Chi-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
4.10. La loi de Student . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
4.11. La loi log-normale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
4.12. Lexponentielle et les distributions qui en drivent . . . . . . . . 169
4.12.1. La loi exponentielle . . . . . . . . . . . . . . . . . . . . . . . . . . 169
4.12.2. La loi dErlang-k . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
4.12.3. La loi hyperexponentielle . . . . . . . . . . . . . . . . . . . . . . 173
4.12.4. Gnralisation : la loi de Cox. . . . . . . . . . . . . . . . . . . . 174
4.12.5. La loi Gamma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
4.13. La loi de Weibull . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
4.14. La loi logistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
4.15. La loi de Pareto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
4.16. Rsum des principaux rsultats . . . . . . . . . . . . . . . . . . . . 181
4.16.1. Lois discrtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
4.16.2. Lois continues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Chapitre 5. Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187


5.1. La statistique descriptive . . . . . . . . . . . . . . . . . . . . . . . . . . 188
5.1.1. La visualisation des donnes . . . . . . . . . . . . . . . . . . . . . 189
5.1.2. Les variables statistiques . . . . . . . . . . . . . . . . . . . . . . . 191
5.2. Corrlation et rgression . . . . . . . . . . . . . . . . . . . . . . . . . . 195
5.2.1. Coefficient de corrlation empirique . . . . . . . . . . . . . . . . 196
5.2.2. La courbe de rgression . . . . . . . . . . . . . . . . . . . . . . . . 196
5.3. Echantillonnage et techniques de prdiction . . . . . . . . . . . . . . 199
5.4. Lestimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
5.4.1. Estimation ponctuelle . . . . . . . . . . . . . . . . . . . . . . . . . 203
5.4.2. Construction dun intervalle de confiance . . . . . . . . . . . . 208
5.5. Le test dhypothse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
5.5.1. Exemple : test de la moyenne dune loi normale . . . . . . . . 216
5.5.2. Test du Chi-2 : uniformit dun gnrateur . . . . . . . . . . . . 219
5.5.3. Tester la corrlation . . . . . . . . . . . . . . . . . . . . . . . . . . 220

Chapitre 6. Fiabilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221


6.1. Dfinition de la fiabilit. . . . . . . . . . . . . . . . . . . . . . . . . . . 221
6.2. Taux de dfaillance et courbe en baignoire . . . . . . . . . . . . . . 222
6.3. Fonctions de fiabilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
6.4. Fiabilit des ensembles . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
6.4.1. Fiabilit des ensembles non rparables . . . . . . . . . . . . . . 225
6.4.2. Fiabilit des ensembles rparables . . . . . . . . . . . . . . . . . 234
8 Trafic et performances des rseaux de tlcoms

6.4.3. Utilisation de la transforme de Laplace . . . . . . . . . . . . . 247


6.4.4. Utilisation des matrices . . . . . . . . . . . . . . . . . . . . . . . . 250
6.5. Fiabilit du logiciel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
6.5.1. Modle de croissance de fiabilit, priode de jeunesse . . . . 258
6.5.2. Modle en phase de vie utile . . . . . . . . . . . . . . . . . . 260
6.6. Calcul des lots de maintenance . . . . . . . . . . . . . . . . . . . . . . 264
6.6.1. Dfinitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
6.6.2. Rapprovisionnement priodique . . . . . . . . . . . . . . . . . . 264
6.6.3. Rapprovisionnement au fil de leau . . . . . . . . . . . . . . . . 265

Chapitre 7. Thorie des files dattente . . . . . . . . . . . . . . . . . . . . . 267


7.1. La station de service lmentaire : clients et serveurs . . . . . . . . 268
7.2. Processus des arrives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
7.2.1. Processus de renouvellement. . . . . . . . . . . . . . . . . . . . . 270
7.2.2. Processus de Poisson . . . . . . . . . . . . . . . . . . . . . . . . . . 270
7.2.3. O rencontre-t-on les processus de Poisson ? . . . . . . . . . . 273
7.3. Processus des services. . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
7.3.1. Le temps de service rsiduel . . . . . . . . . . . . . . . . . . . . . 274
7.3.2. Loi exponentielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
7.3.3. Lois dErlang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
7.3.4. Loi hyperexponentielle . . . . . . . . . . . . . . . . . . . . . . . . 277
7.4. Processus de naissance et de mort . . . . . . . . . . . . . . . . . . . . 279
7.4.1. La notion dtat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
7.4.2. Chanes de Markov . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
7.4.3. Les processus de naissance et de mort . . . . . . . . . . . . . . . 280
7.4.4. La proprit PASTA (Poisson Arrivals See Time Averages). 284
7.5. Les modles files dattente classiques. . . . . . . . . . . . . . . . . 285
7.5.1. La notation de Kendall. . . . . . . . . . . . . . . . . . . . . . . . . 286
7.5.2. Rsultats gnraux . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
7.5.3. La file M/M/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
7.5.4. Modle M/M/R/R (modle dErlang) . . . . . . . . . . . . . . . 298
7.5.5. La file M/M/R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
7.5.6. Modles capacit limite . . . . . . . . . . . . . . . . . . . . . . 305
7.5.7. La file M/M/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
7.5.8. Systme population limite : le problme dEngset . . . . . 308
7.6. Des files dattente plus complexes . . . . . . . . . . . . . . . . . . . . 312
7.6.1. La mthode de la chane de Markov incluse . . . . . . . . . . . 313
7.6.2. Le nombre de clients dans le systme . . . . . . . . . . . . . . . 314
7.6.3. Les temps dattente : formules de Pollaczek . . . . . . . . . . . 317
7.6.4. La mthode de Benes. Application au systme M/D/1. . . . . 321
Table des matires 9

7.7. La file G/G/1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322


7.7.1. La mthode de Pollaczek . . . . . . . . . . . . . . . . . . . . . . . 322
7.7.2. Application la relation stochastique de la file
un serveur (file GI/G/1) . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
7.7.3. Rsolution de lquation intgrale . . . . . . . . . . . . . . . . . 328
7.8. Files avec priorits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
7.8.1. Notion de systme conservatif . . . . . . . . . . . . . . . . . . . . 340
7.8.2. La discipline HOL . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
7.9. Utilisation de mthodes approches . . . . . . . . . . . . . . . . . . . 345
7.10. Annexe : transforme de Pollaczek. . . . . . . . . . . . . . . . . . . 347

Chapitre 8. Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349


8.1. Simulation par roulette . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
8.2. Simulation vnements discrets . . . . . . . . . . . . . . . . . . . . 353
8.3. Mesure et prcision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
8.3.1. Mesure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
8.3.2. Prcision. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
8.4. Nombres alatoires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
8.4.1. La gnration de nombres selon une loi . . . . . . . . . . . . . . 362
8.4.2. La gnration de nombres pseudo-alatoires . . . . . . . . . . . 363

Chapitre 9. Modles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367


9.1. Modles pour la commande des systmes . . . . . . . . . . . . . . . 368
9.1.1. Le systme simple boucl. . . . . . . . . . . . . . . . . . . . . . . 368
9.1.2. Centre serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
9.1.3. Processeur temps partag . . . . . . . . . . . . . . . . . . . . . . 372
9.1.4. Polling et Token ring. . . . . . . . . . . . . . . . . . . . . . . . . . 375
9.1.5. Lien Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
9.1.6. Benchmarks, modlisation processeur . . . . . . . . . . . . . . . 389
9.1.7. Le systme disque . . . . . . . . . . . . . . . . . . . . . . . . . . 395
9.1.8. Gestion dun pool par blocs . . . . . . . . . . . . . . . . . . . . . 402
9.1.9. Rptition dappels . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
9.1.10. Rgulation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
9.2. Modles du plan transport . . . . . . . . . . . . . . . . . . . . . . . . . 419
9.2.1. Concentrateur de trafic multidbit . . . . . . . . . . . . . . . . . 419
9.2.2. Multiplexage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
9.2.3. Bande passante quivalente. . . . . . . . . . . . . . . . . . . . . . 435
9.2.4. Modlisation et multiplexage du trafic IP. . . . . . . . . . . . . 439
9.2.5. Le modle des files dattente srie (M/MM/1) . . . . . . . . 447
9.2.6. Matrice de connexion . . . . . . . . . . . . . . . . . . . . . . . . . 459
10 Trafic et performances des rseaux de tlcoms

9.2.7. Rseau de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . 462


9.2.8. Matrice de trafic, mthode de Kruithof . . . . . . . . . . . . . . 474

Chapitre 10. Mthodologie des performances . . . . . . . . . . . . . . . . 479


10.1. Les phases de vie dun projet . . . . . . . . . . . . . . . . . . . . . . 480
10.2. Lanalyse du besoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
10.2.1. Les environnements de rfrence en trafic . . . . . . . . . . . 482
10.2.2. Les environnements de rfrence en sret
de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
10.2.3. Objectifs de capacit et de qualit de service. . . . . . . . . . 491
10.3. Modlisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
10.3.1. Temps de traitement dun message . . . . . . . . . . . . . . . . 496
10.3.2. Dlai dindication dappel en arrive . . . . . . . . . . . . . . . 498
10.3.3. Temps de traverse de paquets travers un rseau
et variation du dlai de traverse . . . . . . . . . . . . . . . . . . . . . . 505
10.3.4. Dlai dtablissement dappel . . . . . . . . . . . . . . . . . . . 512
10.3.5. Sret de fonctionnement . . . . . . . . . . . . . . . . . . . . . . 516
10.4. Les essais en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
10.4.1. Les essais de performances en trafic . . . . . . . . . . . . . . . 524
10.4.2. Les essais en surcharge . . . . . . . . . . . . . . . . . . . . . . . 525
10.4.3. Les essais en sret de fonctionnement . . . . . . . . . . . . . 526
10.4.4. Organisation gnrale des essais. . . . . . . . . . . . . . . . . . 527
10.5. Dimensionnement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
10.5.1. Dimensionnement de la commande dun centre mobile . . . 531
10.5.2. Dimensionnement des liens dune Gateway . . . . . . . . . . 536
10.5.3. Dimensionnement dun lot de maintenance. . . . . . . . . . . 540
10.6. Suivi en exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549

Annexe 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551

Annexe 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559

Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
INTRODUCTION

Ce livre est n du souhait de prenniser une certaine expertise dans


ltude des performances des systmes de tlcommunication. Il est
bien sr impossible de traduire en un seul ouvrage toutes les facettes
dune activit qui a couvert de nombreux systmes, et des domaines
aussi varis que la normalisation, la modlisation, les mesures, les
essais, le suivi oprationnel, et ce, pendant de nombreuses annes et
dans diffrents pays du monde. Nanmoins, trs vite, sest impose
une vidence : ltude des performances est un mtier. Et ce mtier
aux multiples facettes mrite quon lui consacre un ouvrage qui soit en
quelque sorte la synthse des connaissances et techniques de base
essentielles son bon exercice.

Cet ouvrage se veut donc la fois un outil de formation au mtier


dingnieur en performance , et un guide pour la mise en uvre des
tudes de performance, dans un environnement de laboratoire dtudes
ou dans un environnement industriel.

Le domaine de la recherche est exigeant, celui de lindustrie tout


autant. Lingnieur en performances devra jongler aussi bien avec les
quations quavec les maquettes de laboratoire et les quipements en
exploitation. Son souci permanent defficacit, et sa capacit
manipuler les outils de mesure et les approximations les plus simples,
ne lempcheront pas de matriser les modles mathmatiques les plus
complexes. En fait, cest la matrise de lensemble des techniques et
mthodes danalyse, et leur application toutes les phases de vie dun
systme (de la conception lexploitation), qui lui permettront
12 Trafic et performances des rseaux de tlcoms

datteindre le maximum defficacit, en rendant possible les synthses


ncessaires exiges par les contraintes de lindustrie et du march.

Ainsi dans cet ouvrage nous nhsiterons pas traiter au mme niveau
les calculs lmentaires de capacit de traitement dun processeur, et
ceux, plus difficiles, ncessaires au dimensionnement des
multiplexeurs de trafics sporadiques. De la mme faon, nous
utiliserons les rgles lmentaires de probabilit, mais aussi des
mthodes plus complexes, comme celle de Pollaczek, pour la
rsolution des problmes de files dattente, en passant par les solutions
classiques des processus de Markov. Enfin, toujours dans le souci
defficacit, nous garderons toujours en vue les conditions relles
dapplication ainsi que les ordres de grandeur des valeurs des
paramtres, ce qui nous permettra bien souvent de simplifier les
modles.

Outil de formation et ouvrage daccompagnement pour le mtier


dingnieur en performances, ce livre sadresse aussi bien ltudiant
qui veut sinitier aux systmes de tlcommunication, aux thories de
probabilit, de files dattente, etc., qu lingnieur ou au chercheur
qui veut approfondir son domaine de comptence, ou llargir
dautres sujets comme la fiabilit, les statistiques, la qualit de service
et les normes, et la mthodologie.

Plusieurs lectures de louvrage sont possibles. Chaque chapitre,


relativement indpendant des autres, traite dun sujet de manire aussi
progressive que possible.

Les chapitres sont cependant organiss selon une logique, motive par
cet objectif essentiel qui est d apprendre un mtier , celui
dingnieur en performances. Cette logique est la suivante.

Un premier chapitre prsente les caractristiques principales des


architectures et fonctions des grands rseaux de tlcommunications.
Ce sont ces systmes que nous allons tudier du point de vue de la
performance et cest partir deux que nous dfinissons aussi dans ce
chapitre les concepts de base du tltrafic.

Dans un deuxime chapitre, nous dveloppons les diffrents aspects


de la notion de qualit de service (QoS), et nous passons en revue les
Introduction 13

aspects gnriques des paramtres de performances tels que spcifis


dans les organismes internationaux de normalisation.

Avec ces deux chapitres, nous avons ainsi plant le dcor : le sujet (les
systmes et les rseaux), et les raisons de nos proccupations
(lcoulement du trafic et la QoS). Nous traitons ensuite des outils de
base.

Le troisime chapitre prsente la thorie des probabilits et introduit


les outils, tels que les transformes, qui nous permettront de rsoudre
les problmes probabilistes auxquels nous serons confronts.

Le quatrime chapitre prsente les grandes lois de probabilit, que


nous utiliserons par la suite dans plusieurs domaines (statistique,
fiabilit, files dattente...).

Le cinquime chapitre, comme pour la thorie des probabilits,


introduit la thorie des statistiques, car nous devrons souvent pratiquer
lestimation avec la notion de risque qui y est associe.

Les outils de base tant acquis, nous abordons alors leur application
diffrents domaines dtude des performances. Nous introduisons
ainsi les techniques dvaluation :

Le sixime chapitre prsente la thorie de la fiabilit, plus


gnralement dsigne sous le terme de sret de fonctionnement .
En effet, les performances des systmes doivent aussi tre values en
termes de disponibilit, de charge de maintenance, etc.

Le septime chapitre prsente la thorie des files dattente. Il sagit


bien sr dvaluer les performances des systmes en termes de dlai
de transfert de linformation, de temps dtablissement, etc.

Le huitime chapitre concrtise lapplication des techniques


prcdentes en un ensemble de modles.

Le neuvime chapitre introduit les techniques de simulation, qui bien


sr restent un complment indispensable aux tudes et modles
analytiques.
14 Trafic et performances des rseaux de tlcoms

Disposant de ces techniques et modles, nous pouvons dsormais


aborder laspect mthodologie, mthodologie ncessaire au succs de
toute activit dans un contexte comptitif. Nous prsentons ainsi ce
que peut tre une mthodologie des performances dans le cadre dun
projet de laboratoire, ou industriel.

Le lecteur soucieux de parfaire ses connaissances dans lun ou lautre


domaine trouvera la fin de louvrage une slection de publications
que nous lui conseillons de consulter.

Nous tenons remercier particulirement Bernard Depouilly et Jean-


Claude Pennanech, ainsi que les lecteurs attentifs quont t Daniel
Lardy, Daniel Le Corguill, Claude Le Palud, Christophe Perraudeau,
Thierry Sabourin.

Cet ouvrage a t soutenu par Alcatel et dit dans le cadre de la


Collection technique et scientifique des tlcommunications. Nous les
en remercions vivement.

Georges Fiche et Grard Hbuterne


CHAPITRE 1

Rseaux de tlcommunications et trafic

Le sujet de cet ouvrage, lvaluation des performances, peut tre vu


comme un sous-ensemble de la vaste discipline que constitue le
tltrafic, cest--dire la discipline qui a pour but de dterminer les
rgles optimales dutilisation des quipements de rseaux, aptes
couler le trafic demand par lusager. En effet, nous naborderons pas
ici les techniques de gestion du trafic, ni les techniques doptimisation
des quipements. Mais, travers la prsentation des techniques
dvaluation des performances, ce sont les bases de lvaluation
des capacits des quipements en coulement de trafic que nous
tablirons.

La fonction de base dun rseau de tlcommunications est de mettre


en relation des usagers via les terminaux qui leurs sont associs, mais
aussi des usagers et des serveurs, ou simplement des terminaux entre
eux. Le rseau tablira une relation entre deux ou plusieurs de ces
terminaux, partir de leurs adresses source et destination.

Derrire ce concept trs gnral de relation se cachent des ralits


bien diffrentes, compte tenu de la varit des rseaux de
tlcommunication comme nous le verrons un peu plus loin. Dans un
rseau de type circuits , on parlera de connexion, relation directe
tablie au niveau physique. Dans un rseau IP, on parlera plutt de
session, la notion de connexion physique nexiste pas a priori (mme
si TCP fonctionne en mode connect au niveau de la session). Enfin,
16 Trafic et performances des rseaux de tlcoms

les terminaux mis en relation ne seront pas seulement des abonns


fixes mais aussi des abonns mobiles ou des serveurs.

Les fonctions fondamentales restent cependant les mmes. Et tout au


long de cet ouvrage nous nous ne nous intresserons quaux aspects
gnriques du monde des tlcommunications. Ainsi, quels que soient
les rseaux, on sera amen traiter des notions trs gnrales dappel
et de communication. De mme, on y associera les notions de taux
darrive, de dure, de ressources engages, que ce soit en termes de
circuits, de mmoire ou de dbit.

Dans ce chapitre, nous introduisons les principales notions de rseaux


et de trafic que nous allons dtailler et manipuler par la suite.

Dans un premier temps, nous prsentons les caractristiques gnrales


des rseaux de tlcommunications, leurs structures et leurs fonctions.
Malgr lvolution permanente des technologies, nous identifierons
des constantes. Cest ces constantes, laccs, le rseau de transport,
le rseau de commande, etc. que sappliqueront les techniques
dvaluation des performances, dont la prsentation est lobjet
essentiel de cet ouvrage.

Dans un deuxime temps, nous introduisons les concepts de base


relatifs au trafic, cest--dire relatifs au volume dinformations trait et
transport dans un rseau de tlcommunication. En effet, lvaluation
de la performance dun quipement ou dun ensemble dquipements
na de sens que par rapport un type et un niveau donn de
sollicitation. Ces concepts essentiels sont les fondements de la thorie
du tltrafic.

1.1. Concepts rseaux

La description et lanalyse dun rseau peuvent se faire plusieurs


niveaux : larchitecture, les technologies, les services. Nous allons
voir quen fait la convergence des rseaux et lintgration des services
attnuent de plus en plus ces distinctions. Nous allons pour ce faire
considrer successivement les principales structures de rseau du point
de vue de leur topologie, puis nous prsenterons les deux grands types
de technologie de commutation (circuits et paquets), puis nous
Rseaux de tlcommunications et trafic 17

distinguerons quelques grands rseaux du point de vue de leur


fonction (tlphone, donnes) pour enfin prsenter leur convergence
dans la nouvelle gnration de rseaux, le NGN.

1.1.1. Les architectures de rseaux

Un rseau quel quil soit est fondamentalement constitu de nuds,


chargs du routage, de la commutation des informations et du pilotage
du rseau, et de liens interconnectant les nuds entre eux et chargs
du transport de linformation. Lagencement de ces nuds, leur
organisation physique et logique, caractrise larchitecture du rseau.
Il faudra prendre soin de distinguer larchitecture physique (l o sont
localiss les nuds et les liaisons, comment sont ralises les
connexions des cbles) de larchitecture logique, qui dcrit le
cheminement des information et les rgles de routage. Une mme
infrastructure physique pourra se partager entre rseaux logiques
diffrents (rseau tlphonique, de donnes, etc.), darchitectures
logiques diffrentes. Si les architectures sont varies, on peut
cependant identifier des constituants et des structures de base.

1.1.1.1. Les constituants du rseau


Lvolution des rseaux tend accentuer la distinction entre les trois
grands sous-ensembles suivants : le cur du rseau (Core Network), le
rseau daccs (Access Network) et lquipement terminal dusager
(Customer Premises Equipment).

Le Core Network : on lappelle aussi le backbone. Le cur rseau est


linfrastructure qui permet linterconnexion de tous les usagers entre
eux. Partag entre tous les abonns, il fournit la possibilit de transfert
dinformations grande vitesse sur de longues distances.

LAN (Access Network), ou rseau daccs : cest la partie du


rseau qui permet la connexion de lusager au rseau cur. Les
rseaux daccs sont partags par un nombre limit dabonns.

Le CPE (Customer Premises Equipment), ou quipement terminal


dusager : cest lquipement que dtient chez lui lusager (tlphone,
ordinateur, rseau local, etc.).
18 Trafic et performances des rseaux de tlcoms

Du point de vue de lutilisateur, on distingue les deux grandes


composantes suivantes : les services rseaux (Network services) et la
gestion du rseau (Network management).

Ce sont ces deux grandes fonctions qui vont engendrer du trafic dans
les lments physiques des rseaux.

Les services
La premire fonction du rseau est bien sr de supporter des services
tels que le tlphone, la vido-confrence, le transfert dimages,
de-mails, de fichiers de donnes, etc. La varit des services est trs
grande, et leurs exigences au niveau du transport (bande passante,
contraintes de temps rel) trs diffrentes. Plusieurs technologies de
commutation tentent de rpondre ces besoins (commutation de
circuits et commutation de paquets essentiellement).

La gestion
La deuxime fonction associe au rseau est la fonction de gestion. Un
rseau est en perptuelle volution. En permanence, de nouveaux
abonns sont raccorder, de nouveaux matriels installer et de
nouveaux services introduire. Il faut aussi bien sr garantir le bon
fonctionnement du rseau par des oprations de maintenance,
dobservation du trafic et de la qualit de service. Ces oprations
dextensions, dvolutions et dobservations du rseau constituent
gnralement le rle dun exploitant. Elles sont elles-mmes
organises autour dquipements et de fonctions formant un rseau de
gestion et dexploitation.

1.1.1.2. Les structures rseaux

Le rseau en toile (Star network)


Les lments du rseau sont connects entre eux grce un lment
central, ou nud central. Cette architecture convient des rseaux
connectant un nombre limit dusagers. On trouve ce type de
topologie dans les rseaux privs (PABX) et dans le cas de terminaux
connects un ordinateur central (rseau dentreprise). La fiabilit
dun tel rseau est compltement dpendante de celle du nud central
dont la dfaillance met hors service tous les terminaux. A linverse, le
routage est simple, ainsi que les oprations dextension du nombre de
Rseaux de tlcommunications et trafic 19

terminaux. La communication ncessite des protocoles appropris, tels


que le CSMA, pour grer les conflits daccs entre terminaux. Nous
en donnerons un exemple dtude de performance dans cet ouvrage.

Figure 1.1. Structure de rseau en toile

Le rseau maill (Meshed network)


Dans un rseau totalement maill, chaque nud est connect aux
autres par autant de liaisons point point quil y a de relations entre
nuds tablir. Ce type de topologie implique un grand nombre de
liaisons le nombre de relations crot comme le carr du nombre total
n de nuds (il y a exactement n(n 1)/2 liaisons). Le grand avantage
dun tel rseau est sa fiabilit : il existe toujours une possibilit
datteindre un autre nud, mme en cas de panne dune liaison, en
passant par un nud intermdiaire. Le dimensionnement ncessite par
contre une connaissance prcise des flux de trafics entre nuds. On
est souvent conduit un fort surdimensionnement.

Dans la pratique, les rseaux seront partiellement maills, louverture


dune liaison directe dpendant la fois de critres doptimisation et
de fiabilit. L encore, une connaissance prcise des flux permettra un
dimensionnement optimis.
20 Trafic et performances des rseaux de tlcoms

La figure 1.2 montre le cas dun rseau, ATM ou IP, de nuds de


priphrie (Provider Edge) compltement maill. Chaque nud de
priphrie collecte le trafic de nuds daccs usagers (Access
GateWays, AGW), ou concentre et reoit le trafic VoIP (Voix sur IP)
rseau, via une Gateway IP (GW VoIP).

Nous aurions pu tout aussi bien reprsenter un rseau dordinateurs ou


de routeurs IP.

Ce type darchitecture convient bien des rseaux de taille limite,


devant assurer une trs grande qualit de service (facilit de routage,
possibilit de tunnelling).

PE
AGW PE
GW
VoIP

AGW PE

PE
AGW PE

Figure 1.2. Un rseau totalement maill

Le rseau en anneau (Ring network)


Dans ce rseau, chacun des n nuds est interconnect seulement ses
deux voisins. Le nombre de liens est donc rduit n. Lensemble
forme ainsi un anneau. Pour assurer la fiabilit dun tel rseau, les
liens peuvent tre doubls individuellement, ou cest lanneau qui est
globalement doubl. En outre, les protocoles de routage peuvent isoler
un nud dfaillant, le rseau devient alors auto-cicatrisant (self-
healing).

Ce type darchitecture est la structure de base des rseaux de donnes


universitaires, des rseaux locaux mtropolitains et bien sr des
rseaux de calculateurs, avec notamment la technologie bien connue
Rseaux de tlcommunications et trafic 21

du token ring (dont nous tudierons les performances). On le retrouve


aussi comme ossature de plaques rgionales de rseaux
doprateurs.

Figure 1.3. Un rseau en anneau

Le rseau en arbre (Tree network)


Dans un certain nombre de cas, les dpendances entre les nuds
conduisent les organiser en arbres , chaque nud ayant une
responsabilit (de routage, de gestion, etc.) sur les nuds qui lui sont
lis. On utilise cette architecture sous cette forme (arborescence lie
un service de type multicast) ou plus souvent comme schma de
structure dorganisation de sous-rseaux.

La structure hirarchise
Un tel rseau est en fait compos de plusieurs sous-rseaux de niveaux
hirarchiques diffrents. Au plus haut niveau, on trouve le backbone
permettant linterconnexion des diffrents rseaux de niveau infrieur
(par exemple, en tlphonie, le rseau international, constitu des
centres de transit internationaux). Puis, au niveau infrieur, se trouvent
les rseaux nationaux (avec par exemple leurs centres de transit
principaux et secondaires...) et, enfin, les rseaux daccs (centres de
raccordement et units de raccordement dabonns).

Les rseaux de tlphonie (fixe et mobile) sont des exemples


caractristiques de ce type de structure. Les sous-rseaux ainsi
interconnects (rseaux rgionaux, rseaux urbains) prsentent un
22 Trafic et performances des rseaux de tlcoms

schma de maillage partiel. La tendance est dutiliser un maillage total


aux niveaux suprieurs de la hirarchie. Le nombre de niveaux
hirarchiques dpend de la taille du rseau (typiquement, trois en
Europe, quatre aux Etats-Unis).

La structure passerelles
Dans un tel rseau, lui aussi compos de sous-rseaux, la notion de
hirarchie sattnue au profit de la notion de cohabitation . Les
sous-rseaux communiquent entre voisins via des passerelles. Les
informations circulent de proche en proche. Dans lun et lautre de ces
rseaux, la fiabilit du transport est assure par la multiplicit des
acheminements (accs plusieurs centres de transit, accs plusieurs
routeurs).

Le rseau Internet est lexemple type de ce genre de structure. Les


diagrammes de la figure 1.4 schmatisent ces deux structures.

Centre de transit international


Terminal/ordinateur

passerelle

Centre de transit national routeur

Centre dabonns

Concentrateur

Rseau Internet
Rseau tlphonique
(passerelles)
(hirarchique)

Figure 1.4. Architectures arborescentes pour les grands rseaux

1.1.2. Les technologies de communication : circuits et paquets

On mesure la diversit des profils des trafics mis par les sources que
les rseaux accueillent. On imagine aisment que diverses mthodes
ont t proposes pour assurer le service de communication dune
Rseaux de tlcommunications et trafic 23

faon optimale en fonction de ces profils. Parmi ces mthodes, deux


grandes techniques de commutation prdominent, la commutation de
circuits et la commutation de paquets, partir desquelles ont t
dclines diverses variantes.

1.1.2.1. La commutation de circuits


La solution la plus simple pour tablir une communication entre un
point A et un point B consiste les relier par une liaison lectrique.
Cest de cette faon quont opr les premiers systmes de tlphonie.
Les commutateurs sont, schmatiquement, des automates avec n
entres et m sorties, capables sur demande de relier une entre une
sortie. Une connexion se prsentera comme une suite de liens rservs
et de relations tablies dans les commutateurs entre ces liaisons. La
liaison doit tre tablie pralablement tout change.

A B C D

Etablissement de la connexion

OK

B D
C
Echange de
linformation

Rupture de la
connexion

Figure 1.5. Droulement dune communication en commutation circuit

La caractristique essentielle du mode circuit est la rservation dun


chemin et des ressources, de bout en bout, pour toute la dure de
lappel.
24 Trafic et performances des rseaux de tlcoms

En ralit, la connexion dun circuit lectrique rel nest que la faon


la plus simple de raliser la liaison. Le plus souvent, on partagera une
liaison de dbit consquent entre flux plus modestes. Ainsi la
technologie MIC partage une liaison 2 Mbit/s entre 32 circuits
64 kbit/s (1,5 Mbit/s et 24 canaux 56 kbit/s aux Etats-Unis).

La figure 1.5 donne une reprsentation du droulement dune


connexion. On y distingue les phases dtablissement au travers du
rseau (schmatis ici par les nuds intermdiaires B et C).

1.1.2.2. La commutation de paquets


Linformation issue dun quipement informatique prsente un
caractre intrinsquement sporadique , comme on sen convaincra
en songeant au droulement dune session sur Internet. Le terminal
comme la station de travail fabriquent, leur vitesse (qui se chiffrera
en Mbit/s), des blocs dinformation qui seront spars par des silences
pouvant atteindre plusieurs secondes. Dans ces conditions, il serait
peu conomique dtablir une connexion qui immobiliserait des
ressources (lignes de transmission, chemins dans les commutateurs).
La solution permettant une exploitation efficace des ressources du
rseau a t de mettre en place la commutation de paquets. Ainsi
plusieurs communications pourront se partager les mmes ressources.

En commutation de circuits, on offre la communication un dbit d


constant pendant toute la dure de la connexion. Supposons que
lchange se fasse avec une sporadicit a (dfinie comme le rapport du
dbit instantan au dbit moyen). Le dbit allou d est tel quil permet
la communication de transmettre sans perte les rafales au dbit
instantan le plus lev (dbit crte ). Il sen suit alors que le taux
dutilisation effectif de la liaison est 1/a. Sachant que a atteint 10 ou
plus, de manire courante en transmission de donnes, la rentabilit du
service est alors problmatique.

Dans la commutation de paquets, linformation est fractionne par


lquipement dorigine en blocs de taille modre, quon appellera des
paquets, qui seront autonomes (cest--dire capables de se dplacer
dans le rseau grce une information den-tte qui contient ladresse
de destination). La source met ses paquets son rythme, le rseau
multiplexe les paquets de provenances diffrentes dans les mmes
Rseaux de tlcommunications et trafic 25

ressources, pour en optimiser lusage (on parle de multiplexage


statistique).

Ce fractionnement permet de raccourcir le dlai de transmission de


linformation (voir figure 1.6). Il permet une meilleure utilisation de la
ressource de transmission que la commutation de circuit, o celle-ci
est alloue sans partage. A linverse, le multiplexage de connexions
diffrentes sur les mmes ressources induit des dlais (et peut-tre, des
pertes) que la commutation de circuit ne connat pas. Cette opration
ncessite un dimensionnement soigneux et la mise en place de
mcanismes de contrle de congestion.

A B C D

Attente possible

B D
C

Dlai de transfert

Figure 1.6. Droulement dune session en mode paquets

Enfin, il faut noter quen commutation de paquets on distinguera


encore deux modes de fonctionnement ( ne pas confondre avec le
mode de commutation) : le mode orient connexion (Connection
Oriented) et le mode sans connexion (Connectionless). Dans le mode
orient connexion, on retrouve ltablissement dun chemin, le circuit
virtuel. Il y a change pralable de premiers paquets de signalisation
pour rserver les ressources et tablir le chemin. Dans le mode sans
connexion, les dcisions de routage sont prises partir de len-tte de
chaque paquet, chaque nud (routing et forwarding).
26 Trafic et performances des rseaux de tlcoms

Le mode orient connexion a donn lieu trois grands modes


de fonctionnement : X25 (qui corrige les erreurs, garantit le
squencement des paquets, qui dispose de contrle de flux...), Frame
Relay (il ny a plus de contrle au niveau paquet) et lATM. La
technique de commutation ATM (Asynchronous Transfer Mode) est
une technique paquet o lunit dinformation est un paquet de
longueur fixe (53 octets), la cellule, et qui dispose de fonctionnalits
de contrle importantes. Le mode orient connexion de lATM,
associ lunit fixe quest la cellule, est utilis au maximum pour
offrir les garanties sur la bande passante disponible, le taux derreurs
maximum, les dlais, etc., au prix dune certaine complexit.

Le mode sans connexion est surtout popularis par IP (Internet


Protocol). Les paquets IP sont de taille variable : par exemple 20 (ou
40) octets de header (en-tte) et un pay load (information utile )
variant entre 0 et 65535 octets. A la base, un rseau IP ne garantit pas
la qualit de service, il travaille selon le mode best effort ( au
mieux ). En effet, IP essaie de transmettre tous les paquets mais sans
viter ni la remise hors squence, ni la duplication, ni les dlais, ni la
perte. La ncessit dun transport fiable conduit alors utiliser les
deux modes de connexions pour une mme communication, des
niveaux diffrents. Ainsi, avec TCP (Transmission Control Protocol)
sur IP, on a un mode connexion au niveau application, sur un mode
sans connexion au niveau paquet. Inversement, avec IP sur ATM, on a
un mode sans connexion sur un mode connexion. Nous dtaillerons un
peu plus loin les principaux protocoles de communication sur IP,
utiliss par un grand rseau paquet tel quInternet.

1.1.3. Les grands rseaux

Aprs avoir prsent les architectures puis les technologies des


rseaux, nous prsentons ici plus prcisment de grands rseaux
correspondant quelques grands types de services initialement
distincts, tels que le tlphone fixe, le tlphone mobile, les donnes,
etc., puis convergeant en un rseau unique. Nous dcrirons leurs
quipements et leurs fonctionnalits, lesquelles sont la source du
trafic chargeant les quipements prcdemment identifis. Pour ce
faire, nous nous appuierons sur quelques grands exemples de rseaux
Rseaux de tlcommunications et trafic 27

tels que le rseau tlphonique fixe, les rseaux mobiles GSM et


UMTS, le rseau IP, le rseau NGN, les rseaux privs.

1.1.3.1. Le rseau tlphonique fixe classique


Le rle du rseau tlphonique fixe classique est de mettre en relation
deux postes dabonns fixes. Lquipement dabonn est le (ou les)
poste(s) tlphonique(s). Les abonns sont raccords de manire fixe
des units de raccordement (concentrateurs, centres dabonns). La
communication est tablie partir de la numrotation (numro
demand) et maintenue pendant toute la dure de la conversation.
Le dbit possible est de 64 kbit/s (56 kbit/s aux Etats-Unis) ou n
64 kbit/s pour les lignes RNIS (rseau numrique intgration de
service), mais voluant, laccs, jusquau Mbit/s avec laccs ADSL
(Asymetrical Digital Subscriber Line). Cette dernire volution est
sans conteste, comme nous le verrons un peu plus loin, une ouverture
fondamentale du rseau classique vers les rseaux de nouvelle
gnration. En effet, lADSL permet par la simple adaptation des
lignes dabonns existantes des dbits descendants (rseau vers
usager) de lordre de 2 Mbit/s et des dbits montants de lordre de
600 kbit/s.

Les trois fonctions de base du rseau sont :


linterconnexion des abonns, cest--dire la fourniture, aux
informations gnres par les terminaux (parole, donnes), dun
support de transport permanent et ddi pendant toute la dure de la
communication ;
la signalisation, cest--dire lchange dinformations (messages ou
encore signaux de frquence) qui permettent ltablissement puis la
rupture de la communication, et de son support (sur la base de la
numrotation) ;
lexploitation, cest--dire lchange dinformations et de commandes
(messages) qui permettent de grer le rseau (mesures de trafic, mises
en service...).

Ces trois fonctions se concrtisent en trois rseaux plus ou moins


physiquement distincts : le rseau de transport avec ses liens de
transmission (MIC, STM, etc.) et ses matrices de connexion, le rseau
de commande et de signalisation avec ses autocommutateurs et le
rseau de signalisation (signalisation n 7 par exemple) et, enfin, le
rseau dexploitation avec ses centres dexploitation.
28 Trafic et performances des rseaux de tlcoms

La figure 1.7 fait apparatre les principaux constituants dun rseau


fixe public, le PSTN (Public Switched Telephone Network).

SMP SCP

Centre de transit
IN

SSP
(Centre dabonns)

Concentrateur SSP

IN = Intelligent Network SSP = Service Switching Point


SMP = Service Management Point

Figure 1.7. Le rseau tlphonique fixe

On y trouve successivement les units de raccordement dabonns


(concentrateurs), les centres dabonns, puis les centres de transit,
auxquels se rajoutent les centres dexploitation. A cet ensemble
viennent sajouter les quipements du rseau intelligent, lIN
(Intelligent Network), tels que le SCP (Service Control Point) et le
SMP (Service Management Point). Le PSTN, malgr sa limitation en
bande passante, est dsormais un rseau trs puissant, en particulier
grce lIN. Le rseau intelligent constitue un environnement puissant
visant fournir des services sur mesure, tels que lappel par carte de
crdit, la portabilit, le libre appel, etc. Cest le SCP qui contrle en
temps rel, en coopration avec les commutateurs, la fourniture du
service. Dans ce cadre, les commutateurs deviennent des quipements
aux fonctions avances et sont appels aujourdhui des SSP (Service
Switching Point).

1.1.3.2. Le rseau de signalisation n 7


On ne peut traiter du rseau PSTN, ni, comme nous allons le voir, de
lvolution des rseaux, sans introduire le rseau de signalisation n 7,
dit aussi rseau smaphore. Le systme de signalisation n7 (SS7) a
Rseaux de tlcommunications et trafic 29

pour fonction dacheminer les informations de contrle entre les


diffrents lments du rseau, tels que les commutateurs
tlphoniques, les bases de donnes, les serveurs. Cest donc aussi un
lment essentiel pour lintroduction de nouveaux services dans le
rseau. Ce rseau de signalisation fonctionne suivant un principe
semblable celui de la commutation de paquets : il y a change de
trames smaphores, avec contrle de flux, entre les terminaisons de
signalisation que sont les points de signalisation (PS), ou points
smaphores, localiss dans les commutateurs, les serveurs, etc., et via
des points relais que sont les points de transfert de signalisation (PTS).
Le support de transmission est le canal commun de signalisation
(CCS, Common Channel Signalling), dit canal smaphore, do le
nom de signalisation par canal smaphore. Un canal smaphore est
trs gnralement un canal 64 kbit/s (ou 56 kbit/s), rserv pour le
seul transport de la signalisation entre deux points smaphores (PS ou
PTS). Un ou plusieurs canaux smaphores seront rservs en fonction
du volume de messages changer, volume videmment fonction de
la taille des commutateurs, ils forment alors un faisceau smaphore.
Lensemble des canaux smaphores et des points smaphores (PS et
PTS) forme un rseau spcialis, compltement spar du rseau de
transmission de la parole (dun point de vue logique, car il sappuie
sur les mmes ressources physiques). Il est enfin important de noter
quavec ce rseau il y a indpendance entre change de signalisation
et tablissement rel dun circuit de commutation. Cette sparation en
fait un support tout fait appropri pour lvolution vers la nouvelle
gnration de rseaux tels que le NGN (Next Generation Network) que
nous prsenterons plus loin.

Trs gnralement, un rseau SS7 a schmatiquement la structure


reprsente par la figure 1.8. Pour des raisons de fiabilit, chaque
point smaphore est connect deux points de transfert smaphore, et
les points de transfert smaphore sont maills entre eux.

Il peut y avoir des liaisons directes entre SP (ou STP de mme rgion).
Il peut y avoir des liaisons entre plusieurs niveaux de STP (niveau
rgional, national...). On distingue trois modes de fonctionnement
reliant le canal smaphore et les circuits de parole quil sert :
le mode associ : le canal smaphore suit le mme chemin que les
circuits dont il porte la signalisation (il va alors de PS PS) ;
30 Trafic et performances des rseaux de tlcoms

le mode non associ : le canal smaphore suit un chemin diffrent (il


utilise alors plusieurs PTS) ; ce dernier se partage lui-mme entre
mode dissoci et mode quasi associ. En mode dissoci, les messages
peuvent utiliser un grand nombre de PTS et peuvent suivre des
chemins diffrents. Alors quen mode quasi associ, le routage est
prdtermin avec un maximum de deux PTS.

STP

STP STP

STP STP

SP SP

SP SP

SP = Signaling Point liaison de base


STP = Signaling Transfer Point liaison directe
liaison inter niveaux

Figure 1.8. Le rseau smaphore SS7

1.1.3.3. Les rseaux mobiles


Le rseau GSM (Global System for Mobile Communication)
Cest le rseau de base du tlphone mobile. Les fonctions sont les
mmes que prcdemment, mais cette fois les abonns mettre en
relation sont mobiles . Outre la mobilit, il offre des services tels
que celui des messages courts, de la carte de prpaiement, des services
dinformation, de la bote vocale...

Le rseau daccs au GSM


A tout moment un abonn appartient une cellule radio, zone
couverte par une antenne apte offrir un certain nombre de canaux
radios aux usagers de la cellule (cest lquivalent du concentrateur
dabonns). Lquipement dabonn est le poste mobile (le portable),
Rseaux de tlcommunications et trafic 31

appel le MS (Mobile Station). Les abonns mobiles sont connects au


rseau via une liaison radio avec la station pilote de la cellule o ils se
trouvent, la BTS (Base Transceiver Station). Une station de
commande, la BSC (Base Station Controller), supervise plusieurs
BTS.

Le rseau cur du GSM


Les BTS sont connectes un centre de commutation mobile, le MSC
(Mobile Switching Center) qui est lquivalent des centres dabonns
et de transit. La diffrence principale entre un MSC et un
commutateur de rseau fixe est que le MSC prend en compte limpact
de la mobilit des abonns (localisation, changement de zone de
couverture radio, etc.). Le MSC assure les fonctions de contrle et de
connexion des abonns localiss dans sa zone gographique. Il joue
aussi le rle de Gateway entre le rseau fixe et le rseau mobile, ou
entre rseaux mobiles, pour des appels arrive dont on ne connat pas
la localisation du demand. Un MSC qui reoit un appel dun autre
rseau, et qui assure le routage de cet appel vers le MSC o est
effectivement localis labonn demand, est appel Gateway MSC
(GMSC). Pour ce faire, il interroge la base de donne des
localisations, le HLR. Cest ainsi quun abonn fixe du PSTN, ou un
abonn mobile dun autre rseau mobile loign, pourra communiquer
avec un autre abonn mobile du PLMN (Public land mobile network),
quelle que soit sa localisation instantane.

Les abonns peuvent passer dune cellule une autre, mme en cours
de communication (il sagit alors dun Hand Over), le systme radio
les localise en permanence. Les abonns ont une localisation
dorigine : le HLR (Home location Register) est le systme qui dtient
les informations relatives ses abonns dorigine (identit, numro,
options dabonnement, services, etc.). A ces donnes statiques
viennent sajouter dans le HLR les donnes dynamiques, telles que la
dernire localisation connue de labonn, qui permettent le routage
vers le MSC o est effectivement localis labonn. Enfin, cest le
VLR (Visitor Location Register) qui tient jour les donnes relatives
aux abonns en visite dans sa zone et qui prvient le HLR. Le
VLR est gnralement inclus dans le MSC.
32 Trafic et performances des rseaux de tlcoms

BSC MSC+VLR GMSC

BTS cellules HLR

Poste mobile

BTS = Base Transreceiver Station MSC = Mobile switching Center


BSC = Base Station Controller GMSC = Gateway MSC
VLR = Visitor Location Register HLR = Home Location Register

Figure 1.9. Rseau mobile

Les rseaux GPRS et UMTS


Dans le rseau mobile de base, le GSM, le dbit est de 13 kbit/s sur la
partie radio, entre le poste et la BSC, et de 64 kbit/s (56 kbit/s) aprs
transcodage entre la BSC et le reste du rseau. Les rseaux mobiles
tels que le GPRS (General Packet Radio System) et lUMTS
(Universal Mobile Telecommunication System) sont des volutions
qui offrent la fois beaucoup plus de dbit (144 kbit/s,
384 kbit/s, 2 Mbit/s) et permettent la communication en mode paquet.

Le rseau GPRS doit tre plutt vu comme un complment au rseau


GSM existant. Essentiellement, il lui ajoute la possibilit de
transmettre des donnes en mode paquet. Le dbit peut atteindre
144 kbit/s. Le service voix utilise le rseau GSM, alors que les
services de donnes sont achemins au rseau paquet (Internet par
exemple via le rseau GPRS. Deux nouvelles entits fonctionnelles
apparaissent : le SGSN (Serving GPRS support Node) qui assure la
transmission des donnes entre les terminaux mobiles et le rseau
mobile, et le GGSN (Gateway GSN) qui interface le rseau mobile
avec le rseau de donnes.

Dans le rseau UMTS, lensemble du rseau volue. On distingue une


partie radio, RNS (Radio Network Subsystem) et une partie cur
rseau, CN (Core Network).
Rseaux de tlcommunications et trafic 33

Les RNS forment le rseau daccs. On y retrouve comme


prcdemment des moyens radio, mais de plus grand dbit, et le RNC.
Le rseau daccs (UTRAN pour le rseau grand public, UMTS
Terrestrial Radio Access Network) se compose des moyens radios
comme prcdemment (mais de plus grand dbit, la BTS devient le
Node B), et du RNC (Radio Network Controller) qui contrle
lensemble des Nodes B de lUTRAN.

Le rseau cur est tout fait similaire celui du GPRS. On distingue


deux domaines : le domaine CS de commutation circuit (Circuit
Switched domain) et le domaine PS de commutation paquet (Packet
Switched domain). Dans le domaine circuit, qui est lquivalent du
domaine voix du GSM, on retrouve le MSC et le GMSC. Dans le
domaine paquet, leurs quivalents sont le SGSN (Serving GPRS
Support Node) et le GGSN (Gateway). On retrouve enfin les lments
communs tels que le HLR et le centre dauthentification.

Un mobile UMTS est capable de communiquer simultanment via les


deux domaines.

La figure 1.10 schmatise le rseau et ses composantes fonctionnelles.

Domaine circuit
MSC GMSC
Rseau daccs UTRAN
Rseau PSTN
RNC
HLR

Domaine paquet
Node B SGSN GGSN
cellules

Rseau Paquet
Poste mobile

Figure 1.10. Rseau UMTS

1.1.3.4. Le rseau Internet


Cest un rseau commutation de paquet. Comme on la expliqu plus
haut, il ny a pas tablissement dun canal strictement rserv une
communication. Ceci a t initialement justifi par le fait que, lorsque
34 Trafic et performances des rseaux de tlcoms

des calculateurs schangent des informations telles que des fichiers,


dune part lchange effectif dinformation est bref (il ne dure que peu
de temps par rapport lensemble de la session) et, dautre part, le
type de donnes changes se prte bien au dcoupage en paquets,
avec peu de contraintes temps rel. Ce qui autorise un degr de
multiplexage important, cest--dire le mlange des paquets de
plusieurs communications sur un mme support, de dbit au moins
gal la somme des dbits des communications.

Le rseau IP (Internet Protocol) est linterconnexion de plusieurs


sous-rseaux, systmes autonomes appels AS (Autonomous Systems).
Un sous-rseau interconnecte des terminaux, des serveurs,
des calculateurs. Cest typiquement un LAN. Un sous-rseau
sinterconnecte avec les autres sous-rseaux grce un routeur port.
Chaque quipement possde une adresse qui lidentifie dans le sous-
rseau (le sous-rseau est dfini par un prfixe qui lui est propre). A la
diffrence dun rseau de type tlphonique, les adresses nont pas de
structure hirarchique (de sorte quune adresse ne permet pas
automatiquement de retrouver le terminal). Les routeurs ont une vue
partielle du rseau global et changent les informations avec les
routeurs (voisins) dont ils connaissent ladresse. (On ralise bien ici le
gigantisme que pourraient atteindre les tables si chaque routeur devait
connatre la totalit du rseau.) La mise jour des tables dadresses est
dailleurs un des problmes que ces rseaux doivent traiter.

Un routeur effectue essentiellement deux grandes fonctions : le


routage des paquets et laiguillage (forwarding).

Le routage des paquets


Le routeur dispose dune table de routage donnant une connaissance
plus ou moins dtaille de la topologie du rseau. La table de routage
contient essentiellement les entres qui spcifient une destination, et le
prochain nud qui permet de latteindre. Cest partir de cette table
quil calcule la route suivre par un paquet pour une certaine
destination. Concrtement, chaque paquet reu, le routeur extrait de
len-tte ladresse de destination, et sen sert pour dterminer le
prochain routeur o doit tre envoy le paquet pour atteindre la
destination finale. Le routage IP est en soi un norme sujet. Comme
dj voqu dans la partie architecture des rseaux, le rseau IP assure
la fiabilit de la communication grce ses multiples interconnexions.
Rseaux de tlcommunications et trafic 35

Cependant, ceci implique dune part des capacits de routage


dynamique, pour contourner les pannes et les encombrements, et
dautre part la ncessit du contrle et de loptimisation de la bande
passante disponible, et de la longueur des itinraires. Aujourdhui, le
rseau Internet transporte toutes sortes dinformations : fichiers,
messages, images, parole, vido, etc. Son volution en taille, et en
diversit des services, tend alors renforcer la ncessit de hirarchie
dans le routage, ainsi que le concept de diffrenciation du service
entre les flux de paquets (priorits de type Intserv et Diffserv, par
exemple).

Dans cet ouvrage, nous traiterons un exemple de problme de


multiplexage de trafics de natures diffrentes en technologie paquet.

Laiguillage des paquets (forwarding)


Sur la base de len-tte du paquet (header), le routeur transfre le
paquet dun de ses ports dentre au port de sortie adquat
(conformment au rsultat du routage). A lintrieur des routeurs
peuvent se poser des problmes de congestion, dattente, etc. Nous
aborderons aussi ces sujets.

Les protocoles de communication


Un grand rseau paquet IP comme le rseau Internet sappuie sur trois
grands protocoles : TCP (Transmission Control Protocol), UDP (User
Datagram Protocol) et RTP (Real Time transport Protocol, associ
RTCP : RTP Control Protocol).

Le rle de TCP est de fournir un service fiable de remise des donnes


aux programmes dapplication, partir du service sans connexion IP,
non fiable, de remise des paquets. Cest un protocole de bout en bout.
TCP est un service orient connexion qui commence par tablir une
connexion virtuelle (bidirectionnelle) entre deux applications. Les
donnes sont ensuite transmises sur cette connexion. Le squencement
est garanti et il ny a pas de perte. TCP renvoie les paquets en cas
derreur et ajuste le dbit en cas de congestion, mais ceci ne garantit
pas les dlais et le rend incompatible avec le transport de donnes
temps rel !

UDP est le protocole de transport sur lequel sappuie RTP pour traiter
les flux temps rel (voix, vido). UDP est un protocole sans correction
36 Trafic et performances des rseaux de tlcoms

derreur, sans rduction de dbit, mais aussi sans garantie de la remise


des paquets en squence. RTP permet dajouter aux paquets concerns
des marqueurs temporels et des numros de squence. RTCP, via des
transmissions priodiques, offre des possibilits de contrle des flux
RTP. RTP et RTCP sont des protocoles de niveau application.

Enfin, lvolution de lIP vers le transport simultan de tous les


services, temps rel et non temps rel, et avec garantie de la qualit de
service y a fait rajouter de nouvelles fonctionnalits : introduction
essentiellement de la notion de priorit entre paquets (Intserv,
Diffserv), mais aussi possibilit de crer travers les rseaux des
tunnels (chemins prdfinis, fonction tunelling) en sappuyant sur des
protocoles volus tels que MPLS (Multiprotocol Label Switching).

Les connexions Internet


Nous venons de voir que le rseau Internet est en fait linterconnexion
de plusieurs sous-rseaux. Nous prcisons ici les diffrents modes de
connexion et dinterconnexion.

La connexion du terminal se fera via un rseau daccs (Access


Network) qui sera par exemple pour un abonn rsidentiel le rseau
tlphonique. Dans ce cas, le terminal usager disposera dun modem
pour accder via le rseau tlphonique au point de prsence (POP)
dun fournisseur daccs (Internet Acces Provider ou Internet Service
Provider) qui lui mme utilisera un autre modem pour se raccorder au
Core Network Internet. Le dbit du rseau tlphonique classique
tant trs limit (56 kbit/s, 64 kbit/s, 128 kbit/s), lusager peut aussi
accder au rseau Internet via le cble ou une liaison ADSL
(Asymetrical Digital Subscriber Line). Dans ce cas, le dbit est de
plusieurs Mbit/s et la connexion est directe et permanente au rseau
Internet, travers des rseaux daccs cbls ou des DSLAM (Digital
Subscriber Line Access Multiplexer).

Au niveau des sous-rseaux, ceux-ci tant interconnects et donc


ouverts, pour une part du moins, au monde extrieur, se pose alors le
problme de la protection des informations internes des Intranets
(sous-rseaux privs) contre les fuites ou les agressions extrieures.

Cest le rle des fonctions Fire Wall (pare-feu) et Gate Keeper (garde-
barrire) au niveau de la passerelle entre un Intranet et Internet. Le
Rseaux de tlcommunications et trafic 37

Fire Wall restreindra les types de connexions autoriss en fonction de


diffrents critres, comme par exemple nautoriser une transaction
FTP (File Transfer Protocol) que dans le sens Intranet vers Internet.
De la mme faon, un Proxy Server pourra tester la nature dune
requte avant dautoriser la connexion. La figure 1.11 illustre ces
diffrentes configurations.

Proxy Server

Fire Wall/GK Serveur

Usager

Intranet
Routeur

Internet
GW
DSLAM POP IAP/ISP
splitter

Modem
Usager analogique
Raccordement
Modem dabonns
ADSL Usager
PSTN

POP = Point of Presence ISP = Internet Service Provider


DSLAM = Digital Subscriber Line Access Mux IAP = Internet Access Provider
PSTN = Public Switched Telephone Network GK = Gate Keeper

Figure 1.11. Le rseau Internet

1.1.3.5. Le rseau NGN (Next Generation Network)


Cest lvolution des rseaux tlphoniques et des rseaux de donnes
vers un rseau unique cur de rseau en technologie paquet, sur
lequel passeront les donnes correspondant lensemble des services
offerts aux usagers (parole, vido, fichiers, messagerie, etc.). La
sparation des plans contrle et transport est un lment-cl de cette
architecture.
38 Trafic et performances des rseaux de tlcoms

Softswitch/MGC MGC

(MGCP, MEGACO/H248) SIP/BIC (MGCP, MEGACO/H248)

MGW MGW

Transport IP ou ATM
Centre dabonn Centre dabonn

MGW = Media gateway ,


MGC = Media Gateway Controller/Softswitch

Figure 1.12. La structure de base du rseau NGN

Le NGN introduit la flexibilit qui permet aux oprateurs dadapter


leur activit et leur rseau lvolution des technologies et du march.
Les oprateurs disposant des deux types de rseaux, tlphonique et
donnes, pourront les unifier pour terme nexploiter quun seul
rseau multiservice. La structure du NGN est une structure en couches
(terminal, accs, transport, adaptation, contrle, application) aux
interfaces ouvertes permettant de combiner des lments diffrents. La
dissociation entre la partie transport du rseau et la partie contrle
permet ainsi dvoluer sparment. La couche transport peut tre
modifie sans impacter les couches contrle et application. Le
transport paquet peut tre IP ou ATM.

Larchitecture NGN sappuie sur deux entits principales : la Media


Gateway (MGW) et le Media Gateway Controller (MGC), appel
aussi Softswitch (le MGC en devenant alors une fonction). La figure
1.12 donne un exemple darchitecture o apparaissent ces deux
composants.

Le terminal dabonn tlphonique est raccord au commutateur


daccs (couche accs). La Mdia Gateway (couche adaptation) assure
la conversion au niveau transport entre linformation code 64 kbit/s
et la mise en paquets IP ou ATM. La signalisation comme les donnes
sont changes via le rseau paquet. Le Mdia Gateway Controller
Rseaux de tlcommunications et trafic 39

joue le rle de serveur dappel, cest lui qui contrle les MGW pour
tablir les appels.

Ltablissement de la communication entre deux quipements


terminaux dabonns seffectue travers le rseau IP (ou ATM), sous
le contrle des MGC dorigine et de destination. Il y a
schmatiquement changes dadresses IP (ou ATM) entre les
Gateways, puis demande dtablissement dappel circuit aux
extrmits dans les rseaux tlphoniques (nous dtaillerons un
exemple dtablissement dappel NGN dans le chapitre 10). Cest ici
quon retrouve lusage de la signalisation n 7, porte aprs
conversion dans le rseau IP par une couche de transport de mme
niveau que TCP et UDP : SCTP (Stream Control Transmission
Protocol), dfini par le groupe SIGTRAN lIETF (groupe de
normalisation, voir chapitre 2).

Le protocole de contrle utilis par le MGC pour piloter les Media


Gateway est soit MGCP, soit MEGACO/H248. MGCP est un
protocole amricain, MEGACO est lappellation IETF de H248
lITU-T (organisme international de normalisation, voir chapitre 2).

Lorsque deux MGC doivent dialoguer entre eux, par exemple pour
aller chercher les adresses IP (ou ATM) dun Media GateWay sous le
contrle dun autre MGC, ceux-ci schangent de la signalisation au
moyen des protocoles SIP (IETF), Session Initiation Protocol, ou
BICC (ITU-T), Bearer Independant Call Control.

Lvaluation de la dure dtablissement dappel dans ce type de


rseau sera traite en dtail, comme exemple, au chapitre 10.

De manire plus gnrale le NGN vise desservir tous les types


daccs tlphoniques : tlphones analogiques, tlphones RNIS,
tlphones IP, PC, rseaux privs, lignes ADSL, etc.

Ces quipements sont alors soit relis directement la couche


transport, soit interfacs par le biais dune Media Gateway qui va
raliser plusieurs fonctions.
40 Trafic et performances des rseaux de tlcoms

MMAS SCP

MGC MGC

Tlphone IP
TGW

RGW

AGW
Centre dabonn AGW AGW
ou de Transit

PABX
Boucle Locale
DSLAM

Ligne ADSL

Modem ADSL

AGW= Acces Gateway RGW= Residential Gateway TGW= Trunking Gateway


ADSL = Assymetric Digital Subscriber Line DSLAM= DSL Access Multiplexer
MMAS = Multimedia Application Server SCP = Service Control Point
PABX= Private Branch exchange

Figure 1.13. Le rseau NGN et ses accs

Les commutateurs dabonns classiques et les commutateurs de transit


sont quant eux interfacs par un Trunk Gateway (TGW). La fonction
de raccordement peut aussi voluer pour devenir la fonction Access
Gateway (AGW) qui interface directement la boucle locale ou, de
mme, un commutateur priv. Les DSLAM (DSL Access Multiplexer)
regroupant les lignes ADSL portant les donnes seront eux aussi
interfacs par un AGW. On ralise ici tout lintrt de la ligne ADSL
qui permet laccs gros dbit au rseau de donnes. Un abonn
analogique peut aussi tre directement raccord une Residential
Gateway (RGW). Par contre, un tlphone IP se connecte directement
la couche transport IP (le MGC pour ce faire supporte alors les
signalisations H323 ou SIP) et il pourra accder des services
multimdias offerts par un serveur dapplication tel que le MMAS
(Multimedia Application server), etc.
Rseaux de tlcommunications et trafic 41

Enfin, le rseau NGN vise aussi interfacer aussi bien laccs fixe que
laccs mobile. Comme pour le tlphone fixe, les commutateurs de
circuit du GSM sont alors remplacs par les solutions daccs NGN.

La figure 1.13 illustre quelques-unes ces diffrentes posibilits, dans


le cas dun rseau supportant une multiplicit de services.

Pour conclure cette introduction au NGN, attirons lattention sur le


fait que, dans ce contexte, le cur rseau IP (ou ATM, ou IP/ATM)
supportera les services les plus divers. Se pose alors le problme de la
gestion de trafics paquets de natures trs diffrentes, et notamment
celui du transport simultan de trafics forte contrainte temps rel (la
parole par exemple) et de trafics contrainte trs lche (fichiers de
donnes par exemple). Nous aborderons aussi ce type de problme
dans la suite de cet ouvrage.

1.1.3.6. Les rseaux privs


Les grands rseaux que nous venons de prsenter ont plutt une
vocation de rseaux publics. Outre ces rseaux, des organismes privs,
comme les grandes entreprises et les universits, organisent la
communication entre leurs employs ou leurs quipements
informatiques au moyen de rseaux privs.

Les PABX (Private Branch Exchange)


Les rseaux privs de tlphonie tels que les PABX sont tout fait
similaires aux rseaux publics. Ils sont simplement rduits
lquipement minimal pour un petit nombre dabonns (de quelques
dizaines quelques milliers), mais par ailleurs offrent des facilits
propres aux entreprises telles que lannuaire interne, la confrence, les
renvois, le rappel automatique, la messagerie vocale, la prsentation
dappels, le filtrage, etc. Services que lon trouve aussi, maintenant, de
plus en plus sur le rseau public.

Les LAN (Local Area Network)


Les rseaux privs informatiques, tels que les LAN, ont pour but
dinterconnecter les quipements informatiques, offrant dsormais
grce la technologie IP (Intranet) de nombreuses facilits telles que
la communication de fichiers, le-mail, etc., mais aussi la
communication de paroles et dimages vidos, le partage temps rel de
42 Trafic et performances des rseaux de tlcoms

fichiers, de prsentations, rendant ainsi possible lorganisation de


runions distance (net meeting), etc.

Les structures des LAN sont varies, gnralement en bus, en toile


ou en anneau. Linterconnexion entre les ordinateurs est ralise
laide de mcanismes standard tels que le CSMA ou le Token Ring.

Le CSMA-CD (Carrier Sense Multiple Access with Collision Detection)


Cest le mcanisme mis en uvre dans les rseaux Ethernet. Dans ce
cas, chaque terminal qui veut mettre coute jusqu ce quaucun
autre terminal ne soit actif. Du fait des dlais de propagation et des
dures minimales de reconnaissance des signaux, des collisions
peuvent se produire, limitant ainsi la bande passante effective par
rapport au dbit physique du bus.

terminaux

Bus

Figure 1.14. LAN Ethernet

terminaux

Anneau

Figure 1.15. LAN Token Ring


Rseaux de tlcommunications et trafic 43

Le Token Ring
Le mcanisme de lanneau jetons consiste faire circuler sur
lanneau un (ou plusieurs) jeton(s) donnant le droit dmettre. Le
terminal qui veut mettre saisit son passage un jeton libre, quil
associe son message aprs lavoir marqu occup. Il le libre son
retour et le remet circuler sur lanneau. Il faut remarquer que cest la
circulation du jeton qui configure le rseau comme un anneau : la
structure physique peut aussi bien tre une toile, ou un bus.

Le hub ou switch
Cest une volution apporte aux structures en bus et en anneau pour
permettre notamment de modifier aisment le nombre de terminaux
raccords. Le hub est un simple systme de connexion centralis, le
switch a la fonction dune matrice de commutation. Physiquement, la
structure devient une structure en toile, mais logiquement la
communication reste du type bus ou anneau.

terminaux Hub/Switch

Figure 1.16. Ethernet/Token Lan avec hub

Ayant ainsi prsent les caractristiques essentielles des rseaux de


tlcommunication, nous pouvons maintenant aborder ce qui sera
lobjet fondamental de nos tudes : lcoulement du trafic, et
la performance associe, dans ces rseaux. A cet effet, nous
commenons par introduire ici les concepts lmentaires de trafic et
de qualit de service.
44 Trafic et performances des rseaux de tlcoms

1.2. Concepts de trafic

1.2.1. Notion dErlang

Le trafic dun rseau de tlcommunications correspond au volume


dinformations transportes ou traites par ce rseau. Il pourra sagir
de donnes relatives aux changes dinformations entre usagers (voix,
images, e-mails, fichiers...), mais aussi des donnes relatives aux
changes dinformations entre machines de commande du rseau
(donnes de signalisation dans un rseau de circuits, informations de
routage dans un rseau IP, donnes dexploitation...).

Il est clair que plus les changes entre usagers ou machines sont
frquents et de longues dures, plus les ressources ncessaires
lcoulement de ce trafic seront importantes. Par exemple, si un rseau
reoit sur une priode donne, une demande permanente de une
communication par seconde telle que chaque communication a une
dure de trois secondes, alors le rseau verra en permanence N = 3
communications coexister. En effet, aprs un rgime transitoire, dit de
monte en charge, chaque fin de communication (correspondant au
processus de dpart) sera remplace par un nouveau dbut de
communication (correspondant au processus darrive), maintenant
ainsi le niveau de charge du rseau pendant la priode considre. La
figure 1.17 dcrit le phnomne.

Arrives
N
1 2 3 4 5 6 . .. .

3 ...
2 .
1
0

...
1 2 3 4 5 6 . . .
Dparts

Figure 1.17. La notion dErlang/les appels simultanment en cours


Rseaux de tlcommunications et trafic 45

Pour simplifier, nous avons reprsent des arrives rgulires et des


dures de communications constantes, mais le phnomne reste bien
sr le mme avec des arrives et des dures de service variables autour
de valeurs moyennes.

Le nombre moyen N de communications en cours simultanment est


appel lintensit de trafic. Et lunit de mesure est lErlang, note E,
du nom du clbre ingnieur danois A.K. Erlang (1878-1929) qui
tablit les premires lois fondamentales de la thorie du trafic.

Ce concept est fondamental car il dfinit la base du dimensionnement


du rseau. Ainsi, si une ressource (circuit radio ou numrique, ou
circuit virtuel, dbit, etc.) est associe chacune des N
communications, il faudra pour couler ce trafic un rseau dune
capacit dau moins N ressources. Le nombre exact de ressources
provisionner dpendra de la loi darrive et de la loi de service. Et
cest justement ce que permet de calculer la fameuse loi dErlang dans
le cas darrives dites poissoniennes , cest--dire suivant une loi
de Poisson. Plus gnralement, afin de pouvoir tendre ce concept
tous les types de services de tlcommunications et tous les types de
ressources utilises, on a adopt la dfinition suivante : un ensemble
de ressources identiques est dit couler un instant donn un trafic de
N erlangs lorsque N de ses units sont occupes. Cette dfinition
couvre aussi bien les notions de circuits que de kbit/s.

De manire formelle, on appelle A le trafic en erlangs et, si on dsigne


par n(t) le nombre de ressources occupes, on a pour une priode
dobservation T :

1 T
T 0
A= n(t )dt (1-1)

Plus concrtement, si on suppose un nombre de ressources suffisant


pour couler toutes les demandes prsentes, et quon appelle le
nombre moyen, constant, de demandes par unit de temps, et tm la
dure moyenne doccupation de la ressource par chaque demande, on
a:

A = t m (1-2)
46 Trafic et performances des rseaux de tlcoms

A.K. Erlang a dmontr le rsultat fondamental suivant, dit formule de


perte dErlang, qui donne la probabilit de rejet (B) dune nouvelle
demande, du fait de manque de ressources, pour un trafic A offert N
ressources :

AN
E ( N , A) = B = N! (1-3)
j
N A
j = 0 j!

Le trafic coul est :

Ae = A(1 B ) (1-4)

Cette formule exprime donc aussi la capacit du systme considr


couler le trafic qui lui est offert. La ralit dun rseau est bien plus
complexe que ce modle de base, nous aurons notamment traiter
aussi des phnomnes dattente, de gigue, etc. Mais il sagira toujours
dvaluer les ressources ncessaires pour couler un trafic offert dans
des conditions acceptables (perte, dlai, etc.).

1.2.2. Trafic offert, trafic coul

Ceci nous amne aborder une distinction fondamentale qui est la


base de notre activit dtude des performances : la notion de trafic
offert et la notion de trafic coul. En effet, le but dun rseau et de
tout systme de tlcommunication est dcouler si possible la totalit
du trafic offert, et ce dans les meilleurs conditions possibles (dlai de
rponse, dlai de transmission trs faibles par exemple). En ralit, il
ne sera pas toujours possible daccepter toutes les demandes. Dans
certaines conditions de charges anormalement trop leves (
loccasion dune catastrophe par exemple), les systmes devront
rejeter les demandes, ne serait-ce que pour se protger. Nous traiterons
cette situation sous le nom de surcharge. Mais aussi, sans atteindre
ces situations extrmes, il va de soi qu cause de la nature alatoire
du trafic offert (le niveau de la demande varie alatoirement) et du
souci doptimisation des ressources, il existera toujours une
probabilit non nulle dun manque de ressources et donc de rejet de la
Rseaux de tlcommunications et trafic 47

demande. Le trafic coul sera donc gnralement diffrent du trafic


offert. Les rgles rgissant la relation entre ces deux valeurs sont
lobjet des normes de qualit de service.

1.2.3. La qualit de service


Les critres servant dterminer les taux de rejets, ou les temps de
rponses admissibles, gnralement spcifis dans des normes
internationales sont les fondements de la notion de qualit de service
(Quality of Service, QoS). Fondamentalement, la qualit de service est
relative la perception qua lusager de la rponse du rseau sa
demande. Et il ne faut jamais perdre de vue cette finalit, car cest elle
qui guide lefficacit conomique, et non pas la performance pour la
performance ! Cependant, latteinte de cet objectif ne peut tre que
complexe compte tenu la fois de la diversit des requtes, de la
diversit des quipements mis en jeux et de la complexit des rseaux
utiliss. La qualit de service vue de lusager sera en fait le rsultat
dun ensemble cohrent de performances de tous les lments de
rseaux. Performances dfinies elles aussi dans les normes
internationales. Le chapitre 2 sera consacr ce sujet qui est bien sr
la motivation essentielle de notre activit : valuer les performances
des quipements et dterminer les ressources ncessaires et suffisantes
pour garantir in fine la qualit de service spcifie.

1.2.4. Profils de charge, charge A et charge B


Au cours dune journe, les demandes peuvent disparatre certains
moments puis rapparatre, avec dailleurs des niveaux de charge
diffrents. Cest par exemple le cas en tlphonie, avec le trafic de la
matine, le creux de midi puis le trafic de laprs-midi et de la soire.
Cest aussi le cas sur le rseau de donnes (trafic Internet dusagers
professionnels dans la journe et dusagers rsidentiels le soir...). On
parlera dheures charges et dheures creuses, ces priodes pouvant
dailleurs ne pas tre les mmes pour diffrents rseaux et mme pour
diffrentes parties dun mme rseau (fuseaux horaires diffrents,
types de services supports diffrents). On parlera pour un rseau ou
partie dun rseau de profil de charge. La figure 1.18 prsente un
exemple typique de profil issu dobservations sur des centraux
tlphoniques.
48 Trafic et performances des rseaux de tlcoms

Profil du trafic
Erlang et TA/S (Tentatives d'appels/seconde)
5000
4000
TA/Sx100
Erlang et

3000 Erlang
2000 TA/S
1000
0
1 3 5 7 9 11 13 15 17 19 21 23

heure de la journe

Figure 1.18. Profil de trafic tlphonique dans une journe

On observe les heures charges de 9 h 30-11 h 30, 14 h 30-18 h,


18 h 30-21 h, et, videmment pour ce type de trafic et le rseau
observ, les priodes creuses de la nuit de 12 h 30-13 h 30. On
observe aussi pendant ces priodes une variation de la dure dappel.
Ainsi, la dure dappel augmente le soir (il y a autant derlangs pour
moins dappels par unit de temps, TA/S). Ceci est li, dune part, au
type dappel cette priode de la journe (appels rsidentiels) et,
dautre part, la politique de tarification sur le rseau observ qui
favorise ce type dappel dans la soire. Ce dernier paramtre est un
lment dterminant sur lequel sappuieront le fournisseur de service
et lexploitant du rseau pour utiliser au mieux leurs ressources.

Outre ces variations au niveau de la journe, on observe aussi des


variations importantes au cours de lanne, et en particulier au
moment dvnements importants tels que des ftes nationales, des
ftes religieuses, etc.

Il est clair que le rseau doit rpondre correctement ces diffrentes


sollicitations. Cest cet effet que lon distingue le niveau de charge
A et le niveau de charge B. Cette distinction sera explicite dans le
chapitre 2. Retenons ici simplement que le niveau de charge A
correspond aux situations les plus frquentes et la qualit de service
perue par lusager doit tre la meilleure. Par exemple, si on se rfre
notre figure et que ce profil corresponde une journe normale
Rseaux de tlcommunications et trafic 49

pour notre rseau, la charge A correspondra au trafic des heures


charges. Un dfinition prcise de lheure charge est donne dans les
recommandations de lUIT. Mme si la nature du trafic volue avec
les nouveaux services de type paquet, le concept reste valide (sur des
priodes peut-tre diffrentes). La situation de charge B correspond
quant elle des situations rares mais cependant prvisibles pour
lesquelles la qualit de service peut tre moins bonne tout en restant
acceptable par lusager. On peroit trs bien travers ces
recommandations le souci invitable doptimisation des ressources.

1.2.5. Stationnarit

Dans les deux situations prcdentes nous avons, sans le prciser,


suppos une certaine stabilit du trafic pendant les priodes
considres. On suppose en effet, pour pouvoir dimensionner et
valuer la qualit de service, une certaine stabilit des caractristiques
du processus darrives des demandes sur des priodes de temps
donnes. Plus rigoureusement, on qualifiera cette proprit de
stationnarit.

Formellement, on dit quun processus est stationnaire au sens strict si


sa loi temporelle est indpendante de nimporte quelle translation dans
le temps. Souvent on se contentera de la stationnarit au sens large :
dans ce cas il suffira que les deux premiers moments de la variable
soient indpendants de toute translation dans le temps. Dans ce cas, il
existe notamment une proprit trs importante : lesprance
mathmatique dune variable X(t) est gale une valeur m
indpendante du temps, ce qui scrit formellement :

E { X (t )} = m , t

Ainsi les mesures dans le temps de lintensit moyenne du trafic, en


priode stationnaire, telles que reprsentes dans la figure 1.18
relative au profil de trafic, donnent bien le trafic coul au cours de la
journe. En effet, au cours de la journe, le trafic volue relativement
lentement lchelle de temps de la dure dune communication
(quelques minutes par exemple en tlphonie), et prsente sur des
priodes de lordre de lheure les caractristiques ncessaires de
stationnarit. Les priodes et les chelles de temps considrer
50 Trafic et performances des rseaux de tlcoms

dpendent bien sr fortement des services utiliss, comme par


exemple pour les trafics de type Internet o la dure de
communication est plutt de plusieurs dizaines de minutes.

1.2.6. La notion dappels/dvnements lheure charge (BHCA)

Le trafic couler par un rseau de tlcommunication ne peut tre


spcifi seulement par lintensit de trafic en Erlang. Celle-ci dcrit
bien le phnomne doccupation des lments en charge du transport
de linformation des utilisateurs. Mais il faut aussi prendre en compte
le niveau de charge que cette demande entrane sur les organes de
contrle du rseau : demandes de requtes dtablissement dappels ou
de sessions, charge du rseau de signalisation, etc. Cette charge sera
exprime en nombre de demandes par unit de temps. En tlphonie,
lunit est le nombre de tentatives dappels lheure charge
(TAHC), en anglais BHCA (Busy Hour Call Attempt). Cette notion
stend aisment tout autre type de demande de service, on parlera
aussi de nombre dvnements lheure charge.

Conformment aux dfinitions dj donnes sur la notion dErlang, il


existe une relation de base entre ces deux paramtres, lintensit du
trafic en erlangs et la charge en BHCA. On a :

AErlang
N BHCA = 3600 (1-5)
sec ondes

avec la dure de la requte en secondes.

Ainsi, on dira quun systme devra traiter un trafic de 10 000 erlangs


et 360 000 BHCA, pour des tentatives dappels dune dure moyenne
de 100 secondes.

Cette terminologie dappels lheure charge peut bien sr tre


remplace par des terminologies quivalentes pour des types de
services diffrents, mais le concept reste valide. Car il faut bien saisir
que ces notions se rapportent lusager qui la base met, ou
reoit, des appels . Et, de mme, au niveau usager, il est
vraisemblable que la stationnarit restera observable sur des priodes
de temps chelle humaine (ce qui ne sera plus forcment vrai
Rseaux de tlcommunications et trafic 51

lchelle des messages, des paquets, etc.). A cet gard, nous


ninsisterons jamais assez sur la ncessit dans toute tude de trafic et
de performance de ne jamais oublier lusager, vraie source originelle
du trafic mais aussi sa finalit.

En pratique, la connaissance des trois paramtres, erlangs, BHCA,


dure dappel, sera ncessaire. En effet, dune part, il nexiste pas
toujours une relation simple entre les niveaux de charge spcifis. Par
exemple, au niveau de charge B, on spcifie gnralement un
accroissement plus lev en BHCA quen erlangs (il y a plus de
tentatives, mais moins defficacit, donc une dure plus courte par
tentative). Dautre part, le dimensionnement des diffrentes ressources
du rseau est, selon les ressources, bas principalement sur lun ou
lautre paramtre. Il est alors plus clair dexprimer la capacit de la
ressource dans lunit qui la caractrise le mieux.

1.2.7. Le plan dusager et le plan de commande

Nous venons de voir que les ressources dun rseau sont sensibles
diffrents paramtres de trafic, et en particulier selon quil sagit
dlments de commande ou dlments de transport dinformation en
cours de communication. Cest dans ce contexte que sont introduites
les notions de plan dusager et de plan de commande. Le plan usager
sera compos des ressources transportant les informations dites
utiles , de niveau usager (parole, image, donnes, fichiers, etc.). Le
plan de commande sera compos des ressources en charge de
ltablissement des communications, des changes de signalisation,
des observations, de la gestion du rseau et de son exploitation.

Il est clair que le plan usager sera surtout concern par la charge en
erlangs (erlangs dappels, de kbit/s, etc.) et que les ressources
associes seront surtout celles du niveau transport. De mme, le plan
de commande sera surtout concern par la demande en BHCA (appels,
transactions, etc.) et que les ressources associes seront surtout les
processeurs de traitement, les liens de signalisation. Cependant,
comme voqu prcdemment lors de la prsentation des rseaux, il
est tout aussi clair que les interactions entre ces diffrents niveaux
sont nombreuses. Par exemple, le rseau de paquets sera concern au
niveau de ses liens la fois par lcoulement du trafic paquet usager et
52 Trafic et performances des rseaux de tlcoms

aussi par le transport des paquets de signalisation (rseau NGN par


exemple). De mme, les processeurs de commande dun rseau de
parole sont concerns la fois par ltablissement des appels et aussi
par le nombre derlangs de conversation taxer. Tout travail de
dimensionnement et dvaluation de performances ncessitera donc
dabord une caractrisation des trafics des diffrents plans, en erlangs
et en taux de requtes, puis une caractrisation prcise des ressources
associes lcoulement de ces diffrents trafics.

1.2.8. La caractrisation du trafic

La dtermination des ressources ncessaires au bon coulement du


trafic ne peut se faire que si les caractristiques de ce mme trafic sont
dfinies, dune part, en termes de services (types dappels,
caractristiques de dbit) et, dautre part, en termes dusage
(pntration chez les abonns) et de rpartition des flux sur les
diffrentes branches du rseau. On est ainsi amen aux notions de
caractrisation des services, puis celles de mix de trafic et de
matrice de trafic. Ces trois notions, trs gnrales mais essentielles,
sappliquent tout aussi bien au trafic de donnes quau trafic de parole,
de vido, etc., et aussi au niveau dun nud du rseau, comme tout
sous-ensemble plus vaste du rseau.

1.2.8.1. La caractrisation des services


La grande varit des services dsormais offerts par les rseaux,
implique de facto une grande varit de besoins en ressources.
Dautant plus que, comme nous lavons vu prcdemment avec la
prsentation des technologies de commutation, il y a recherche
permanente de lutilisation optimale des ressources par rapport aux
besoins rels de chaque service. Dans les rseaux circuits
traditionnels, la caractrisation dun service tel que la tlphonie se
rsume une loi darrive des appels (Poisson en gnral), une dure
dappel (loi exponentielle de valeur moyenne de lordre de quelques
minutes) et un dbit constant (64 kbit/s par exemple). Il en dcoule
une valuation aise des ressources employes : ici, autant de canaux
64 kbit/s que donnera lapplication de la formule dErlang. Le mme
service de parole dans un rseau paquet va ncessiter de distinguer
entre codage avec suppression des silences ou non, et ainsi entre flux
de paquets (de longueur fixe), dbit variable (donc avec une loi des
Rseaux de tlcommunications et trafic 53

temps inter-arrives dfinir) ou dbit constant. Si en outre nous


considrons des services du type e-mail, ou plus gnralement les
services associs au Web, nous allons non seulement trouver des flux
de dbits variables mais aussi des paquets et des flots de paquets de
longueurs trs variables, avec des lois (longueur des paquets, temps
darrive des flots) dfinir... Enfin, dans un environnement
multimdia, labonn au cours dun mme appel initialise plusieurs
sessions de caractristiques diffrentes, en fonction de la nature des
informations souhaites (image, parole, fichiers...), un exemple trs
simple tant celui du netmeeting (conversation avec image des
participants, tableau blanc et mise en commun de prsentations du
type powerpoint entre plusieurs sites).

Ainsi donc, outre la notion dappel, il nous faut introduire les notions
de sessions, de flots et de paquets, avec leurs caractristiques de lois
de trafic associes. On reprsente classiquement cette caractrisation
par le diagramme de la figure 1.19, o apparaissent diffrents
niveaux : appel, session, flot et paquet.

Appel

Session t

t
Flot

t
Paquet

Figure 1.19. Les diffrents niveaux de flux dun service

1.2.8.2. Le mix de trafic


Les rseaux de tlcommunications que nous tudions, comme vu
prcdemment, supportent non seulement des services trs varis mais
aussi des catgories dusagers de profils trs diffrents. Ainsi nous
distinguerons des usagers professionnels, des usagers rsidentiels, des
petites et des grosses entreprises. En fonction du niveau plus ou moins
lev dquipement en technologies avances du rseau local, dans la
54 Trafic et performances des rseaux de tlcoms

zone gographique considre, et de lintrt plus ou moins lev des


usagers pour ces technologies, ceux-ci feront un usage plus ou moins
grand des diffrents services. On parlera alors de taux de pntration
et de taux dutilisation des services.

Cest partir de ces caractristiques que sera dfini ce quon appelle


un mix de trafic. On listera pour chaque catgorie dusager le taux de
pntration et le taux dactivation de chaque type de services (appel
tlphonique sur le rseau fixe ou mobile, session VoIP, vido, Web,
sur le rseau paquet, etc.). Puis, en fonction du taux de pntration et
du taux dutilisation de chacun de ces services, pour chacune des
catgories dusagers, et de la proportion dusagers de chaque
catgorie, on dterminera enfin le mix de trafic dun usager
moyen . On trouvera ainsi par exemple quun usager moyen a un
trafic de 0,1 E de tlphonie mobile, 0,1 E de tlphonie sur IP et 0,2
E de Web, etc., avec un nombre dappels ou de sessions associ. Une
tche essentielle sera aussi de caractriser chaque service, ou groupe
de services, en termes dutilisation des ressources rseaux : circuits,
bande passante constante ou variable, et ce pour une relation
bidirectionnelle ou non. On sera ainsi conduit par exemple
caractriser la variabilit des dbits de certains services par leur
dbit crte, leur dbit moyen, la variance, etc. et par des approches
plus subtiles distinguant plusieurs niveaux (session, paquets...), pour
traiter des problmes de trs grande variabilit tels que lauto-
similarit . Nous verrons dans cet ouvrage comment traiter ces
aspects typiques, en particulier des rseaux paquets IP.

Ces mix sont reprsentatifs dune situation un moment et dans un


lieu donns. Ce sont des rfrences toujours ractualiser en fonction
des volutions des rseaux et sur la base de lobservation. Il est clair
que ces mix pourront diffrer, par exemple, notablement entre des
pays aux rseaux de tlcommunications plus ou moins dvelopps,
ou encore entre des pays plus ou moins industrialiss. Nous
dtaillerons des exemples dans des chapitres ultrieurs.

1.2.8.3. La matrice de trafic


Un rseau de tlcommunication est donc un ensemble structur de
nuds et de liens permettant le transport des informations entre les
usagers. Sa matrise du point de vue coulement de trafic ncessite
donc, outre la connaissance des mix de trafic, la connaissance de la
Rseaux de tlcommunications et trafic 55

rpartition des flux de trafic entre les diffrents directions, la


connaissance des affinits de trafic entre les diffrentes origines et
destinations. Cest le rle de la matrice de trafic que de dfinir cette
distribution des flux au niveau des nuds comme au niveau global du
rseau.

1.2.8.4. La matrice de niveau nud


Fondamentalement, un nud de commutation du rseau reoit du
trafic et met du trafic. Selon sa position dans le rseau, la frontire
ou au cur du rseau, son rle va tre soit plutt une fonction daccs
soit plutt une fonction de transit. Un nud daccs donnera par
exemple laccs au reste du rseau pour un ensemble dusagers :
appels vers le rseau et appels venant du rseau. Il pourra aussi mettre
en relation, localement, ces abonn entre eux. A cause de ces
fonctions, on lui attache alors les notions de trafic dpart, de trafic
arrive et de trafic local. Par contre, au cur du rseau, le nud de
transit commutera du trafic entre des entres et des sorties sans
vraiment de notion de trafic ni local, ni arrive, ni dpart. On y
attachera alors les seules notions de trafic entrant et de trafic sortant,
ou encore plus globalement la notion de trafic de transit.

A cet gard, il faut bien noter que ces notions de trafic entrant et
sortant sont clairement attaches la notion de demande
dtablissement dappel, selon que la demande va vers, ou vient du
rseau, et non pas au sens de transmission de linformation en cours
dtablissement ni en cours de communication. Comme nous lavons
dj not prcdemment, cest la caractrisation du service au niveau
dbit qui prcisera le sens de transfert des informations en cours de
communication (par exemple pour une relation unidirectionnelle ou
bidirectionnelle). Ce point est dautant plus important que les services
de type IP impliquent bien souvent des dbits trs diffrents entre les
sens dits montant (de labonn vers le rseau) et descendant
(du rseau vers labonn), caractristique prise en compte par la ligne
ADSL.

On conoit aisment que les ressources engages pour ltablissement


dun appel, et lcoulement du trafic en cours de communication, ne
soient pas les mmes selon la nature locale, entrante ou sortante de
lappel (les analyses, le routage et les interfaces par exemple ne sont
pas les mmes). Toute valuation des ressources ncessaires
56 Trafic et performances des rseaux de tlcoms

lcoulement de ces trafics ncessitera donc une description dtaille


sous forme de matrice. En outre, et en particulier lorsquon se place au
niveau dun nud de raccordement dusagers, des relations
importantes existent entre ces diffrents flux et aussi entre flux en
erlangs et en appels. Le vocabulaire devra tre prcis afin dviter
toute confusion entre par exemple trafic abonn et trafic commut.
Pour illustrer ceci, la reprsentation synthtique et le vocabulaire de la
figure 1.20 sont gnralement adopts.

TAD
TD TS

TAA TI TT TE
TA

TAD : trafic abonn de dpart TD : trafic dpart TS : trafic sortant


TAA : trafic abonn en arrive TA : trafic arrive TE : trafic entrant
TI : trafic interne/local
TT : trafic transit

Figure 1.20. Matrice de trafic dun nud

Les intensits de trafic correspondantes sont gnralement exprimes


en erlangs. On a les relations suivantes :

Trafic abonn :

Ta = TAD + TAA (1-6)

cest ce qui caractrise lactivit totale en Erlang des abonns.

Trafic rseau :

Tr = TS + TE (1-7)

Trafic commut par le nud :

Tcom = TD + TA + TI + TT

cest la charge que va devoir traiter le nud :


Rseaux de tlcommunications et trafic 57

Ta + Tr
Tcom = (1-8)
2

Trafic commut abonn : TD + TA + TI = TAD + TAA TI, cest ce


qui caractrise le nombre dappels abonns traiter. En effet, le trafic
interne, dit aussi local, donne lieu une seule communication entre
deux abonns ! On fera donc attention, en cas dune part importante
de trafic local, valuer correctement le nombre dappels engendrs
par les abonns. En dautres termes, pour une mme valeur de trafic
abonn en erlangs, le nombre dappels traiter au niveau du nud
sera dautant plus faible que la part de trafic local est importante.

Trafic commut rseau :

TD + TA + TT = TE + TS TT, on a les mmes caractristiques quau


niveau abonn. Un centre de pur transit na traiter bien sr que la
moiti du total du trafic entrant et du trafic sortant.

On pose aussi gnralement :

TI = l x Tcom, l est le pourcentage de trafic commut donnant lieu


trafic local (interne) (1-9)

TT = t x Tcom, t est le pourcentage de trafic commut donnant lieu


trafic de transit (1-10)

Des relations prcdentes, on obtient aussi :

1 + (l t ) 1 (l t )
Ta = Tr , ou Tr = Ta (1-11)
1 (l t ) 1 + (l t )

Relation de base qui exprime qu capacit de raccordement constante


(nombre total de liens de raccordement des accs dabonns et de liens
de raccordement au rseau), un nud de commutation traitera dautant
plus dabonns quil y a moins de trafic rseau et plus de trafic local,
et inversement.

Cest pour cette raison que la capacit dun nud est souvent
exprime en capacit de trafic commut, plutt quen trafic abonn et
rseau.
58 Trafic et performances des rseaux de tlcoms

La sparation des plans commande et transport

Les relations que nous venons de dvelopper doivent tre comprises


comme sappliquant indpendamment de la ralit physique, ou
non, des connexions de transport dans le nud considr. Si
traditionnellement dans le rseau tlphonique les notions dappels
(donc de charge en traitements) et derlangs sur les liens rseaux sont
directement associes, il nen est plus de mme dans les rseaux de
type NGN. Cest ainsi quun MGC pilotera plusieurs Media gateway
(par exemple plusieurs Trunk Gateway), et donc traitera le trafic de
commande (en appels/s) correspondant une charge en erlangs sur des
liens qui ne lui sont nullement raccords. On voit ici trs clairement
limpact de la sparation des plans commande et transport,
caractristique essentielle du NGN. Cela signifie concrtement que la
construction de la matrice prcdente du point de vue des flux de
commande, ainsi dailleurs que ltablissement des mix de trafic,
devront se faire partir de ltude dune configuration plus vaste
correspondant un sous-ensemble du rseau. On devra considrer
alors, comme pour ltude globale dun rseau, une matrice rseau.

1.2.8.5. La matrice de niveau rseau


Dans un rseau, les nuds sont raccords par des liaisons quil faut
dimensionner, videmment en fonction du trafic quelles doivent
couler. On est ainsi conduit dfinir une matrice de trafic, qui donne
le volume du trafic chang entre chaque paire de nuds. En gnral,
la matrice na aucune raison dtre symtrique (rappelons la
distinction faite plus haut qui tablit la symtrie en termes de trafics
offerts et non doccupation de circuits, de dbits).

La matrice de trafic, une fois obtenue, permettra de fixer les volumes


de ressources allouer chaque liaison, et peut-tre galement
tudier les principes de lacheminement des flux (si un flux de A vers
B est trop faible, on pourra ne pas ouvrir de liaison A-B, mais faire
transiter le flux correspondant vers un autre nud C : cela conduit
modifier la matrice qui servira au dimensionnement, en faisant
disparatre le flux A-B).

En fait, la matrice de trafic correspond bien la donne des flux


couler entre chaque paire de nuds, que la liaison entre ceux-ci
existe ou non.
Rseaux de tlcommunications et trafic 59

En outre, comme on vient de le voir prcdemment, une telle matrice,


dans un rseau tel que le NGN, peut tre aussi la base de la
construction de la matrice des flux de commande au niveau nud.

Schmatiquement, la construction dune matrice rseau consiste


transcrire lorganisation des flux dun rseau rel de nuds A, B, C,
etc. tels que vus prcdemment, en une matrice mathmatiquement
cohrente de la forme suivante :

Vers
A B .. i j Total sortant
De
A xAA xAB .. .. .. SA
B xBA xBB .. .. .. SB
.. .. .. .. .. .. ..
i .. .. .. xii xij Si
j .. .. .. xji xjj Sj
Total entrant EA EB .. Ei Ej T

Tableau 1.1. Matrice des flux de trafic

Chaque lment xij de la matrice donne la valeur des flux de trafic (en
appels/s ou en erlangs, etc.) circulant du nud i vers le nud j. Les
sommes, par lignes et par colonnes reprsentent le trafic sortant (S) du
nud i, ou entrant (E) au nud j. La cohrence du total (T) doit bien
sr tre assure au niveau global du rseau.

La valorisation des lments de la matrice de trafic est en gnral une


opration assez difficile. Dans le cas dun rseau oprationnel, sur
lequel toutes les mesures seraient possibles, on pourrait la construire
exprimentalement au prix de campagnes labores (il faut, la sortie
de chaque nud, discriminer les demandes et les classer en fonction
des directions finales quelles demandent). Dans le cas dun rseau
non encore existant ou en phase de transformation, la situation est
encore plus complexe. Il est par contre souvent possible dobtenir une
valuation globale du trafic mis par un nud du rseau par
60 Trafic et performances des rseaux de tlcoms

exemple, en estimant lactivit globale des utilisateurs qui y sont


raccords.

On sera alors tent de rpartir ces trafics sur les diffrentes directions
possibles. Diverses mthodes ont pu tre mises en uvre. Les modles
gravitaires postulent une affinit entre les nuds en fonction de leurs
distances respectives. Cest un modle qui peut se justifier dans le
cadre dun rseau longue distance (international, par exemple), mais
qui sera irraliste dans le cadre dun rseau urbain. On peut aussi
dfinir a priori des coefficients daffinit, au prorata desquels les flux
se distribueraient.

Lapproche la plus simple consistera certainement mettre en uvre


la mthode de Kruithof, qui rpartit les flux entre les nuds de
manire respecter les contraintes de trafic global sur chacun des
trafics entrant et sortant de chaque commutateur. On prsentera cette
mthode au chapitre 9 dans le cadre de la prvision de la croissance
dun rseau, mais la mthode peut sappliquer par exemple en partant
dune matrice initiale arbitraire.
CHAPITRE 2

Qualit de service et performance

Dans ce chapitre, nous abordons les notions fondamentales de qualit


de service (QoS est labrviation du terme anglais Quality of Service),
et de paramtres de performance des rseaux et quipements. Ces
notions sont la base du mtier dvaluation des performances en
tlcommunication. En effet, il sagit pour un fournisseur de rseau
doffrir lusager, via un ensemble dquipements, des services de
communication avec un niveau de qualit correspondant aux attentes
de ce dernier. Ces attentes de qualit sont exprimes au moyen de
paramtres de qualit de service et de paramtres de performance des
rseaux et des quipements, gnralement spcifis dans des normes
internationales ou directement exprims dans les appels doffres faits
aux fournisseurs de rseaux et dquipements. Cest laptitude des
matriels et architectures correspondantes tre conformes ces
paramtres que nous devrons valuer grce aux outils que nous
prsenterons dans les chapitres suivants. Pour prsenter ces concepts
et les paramtres correspondants, nous nous appuierons sur les
normes, mais cependant sans sy rfrer en dtail car ce que nous
voulons exprimer est de nature gnrique et se retrouve constamment
appliqu, sous des formes qui voluent certes, mais sans diffrence
importante sur le fond, quel que soit le type de rseau et la technologie
employe.
62 Trafic et performances des rseaux de tlcoms

2.1. Les normes et les organismes de normalisation

Dans tout le secteur des communications, les normes jouent un rle


fondamental. On parle de normes ou de standards, et ce dernier terme
met bien laccent sur lintrt de ces concepts : il sagit de standardiser
des interfaces, de sorte que des lments de rseaux htrognes,
dvelopps par des constructeurs indpendants, puissent communiquer
et sinterconnecter. Le terme de norme sera invoqu pour faire
rfrence plutt ce niveau commun de qualit que le rseau fournira.

Dans le secteur des tlcommunications, plusieurs organismes


travaillent dicter ces rgles dinterfonctionnement :
lUIT (Union internationale des tlcommunications, ITU en
anglais, connue avant 1993 sous le nom de CCITT Comit
consultatif international des tlcommunications). Cest une
organisation mondiale dont le champ dactivit couvre tous les
domaines des tlcommunications (rseaux, services, images, etc.) ;
lETSI (European Telecommunications Standards Institute). Il sagit
dun organisme europen qui agit en accord avec lUIT pour en
prciser les recommandations dans le cadre europen ;
lIETF (Internet Engineering Task Force), organisme assez
particulier du monde IP, qui accueille toutes les contributions pouvant
aider au dveloppement dInternet. Les recommandations que lIETF
publie, appeles Requests for Comments (RFC), fonctionnent
aujourdhui comme des standards de fait (IP, TCP, SIP, etc.).

On pourrait ajouter lISO (International Standards Organization), qui


regroupe des institutions nationales de normalisation de nombreux
pays, et dont le champ daction est plus large que le secteur
tlcommunications . On peut aussi citer les diffrents forums, dont
lobjectif est surtout dagir en groupement dacteurs intresss au
dveloppement dune technologie, mais amens trs souvent diter
des standards venant complter les normes officielles (ce fut le cas de
lATM-Forum, du Frame Relay Forum, et dautres aujourdhui). Il
existe galement des organismes nationaux (lAFNOR en France, T1
aux Etats-Unis). On donne dans la bibliographie les coordonnes des
principales organisations.
Qualit de service et performance 63

2.2. Qualit de service (QoS)

La notion de qualit de service dans le domaine des


tlcommunications est dfinie par la recommandation E800 de lUIT
en ces termes : La qualit de service est le rsultat collectif des
facteurs de performance associs au service et qui dterminent le
degr de satisfaction de lutilisateur de ce service. Il sagit dune
dfinition trs gnrale mais qui cependant traduit bien le fait que la
qualit de service est une notion significative pour lutilisateur
(usager humain, ou service de niveau suprieur), et quelle dpend de
trs nombreux facteurs interdpendants et associs diffrents
constituants du rseau, comme prsent ci-aprs. Par la suite, on
utilisera le terme consacr QoS (Quality of Service) pour dsigner la
qualit de service.

Il est clair tout dabord quun service ne peut tre utilis que sil est
fourni, et cette fourniture doit tre associe une description de la
qualit offerte. Du point de vue du fournisseur, le concept de
performance du rseau est un concept par lequel des caractristiques
rseau peuvent tre dfinies, mesures et contrles en vue datteindre
un niveau de qualit de service donn. Il relve de la responsabilit
des fournisseurs de rseau de combiner adquatement diffrents
paramtres de performance, de faon atteindre la fois leurs
objectifs conomiques et les objectifs de satisfaction de lusager.

Le degr de satisfaction peru lors de la fourniture dun service peut


svaluer par la performance prsente dans les diffrents domaines
suivants.

Le qualit du support logistique. Il sagit ici de la capacit dune


organisation fournir le service dans des dlais adquats, assurer la
bonne gestion de ce service en termes de facturation par exemple,
dassistance lusager. Ceci est particulirement opportun dans le cas
des accs Internet, de la gestion des abonnements (abonnement et
rsiliation) mais aussi dans le cas du mobile avec les multiples forfaits
et modes de facturation.

La facilit dutilisation. Il sagit de rendre aise lutilisation du service


par lusager, de lui viter des erreurs de manipulation, de laider
naviguer aisment travers toutes les possibilits des sites. On
64 Trafic et performances des rseaux de tlcoms

voit encore lintrt immdiat dune interface conviviale pour le


terminal mobile avec ses multiples menus, mais aussi pour Internet et
ses innombrables sites et offres de services.

La scurit. Il sagit de protger lusager et le rseau contre des


utilisations ou frauduleuses ou malveillantes des services offerts.
Lexemple le plus simple est celui de la confidentialit des
informations transportes, mais les protections apportes par les mots
de passe aux comptes informatiques ou aux terminaux mobiles
procdent aussi de ce domaine. La protection des moyens de
communication contre des vnements catastrophiques tels que les
tremblements de terre ou toute autre destruction est aussi un lment
fondamental de la scurit. Sa mesure cependant se fera surtout dans
le domaine suivant.

La capacit dutilisation du service. Il sagit de la capacit du service


pouvoir tre utilis lorsque celui-ci est requis par lusager, cest--
dire dune part la capacit pouvoir lobtenir puis, une fois obtenu, la
capacit continuer fournir le service pendant la dure requise. Un
exemple un peu caricatural mais explicite de cette performance est
celui du voyage en avion : il sagit dabord dobtenir un billet et de
partir lheure, puis bien sr de voyager sans incident jusqu
destination. Le parallle avec les services de tlcommunication est
immdiat, par exemple pour un appel tlphonique mobile ou fixe, il
faut dabord obtenir le rseau puis le destinataire et enfin ne pas tre
coup pendant la communication. De mme pour le Web, il faut
dabord accder son fournisseur et au serveur puis pouvoir ou
transfrer un fichier sans perte dinformation, ou communiquer en
audio ou vido sans problme notable de qualit. De manire gnrale,
on parlera pour ces deux aspects daccessibilit et de continuit du
service, et ce sont eux que nous allons maintenant traiter en dtail via
les paramtres de performance des rseaux.

2.3. Performance des rseaux

La performance des rseaux est mesure en termes de paramtres qui


sont significatifs du point de vue des fournisseurs de rseaux et de
services, et qui sont utiliss pour la conception des systmes, la
configuration des quipements, le dimensionnement du rseau, la
Qualit de service et performance 65

maintenance, etc. de manire obtenir la satisfaction et du fournisseur


et de lusager.

Lusager moyen ne sintresse pas la faon dont un service


particulier est assur, ni aux problmes de conception interne des
systmes. Par contre, comme nous lavons vu, il est intress par un
certain nombre de paramtres traduisant sa perception de la qualit du
service. Ces paramtres intressant lusager ne peuvent cependant pas
tre utiliss directement pour tablir les spcifications de qualit pour
les rseaux. Il faut donc aussi dfinir une qualit rseau exprime de
faon qualitative et quantitative de manire donner au fournisseur
des informations sur :
les performances exiges des systmes,
la planification des rseaux, le dimensionnement des quipements,
lexploitation et la maintenance.

A cet effet, et en relation avec les critres de perception de lusager,


un certain nombre de paramtres de performance rseau ont t
dfinis.

Lapproche suivie consiste, de manire logique, tout dabord


dfinir des paramtres globaux, appels aussi paramtres de
performance de bout en bout, puis des paramtres au niveau de
chaque segment, lment du rseau, que nous qualifierons de
paramtres intermdiaires.

2.3.1. Paramtres de bout en bout (globaux) et paramtres intermdiaires

Le principe est le suivant. Les paramtres globaux traduisent au plus


prs de lusager la perception globale quil a de la performance du
rseau indpendamment de la constitution exacte de celui-ci, alors que
les paramtres intermdiaires assurent que la contribution individuelle
de la performance de chaque lment du rseau permettra datteindre
lobjectif global de performance. Les diagrammes de principe suivants
rsument cette approche.

2.3.1.1. Rseau de rfrence


Ce diagramme reprsente une configuration rseau type, supportant
une communication entre deux usagers. Le nombre de nuds
66 Trafic et performances des rseaux de tlcoms

intermdiaires peut tre quelconque, en fonction de la position


respective des deux usagers et de la taille du ou des rseaux traverss.
La nature des nuds est elle aussi quelconque : Gateways (GW),
centre de commutation, routeurs...

Section nationale Section internationale Section nationale

Usager Accs Accs Usager

Figure 2.1. Configuration rseau de rfrence

Des paramtres globaux de performance tels que des temps


dtablissement dune connexion, des temps de traverse de
linformation seront dfinis dusager usager. En outre, des
paramtres seront aussi spcifis pour chaque lment, de manire
dfinir leur contribution respective, on parlera aussi de budget allou
aux portions du rseau. Les figures suivantes explicitent ce concept.

2.3.1.2. Etablissement de communication de rfrence


Ce premier diagramme prsente le principe des changes
dinformations (en horizontale) entre une demande initiale et la
confirmation de la bonne excution de la demande, et les dures de
traitement correspondantes (en vertical), ncessaires pour tablir de
manire gnrale une communication travers le rseau de rfrence.
La nature exacte et le nombre dinformations changes dpendent
bien sr des technologies et des protocoles employs (circuit, paquet),
et peuvent atteindre une complexit importante comme par exemple
dans le cas de communications entre abonns mobiles et des rseaux
intelligents. Mais le principe conduisant la dfinition des paramtres
de performance reste le mme.
Qualit de service et performance 67

accs Rseau Rseau Rseau accs


Usager national international national Usager
demandeur demand

Demande
de communication
Temps de
traitement et de
transmission

Communication
tablie

Figure 2.2. Phase dtablissement

2.3.1.3. Communication, change dinformations usagers


La communication tant tablie les usagers vont changer les
informations utiles , dites informations de niveau usager :
chantillons de parole, donnes, images, fichiers, etc.

Rseau Rseau Rseau


accs national international national accs
Usager Usager
demandeur demand

Temps de
transmission
Echange
dinformations de Temps de
niveau usager raction
(n fois)
Temps de
transmission

Figure 2.3. Phase de communication

2.3.1.4. Dsengagement
Enfin, va seffectuer la phase dite de rupture de communication, dite
aussi de dsengagement ou encore libration. Elle seffectue de
manire semblable celle dtablissement (voir la figure 2.4).
68 Trafic et performances des rseaux de tlcoms

Usager Usager
demandeur accs Rseau Rseau Rseau accs demand
national international national

Demande de
dsengagement

Temps de
Traitement et de
transmission

Dsengagement
confirm

Figure 2.4. Phase de dsengagement

Il est clair partir de ces diagrammes que les exigences de bout en


bout dpendront dans une certaine mesure de la configuration rseau,
le nombre de nuds traverss tant diffrent. Cest ainsi que
lon aura des performances pour des communications locales,
nationales, internationales. Ces performances devront cependant rester
compatibles avec la bonne perception du service par lusager. Des
dlais par exemple ne pourront excder une valeur maximale. Par
contre, il sera possible de dfinir des performances par nud rseau
indpendantes de la configuration globale. Cest ainsi quont t
dfinis des paramtres de performance au niveau nud, au niveau
lien, au niveau point de signalisation, etc.

2.3.2. Paramtres en phase daccs (ou de dsengagement) et de transfert

Des diagrammes prcdents se dgagent aussi deux autres notions :


celles dtablissement ou rupture de connexion et celle de
communication tablie. On parlera plus gnralement de phase
daccs (ou de dsengagement) et de phase de transfert. Deux grandes
familles de paramtres de performance sont dfinies selon ces deux
notions.

Il y a deux raisons majeures pour distinguer ces deux familles de


paramtres, laspect service et laspect support. Laspect service a
dj t prsent en introduction ce chapitre. Il sagit dabord
daccder au rseau et lusager ou fournisseur de service destinataire
de la demande, et ceci dans des dlais raisonnables. Ceci correspond
pour un service avec connexion ltablissement de la connexion,
Qualit de service et performance 69

mais ce peut tre aussi la phase daccs une gateway, ou son


fournisseur de service Puis, la communication tant tablie, le
transfert des informations entre les deux (ou plus) usagers devra
seffectuer avec une qualit suffisante pour garantir sa bonne
exploitation (intgrit smantique, spatiale, temporelle, etc.).

Mais il y a aussi que le support physique utilis pour chacune de ces


phases peut tre diffrent. Cest bien sr le cas lorsquil y a sparation
des rseaux de commande et de transport. De manire trs simple,
comme prsent au chapitre 1, on a dj en tlphonie une sparation
claire entre le rseau de signalisation n 7 avec ses points smaphores,
qui sert ltablissement et la rupture des communications, et le
rseau transport de la parole avec ses liaisons et ses centres de
commutation 64 kbit/s. Cette sparation est encore plus distincte
avec le concept de NGN (Next generation Network).

Dautres aspects lis des notions comme des notions de dure


diffrentes des phases plaident aussi en faveur de cette distinction.
Ainsi, la dure dtablissement dun appel, ou douverture dune
session sera bien plus courte que la dure de lappel ou de la session
elle-mme.

Enfin, cest fortement en relation avec ces deux phases que lon
parlera de trafic dans le plan de commande (tablissement et rupture)
et de trafic dans le plan usager (information utile de niveau
utilisateur).

Mme sil faut apporter des nuances dans linterprtation dtaille de


ces concepts en fonction du type de rseau et de la technologie
employe, leur usage reste indispensable par laspect gnrique quils
prsentent.

2.3.3. La valorisation des paramtres

Pour caractriser le niveau de performance attendu, des valeurs seront


recommandes pour les diffrents paramtres. Il est clair que, par
exemple, un temps de rponse ou un temps de transfert ne pourra pas
tre caractris par une seule valeur, ce qui serait trop simpliste
puisque par essence dans le domaine du trafic il sagit de variables
alatoires. En effet, dans le cas de service forte contrainte temps
70 Trafic et performances des rseaux de tlcoms

rel, il importe de garantir la fois des valeurs maximales et des


valeurs normales. Par ailleurs, il serait complexe et bien sr irraliste
de vouloir spcifier en dtail une loi de distribution. Enfin, ajoutons
que, comme trait ci-aprs, les conditions de trafic, denvironnement
en rgle gnrale, ne sont pas les mmes tout moment de lanne, de
la journe, voire mme de lheure. A cet effet, on spcifie
gnralement quatre valeurs : deux valeurs de charge (charge normale
et charge leve) et pour chacune de ces conditions de charge, une
valeur moyenne et un quantile du paramtre de performance. Nous
serons donc amens dans nos valuations de performance, non
seulement valuer des valeurs moyennes, mais aussi des
distributions ou tout au moins les diffrents moments de ces
distributions. Cest dans ce contexte que nous verrons toute
limportance des mthodes dvaluation des moments des fonctions de
variables alatoires, de somme de variables alatoires et des mthodes
dapproximation associes. On retiendra simplement ici que la
performance sera caractrise par une valeur moyenne et un quantile,
souvent la valeur 95 % (cest--dire que par exemple un dlai devra
rester infrieur une certaine valeur dans 95 % des cas), et ceci
diffrents niveaux de charge que nous allons maintenant prsenter.

2.4. Les diffrents niveaux de trafic offert

Un rseau de tlcommunication est par essence soumis des


conditions de trafic variables, comme prsent dans le chapitre
prcdent. Non seulement le trafic varie aux diffrentes heures de la
journe mais il varie galement en fonction de dates ou dvnements
particuliers, et de la nature du trafic considr. On distinguera
cependant trois grandes conditions denvironnement en trafic : les
conditions normales qui correspondent aux conditions de trafic de
tous les jours, mais avec aussi des jours plus chargs (jours de fin
danne par exemple), et enfin les conditions exceptionnelles qui
correspondent des vnements totalement imprvisibles
(catastrophes par exemple).

Cest afin de tenir compte de ces diffrentes situations et pour y


associer des exigences de performance diffrentes quont t dfinies
les notions de charges dites normale (ou charge A), haute (ou charge
B) et de surcharge (ou exceptionnelle). Il faut noter que ces principes
Qualit de service et performance 71

sappliquent tous les types de trafic, que ce soit du trafic de


signalisation, ou du trafic de niveau usager et quelle que soit la
technologie utilise. Les tats de charge pouvant en outre tre
diffrents un mme moment pour les diffrents types de trafic. Par
ailleurs, les situations peuvent diffrer, bien videmment, dun pays
lautre et dune partie du rseau une autre. Cest lobservation du
trafic dans les rseaux qui permettra de dfinir les niveaux de charge
pour les diffrents lments de ces rseaux.

Enfin, les caractristiques de trafic voluant en permanence, soit du


fait de lvolution du nombre dusagers, de leur activit, soit cause
de lvolution des services et des technologies (par exemple, abonn
mobile versus abonn fixe, technologie IP versus technologie circuit),
il sera ncessaire de rvaluer rgulirement les volumes et la nature
des trafics offerts. Comme voqu dans le premier chapitre, ces
volumes seront mesurs durant des priodes pendant lesquelles le
trafic est dit stationnaire (voir aussi chapitre 7). Cela signifie
concrtement que, sur de telles priodes, il sera possible de
caractriser le processus rel darrive du trafic par un modle
stationnaire donn avec sa moyenne, sa variance, etc. comme par
exemple une loi de Poisson. Notons que ce modle reste
particulirement bien adapt tous les types de trafic. En effet, dune
part il traduit de manire vidente le comportement naturel des
usagers qui expriment leurs demandes dappels, de sessions, de
manire alatoire et indpendante, et dautre part ainsi que nous le
dtaillerons dans la partie caractrisation du trafic IP, il induit des
proprits importantes pour la caractrisation des trafics subsquents
aux niveaux flots et paquets.

2.4.1. Charge normale, charge A

Ce niveau de charge, dite normale, correspond aux conditions les plus


frquentes doccupation du rseau, pour lesquelles le niveau normal
de qualit de service attendu par lusager doit tre atteint. Dans ses
recommandations relatives lexploitation du rseau (voir Rec.E.500)
lUIT prconise deffectuer des mesures sur des dures dun mois,
pour avoir un chantillon significatif (voir le chapitre 5) et pour tenir
compte des variations saisonnires. Ayant class lensemble des
mesures journalires obtenues en fonction de lintensit de trafic
72 Trafic et performances des rseaux de tlcoms

offert, on choisira la valeur de la quatrime priode (heure par


exemple) de mesure la plus leve. Les jours particuliers tels que les
jours de ftes de fin danne, etc. sont exclus. Puis lon retiendra
parmi ces valeurs mensuelles, la valeur la plus leve des douze mois
de lanne (ou ventuellement la seconde si la dispersion nest pas
trop grande dun mois lautre). Ce sera la charge normale de
rfrence pour le dimensionnement. En fait, ce qui est important, ce
nest pas tant la valeur absolue que lesprit de la norme qui consiste
diffrencier une situation normale dune situation plus rare. Cest en
ralit un problme doptimisation du nombre dquipements, on ne
souhaite pas dimensionner toujours pour le pire cas. Ainsi, dans cette
optique, des exploitants peuvent admettre de ne pouvoir couler
que la charge A en situation dite dgrade (matriel partiellement
et momentanment en panne).

Cet esprit est repris dans les recommandations de lUIT (voir Rec.
Q.543) ou dans les cahiers des charges des oprateurs qui traitent des
quipements, avec la notion de charge A ainsi dfinie : la charge A
reprsente la limite suprieure de la charge moyenne normale de
travail que les fournisseurs de rseau souhaitent assurer pour leurs
usagers, la charge B reprsentant un niveau plus lev que le niveau
dactivit normale prvue. Il sagit bien de situations relatives. Ceci
nous amne prciser maintenant les notions de charge leve et de
charge B.

2.4.2. Charge leve, charge B

Ce niveau de charge correspond des situations peu frquentes


doccupation du rseau, pour lesquelles le niveau normal de qualit de
service attendu par lusager ne sera pas ncessairement atteint, mais
cependant suffisamment lev pour viter une perception trs ngative
par lusager. Dans la recommandation E.500, il est prconis de
retenir, toujours sur des dures dobservation dun mois, la deuxime
priode ayant la mesure la plus leve. Puis, comme pour la
dtermination de la charge normale, on retiendra parmi les valeurs de
charge leve mensuelles la valeur la plus leve des douze mois de
lanne (ou ventuellement la seconde, si la dispersion nest pas trop
grande dun mois lautre), pour obtenir la charge leve de
rfrence.
Qualit de service et performance 73

La recommandation Q 543 stipule simplement que le niveau de charge


B reprsente un niveau plus lev que les niveaux dactivit normaux
prvus. On retiendra surtout les ordres de grandeur proposs : la
charge de rfrence B en intensit dappels correspond environ 1,2
fois la valeur correspondant la charge de rfrence A en arrive et
1,4 fois en dpart, donc de lordre de 1,3 en moyenne ; la charge de
rfrence B en Erlang correspond environ 1,25 fois la valeur de la
charge A de rfrence.

Ces valeurs sont donnes ici titre indicatif car le dveloppement de


nouveaux services peut les modifier de manire significative.
Cependant, elles mettent clairement en vidence la ncessit de
distinguer les diffrents flux de trafic, dpart et arrive. En effet, en
priode trs charge, il y aura un nombre non ngligeable de tentatives
dappels qui choueront et ne creront que peu de trafic de niveau
usager (des erlangs en fait) dans le rseau. De mme, dans notre
travail dvaluation des performances, il nous faudra tenir compte de
conditions de trafic diffrentes dans les diffrents domaines :
signalisation, commande, transport, etc. En pratique, ceci nous
contraindra dterminer les conditions les plus svres pour chaque
domaine.

A cet gard, il est intressant de considrer les ordres de grandeur


donns dans Q.543 pour les niveaux de qualit de service attendus
respectivement en charge A et en charge B : des probabilits de rejet
dappels de lordre de 103 en charge A passent environ 102 en
charge B ; des dlais dtablissement laccs de lordre de 600 ms en
charge A passent environ 800 ms en charge B.

Ces valeurs sont donnes ici titre indicatif mais il est trs
vraisemblable que les ordres de grandeur resteront les mmes quels
que soient les services et les technologies car ils correspondent une
perception fondamentale de lusager. Nous reviendrons la fin de ce
chapitre sur cet aspect en rsumant les principales valeurs spcifies
actuellement dans les normes. Pour linstant, notons surtout le fait que
les valeurs de charge B ne sont pas si relches que cela par
rapport celles de charge A. Le lecteur pourra en effet ultrieurement
vrifier par application de la thorie des files dattente sur un simple
serveur (M/M/1 par exemple) que le rapport de 1,5 des dlais T
correspond un rapport des charges du serveur de la forme
74 Trafic et performances des rseaux de tlcoms

TB 1 A
= . Ainsi pour A = 0,7 , on trouve B = 0,8 soit une charge
TA 1 B
B correspondant environ 1,15 fois la charge A. Il est clair dans ces
conditions que les objectifs de performance dfinis pour la charge B
seront les plus contraignants pour la conception et le
dimensionnement des systmes, assez logiquement dailleurs. Ceci est
trs gnralement vrifi, mais il faudra cependant chaque fois
vrifier le respect de toutes les conditions car les modles des
systmes obissent rarement des types de services aussi simples que
celui de la file M/M/1.

Enfin, il est ncessaire de rappeler que la charge leve est une notion
considrer avec prcaution un niveau global rseau, car les
priodes de charge leve ne sont pas forcment les mmes sur les
diffrentes portions du rseau. Ainsi, certains groupes de
normalisation nont-ils spcifis des objectifs globaux que pour le seul
niveau de charge normale. Par contre, les deux niveaux de charges
sont gnralement pris en compte au niveau local (voir paragraphe
2.5.4).

2.4.3. Surcharge

On aborde ici des situations quon peut qualifier dexceptionnelles.


Fondamentalement, elles se caractrisent par un niveau de trafic offert
largement suprieur la capacit installe des quipements du rseau.
On pourra cependant y distinguer deux principaux types : dune part
les vnements prvisibles tels que par exemple toutes les ftes et tous
les vnements programms (ftes religieuses ou sociales, jeux
tlviss, etc.), et dautre part les vnements totalement imprvus tels
que accidents ou catastrophes, etc.

Dans les premiers cas laugmentation du trafic offert pourrait la


rigueur tre prvisible (grce lexprience et lobservation de
situations passes). Mais les consquences sur le dimensionnement et
les investissements risquant dtre trs coteuses, on prfrera se
contenter de mesures limites et dcouler le trafic avec un certain
dlai. Notons ce sujet que du fait des phnomnes de renouvellement
(lusager dont les demandes chouent laccs ou dans le rseau
renouvelle ses demandes un grand nombre de fois), on pourra
Qualit de service et performance 75

constater des augmentations trs importantes du trafic offert en


tentatives dappels, alors quun lger surdimensionnement aurait
peut-tre pu viter cet effet davalanche. Il sera donc toujours
trs important dessayer dvaluer le trafic dit frais (hors
renouvellement), dans ces circonstances particulires. Nous
reviendrons plusieurs fois sur ce phnomne davalanche vraiment
caractristique des surcharges et donnerons dans dautre chapitres des
modles de performance prenant en compte le renouvellement.

Dans le cas dvnements totalement imprvisibles (catastrophes,


etc. ), il est impossible de prvoir un quelconque surdimensionnement.
Non seulement le volume de trafic ne peut tre prvu, mais aussi la
partie de rseau concerne est totalement imprvue, par opposition par
exemple un jeu tlvis. A ceci se rajoute encore le phnomne
dimpatience et de renouvellement qui va augmenter de manire
considrable le trafic offert aux directions, destinations rseau
concernes.

Dans ces deux cas exceptionnels se pose le problme des


performances du rseau et de ses quipements. La question de base est
tout dabord de savoir sil y a un problme dans le rseau si des appels
en trop chouent ? Il y a malheureusement un problme parce que, en
cas dencombrement de certaines ressources, ce sont tous les appels
qui peuvent chouer. Prenons par exemple le cas simple dappels qui
utilisent des ressources rseaux (circuits, canaux de signalisation,
bande passante de liens IP...) et qui chouent sur encombrement
larrive (cas dune catastrophe par exemple o tout le monde veut
appeler une destination donne). Il est vident que les ressources
intermdiaires ont t utilises inutilement, empchant ainsi tout autre
trafic de passer. Et ce peut tre pire encore dans un monde IP sil
ny avait pas de contrle dacceptation dappel : les autres
communications en cours seront toutes perturbes par la congestion au
niveau paquets. De manire semblable, et cest un problme
fondamental, un processeur de traitement (appel, paquet, etc.) qui
passe son temps effectuer des traitements pour des appels qui
chouent ou quil doit rejeter, finit par ne plus avoir de temps libre
pour traiter un seul appel correctement (imaginons un mdecin qui
ausculterait tout en rpondant au tlphone pour refuser dautres
clients). Il faut l aussi des rgles dacceptation. Cest le propos du
contrle des surcharges ou rgulation.
76 Trafic et performances des rseaux de tlcoms

Au premier abord, on serait tent de dire quil suffit de refuser les


demandes partir dun certain seuil. Ce sera en effet la stratgie de
base, mais encore faut-il que ce refus, on dit aussi rejet, se fasse au
moindre cot, et en outre le problme se complique avec la ncessit
de traiter en priorit certains types dappels tels que les appels vers les
numros urgents (pompiers, police, etc.).

Ces besoins ont t spcifis dune part dans des recommandations


internationales, mais aussi dautre part et surtout dans des
spcifications propres aux diffrents oprateurs de rseaux. Nous
prsenterons plus loin le contenu de normes spcifiques telles que
celles de lUIT. Evoquons ici lensemble des exigences que lon peut
trouver.

Essentiellement les objectifs en cas de surcharge exceptionnelle


seront :
le systme, ou le rseau ne doit pas scrouler. Ceci parat trivial
mais dans ces circonstances exceptionnelles les mcanismes de
dfense sont mis rude preuve et des erreurs rsiduelles
normalement inoffensives deviennent vite mortelles. A cet effet, nous
dvelopperons dans le chapitre 10 laspect test de ces mcanismes ;
le systme ou rseau devrait continuer couler une quantit de
trafic proche de la capacit pour laquelle il a t install et quip. Des
valeurs sont spcifies dans les normes comme nous le verrons plus
loin. Cet objectif satteint en rejetant les appels en excs, condition
bien sr de dtecter rapidement la surcharge, mais est mettre en
balance avec lobjectif suivant :
les appels accepts doivent ltre en donnant la priorit certains
types dappels tels que les appels arrive (car ils doivent aboutir et ont
consomm dj des ressources dans le rseau), les numros urgents
(pompier, police...), les lignes prioritaires, etc. Le problme est alors
que la reconnaissance de lappartenance ou non dune nouvelle
demande lune de ces catgories ncessite du traitement, pour dans
la majorit de cas aboutir la refuser. Certes une indication de priorit
(ligne, circuit, appel, paquet prioritaire...) est trs vite analyse mais
lanalyse dune numrotation est plus coteuse. Mme un cot trs
faible peut conduire linefficacit totale du systme car noublions
pas le phnomne davalanche qui conduit couramment des
surcharges de 1 000 % ! Nous traiterons de ce problme dans nos
Qualit de service et performance 77

modles. Nous retiendrons ici quil est certes ncessaire de reconnatre


les demandes prioritaires mais que, si la surcharge persiste, il faudra
un certain moment rejeter indistinctement tous les types de demandes
(ce sera un question de survie du systme ou du rseau).

Comportement
Trafic Capacit thorique idal
coul dingnierie
Comportement
100%
rel attendu
Y%

Comportement
inacceptable
sans rgulation

100% X%
Trafic offert
Figure 2.5. Ecoulement du trafic en surcharge

La figure 2.5 rsume assez bien le comportement possible du systme


ou du rseau, et complte le type de graphe que lon peut trouver dans
la norme de lUIT, comme nous le verrons un peu plus loin. Il
reprsente le trafic coul en fonction du trafic offert en tenant compte
des diffrents niveaux de rejets dans la rgulation. Nous
dvelopperons ultrieurement ce modle.

2.5. Les paramtres et les normes

Lensemble des paramtres de performance que nous venons


dvoquer est trait dans plusieurs recommandations dorganismes de
normalisation, dj cits, comme lUIT (Union internationale
des tlcommunications), lETSI (Institut europen de normalisation
des tlcommunication), ou le T1 (Organisme de normalisation
des tlcommunications pour les Etats-Unis), lIETF (Internet
Engineering Task Force)...

Nous entamons ci-aprs une supervision gnrale de lensemble des


principaux paramtres et normes relatifs au domaine de performances.
Il nest pas dans notre intention dtre exhaustif, cependant nous
pensons utile dessayer de parcourir les normes et paramtres les plus
importants auxquels tout concepteur de systme ou de rseau est
78 Trafic et performances des rseaux de tlcoms

confront. Il sagit dun monde complexe et mouvant, en perptuelle


volution. Cependant, malgr la complexit et la diversit des
organismes et des groupes travaillant pour la normalisation, on
constate une certaine unicit de vue sur le fond et, encore une fois, la
majorit des concepts reste valide dun groupe lautre, dune
technologie lautre. Ainsi, les dfinitions et les rfrences aux
recommandations que nous allons donner restent des points dentre,
partir desquels il sera ais de retrouver la dernire production sur le
sujet dintrt particulier pour le lecteur.

Dans cet esprit, dans nos rfrences par la suite, nous nous rfrerons
surtout lUIT, car celui-ci reste pour les tlcommunications le lieu
dharmonisation par excellence, les principaux concepts y sont
suffisamment traits et la tche du lecteur, dj difficile, sera
grandement allge.

La prsentation gnrale des paramtres de performance, tels


quvoqus prcdemment, fait en particulier lobjet des
recommandations I.350 et E.430 de lUIT. Concernant lIP, la
recommandation I.380 (ou Y.1540) dfinit aussi un certain nombre de
paramtres de transfert.

Dans ces recommandations, on trouve la reprsentation gnrale


suivante sous forme matricielle, qui exprime la correspondance entre
dune part les aspects relatifs laccessibilit et la continuit du
service vue de lusager, et dautre part la performance du rseau en
termes performances en trafic et en sret de fonctionnement.

Traficabilit Sret de
fonctionnement

Vitesse/dlai Intgrit Disponibilit/


fiabilit
Accs
Transfert
dsengagement

Tableau 2.1. Paramtres de performance


Qualit de service et performance 79

On peut ainsi distinguer deux grandes catgories de paramtres de


performance, ceux relatifs aux performances en trafic et ceux relatifs
la sret de fonctionnement du rseau et de ses quipements.

2.5.1. Performance en trafic

On emploie aussi le terme de traficabilit.

2.5.1.1. Accs et dsengagement


Dans la phase dite daccs, cest surtout les paramtres de vitesse et
de dlai qui sont significatifs. En effet, la phase daccs correspond de
manire classique pour la tlphonie aux oprations de numrotation,
dtablissement de la connexion, de sonnerie, etc., mais aussi pour les
nouvelles gnrations de rseaux aux phases douverture de session et
toute autre activit de mise en relation de deux usagers. De mme,
dans la phase dite de relchement (ou dsengagement), on spcifiera
la vitesse des oprations correspondantes de libration des ressources.

Ces oprations doivent tre ralises dans des dlais raisonnables pour
que lusager ait une bonne perception de la fourniture du service. La
vitesse laquelle vont tre effectues ces oprations va dpendre
essentiellement des capacits dchanges de messagerie entre les
lments du rseau, et des dures dexcution des programmes
correspondant aux fonctions demandes par ces messages dans les
lments de contrle du rseau. Que ce soit en mode circuit ou en
mode paquet, nous mettons alors en jeu les performances de ce qui est
appel, comme dans les recommandations E.711,712 et 713 de lUIT,
le plan contrle du rseau, par opposition au plan usager qui, lui, sera
essentiellement attach aux aspects transport de linformation.

Le nombre de paramtres relatifs cet aspect est trs consquent.


Nous ne citons ci-aprs que les principaux qui sont spcifis dans de
multiples recommandations, standards, etc. Encore une fois, nous nous
concentrons sur les aspects gnriques.

2.5.1.1.1. Paramtres globaux, ou de bout en bout


On dfinit dabord des paramtres globaux relatifs au plus haut
niveau, comme par exemple dans les recommandations I.352, ou
E.431, E.721 (rseau fixe) et E.771 (rseau mobile) de lUIT pour le
80 Trafic et performances des rseaux de tlcoms

circuit, et dans I.354, X.135 et X.136 pour le paquet, mais aussi


comme ceux en cours de dfinition pour lIP lIUT dans les
recommandations Y.1540 (ou I.380), et Y.1541. Ces paramtres de
performance sont dits paramtres de performance de bout en bout car
ils caractrisent des dlais respecter entre deux interfaces usagers ou
extrmits de rseaux et sont ceux que peroivent le mieux les
usagers. On a ainsi les paramtres suivants.

Temps dtablissement. Cest le temps compris entre la tentative


dappel ou douverture de session et lindication que la
communication est tablie (ou ne peut ltre). Les vnements pris en
rfrence pour valuer les dlais seront des occurrences de messages
(message initial dadresse, IAM, et message de rponse, ANM, par
exemple) ou de paquets (Call Request packet, CR, et Call Connected
packet, CC) (I.352, E.721, E.771).

Temps de libration (relchement) de la communication. Cest le


temps compris entre lmission par le terminal qui arrte la
communication du signal de demande de libration et la rception par
lautre terminal de lindication du rseau de cette demande. On
retrouve des vnements de rfrence semblables ceux de
ltablissement (messages Release et Disconnect, clear request
packet, clear indication packet) (I. 352, E. 721, E. 771).

Probabilit dchec dtablissement. Cest le taux de demandes


dtablissement de communication bloques , cest--dire refuses
par les mcanismes dacceptation pour manque de ressources, ou
temps de traitement excessifs (conduisant par exemple abandon puis
renouvellement par lusager), ou perte de message, etc. (E.721,
E.771).

2.5.1.1.2. Paramtres intermdiaires


Puis sont dfinis des paramtres de niveau infrieur, plus proches des
quipements constituant les rseaux : liens, nuds, etc. La tenue par
chaque lment du rseau des objectifs dfinis pour ces paramtres
doit permettre le respect des objectifs dfinis pour les paramtres
prcdents.

Pour comprendre la logique de dfinition de ces paramtres, nous


allons en quelque sorte suivre le cheminement de lappel travers un
Qualit de service et performance 81

rseau. A cet effet, on se rfrera aux diagrammes prcdents des


figures 2.2 2.4.

En partant de la gauche des diagrammes (usager demandeur), on va


trouver ainsi successivement dfinis les principaux paramtres
suivants.

Temps dtablissement (ou de slection) laccs. Cest le temps


compris entre le moment o les informations requises pour dterminer
la direction sortante sont disponibles, jusquau moment o
linformation est retransmise au nud suivant. Dans le cas classique
de la tlphonie, linformation requise pour ltablissement dune
connexion sera la numrotation issue de labonn ou un message de
signalisation n 7 de nouvel appel comme lIAM (message initial
dadresse). Des valeurs sont spcifies dans des normes telles que les
recommandations Q.543, E.721 de lUIT.

Temps de libration laccs. Cest le temps compris entre lmission


par le terminal qui arrte la communication du signal de demande de
libration et la libration ou la rception par ce mme terminal de
lindication locale du rseau confirmant la libration, et ainsi que le
terminal puisse rinitialiser une nouvelle demande de communication.
On retrouve des vnements de rfrence semblables ceux de
ltablissement (clear request packet, clear confirmation). Des valeurs
sont donnes dans des normes telles que les recommandations Q.543,
E.721 de lUIT.

Temps de traverse dun message douverture de communication.


Cest le temps ncessaire pour traiter et retransmettre un message
douverture dans un nud intermdiaire. Cest typiquement le cas
pour un centre de transit recevant un message initial dadresse
destinatrice (IAM). Le temps de traitement de ce message est bien
plus important que pour le simple transfert dun message subsquent,
on parlera de message de traitement intensif. Des valeurs concernant
ce paramtre sont spcifies dans des recommandations relatives la
signalisation telles que Q.766 de lUIT.

Temps de transfert dun message. Il sagit cette fois de dures de


transfert de messages sans traitement particulier associ, une simple
fonction de routage est effectue. Des valeurs sont aussi spcifies
82 Trafic et performances des rseaux de tlcoms

dans des recommandations telles que la recommandation Q.706 de


lUIT relative la signalisation n 7 et aux performances des points de
transfert de signalisation.

Des considrations semblables sappliquent aux paquets. Le paramtre


est alors le suivant.

Temps de transfert de paquet. Il sagit du mme concept, cest le dlai


ncessaire au bon transfert du paquet, qui peut tre par exemple dans
le cas dune connexion virtuelle un paquet de type Call Request. Des
valeurs sont spcifies dans des recommandations telles que X.135.
Des valeurs sont aussi spcifies pour les paquets IP dans des
recommandations telles que Y.1541.

Dlai dmission dindication darrive dappel. Cest lintervalle de


temps qui scoule entre linstant o lidentification du demand est
disponible dans le nud de terminaison et linstant o le signal
darrive dappel est envoy au demand. En tlphonie, ceci
correspond dans le centre arrive la rception du numro du
demand et lenvoi de la sonnerie dappel au terminal (fixe ou
mobile), comme spcifi dans la recommandation Q.543 de lUIT.

Temps de traverse dun message de rponse. Cest le temps


ncessaire pour traiter et retransmettre un message de rponse au
nud suivant, il indique que la connexion a bien t tablie et que le
transfert des informations de niveau usager peut commencer. Cest
typiquement le cas dun message ANS (answer) pour un centre de
transit. Cest en quelque sorte le symtrique du message douverture.
Il ncessite cependant moins de traitement et est alors qualifi de
message simple (par opposition intensif). Des valeurs sont aussi
spcifies dans la recommandation Q.766 de lUIT.

Temps de transfert de signalisation. Cest le temps que met un nud


de commutation pour transfrer un message dun systme de
signalisation un autre. Lintervalle est le temps qui scoule entre le
moment o le message est reu en provenance dun systme de
signalisation, et celui o le message correspondant est transmis un
autre systme de signalisation. Des valeurs sont spcifies dans des
recommandations telles que la recommandation Q.543 de lUIT.
Qualit de service et performance 83

Temps de transmission. Cest le temps ncessaire la propagation du


message, ou paquet, sur le support physique (il peut tre terrestre,
sous-marin, par cble coaxial ou par fibre optique ou arien par
satellite). Cest bien sr une fonction de la distance parcourue par
linformation. Des valeurs par unit de distance (en gnral le
kilomtre) sont donnes dans des recommandations comme la
recommandation G.114 de lUIT.

Taux de perte de message de signalisation. Cest le taux de messages


de signalisations perdus pour cause interne (dlai, erreur, dfaillance)
dans un nud du rseau. Des valeurs sont spcifies dans le contexte
de la signalisation n 7 dans la recommandation Q.706 de lUIT.

Taux de perte de paquet. Cest le mme concept que le prcdent


appliqu au paquet. Des valeurs sont spcifies pour les paquets IP
dans la recommandation Y.1541.

Probabilit dchec dtablissement un nud. Cest le mme


paramtre que le paramtre global mais spcifi au niveau dun nud.
Cest donc encore le taux de demandes dtablissement de
communication bloques , cest--dire refuses par les mcanismes
dacceptation pour cause de manque de ressources, ou de temps de
traitement excessifs (conduisant par exemple abandon puis
renouvellement par lusager), ou perte de message, etc. Des valeurs
pour ce paramtre sont spcifies dans des recommandations comme
la recommandation Q.543.

Dlai dauthentification, dlai dobtention des informations de


routage. Il sagit de paramtres spcifiques la tlphonie mobile. Le
dlai dauthentification spcifie le temps requis pour cette opration
(accs ventuel une base de donne et traitement). Le dlai
dobtention des informations de routage correspond au temps
dinterrogation du HLR, plus, en cas de roaming, celui du VLR. Les
valeurs respecter pour ces paramtres sont donnes par la
recommandation E.771.

2.5.1.2. Communication, transfert des informations usager


Durant cette phase, on sintresse aux informations de niveau le plus
haut changes entre les usagers (chantillon de paroles, fichiers,
images, etc.). Les exigences de performance sont surtout alors des
84 Trafic et performances des rseaux de tlcoms

exigences dintgrits smantique et temporelle, cest--dire relatives


aux dlais de transmission, de gigue, de perte dinformation.

2.5.1.2.1. Paramtres de bout en bout


Ces paramtres, comme pour ltablissement et la rupture dune
communication, tendent dfinir une perception globale du service
par lusager.

Les paramtres les plus importants du point de vue de lcoulement du


trafic sont dabord relatifs aux temps de transferts de bout en bout, en
rapport en particulier avec des objectifs dinteractivit entre les
usagers, et sont aussi relatifs la qualit du transfert de linformation
en rapport avec des objectifs de continuit de la communication.

Dlai de transmission de bout en bout. Il sagit du dlai total de


transfert de linformation d aux quipements de commutation ou de
routage, etc. mais aussi d aux temps de codage, de paqutisation, et
enfin de transmission. Ces dlais ne doivent pas excder certaines
valeurs pour ne pas rendre impossible lusage normal de
linformation. Cest dabord un problme dinteractivit. Par exemple,
dans le cas de la parole un dlai trop important gnera normment les
changes entre les deux interlocuteurs (il suffit pour sen convaincre
de penser aux difficults converser lors de certaines communications
longue distance). A cet gard et dans le contexte du VoIP (voix sur
IP), des modles ont t dvelopps pour quantifier la perception de
lusager. On trouve ainsi le E model de la recommandation G.107
auquel est associ le MOS (Mean Opinion Score). Des valeurs pour
ces paramtres sont donnes dans les recommandations G.114 et
G.131 de lUIT.

Probabilit dinterruption du transfert dinformation. Il sagit ici de


spcifier la probabilit doccurrences de priodes brves (moins de
quelques secondes par exemple), pendant lesquelles le transfert des
informations descend en dessous dune certaine qualit (prcise par
ailleurs, voir ci-aprs paramtres intermdiaires). Si ces priodes sont
suffisamment brves et rares, lusager les percevra comme un
dgradation du service acceptable. Au-del, il sagira de rupture
prmature de communication comme on le verra un peu plus loin.
Des valeurs respecter pour ces paramtres sont spcifies dans des
recommandations telles que la recommandation E.855 de lUIT.
Qualit de service et performance 85

Probabilit dchec de handover. Cest bien sr un paramtre


spcifique au mobile. Des valeurs respecter pour ce paramtre sont
donnes dans la recommandation E.771 de lUIT.

2.5.1.2.2. Paramtres intermdiaires


Les paramtres prcdents concernaient la perception globale de
lusager. Les paramtres suivants concernent la faon de construire le
rseau pour atteindre ces objectifs.

Temps de transfert de paquet. Cest le dlai ncessaire au bon transfert


du paquet dinformation. Des valeurs sont spcifies dans des
recommandations telles que X.135. Des valeurs sont aussi spcifies
pour les paquets IP dans des recommandations telles que Y.1541. Pour
la technologie ATM les spcifications au niveau cellule sont donnes
dans la recommandation I.356.

Temps de transfert dun chantillon de parole (Round Trip delay).


Dans le cas important de la tlphonie, la recommandation Q.551
spcifie le temps de transfert dun chantillon de parole travers un
commutateur et diffrentes configurations de rseau.

Variation du dlai de transfert de paquet. Cest la variation du temps


de transmission de lunit dinformation travers le rseau. Cet aspect
est particulirement sensible avec les nouvelles technologies. Les
paquets relatifs une mme communication subissent des attentes
diffrentes, ce qui apporte une gigue qui doit rester dans des limites
raisonnables pour pouvoir respecter les contraintes de synchronisme
associes certains services temps rel. On comprend aisment que
pour pouvoir par exemple respecter la fourniture dun chantillon de
parole G.711 toutes les 125 s, des contraintes sur la variation du
dlai de transmission par paquet seront ncessaires : mme si en sortie
de rseau des zones tampons permettent de compenser les variations,
leur taille doit rester limite car ceci rajoute aussi du dlai au temps de
traverse total. Des valeurs sont spcifies dans les mmes
recommandations Y.1541 et I.356.

Probabilit de perte de transfert dinformation. Cest le rapport entre


le nombre total dunits de transfert dinformations perdues ou au-
dessus dun certain niveau de dgradation, et le nombre total
dinformations transfrer au cours de la communication. Il sagit ici
86 Trafic et performances des rseaux de tlcoms

de spcifier le respect de lintgrit smantique de linformation en


cours de transfert. En effet, en cours de transfert, des erreurs de
transmission peuvent se produire, des pertes de paquet peuvent arriver
par dbordement de files, mauvais routage, etc. Des valeurs sont
spcifies pour ce qui concerne les erreurs de transmission, taux et
dure de secondes errones par exemple, dans les recommandations
G.821 et G.826 de lUIT. Concernant les pertes de paquets ou cellules,
on se rfrera encore par exemple Y.1541 et I.356.

2.5.2. Performance en sret de fonctionnement

A laccs, les paramtres de performance sont relatifs la probabilit


pour lusager daccder au rseau du fait de la disponibilit des
quipements. En phase de communication, ces mmes paramtres
traduisent la possibilit duser du service pendant la dure voulue, du
fait de la disponibilit des quipements pendant cette dure.

Les notions de fiabilit et de disponibilit seront dveloppes de


manire mathmatique dans le chapitre 6. Prcisons simplement ici
que la fiabilit traduit la probabilit de bon fonctionnement dun
quipement ou ensemble dquipements pendant une dure T, et la
disponibilit traduit pour ces mmes quipements la probabilit dtre
un instant quelconque dans un tat de bon fonctionnement.

2.5.2.1. Accs
2.5.2.1.1. Paramtres globaux
Probabilit daccs au rseau (accessibilit rseau). Cest la
probabilit que le rseau rponde avec succs une demande
dtablissement de communication, dans le respect des exigences de
performance en termes de dlais, de blocage, telles quexprimes dans
les paragraphes prcdents. Cette notion couvre la fois les aspects
coulement de trafic et les aspects fiabilit, disponibilit des
quipements. La probabilit dchec est le rsultat global de ces
diffrents facteurs. Des dures de temps de rponse inacceptables, au-
del desquelles le rseau est considr comme indisponible, sont donc
spcifies (gnralement trs longues, suprieures la dizaine de
secondes). Des valeurs pour ce type de paramtre sont spcifies en
termes daccessibilit moyenne (voir Rec. E.845) et en termes de
distribution ou accessibilit court terme (voir Rec. E.846). Le
Qualit de service et performance 87

concept dvelopp dans E.846 est un peu plus complexe mais prsente
lintrt de dfinir une probabilit variable en fonction du degr
dinaccessibilit. En effet, dans un rseau, il peut y avoir des
dgradations plus ou moins importantes et plus ou moins longues.
Plus la perturbation sera svre, plus la probabilit de lvnement
devra tre faible (on acceptera plus facilement des indisponibilits trs
brves). Bien souvent, on se contentera de distinguer deux situations :
si la dure de la priode dinaccessibilit est relativement faible
(quelques dizaines de secondes), cette priode ne sera pas compte
dans lindisponibilit, seules seront comptes les priodes plus
longues pour le calcul de lindisponibilit et de laccessibilit
moyenne.

Disponibilit dun itinraire de bout en bout. Cest la disponibilit de


lensemble des supports de transmission ncessaires pour tablir une
communication entre deux usagers. Plus concrtement, cest la
proportion de temps sur une priode donne (de lordre de lanne par
exemple) pendant laquelle lensemble des lments constituant le
chemins sont en tat de bon fonctionnement. Des valeurs pour ce
paramtre sont spcifies dans des recommandations comme la
recommandation G.827, G.827.1, et des critres de disponibilit pour
les services IP sont dfinis dans la recommandation I.380 (ou Y.1540)
de lUIT. On y dfinit aussi le paramtre suivant.

Temps moyen entre dfaillances de litinraire. Ce paramtre vient


bien sr en complment de lautre, pour traduire notamment la
frquence admissible des interruptions et la charge de maintenance.

2.5.2.1.2. Paramtres intermdiaires


On retrouve, comme pour les performances en trafic des paramtres
relatifs des segments, des nuds du rseau.

Disponibilit dun quipement daccs. Il sagit du mme concept que


pour litinraire. Cest la proportion de temps pendant laquelle
lquipement daccs est en tat de fournir le service demand. Du fait
des ordres de grandeur (valeurs de disponibilit trs proches de 1), on
spcifiera plutt la valeur de son complment, lindisponibilit. En
outre sont spcifis des objectifs diffrents pour lindisponibilit
affectant un usager et un seul, et pour celle affectant un groupe
dusagers. Des valeurs sont donnes dans des recommandations telles
88 Trafic et performances des rseaux de tlcoms

que la recommandation Q.541 de lUIT. Ce type de paramtre avec


ceux concernant les temps dtablissement est parmi les plus
importants pour la conception des systmes. Car il conditionne la
fiabilit des quipements les plus proches de lusager, donc en plus
grand nombre, et la ncessit ou non de mettre en uvre des
redondances qui se font plus naturellement au niveau rseau par la
multiplicit des itinraires.

Disponibilit dun segment ditinraire. Il sagit de la part de


lobjectif global vu prcdemment, ou budget, affecte aux diffrentes
portions nationales, internationales. Les recommandations G.827,
G.827.1 et I.380 donnent des valeurs respecter.

Temps moyen entre dfaillances. Comme au niveau rseau, il sagit de


minimiser le nombre de dfaillances et donc la charge de
maintenance. Cependant, comme ces contraintes ne dpendent que de
chaque oprateur, elles ne sont pas spcifies dans les normes
internationales. Mais on les trouve exprimes dans les appels doffres
pour les quipementiers. Nous donnerons des exemples dans le
chapitre 10.

Dures dinterventions. L aussi, il sagit de contraintes spcifiques


aux oprateurs et donc non dtailles dans des recommandations
internationales. Nous verrons cependant dans les chapitres 6 et 10
limportance fondamentale de ces paramtres pour le respect des
objectifs de disponibilit. Il est en effet vident que les contraintes
sont trs diffrentes selon que lexploitant sautorise des dlais
dintervention pour remplacement des quipements en panne, de la
dure du week-end ou de seulement quelques heures.

2.5.2.2. Transfert et dsengagement


Nous associons ici les deux phases car en pratique, une fois la
communication tablie, la seule contrainte du point de vue de la sret
de fonctionnement est quelle se droule bien jusqu sa fin au
moment dcid par lusager.

Les paramtres concerns, traitant donc de ce qui est aussi appel la


continuit du service, sont effectivement des paramtres de fiabilit,
telle que dfinie un peu plus haut.
Qualit de service et performance 89

2.5.2.2.1. Performance globale


Probabilit de libration prmature. Cest la probabilit quun
mauvais fonctionnement dun ou plusieurs lment(s) quelconque(s)
du rseau entrane un arrt prmatur de la communication en cours,
cest--dire un arrt non souhait par les usagers impliqus dans la
communication. Des valeurs sont dfinies dans des recommandations
telles que la recommandation E.850 de lUIT.

2.5.2.2.2. Paramtres intermdiaires


Probabilit de libration prmature. Cest le mme concept que
prcdemment mais appliqu un quipement, un segment du rseau.
Des valeurs pour les segments nationaux et internationaux sont
recommandes dans la recommandation E.580. Pour les quipements
daccs, on se rfrera la recommandation Q.543.

2.5.3. Performance en surcharge


Ces paramtres napparaissent pas de manire explicite dans la
matrice 3X3 de I.350, ni dans les recommandations de la srie E. En
effet, il ne sagit plus ni dindisponibilit des quipements, ni de
performances charge normale ou leve, mais dcoulement du trafic
lorsque le rseau ou certains de ses quipements sont soumis de trs
fortes surcharges, cest--dire en cas de jeux, de catastrophe, etc. Les
performances requises dans ces circonstances exceptionnelles
ncessitent une attention particulire et sont dcrites ci-aprs. Pour ce
faire, nous nous appuyons sur le chapitre de la recommandation Q.543
ddi ce sujet, au niveau des quipements mais dont les principes
restent valables au niveau global dun rseau (nous en donnerons des
exemples dapplication dans le chapitre 9).

Capacit de traitement en surcharge. Cest le trafic que peut couler


un rseau ou un nud du rseau (commutateur, routeur, call server,
serveur, gateway...) lorsquil est soumis un trafic suprieur au trafic
dingnierie, cest--dire celui correspondant la capacit pour
laquelle il a t install. Lexigence fondamentale est, dune part, de
ragir rapidement la surcharge et, dautre part, de continuer
couler une quantit de trafic proche du trafic dingnierie, mme
pour de trs fortes et trs longues surcharges. Des valeurs sont
spcifies pour la zone de bon fonctionnement. Il est ainsi prcis que
le systme, lorsque soumis des surcharges de 50 % suprieures au
trafic dingnierie, doit couler au moins 90 % de sa capacit
90 Trafic et performances des rseaux de tlcoms

dingnierie (par exemple, un lment traitant normalement


100 appels/s, lorsque soumis 150 appels/s, doit traiter au moins
90 appels/s). Au-del de ces valeurs de surcharge, il est simplement
prcis que le trafic coul doit rester acceptable. La figure 2.6 rsume
le comportement attendu de llment considr.

Trafic
coul Capacit
dingnierie

100%
90%

Fonctionnement
inacceptable

100% 150%
Trafic offert

Figure 2.6. Gabarit dcoulement du trafic en surcharge

Pour atteindre cet objectif il est ncessaire de :


mettre en place des mcanismes efficaces de dtection des
surcharges ;
mettre en uvre en cas de surcharge des mcanismes de rejet
dappels, plus gnralement de demandes de communications, qui
donneront la prfrence certains types de demandes. Par exemple
seront accepts en priorit les appels en arrive par rapport aux appels
en dpart (pour assurer la russite dune demande dj accepte par le
rseau et ayant dj consomme des ressources). Seront aussi traits
en priorit les appels vers les numros urgents (pompiers, police...),
les lignes dites prioritaires (hpitaux, ministres...) ;
mettre en uvre dans les systmes des priorits entre traitements
relatifs aux appels, sessions dj acceptes et les autres ;
garantir une exploitation minimale, et notamment assurer la taxation
des communications acceptes et concernes.

On voit ici clairement les impacts de ces exigences sur la modlisation


des performances des quipements et des rseaux.

Performance en priode de surcharge. Il est clair que la perception


par lusager du service rendu est srieusement dgrade, puisque un
Qualit de service et performance 91

grand nombre dappels en excs sont rejets. Cependant, les appels


accepts doivent encore prsenter une qualit de service acceptable,
sans pour autant respecter exactement celle requise en fonctionnement
normal. Les dlais perus par ceux-ci devraient ne pas tre trop
loigns de ceux spcifis pour la condition dite de charge leve ou
charge B.

2.5.4. Tableaux rcapitulatifs


Nous rcapitulons ici quelques-uns des principaux paramtres de
performance et les valeurs associes gnralement rencontres. Ces
valeurs ne sont bien sr donnes qu titre indicatif. Mais ce sont
quand mme des ordres de grandeur qui devront tre respects quels
que soient les rseaux et les technologies utiliss car dcoulant
directement de la perception des dlais et pertes admissibles du point
de vue de lusager.

2.5.4.1. Performance en trafic


Paramtre Charge normale Charge leve
Moyenne 95 % Moyenne 95 %
Temps dtablissement pour une 3000 ms 6000 ms 4 500 ms 9 000 ms
communication nationale
(E.721)
Temps dtablissement laccs 600 ms 800ms 800 ms 1 200 ms
en dpart (Q.543)
Temps dmission dindication 650 ms 900ms 1 000ms 1 600 ms
darrive dappel (Q.543)

Temps de libration dune 1250 ms 1750 ms Non spcifi Non


communication nationale (I.352) spcifi
Temps de libration laccs
(Q.543) 250 ms 300 ms 400 ms 700 ms

Probabilit de refus dappel pour


une communication :
nationale 3% Non 4,5 % Non
internationale 5% applicable 7,5 % applicable
(E.721 )
Probabilit de refus dappel
laccs (Q.543) en :
dpart 0,5 % Non 3% Non
arrive 0,5 % applicable 3% applicable
92 Trafic et performances des rseaux de tlcoms

Temps de transfert dun message


de signalisation douverture 180 ms 360 ms 450 ms 900 ms
(Q.766)
Temps de transfert dun 0,9 ms 1,5 ms Non Non
chantillon de parole travers spcifi spcifi
un commutateur (Q.551)
Temps de transfert de bout en
bout dun paquet IP (Y.1541) :
temps rel 100 ms Non Non Non
fichiers 1 000 ms spcifi spcifi spcifi
Variation du temps de transfert
dun paquet IP 10-3 (Y.1541) :
temps rel 50 ms Non Non spcifi Non
spcifi spcifi
Probabilit de perte de paquet
de bout en bout (Y.1541) 103 Non Non spcifi Non
applicable applicable
Probabilit dchec 0,5 % Non Non spcifi Non
dun Handover (E.771) spcifi spcifi

2.5.4.2. Performance en sret de fonctionnement

Inaccessibilit moyenne au rseau


(E.846) 6 102
Indisponibilit dun quipement daccs pour :
un usager 30 mn/an
tous les usagers de cet accs 3 mn/an
(Q541 et oprateurs)
Libration prmature pour une communication
internationale (E850) :
typique 4 104
pire cas 1,6 103
Libration prmature au niveau dun nud
(Q543) 2 105
Charge de maintenance au niveau dun nud < 15 pannes par an
daccs (oprateur) et par 10 000 usagers.
Dures dinterventions (oprateur) :
immdiate 3,5 heures
diffre 12 heures
sans impratif 72 heures
CHAPITRE 3

Probabilits

Lobjectif de ce chapitre est de prsenter les notions fondamentales de


la thorie des probabilits. En effet, lessence mme de nos tudes de
performances est lanalyse de phnomnes dont la caractristique
premire est dtre de nature probabiliste. Autant dans les tudes de
lcoulement du trafic dans les rseaux et des temps de rponse dans
les systmes de commande, que dans celles de la fiabilit des
quipements, nous serons confronts laspect alatoire des
vnements considrs, et la ncessit de les traiter par le biais des
lois de la thorie des probabilits. Outre les proprits des variables
alatoires et les principaux thormes des probabilits, nous
tudierons aussi les proprits des transformes qui, comme nous le
verrons par la suite, seront des outils indispensables la rsolution de
nos problmes probabilistes.

3.1. Dfinition et proprits des vnements

3.1.1. Notion dvnement

La thorie des probabilits repose sur la notion de ralisation alatoire


dun vnement. La ralisation dun vnement donn ne peut tre
prdite lavance, par contre lensemble des vnements possibles est
connu. On parlera dvnement alatoire.
94 Trafic et performances des rseaux de tlcoms

La notion dvnement alatoire a une base trs intuitive. Considrons


lexemple classique du lancer de d : le rsultat sera quune des faces
sera slectionne, portant un des six nombres possibles. On dira que
six vnements sont possibles qui sont la ralisation des nombres 1
6 : je lance mon d qui indique 3 est un vnement. Lensemble de
ces six nombres forme lensemble des vnements possibles sans que
lon puisse prdire prcisment lors dun lancer quel nombre va sortir.
Toute ralisation, 1 ou 2... ou 6 constitue un vnement lmentaire.
Lensemble des six nombres est appel lespace des constituants. De
manire gnrale, on dsigne par lespace form par lensemble des
vnements.

La thorie des probabilits va tudier les mthodes permettant


danalyser les combinaisons dvnements lmentaires, de manire
pouvoir en dduire des proprits dvnements plus complexes. La
thorie introduit un formalisme et une terminologie quil convient
davoir en tte et que lon rsume ci-aprs dans le tableau 3.1.

Toutes ces dfinitions correspondent des notions assez naturelles.


Reprenant lexemple du lancer dun d, je tire 3 est un vnement
lmentaire, alors que je tire un nombre pair est un lment
compos. De mme, je tire un nombre impair est lvnement
contraire du prcdent, je tire 7 est un vnement impossible, etc.
On pourra compliquer lexprience. Supposons par exemple que nous
lancions deux ds. Lvnement la somme des faces est gale 6
sera un vnement compos, etc.

Evnement Partie densembles


Evnement certain lvnement certain est lobtention de lun quelconque
des constituants de
Evnement impossible lvnement impossible est lobtention dun
constituant non compris dans donc compris dans
lespace vide . ne contient aucun vnement
lmentaire
Evnement lmentaire , appartient
Evnement compos A, cest une partie de . On indiquera que lvnement
lmentaire appartient lensemble A par A
Probabilits 95

Evnement contraire not A , cest le complment de A (lvnement A


narrive pas)
A ou B A B , union (ou runion) de A et de B. La runion des
ensembles A et B est lensemble des constituants qui
sont constituants de lun au moins des ensembles
A et B A B , intersection de A et de B. Lintersection des
ensembles A et B est lensemble des constituants qui
sont la fois constituants de A et de B
A et B mutuellement A B = . Dans ce cas il ny a aucun vnement
exclusifs commun A et B
A quivalent B A = B, qui se lit A gale B

Tableau 3.1. Evnements et ensembles

A partir des dfinitions prcdentes, nous introduisons les dfinitions


et proprits qui suivent, dont la comprhension est encore intuitive.

3.1.2. Evnements complmentaires

Si A dsigne un vnement et A son complment, ce dernier contient


tous les vnements lmentaires non contenus dans A et, donc, on a
par dfinition :

Proprits de base
A A =

A= A

A =

A = A

A = , A tant une partie de na aucun lment dans


lensemble vide.

A A = , A et son complment nont aucun lment commun.

A A = A
96 Trafic et performances des rseaux de tlcoms

A A = A

et aussi :

A = A , le complment du complment de A est lui-mme.

3.1.3. Proprits des oprations sur les vnements

3.1.3.1. Commutativit
Lunion et lintersection sont commutatives. Rsultat immdiat
partir des dfinitions :

A B = B A

A B = B A

3.1.3.2. Associativit
A, B et C tant des parties de , il y a associativit par rapport
lunion et lintersection :

A ( B C ) = ( A B) C A ( B C ) = ( A B) C

3.1.3.3. Distributivit
A, B et C tant des parties de , il y a distributivit de lunion par
rapport lintersection et de lintersection par rapport lunion.
Proprits qui se dduisent des prcdentes dunion et de
commutativit :

A ( B C ) = ( A B) ( A C ) A ( B C ) = ( A B) ( A C )

3.1.3.4. Addition dvnements


Pour crire la relation importante ci-dessous, nous nous plaons du
point de vue du dnombrement. Alors :
Probabilits 97

A B = A + B ( A B) (3-1)

En clair : si lon dnombre les lments contenus dans lunion de A et


B, on trouvera ceux de A plus ceux de B mais il faudra retrancher les
lments communs, compts deux fois, qui sont dans A B . Ceci se
dmontre aussi par lalgbre :

A B = ( A B) ( A B) ( A B) ,

qui est la runion de trois ensembles disjoints,

or, A = ( A B ) ( A B ) et B = ( A B ) ( A B ) ,

on vrifie bien que lvnement ( A B ) est pris deux fois dans


A+ B .

3.1.3.5. Rgle de Morgan

A B = A B (3-2)

A B = A B (3-3)

Dmontrons simplement le premier rsultat en utilisant la proprit


prcdente et la distributivit :

A B = ( A) ( B ) = A B + A B

A B = A B + A B = A B = A B

Ces deux rgles trs utiles gouvernent toutes les techniques de


conception des circuits logiques telles quon les rencontre dans ltude
des automatismes ou des calculateurs. Dans notre domaine dtude,
ltude du blocage dans les rseaux maills sera un sujet privilgi
dutilisation de lalgbre des vnements, et des proprits de base des
probabilits qui y sont associes, telles que nous les exposons ci-aprs.
98 Trafic et performances des rseaux de tlcoms

3.2. Probabilit

3.2.1. Dfinition

On se donne un phnomne que lon observe au travers de la


ralisation des vnements. Ceux-ci sont nots A, B, etc. Sur cet
ensemble dvnements, on dfinit la notion de probabilit : on
appelle probabilit dun vnement A, que lon note P(A), un nombre
rel positif attach cet vnement, qui vrifie les conditions :

0 P ( A) 1 ;

P () = 1 , lvnement certain a une probabilit gale 1 ;

Si A et B sont deux vnements exclusifs, P ( A B ) = P ( A) + P ( B ) ;


P () = 0 , lvnement impossible a une probabilit nulle.

La notion mathmatique de probabilit dun vnement correspond


la notion exprimentale de frquence de lvnement telle quon
lobserve lors dune suite dexprimentations. On considre que cette
occurrence relative de lvnement tend vers une limite, qui est sa
probabilit lorsque le nombre dexprimentations crot vers linfini.

Si n est le nombre doccurrences de lvnement A au cours de N


expriences, alors :

n
P ( A) = lim N (3-4)
N

3.2.2. Principales relations de probabilit

3.2.2.1. Thorme daddition


Etant donn deux vnements A et B de lensemble , on a :

P ( A B ) = P ( A) + P ( B ) P( A B )

Rsultat qui dcoule directement des proprits des oprations entre


vnements dmontres prcdemment. Pour simplifier lcriture, on
adopte gnralement la convention dcriture suivante :
Probabilits 99

P ( A B ) = P ( A + B ) , P ( A B ) = P( AB )

avec laquelle la relation prcdente devient :

P ( A + B ) = P( A) + P ( B ) P ( AB ) (3-5)

On gnralisera aisment le rsultat au cas dun nombre n


dvnements :

P ( A1 + A2 + An ) =

P ( A 1 ) + P ( A 2 ) +P ( An ) P ( A1 A2 ) P( An1 An ) + P ( A1 A2 A3 ) +
(3-6)
+ (1) n1 P ( A1 A2 An )

Cest le thorme de H. Poincar.

Et si les vnement sont exclusifs :

P ( A1 + A2 + An ) = P ( A 1 ) + P ( A 2 ) + P ( An ) (3-7)

3.2.2.2. Probabilit conditionnelle


La notion de probabilit conditionnelle joue un rle fondamental. Elle
est relie lide que la connaissance dun phnomne va tre
modifie par toute information partielle que lon peut acqurir.
Donnons un exemple simple, tir de lexprience qui consiste lancer
deux ds : Je parie que la somme des faces sera gale 12. Quelle
est la probabilit que je gagne mon pari ? Si jignore tout de
lexprience, jalloue lvnement une probabilit 1/36 : il faut que
le premier d tir soit 6 et que le second soit 6 galement. Maintenant,
imaginons que je sache que le premier d a tir 3. Alors, je suis
certain davoir perdu ! . Si au contraire le premier tirage est 6, il
suffira que le second soit 6 galement, et la probabilit que je gagne
est 1/6 .

Cet exemple illustre la notion de probabilit conditionnelle, P ( B / A)


qui se lit probabilit de B si A (ou sachant A). Cest la probabilit
conditionnelle que lvnement B se ralise, tant donn que A sest
ralis. Son expression est donne par :
100 Trafic et performances des rseaux de tlcoms

P ( A.B )
P ( B / A) = (3-8)
P ( A)

Ceci se vrifie aisment sur le schma suivant qui reprsente des


vnements dpendants. Dans ce cas la ralisation de B est influe par
la ralisation de A. Ainsi si lvnement A sest ralis, lvnement B
commun A et B ne dpend plus que de lespace des vnements A.
Dans lexemple ci-dessous, le nombre doccurrences de type A est na =
5, le nombre doccurrences de type B est nb = 4, le nombre
doccurrences de type A et B est nab = 3, le nombre total doccurrences
de type A ou B ou autre (ni A ni B) est N = 10 :

P(AB) = 3/10, P(A) = 5/10, P(B/A) = 3/5 = 6/10 diffrent de P(A)P(B)


= (5/10)(4/10) = 2/10.

x x
B
x x
A x
x
x x x
x

Figure 3.1. Probabilit conditionnelle

Cette situation pourrait, par exemple, correspondre la probabilit de


trouver, sur 10 personnes choisies au hasard, des garons (vnement
de type A, de probabilit approximativement 0,5), de taille suprieure
une certaine valeur (vnement de type B de probabilit suppose
pour lexemple gale 0,4). Et cela traduit le fait quil est plus
probable de trouver des tailles plus grandes chez les garons.

3.2.2.3. Thorme de la multiplication


Etant donn deux vnements A et B de lensemble , on a :

P ( AB) = P( A) P( B / A) (3-9)

Cest simplement le rsultat prcdent, rcrit sous forme de produit.


Probabilits 101

De la mme manire on a :

P ( AB) = P( B ) P( A / B ) (3-10)

Gnralisation

P ( ABC ) = P ( A) P ( B / A) P (C / AB )

En effet :

P ( ABC ) = P ( AB ) P (C / AB ) = P ( A) P ( B / A) P (C / AB )

et on a donc aussi :

P ( ABC )
P (C / AB ) = , et ainsi de suite pour n vnements.
P ( AB)

Evnements indpendants
Deux vnements sont dits indpendants si :

P ( A / B ) = P ( A)

La ralisation de B (ou A) ne change pas la probabilit de ralisation


de A (ou B). Et donc :

P ( AB ) = P ( A) P ( B ) (3-11)

En reprenant notre exemple de tout lheure, ceci correspondrait


sintresser non plus la taille mais par exemple la couleur des
yeux. On peut admettre que la couleur des yeux est indpendante du
sexe. Par exemple, supposons quil y a 40 % de yeux clairs chez les
filles comme chez les garons. Sur 10 personnes choisies au hasard,
on aurait donc na = 5 (5 garons), nb = 4 (4 personnes aux yeux clairs),
et nab = 2. Le nombre total doccurrences est N = 10 (personnes).

On a alors P(A) = 5/10, P(B/A) = 2/5, P(AB) = 2/10 qui est gal
P(A)P(B) = (5/10)(4/10) = 2/10.
102 Trafic et performances des rseaux de tlcoms

x x
B
xx
A x
xx x
x

Figure 3.2. Evnements indpendants

De manire gnrale, on dira que des vnements Ai sont


mutuellement indpendants si on peut crire pour toute combinaison
Ai, Aj.. :

P ( A1 A2 .. Ai .. An ) = P( A1 ) P ( A 2 ) P ( Ai ) P ( An )

3.2.2.4. Thorme de la probabilit a posteriori


Soit un vnement A associ obligatoirement lun des vnements
Bi mutuellement exclusifs. On dit aussi que Bi est une cause de A.
Supposons que lon connaisse le jeu des probabilits conditionnelles
de A si Bi , cest--dire P ( A / Bi ) . La probabilit conditionnelle de Bi
si A, exprime alors la probabilit que la cause de lvnement A soit
Bi . On appelle aussi cette probabilit, probabilit a posteriori de
lvnement Bi .

On a dabord la relation suivante :


n
P ( A) = P ( Bi A) (3-12)
i =1

que lon appelle thorme des probabilits totales, et qui exprime


simplement que, si lvnement se ralise, il se ralise obligatoirement
en conjonction avec lune des causes, rappelons-le, mutuellement
exclusives.

En outre, les probabilits conditionnelles nous permettent dcrire :

P ( Bi A) = P ( Bi ) P ( A / Bi )
Probabilits 103

Et donc le thorme des probabilits totales scrit aussi :


n
P ( A) = P ( Bi ) P ( A / Bi )
i =1

et, enfin, en utilisant encore les probabilits conditionnelles :

P ( Bi A)
P ( Bi / A) =
P ( A)

on peut crire le thorme de la probabilit a posteriori, ou thorme


de Bayes :

P ( Bi ) P ( A / Bi )
P ( Bi / A) = n
(3-13)
P( B ) P( A / B )
j =1
j j

Donnons un exemple. Soit 3 urnes U1, U2, U3, contenant chacune des
boules rouges et des boules noires. U1 contient 2 noires et 1 rouge, U2
contient 5 noires et 1 rouge, U3 contient 1 noire et 5 rouges. Calculer
la probabilit que, tant donne une boule noire, elle provienne de
U3 ? On dsigne par N lvnement correspondant au tirage dune
boule noire :

P (U 3 ) P ( N / U 3 )
P (U 3 / N ) = 3

P(U
j =1
j ) P( N / U j )

On a simplement :

P(U1) = P(U2) = P(U3) = 1/3

P(N/U1)= 2/3

P(N/U2)= 5/6

P(N/U3)= 1/6

et donc : P(U3/N) = (1/3)(1/6)/((1/3)(2/3+5/6+1/6)) = 0,1


104 Trafic et performances des rseaux de tlcoms

3.3. Variable alatoire

3.3.1. Dfinition

Une variable alatoire est une fonction qui associe un nombre rel x
la ralisation dun vnement alatoire. Plus formellement, une
variable alatoire X est une application mesurable X de dans R
(ensemble des nombres rels). Ainsi, la taille de la premire personne
qui rentrera dans mon bureau est une variable alatoire, tout
comme la dure dune communication tlphonique qui stablit.

3.3.2. Fonctions de probabilit dune variable alatoire

3.3.2.1. Notations
Comme prcdemment nous notons un vnement de et nous
noterons de faon abrge :

X =x

pour lvnement { : et X ( ) = x}

De la mme faon, nous crirons X x pour lvnement :

{ : et X ( ) x}
3.3.2.2. Fonction de rpartition ou probabilit cumule
Cette fonction est dfinie par la relation suivante :

F ( x) = P [ X x ] (3-14)

de la mme faon si on pose F ( y ) = P [ X y ] et si x < y,


F ( x) F ( y )

et aussi :

P [ x < X y ] = F ( y ) F ( x) (3-15)
Probabilits 105

3.3.2.3. Fonction densit de probabilit


Cette fonction est dfinie par la relation suivante :

p( x) = P [ X = x ]

Si x est une valeur que ne peut pas prendre X, on a bien sr p(x) = 0.


Ceci nous amne la distinction suivante : on distingue deux types de
variables alatoires, la variable alatoire discrte et la variable
alatoire continue.

La variable alatoire X est dite discrte si :

p( x) = 1
xT
(3-16)

avec T lensemble T des valeurs x que peut prendre X. T est ou fini ou


dnombrable, cest--dire que T consiste en un ensemble fini de rels
x1, x2, xn, ou infini x1, x2,

Une variable alatoire X est dite continue sil existe une fonction
densit de probabilit f(x) telle que :
x



f ( x)dx = F ( x) (3-17)

La variable X peut prendre toutes les valeurs possibles x entre deux


valeurs donnes a et b. Lensemble T des valeurs x de X est alors dit
non dnombrable.

On a en particulier :



f ( x)dx = 1 (3-18)

et si a < b :
b
P [ a X b ] = f ( x)dx
a
106 Trafic et performances des rseaux de tlcoms

Il faut en particulier noter que pour une variable continue


P [ X = x] = 0 .

Et donc :

P [ a X b ] = P [ a < X b ] = P [ a < X < b ] = F (b) F (a ) (3-19)

et aussi :

P [ x < X x + dx ] = F ( x + dx) F ( x)

dF ( x) = f ( x)dx

dF ( x)
f ( x) = (3-20)
dx

3.3.3. Moments dune variable alatoire

Les moments dune variable alatoire permettent de caractriser de


manire simple et intuitive la fonction de probabilit dune variable
alatoire, et en particulier de traiter le cas de fonctions de plusieurs
variables alatoires indpendantes.

3.3.3.1. Moments par rapport lorigine


Le moment dordre n par rapport lorigine dune variable alatoire
est pour une variable discrte :

mn = pk xk
n
(3-21)

et pour une variable continue :

mn = x n f ( x)dx (3-22)

3.3.3.2. Moments centrs


Le moment centr dordre n dune variable alatoire est pour une
variable discrte :
Probabilits 107

n = pk ( xk mi )n (3-23)

avec mi moments dordre i par rapport lorigine.

Et pour une variable continue :

= x n f ( x mi ) n dx
n (3-24)

En gnral, on sintressera surtout aux moments centrs par rapport


la moyenne telle que dfinie ci-aprs.

3.3.3.3. Moyenne et variance


Deux moments sont extrmement importants, il sagit des deux
premiers : la moyenne et la variance.

3.3.3.3.1. Moyenne dune variable alatoire


Cest le moment dordre 1 par rapport lorigine, que lon notera par
convention m. Pour une variable discrte :
n
m = E [ X ] = pk xk (3-25)
k =1

Pour une variable continue :



m = E[X ] = xf ( x)dx (3-26)

On note aussi la moyenne :

E[X ] = X

Intuitivement, on comprend bien la signification physique de la


moyenne, cest la valeur pondre de lensemble des ralisations.
Cette valeur rsume en quelque sorte le rsultat dun grand nombre
dexpriences.

3.3.3.3.2. Variance dune variable alatoire


Pour une variable discrte :
108 Trafic et performances des rseaux de tlcoms

2 = 2 = pk ( xk m)2 (3-27)
xk

Pour une variable continue :



2 = 2 = ( x m)
2
f ( x)dx (3-28)

Et on appellera , la dispersion.

Lintrt de cette variable est aussi intuitivement physiquement


vident, car cest en quelque sorte la pondration des variations des
ralisations autour de la moyenne. Plus cette valeur sera grande, plus
intuitivement on pourra sattendre sur une ralisation particulire un
grand cart par rapport la moyenne.

3.3.3.3.3. Proprits de la variance


Par dfinition la variance scrit aussi :

2 = ( X X )2

ce qui donne :

2
2 = X 2 2X X + X

soit encore, de manire vidente pour une mme variable :

2
2 = X 2 2X X + X
2
2 = X 2 2X X + X

et donc :
2
2 = ( X X )2 = X 2 X (3-29)

La variance est donc gale la moyenne des carrs moins le carr de


la moyenne, relation qui sera trs utile par la suite.
Probabilits 109

3.3.3.4. Exemples dapplications


Calculons tout dabord la moyenne dune variable obissant une loi
que nous dvelopperons un peu plus tard : la loi de Poisson.

Soit une variable X qui peut prendre les valeurs 0, 1, 2k, avec la
probabilit pk :

k
X = {0,1,2...k ,...} , et P ( X = k ) = pk = e
k!

Cest la loi de Poisson.

Pour la moyenne, nous avons :

2 k
X = kpk = 0e + e + 2 e + k e +
2! k!

2 k 1
X = e (1 + + + + ) = e (e )
2! (k 1)!

X = (3-30)

et pour la variance :
2
2 = X2 X

De ce qui prcde, on a :
2
X = 2

En outre :

2 k
X 2 = k 2 p k = 0e + e + 2 2 e + k 2 e +
2! k!

et en remarquant que :
110 Trafic et performances des rseaux de tlcoms

k 2 k (k 1) + k k (k 1) k 1 1
= = + = +
k! k! k! k ! (k 2)! (k 1)!

on a :

2 k 2
X 2 = 2 e (1 + + + + ) +
2! (k 2)!
2 k 1
e (1 + + + + )
2! (k 1)!

X 2 = 2 +

Et donc :

2 = (3-31)

Notons ce rsultat remarquable : dans le cas dune variable obissant


une loi de Poisson de paramtre , sa moyenne et sa variance sont
gales, et gales .

3.3.4. Couple alatoire

Nous nous intressons maintenant au cas dun systme de deux


variables alatoires telles que dfinies prcdemment. En fait, il sagit
ici dintroduire ltude des fonctions de plusieurs variables alatoires,
dont la somme, en particulier, sera un sujet important dinvestigation
dans nos tudes de performance.

3.3.4.1. Dfinition
Un couple alatoire est lensemble form par deux variables alatoires
parcourant chacune son propre domaine avec chacune sa propre loi de
densit de probabilit.

Prenons par exemple le lancer de deux pices. Le rsultat de leur


lancer est un couple alatoire des variables Pile et Face. Si on appelle
respectivement P1, F1 et P2, F2 les ralisations Pile et Face des pices
1 et 2, les ralisations possibles du couple sont au nombre de quatre :
Probabilits 111

P1F2, P1P2, F1P2, et F1P2. Chaque couple tant quiprobable, sa


probabilit de ralisation est de .

3.3.4.2. Probabilit conjointe dun couple alatoire


3.3.4.2.1. Fonction de distribution de probabilit conjointe
Soient X et Y deux variables alatoires dfinies dans . La fonction de
distribution conjointe du couple X,Y est :

F ( x, y ) = P { X x ; Y y} (3-32)

qui peut tre aussi note Fx , y

De mme que pour la variable alatoire unique, nous pouvons


calculer :

P { x1 < X x2 ; y1 Y y2 }

On a :

P { X x2 ;Y y} = P { X x1 ;Y y} + P { x1 X x2 ; Y y}

donc :

a) P { x1 X x2 ; Y y} = P { X x2 ; Y y} P { X x1 ;Y y}

puis de la mme faon :

P { x1 X x2 ;Y y2 } = P { x1 X x2 ; Y y1}
+ P { x1 X x2 ; y1 Y y2 }

et donc :

b) P { x1 X x2 ; y1 Y y2 } = P { x1 X x2 ; Y y2 }
P { x1 X x2 ; Y y1 }

et donc :
112 Trafic et performances des rseaux de tlcoms

P { x1 X x2 ; y1 Y y2 } = ( Fx 2, y 2 Fx1, y 2 ) ( Fx 2, y1 Fx1, y1 )

et donc :

P { x1 X x2 ; y1 Y y2 } = Fx 2, y 2 Fx1, y 2 Fx 2, y1 + Fx1, y1 (3-33)

3.3.4.2.2. Densit de probabilit conjointe


On appellera densit de probabilit conjointe de X et Y :

2 F ( x, y )
f ( x, y ) = (3-34)
xy

Proprit fondamentale de la densit conjointe

P { x X x + dx; y Y y + dy} = d 2 F ( x, y ) = f ( x, y )dxdy (3-35)

En effet, daprs le rsultat dmontr prcdemment pour la


distribution conjointe :

P { x X x + dx; y Y y + dy} = F ( x + dx, y + dy )


F ( x + dx, y ) F ( x, y + dy ) + F ( x, y )

P { x X x + dx; y Y y + dy} = dF ( x + dx, y ) dF ( x, y )

P { x X x + dx; y Y y + dy} = d 2 F ( x, y )

et donc :

P { x X x + dx; y Y y + dy} = d 2 F ( x, y ) = f ( x, y )dxdy

et par consquence :
x2 y2
P { x1 X x2 ; y1 Y y2 } = f ( x, y)dxdy
x1 y1
Probabilits 113

3.3.4.3. Probabilit marginale dun couple alatoire


3.3.4.3.1. Fonction de distribution marginale
On appellera respectivement distribution marginale de X et de Y les
fonctions suivantes :

Fx = P { X x ; Y } (3-36)

x
Fx =

f ( x, y )dxdy

et :

Fy = P { X ;Y y} (3-37)

Fx =

f ( x, y )dxdy

3.3.4.3.2. Fonction de densit marginale


De ce qui prcde, on a respectivement pour X et pour Y :

f X ( x) =

f ( x, y )dy (3-38)


fY ( y ) =

f ( x, y )dx (3-39)

3.3.4.4. Probabilit conditionnelle dun couple alatoire


3.3.4.4.1. Fonction de distribution de probabilit conditionnelle
On appellera distribution conditionnelle de X par rapport Y :

F ( x / y ) = P { X x / Y y} (3-40)

et selon le thorme des probabilit conditionnelles on a :

F ( x, y )
F ( x / y) = (3-41)
F ( y)
114 Trafic et performances des rseaux de tlcoms

et donc :

F ( x, y ) = F ( y ) F ( x / y ) = F ( x ) F ( y / x )

3.3.4.4.2. Fonction densit de probabilit conditionnelle


De ce qui prcde, on a directement, respectivement pour X et pour Y :

f XY ( x, y )
f X ( x / y) = (3-42)
fY ( y )

f XY ( x, y )
fY ( y / x ) = (3-43)
f X ( x)

3.3.4.5. Fonctions dun couple alatoire


Nous nous intressons maintenant non plus seulement la relation
entre deux variables alatoires mais plus globalement une fonction
de ces deux variables alatoires. Cest un problme auquel nous
serons souvent confronts dans la pratique.

3.3.4.5.1. Dfinition
Soit deux variables alatoires X et Y, et soit deux fonctions de ce
couple :

U = g ( X ,Y )

et :

V = h( X , Y )

On posera :

X = G (U ,V )

et :

Y = H (U ,V )
Probabilits 115

On peut crire :

P { x X x + dx; y Y y + dy} = P {u U u + du; v V v + dv}

et donc aussi :

f XY ( x, y )dxdy = fUV (u , v)dudv

et :

f XY ( x, y )
fUV (u , v) = (3-44)
J uv
xy

avec J, Jacobien de U et V :

du du
dx dy
J= (3-45)
dv dv
dx dy

cest--dire le dterminant des drives partielles de u et v par rapport


x et y.

3.3.4.5.2. Exemple dapplication


Pour concrtiser cette notion, prenons un exemple simple. Soit deux
lments en srie dont les valeurs (temps de traitement de routeurs en
srie dans un rseau par exemple, probabilit de dfaillances
dquipements en srie dans un commutateurs, etc.) sont deux
variables alatoires X et Y. On sintresse la variable U = X + Y,
(temps de traitement global par exemple).

Si on pose V = X, on a :

du du
dx dy 11
J= = =1
dv dv 10
dx dy
116 Trafic et performances des rseaux de tlcoms

et donc :

fUV (u , v) = f XY ( x, y )

(rsultat intuitivement vident dans ce cas simple).

Nous nous intressons la variable U, sa densit est la densit


marginale de (u, v) :

fU (u ) = fUV (u , v)dv

et donc :

fU (u ) = fUV (u , v)dv = f XY ( x, y )dx = f X ( x) fY ( y )dx

soit, avec :
y =u x

on a :

f (u ) = f ( x) f (u x)dx

Cest le produit de convolution des fonctions densit de probabilit de


x et de y, rsultat physiquement intuitivement vident dans ce cas
simple :

f (u ) = f ( x) f ( y )

Par la suite, dans la plupart des problmes faisant intervenir plusieurs


variables alatoires, nous serons ramens ce cas de produit de
convolution. Dans la plupart des cas pratiques, ce produit de
convolution pourra stablir directement sur la simple base de sa
dfinition. Nous allons dvelopper ce point ci-aprs, puis nous
tudierons les outils de rsolution telles que la transformes de
Laplace, la fonction caractristique, la fonction gnratrice. Etudions
cet effet le cas particulier important de la somme de variables
alatoires indpendantes.
Probabilits 117

3.3.4.6. Somme de variables alatoires indpendantes


Imaginons un systme complexe, dont nous voulons dterminer la
performance globale, un temps de traitement par exemple. Lanalyse
conduira faire un modle compos de sous-systmes, auxquels le
traitement devra faire appel squentiellement. Ainsi, si le traitement
est une suite squentielle de n tches lmentaires dans les diffrents
sous-systme, son temps de traitement total sera la somme de n temps
lmentaires. Et on conoit lintrt dtudier les proprits des
sommes de variables alatoires indpendantes. Nous allons donc
tablir ci-aprs les principales proprits de ces fonctions.

3.3.4.6.1. Densit de probabilit de la somme de variables alatoires


indpendantes
Soit X et Y deux variables alatoires indpendantes, et Z = X + Y leur
somme. Nous avons :

F ( z ) = P {Z z} = P {{ X + Y } z} (3-46)

et donc :

z y
F ( z) = dy f ( x, y)dx

Du fait de lindpendance de X et Y, on a :

z y
F ( z) =

f X ( x) dx fY ( y )dy


F ( z) = F

X ( z y ) fY ( y )dy (3-47)

et donc :

f ( z) =

f X ( z y ) fY ( y )dy (3-48)
118 Trafic et performances des rseaux de tlcoms

On retrouve bien le produit de convolution de lexemple prcdent.

Dans le cas de variables discrtes, on a de manire vidente :


k
P ( Z = k ) = p X (i) pY (k i ) (3-49)
i =0

3.3.4.6.2. Exemple dapplication


Soit X et Y deux variables obissant chacune une loi de Poisson de
paramtre 1 et 2. Rappelons que la loi de Poisson scrit :

k
p(k ) = e
k!

Leur somme Z obit alors :

k k
1i 2 k i
P ( Z = k ) = p X (i) pY (k i) = e 1 e 2
i =0 i =0 i! (k i )!

e ( 1 + 2 ) k
k! e ( 1 + 2 ) k
k
i
k i k i
P(Z = k ) = 1 2 =
i
1
i
2
k! i = 0 i !( k i )! k! i =0

k
k
Or le dveloppement en srie de (a + b) k = a i b k i
i =0 i

Donc :

e ( 1 + 2 )
P(Z = k ) = (1 + 2 ) k (3-50)
k!

Ce rsultat est remarquable. La somme de deux variables alatoires


indpendantes poissoniennes est elle-mme une variable poissonienne.
Cette proprit nous sera trs utile dans les tudes de trafic et de
performance : des systmes soumis la somme de plusieurs flux
poissonniens indpendants (appels, messages) seront globalement
soumis un flux poissonnien.
Probabilits 119

3.3.4.7. Moments de la somme de variables alatoires indpendantes


3.3.4.7.1. Moyenne
La moyenne de la somme de variables indpendantes X, Y est gale
la somme des moyennes :

E [ X + Y + ] = E [ X ] + E [Y ] + (3-51)

Dmontrons-le pour deux variables alatoires :



E[X +Y ] = ( x + y) f XY ( x, y )dxdy


E[X +Y ] = xf XY ( x, y )dxdy + yf XY ( x, y )dxdy


E[X +Y ] = xf X ( x)dx + yf Y ( y )dy = E [ X ] + E [Y ]

La gnralisation la somme dun nombre quelconque de variables


alatoires est vidente. Daprs la dmonstration, ce rsultat est vrai
mme si les variables ne sont pas indpendantes.

3.3.4.7.2. Variance
La variance de la somme de variables alatoires indpendantes est
gale la somme de leurs variances :

V [ X + Y ] = V [ X ] + V [Y ] (3-52)

Dmontrons-le pour deux variables alatoires.

Rappelons la dfinition de la variance ou encore moment centr


dordre 2 :

V [ X ] = 2 = E { X E [ X ]}
2

Pour la somme de deux variables, on a donc :


120 Trafic et performances des rseaux de tlcoms

V [ X + Y ] = E {( X + Y ) E [ X + Y ]}
2

or, comme on vient de le dmontrer :

E [ X + Y ] = E [ X ] + E [Y ]

et donc :

V [ X + Y ] = E {( X E [ X ]) + (Y E [Y ])} =
2


E ( X E [ X ]) + (Y E [Y ]) + 2( X E [ X ])(Y E [Y ])
2 2

V [X +Y] =
E ( X E [ X ]) 2 + E (Y E [Y ])2 + 2 E ( X E [ X ])(Y E [Y ])

Le dernier terme de cette quation est la covariance de X et de Y, note


Cov [ X , Y ] :

Cov [ X , Y ] = E ( X E [ X ])(Y E [Y ])

On a donc le rsultat important suivant :

V [ X + Y ] = V [ X ] + V [Y ] + 2Cov [ X , Y ] (3-53)

Rsultat qui est exact que les variables soient indpendantes ou non.

Etudions le cas de variables indpendantes. Aprs dveloppement et


en notant que :

E XE [Y ] = E YE [ X ] = E [ X ] E [Y ]

la covariance scrit aussi :

Cov [ X , Y ] = E [ XY ] E [ X ] E [Y ]

Or, de manire gnrale, on peut crire :


Probabilits 121


E [ XY ] = xyf XY ( x, y )dxdy

et si les deux variables sont indpendantes :



E [ XY ] = xyf X ( x) fY ( y )dxdy = E [ X ] E [Y ] (3-54)

La moyenne dun produit de deux variables alatoires indpendantes


est gale au produit des moyennes (rsultat qui peut tre aisment
gnralis un nombre quelconque de variables).

Et donc dans le cas de variables indpendantes :

Cov [ X , Y ] = E [ XY ] E [ X ] E [Y ] = 0

Et pour la variance, on obtient :

V [ X + Y ] = E ( X E [ X ])2 + E (Y E [Y ])2 = V [ X ] + V [Y ]

La variance dune somme de deux variables alatoires indpendantes


est gale la somme de leurs variances. Ce rsultat se gnralise
aisment au cas dune somme dun nombre quelconque de variables
alatoires indpendantes.

3.3.4.8. Intrt pratique


Lintrt pratique des rsultats prcdents apparat immdiatement
dans notre domaine dtude. En effet, lorsque nous aurons valuer la
loi de probabilit correspondant la somme de plusieurs variables
alatoires, nous pourrons approximer, voire calculer exactement, la loi
par ses moments en sommant les moments individuels. Nous
retrouverons aussi lutilisation de ces proprits importantes, relatives
aux moments de sommes de variables indpendantes, en statistiques,
notamment dans la thorie de lchantillonnage.

3.4. Produit de convolution

Nous tudions ici plus prcisment les proprits de cette fonction que
nous avons dcouverte prcdemment.
122 Trafic et performances des rseaux de tlcoms

3.4.1. Dfinition

Soit deux fonctions f(t) et g(t), on appellera fonction de convolution ou


encore produit de convolution de ces deux fonctions, la fonction
suivante :

f ( ) = f (t ) g ( t )dt (3-55)
0

Suivant cette dfinition, on voit immdiatement son intrt pratique :


ainsi, si f(t) et g(t) reprsentent respectivement la densit de
probabilit du temps de traverse de deux lments en srie dans un
rseau, la probabilit que le temps de traverse global soit est bien la
probabilit que le temps de traverse du premier lment soit t et celui
du deuxime -t, pour toutes les valeurs de t possibles.

Le produit de convolution exprime la densit de probabilit de la somme de


variables alatoires
Le concept de fonction de convolution sapplique aussi, bien sr, des
variables discrtes. Un cas dapplication important est celui de
ressources communes telles que de la place mmoire (pour une file
dattente par exemple). Dans ce cas, on cherchera la probabilit
doccuper un total de N places avec par exemple deux serveurs
travaillant simultanment (comme deux liens de sortie dun routeur),
et connaissant les probabilits p1 et p2 doccuper n1 = n places avec un
serveur et n2 = N-n places avec lautre serveur :
N
p( N ) = p1 (n) p2 ( N n)
n=0

De manire gnrale, on notera le produit de convolution de plusieurs


fonctions par le symbole suivant :

f (t ) g (t ) h(t )

3.4.2. Proprits

3.4.2.1. Le produit de convolution est commutatif

f (t ) g (t ) = f (t ) g (t )
Probabilits 123

En effet, avec le changement de variable :

= t et donc t = , et dt = d

on a :
0

0
f (t ) g ( t )dt = f ( ) g ( )d = f ( ) g ( )d
0

Calculons maintenant le produit de convolution de quelques lois


importantes.

3.4.2.2. Produit de convolution de lois exponentielles


Soit :

f (t ) = Ae at

g (t ) = Be bt

on a :

f ( ) = Ae a ( t ) Be bt dt
0


f ( ) = ABe a e( a b ) t dt
0

ABe a ( a b )
f ( ) = (e 1)
a b

AB b
f ( ) = (e e a )
a b

3.4.2.3. Produit de convolution de lois de Gauss


Cette loi sera dcrite par la suite, prenons pour linstant sa forme
simplifie, dite rduite :
124 Trafic et performances des rseaux de tlcoms

x2
1 2
f ( x) = e
2

Le produit de convolution de deux lois de Gauss scrit :


1
1 x 2 + ( X x )2
e 2
f (X ) = dx
2

Or lexpression :

u = x 2 + ( X x)2

scrit :

X2 X2 X2 X 2
u = 2 x 2 + X 2 2 xX = + 2 x 2 2 xX + = + (x 2 )
2 2 2 2

et donc, en posant :

1 X X
v= (x 2 )= x
2 2 2

on obtient :
X2
1
e
v2
f (X ) = e 4
dv
2

or :

e
v2
dv =

donc :
2
X


2
1
f (X ) = e 2
(3-56)
2
Probabilits 125

Le produit de convolution de deux lois de Gauss est une loi de Gauss.


Cette proprit est la base de multiples approximations lorsque lon
tudie des sommes de plusieurs variables alatoires. En effet, dans la
mesure o chaque variable pourra tre approxime une variable
gaussienne, ce qui est assez frquemment le cas lorsque lon considre
des probabilits pas trop loignes de la moyenne, on pourra
valuer aisment le comportement global par une loi de Gauss dont les
moments seront la somme des moments individuels. Nous allons
dmontrer cette proprit dans les paragraphes suivants.

On verra en outre, au chapitre 5, une autre proprit trs importante


qui sapplique, elle, un grand nombre de variables indpendantes : le
thorme central limite, qui exprime que leur somme tend vers une loi
de Gauss, quelle que soit leur loi individuelle. On ninsistera jamais
trop sur limportance de la loi de Gauss

Nous abordons maintenant les techniques, dites des transformes, qui


permettent la manipulation de variables alatoires. Essentielles, elles
nous permettront par la suite de rsoudre de nombreux problmes tels
que des systmes dquations diffrentielles de probabilits dtats
(transforme de Laplace), dobtenir les solutions de problmes de files
dattente partir de leurs relations stochastiques (fonction
caractristique) et aussi dobtenir aisment les moments des
diffrentes fonctions de probabilit (fonction caractristique, fonction
gnratrice).

3.5. Transforme de Laplace

Lintrt de cette transforme, comme pour les autres transformes


que nous verrons aprs, est essentiellement de dcomposer la fonction
originale en une somme (ou intgrale) de fonctions exponentielles
lmentaires facilement manipulables. Dans notre domaine, nous
lutiliserons pour la rsolution des quations dtat en fiabilit et en
thorie des files dattente (voir chapitres 6 et 7) ainsi que pour ses
proprits relatives au calcul des moments de sommes de variables
alatoires. Nous allons voir notamment que des rsultats, comme les
rsultats prcdents, peuvent tre obtenus beaucoup plus aisment par
lutilisation des transformes de Laplace.
126 Trafic et performances des rseaux de tlcoms

3.5.1. Dfinition

La transforme de Laplace dune fonction f(t) est :



F * (s) =

f (t )e st dt (3-57)

Dans la plupart de nos cas dapplication, nous aurons des fonctions


telles que :

f (t ) = 0 si t < 0

et alors, en faisant attention que la limite infrieure correspond en


ralit 0-, on crira :

F * ( s ) = f (t )e st dt
0

3.5.2. Proprits

3.5.2.1. Proprit fondamentale


Une proprit fondamentale de la transforme de Laplace est relative
au produit de convolution que nous venons de traiter et qui snonce
ainsi : la transforme du produit de convolution de fonctions est gale
au produit de leurs transformes. Soit, pour deux fonctions f(t) et g(t) :

F * { f (t ) g (t )} = F * ( s )G * ( s ) (3-58)

En effet :

F * { f ( )} = f ( t ) g (t )dte s d
=0 t =0


F * { f ( )} = f ( t )e s ( t ) d g (t )e st dt
t =0 =t


F * { f ( )} = g (t )e st dt f ( t )e s ( t ) d
t =0 t =0
Probabilits 127

et donc :

F * { f (t ) g (t )} = F * ( s )G * ( s )

Rsultat qui se gnralise aisment. On en dduit donc aussi que la


transforme de Laplace de la densit de probabilit de la somme de
variables alatoires indpendantes est le produit de leurs transformes
de Laplace. Ce type de rsultat sera dmontr encore plus directement
loccasion de ltude des proprits des fonctions caractristiques.

3.5.2.2. Proprit de drivation


On a immdiatement partir de la dfinition de la transforme :

df (t )
sF * ( s )
dt

et :

d n f (t )
s n F * (s) (3-59)
dt n

(en se rappelant cependant que nous avons pos f (t ) = 0 si t < 0 ).

3.5.2.3. Proprit dintgration

t
F * ( s)


f (t )dt
s

et pour lintgration dordre n :


t t
F * (s)
f (t )dt
n
(3-60)

sn

(en rappelant encore que nous avons pos f (t ) = 0 si t < 0 ).

3.5.2.4. Transformes des fonctions usuelles


Nous donnons ci-aprs quelques rsultats de transformes des
fonctions les plus utiles dans notre domaine. On tablit ainsi un
128 Trafic et performances des rseaux de tlcoms

ensemble de paires de fonctions constitues de la fonction originale et


de sa transforme. La fonction obtenue par la transformation inverse
de la transforme de Laplace sera appele fonction originale. En fait,
elle sera retrouve trs souvent par inspection de cet ensemble de
paires, do son importance.

3.5.2.4.1. Fonction chelon unit


Par dfinition :

1 t0
(t ) =
0 t<0

Outre sa signification propre (valeur de 1 si t 0 ), cette fonction nous


permettra dexprimer par exemple quune fonction de rpartition de
probabilit nexistera qu partir de linstant t = 0. Ainsi la fonction
note e at (t ) est une fonction exponentielle qui nexiste qu partir
de t = 0.

On a :

1
(t ) (3-61)
s

On pourra vrifier ci-aprs ce rsultat en considrant la fonction


exponentielle et sa transforme pour le cas limite o a = 0.

3.5.2.4.2. Fonction delta de Dirac (unit dimpulsion)


Par dfinition :

(t )dt = 1 , avec (t ) dfini entre



et +

Cette fonction nous fournit essentiellement un moyen de traiter une


discontinuit dans une fonction. Par exemple, elle permettra pour une
variable discrte de dfinir sa densit de probabilit aux points
particuliers o elle existe. Un autre exemple est celui de la valeur
lorigine. Ainsi, un quipement peut avoir en opration une fiabilit
obissant une loi exponentielle, mais avec aussi une certaine
Probabilits 129

probabilit de fonctionner linstant dorigine. Cette probabilit


lorigine sera dcrite par une fonction de Dirac.

Par application directe de la dfinition de la transforme, on obtient :

(t )e
st
dt = 1
0

soit :

(t ) 1 (3-62)

et de mme :

(t ) e s (3-63)

On en dduit la proprit importante :

f (t ) (t ) F * ( s )e s

et donc :

f (t ) (t ) = f ( )

La convolution avec un delta de Dirac dcal dans le temps dcale


aussi la fonction dans le temps.

On note aussi la fonction de Dirac comme suit :

u0 (t ) = (t )

et :
t
u1 (t ) = u ( x)dx

0

On a alors :

u1 (t ) = (t )
130 Trafic et performances des rseaux de tlcoms

cest--dire que la fonction chelon est lintgrale de la fonction


impulsion de Dirac.

Et, de manire gnrale pour les intgrales et drives dordre n de ces


deux fonctions, nous aurons les relations suivantes :

t n 1 1
u n (t ) = n (3-64)
(n 1)! s

d
un (t ) = un 1 (t ) s n (3-65)
dt

3.5.2.4.3. Fonction exponentielle

A
Ae at (t ) (3-66)
s+a

3.5.2.4.4. Application
Appliquons ces rsultats lun de nos exemples prcdents :

f (t ) = Ae at

g (t ) = Be bt

On a :

A B
F * (s) = , G * (s) =
s+a s+b

AB AB 1 1
F * ( s )G * ( s ) = =
( s + a )( s + b) a b s + b s + a

et donc en repassant aux fonctions originales et par inspection des


rsultats prcdents (voir fonction exponentielle) :

AB b
f ( ) =
a b
( e e a )
Probabilits 131

On retrouve bien sr le mme rsultat que dans la section prcdente.

Etudions maintenant le cas remarquable de la somme de n variables


exponentielles identiquement distribues. La transforme de Laplace
devient alors :
n
A
F * (s) =
s+a

dont loriginal est :

An t n 1 at
f (t ) = e (3-67)
(n 1)!

Pour n = 1, la solution est videmment :

f (t ) = Ae at

Vrifions que pour n = 2 la solution est :

f (t ) = A2te at

On a :

F * ( s ) = A te e dt = A te ( s + a ) t dt
2 at st 2

0 0


qui aprs simple intgration par parties ( udv , avec u = t et
0

A2
dv = e ( s + a )t dt ), donne F * ( s ) = .
( s + a) 2

De proche en proche, on vrifiera de mme que la solution gnrale


An t n 1 at
est f (t ) = e .
(n 1)!
132 Trafic et performances des rseaux de tlcoms

Nous verrons au chapitre 4 quil sagit dune loi importante : la loi


Erlang n.

3.6. Fonction caractristique, fonction gnratrice, transforme en z

Ces fonctions jouent un rle considrable en probabilit et statistiques,


grce en particulier aux proprits entre elles et les moments de la loi
de probabilit, et la facilit quelles offrent pour traiter les sommes
de variables alatoires. Entre toutes, notons le rle fondamental de la
fonction caractristique, autre expression de la transforme de
Laplace, comme outil de base de la thorie des files dattente ainsi que
nous le verrons dans les chapitres correspondants.

3.6.1. Fonction caractristique

3.6.1.1. Dfinition
On dsigne par fonction caractristique dune variable alatoire X, de
fonction de rpartition F(x), la fonction suivante :

(u ) = e
iux
dF ( x) (3-68)

Cest en fait la transforme de Fourier de F(x). Mais nous avons


aussi :

(is ) = e
sx
dF ( x) = F * ( s )

On passera ainsi aisment de la fonction caractristique la


transforme de Laplace. Lusage en probabilit de cette fonction,
introduite par Laplace dans le cas de lois absolument continues, a
surtout t dvelopp grce aux travaux du mathmaticien Paul Lvy.
On crira alors cette fonction sous la forme suivante :

( z) = e
zx
dF ( x) , avec z variable complexe (3-69)

Probabilits 133

Dans le cas dune variable discrte, on crira :

( z ) = pk e z k

On peut crire aussi, pour simplifier la notation :

( z ) = E e zx (3-70)

Lintrt de la fonction caractristique est dune part quelle dfinit


compltement la loi de probabilit, dautre part quelle conduit des
relations simples entre elle et les moments de la loi de probabilit (en
pratique, on a souvent affaire aux moments), et enfin quelle permet
des calculs simples sur les sommes de variables alatoires. Mais aussi
nous verrons comment lutiliser pour la rsolution de problmes
complexes de files dattente, via par exemple la mthode de Pollaczek,
et pour la recherche de lois limites. A cet effet, nous prsenterons ici
succinctement quelques rsultats essentiels associs lutilisation du
thorme des rsidus et conduisant des applications extrmement
simples.

3.6.1.2. Proprits
Cette fonction existe toujours sur laxe imaginaire, et est telle que
(0) = 1 , (u ) 1 , (u ) est une fonction continue de u et est dfinie
et positive.

3.6.1.3. Formule dinversion


Si F(x) est continue au point x :
i+
1 dz
F ( x) =
2 i i+
e zx ( z )
z
(3-71)

pourvu que cette intgrale converge. Cest une intgrale au sens de


Cauchy dans le plan complexe, prise sur la droite x = ( > 0) ,
parcourue de bas en haut. Ce rsultat se dmontre partir de la
fonction de Heaviside.
134 Trafic et performances des rseaux de tlcoms

3.6.1.3.1. La notion dindicateur dvnement et la fonction de Heaviside


La fonction de Heaviside est dfinie comme suit :

1
H ( x) = 1 , si x > 0 ; H ( x) = , si x = 0 ; H ( x) = 0 , si x < 0
2

Pour x 0 on peut crire :


i+
1 dz
H ( x) =
2 i i+
e zx
z
(3-72)

qui est, une intgrale de Cauchy dans le plan complexe, prise sur la
droite x = , parcourue de bas en haut, de moins linfini plus linfini,
le contour se bouclant linfini. Par la suite, on notera par raison de
commodit cette intgrale , le contour tant situ juste droite de
Cs
laxe imaginaire pur.

Cette fonction nous permet de dfinir la probabilit dun vnement :


si on appelle indicateur dvnement x > 0 une fonction gale 1 pour
x > 0, et gale 0 dans le cas contraire, soit la fonction H(x), alors on
a la relation fondamentale suivante : la probabilit dun vnement est
gale lesprance mathmatique de son indicateur F ( x) = E {H ( x)} .

Indicateur dvnement et fonction de rpartition


Soit maintenant une variable alatoire X telle que dfinie
prcdemment. On a :

P ( X x) = F ( x)

sa fonction caractristique est :



( z) = e dF ( x) = E (e zX )
zx

Soit lvnement ( x X ) . Lindicateur de lvnement ( x X ) > 0


est H ( x X ) , et donc :
Probabilits 135

F ( x) = E { H ( x X )} (3-73)

soit :

1 dz 1 dz
F ( x) = E
2 i Cz
ez ( x X ) =
z 2 i Cz
e zx E (e zX )
z

et finalement :

1 dz
F ( x) =
2 i Cz
e zx ( z )
z

si F(x) est continue au point x. On dmontre ainsi lexpression de la


fonction inverse de la fonction caractristique.

3.6.1.3.2. Utilisation de la formule dinversion


Il sagit ici de calculer lintgrale. Rappelons quune intgrale de
Cauchy est telle que si f(z), z tant une variable complexe, est une
fonction holomorphe (voir annexe 1) dans le domaine D limit par
une courbe ferme C, et si f(z), est continue dans D + C, alors on a
pour tout point z0 de D :
1 f ( z)

2 i C + z z0
)dz = f ( z0 ) ,

lintgrale tant prise dans le sens direct (sens trigonomtrique).

On montre alors que f(z) est dveloppable en srie entire suivant les
puissances de (z-z0) lintrieur (et sur la circonfrence) du cercle C
de centre z0, et la srie converge tant que z est lintrieur de C.

On pourra alors appliquer le thorme des rsidus pour obtenir les


1
f ( z )dz = Ri avec Ri rsidu au point
2 i C+
solutions, cest--dire

singulier zi (voir ci-aprs).

La fonction caractristique est trs utile, car il sera souvent plus ais
dexprimer les fonctions de variables alatoires par leur fonction
caractristique (dans le cas de sommes de variables alatoires par
136 Trafic et performances des rseaux de tlcoms

exemple), puis den dduire la fonction de distribution rsultante.


Cependant, lutilisation de la formule dinversion, son intgration,
nest pas toujours facile (ni possible), des approximations seront
parfois ncessaires. Bien souvent, on essaiera aussi de retrouver
directement la fonction originale de la fonction caractristique par
simple inspection comme nous lavons vu avec la transforme de
Laplace.

On pourra cependant dans de nombreux cas tirer directement parti de


la formule dinversion, dune part pour en dduire des rsultats
asymptotiques comme nous allons le voir maintenant, mais aussi pour
en dduire des rsultats fondamentaux comme nous le verrons avec la
mthode de Pollaczek (voir chapitre 7). Lapplication du thorme des
rsidus est alors fondamentale. En tablissant la loi asymptotique,
nous en prsenterons rapidement les aspects essentiels.

3.6.1.4. Loi asymptotique


Nous cherchons une expression asymptotique de F(x) pour x grand.
Ceci nous servira pour la recherche des solutions exactes et
approches, dans la rsolution des files dattente. Repartons de la
formule dinversion et appliquons cette intgrale le thorme des
rsidus.

Thorme des rsidus


Rappelons le thorme des rsidus : soit z1 un ple ou un point
singulier essentiel isol de la fonction f(z), (f(z) est holomorphe dans
un cercle de centre z1 sauf en z1), on appelle rsidu de f(z) en ce point
1
le coefficient R1, de dans le dveloppement de Laurent autour
z z1
de ce point. Soit C une courbe ferme simple dcrite dans le sens
direct. Si lintrieur de C, f(z) na dautre singularit que z1, alors :

1
2 i C+
f ( z )dz = R1

En effet, on peut remplacer C par toute autre courbe analogue, un


cercle de centre z1 par exemple, et on vrifierait donc que cette
Probabilits 137

expression est bien le coefficient 1/(z- z1) dans le dveloppement en


srie de Laurent de f(z) (voir annexe 1).

Et de manire gnrale le thorme des rsidus est :

1
f ( z )dz = Ri
2 i C+
(3-74)

Calcul des rsidus


De manire gnrale, pour avoir le rsidu de f(z) au ple zi, on
dveloppera f(z) en srie de Laurent autour de zi., et le rsidu sera le
coefficient de 1/(z- zi). On utilisera aussi le dveloppement en srie de
Taylor (voir annexe 1) : zi tant un ple dordre n, le rsidu en ce ple
est gal au coefficient de (z-zi)n-1 dans le dveloppement en srie de
Taylor de ( z ) = ( z zi ) n f ( z ) . Soit :

1 d n 1
Rn = ( z zi ) n f ( z )
n 1
(n 1)! dz

P( z )
En particulier pour un ple simple z1, si f ( z ) = avec P ( z1 ) 0
Q( z )
et Q( z1 ) = 0, on a :

( z z1 ) P ( z ) P( z )
limite R1 = lim z z1 = lim z z1
Q( z ) ( Q( z ) Q( z1 ) ) /( z z1 )
P ( z1 )
R1 =
Q '( z1 )

Exemple
1
Soit la fonction f ( z ) = . On a un ple simple z1 = 1 et
( z + 1)( z 1) 2
un ple double z2 = 1. Au ple double en posant z = 1 + h, (h
infiniment petit), on a le dveloppement en srie de Laurent :
138 Trafic et performances des rseaux de tlcoms

1 1
f ( z) = = =
h (2 + h) 2h 2 (1 + h )
2

2
2 3
1 h h h 1 1 1 1
(1 + ) = 2 + h
2h 2 2 4 8 2h 4h 8 6

1
Le rsidu, coefficient de 1/h (i.e. de 1/(z1)), est donc R2 = . De
4
1
mme au ple simple en posant z = 1 + h on obtient R1 = (on
4
laisse le lecteur faire lexercice).

On obtient aussi directement ces rsultats par application de la


formule gnrale, et par exemple :

1 1
R1 = [ ( z + 1) f ( z )]z = z =1 = 2
= ,
1
( z 1) z = z1 =1 4
1/( z 1) 2 1
ou encore : R1 = =
( z + 1) ' z = z1 =1 4

De mme :

d 1 1
R2 = ( z 1) 2 f ( z ) donc R2 = 2
=
dz z = z 2
( z + 1) z = z2 =1 4

Rsultat asymptotique
Etablissons maintenant le rsultat asymptotique recherch. Supposons
que notre intgrale ait pour premier point singulier un ple simple z1
(ncessairement rel), le thorme des rsidus appliqu la formule
dinversion aux ples z = 0 et z1 donne :
i+
R 1 1
dz
F ( x) = 1 + 1 e z1 x +
z1
2 i i+1
e zx ( z )
z

avec 1 < z1, et R1 rsidu de (z) au ple z1.


Probabilits 139

Do lon dduit, pour x trs grand, la dernire intgrale tendant vers


zro quand x crot indfiniment :

R1 z1 x R
F ( x) 1 e , et donc aussi P (> x) 1 e z1 x (3-75)
z1 z1

qui peut aussi scrire, en considrant cette fois (z) et son rsidu
son ple z1 :

R1 z1 x
P (> x) e (3-76)
z1

Nous verrons plusieurs applications trs simples de ce rsultat


fondamental dans le chapitre 7. On obtient ainsi, bien sr, la solution
exacte lorsque le point singulier est un ple unique.

3.6.1.4.1. Moments
Si dans la dfinition nous remplaons e zx par son dveloppement en
sries entires, soit :

z z2 zn
e zx = 1 + x + x 2 + + x n +
1! 2! n!

On obtient :

z z2 zn
( z ) = 1 + m1 + m2 + + mn +
1! 2! n!

et donc en drivant lordre n :

n (0) = mn (3-77)

mn tant le moment dordre n par rapport lorigine comme dfini


prcdemment.

Lutilisation de la fonction caractristique permettra donc dobtenir


aisment les moments.
140 Trafic et performances des rseaux de tlcoms

3.6.1.4.2. Exemple dapplication


Soit X une variable alatoire et f ( x) = e x , avec f ( x) = 0 si x < 0 .
Sa fonction caractristique est :


( s ) = e zx e x dx = e( z ) x dx =
0 0
z

et :

2
'( z ) = , "( z ) =
( z ) 2
( z ) 3

do :

1
E [ X ] = m1 = ' (0) =

2
E X 2 = m2 = " (0) =
2

et :

2 1
2 = X2 X =
2
3.6.1.4.3. Somme et diffrence de variables alatoires indpendantes
Soit la variable Y = X1 + X2, X1 et X2 tant deux variables alatoires
indpendantes. Dsignons par (z), 1(z), 2(z), les fonctions
caractristiques respectivement de Y, X1 et X2. Or, par dfinition, nous
avons :

( z ) = E e z ( x + x )
1 2

donc :

( z ) = E e zx e zx
1 2
Probabilits 141

Et en utilisant les proprit sur les moyennes :

( z ) = E e zx E e zx
1 2

Do la relation importante :

( z ) = 1 ( z )2 ( z ) (3-78)

De mme pour la diffrence Y = X1 X2 , on obtient :

( z ) = 1 ( z )2 ( z ) (3-79)

Ces rsultats se gnralisent facilement au cas de n variables


indpendantes.

3.6.1.5. Transformes des fonctions usuelles


De la mme manire que pour la transforme de Laplace, nous avons
pour la fonction caractristique quelques relations de base,
fondamentales pour nos applications. La correspondance avec les
transformes de la section prcdente est vidente, compte tenu de la
relation signale en introduction : (is ) = F * ( s ) . Nous donnerons
dans le chapitre 4 un ensemble plus complet des fonctions
caractristiques relatives aux lois usuelles (Poisson, binomiale, etc.).

3.6.1.5.1. Fonction certaine (ou presque sre)

1 x<a
F ( x) =
0 xa

Cest typiquement le cas dune loi de dure de service constante.

( z ) = eaz (3-80)

3.6.1.5.2. Fonction exponentielle


Cette loi nous servira aussi normment dans les problmes de files
dattente pour dcrire et les dures de service et les temps inter-
arrives :
142 Trafic et performances des rseaux de tlcoms

f ( x) = Ae ax , si x 0

0 x<0
F ( x) = ax
1 Ae x 0

A
(z) = (3-81)
az

3.6.1.5.3. Loi gomtrique

pn = pq n i (n = 0,1, 2..) , avec q = 1 p

F (n) = 1 q n +1

p
( z) = (3-82)
1 qe z

3.6.2. Fonction gnratrice

3.6.2.1. Dfinition
Dans le cas de variables alatoires discrtes, nous avions :

( z ) = pk e zx k

Lorsque X ne prend que des valeurs entires positives, il est alors


pratique dintroduire le concept de fonction gnratrice des pk, dfinie
comme suit :

F ( z ) = pk z k (3-83)
k

o z est une variable complexe. On lappelle aussi transforme en z.


Cette fonction est dfinie pour z < 1 , du fait de la relation
F (1) = pk = 1 .
k

On a aussi :
Probabilits 143

( z ) = F (e z ) (3-84)

La fonction caractristique sobtient partir de la fonction gnratrice


par simple changement de variable.

3.6.2.2. Moments
De la dfinition, on dduit aussi directement la proprit importante
relative aux moments. En effet, on a :

F '( z ) = kpk z k 1
k

et :

F '(1) = kpk
k

donc :

E [ X ] = X = m1 = F '(1) (3-85)

Et aussi :

F "( z ) = k ( k 1) pk z k 2
k

do :

F "(1) = k (k 1) pk = X ( X 1) = X 2 X
k

et donc :
2
2 = X 2 X = F "(1) + F '(1) F '2 (1) (3-86)

3.6.2.3. Transformes usuelles


De mme que pour la transforme de Laplace, nous avons quelques
paires remarquables.
144 Trafic et performances des rseaux de tlcoms

3.6.2.3.1. Fonction chelon unit


k = 1 , pour k = 0,1,2

Et donc :

1
F ( z ) = 1z k =
k 1 z

soit :

1
k (3-87)
1 z

3.6.2.3.2. Fonction gomtrique

f k = Aa k , pour k = 0, 1, 2,

A
F ( z ) = Aa k z k =
k 1 az

A
Aa k (3-88)
1 az

(Le lecteur fera aisment le lien avec la formule (3-82).)

3.6.2.4. Convolution
Enfin, de mme que pour la transforme de Laplace, on dmontrerait
aisment que :

f k g k = F ( z )G ( z ) (3-89)

le produit de convolution de fonctions est gal au produit de leurs


transformes.

Exemple dapplication
Lexemple du multidbit. Nous allons appliquer la mthode des
fonctions gnratrices un problme trs important dans le monde du
Probabilits 145

multimdia, celui du mlange de services diffrents dbits.


Supposons que le nombre dappels (ou services) en cours dun type
donn (de dbit donn) obit une loi de Poisson. Nous dirons que ces
appels sont engendrs par une source poissonnienne. On cherche le
dbit total demand par des sources de dbits diffrents. La loi de
Poisson tant :

k
p(k ) = e
k!

on a par dfinition :

k ( z ) k
F ( z) = e z k = e
k k! k k!

donc :

F ( z ) = e ( z 1)

Dans le cas o chaque appel engendr a un dbit d, on dira quun


appel utilise d ressources du lien de transmission, par exemple d
mgabits/s sur un lien de capacit totale D mgabits/s suppose ici
infinie.

Si on a k appels simultanment en cours, le nombre de ressources


requises, ou dbit total demand, est alors kd.

Et donc :

k
p(kd ) = e
k!

k ( z d ) k
F ( z) = e z kd = e
k k! k k!
d
F ( z ) = e ( z 1)

Or :
146 Trafic et performances des rseaux de tlcoms

d (d 1)
( z d 1) = ((1 + z 1)d 1) = (1 + d ( z 1) + ( z 1)2 + 1)
2!

donc :
d ( d 1)
( d ( z 1) + ( z 1)2 + )
F ( z) = e 2!

Cette expression correspondant une source va maintenant nous


servir de rfrence dans le cas de sources diffrentes.

Soit maintenant plusieurs sources poissonniennes indpendantes de


paramtre de dbit d1, d2, On a immdiatement :

F ( z ) = F1 ( z ) F2 ( z ) + = ei ( z
di
1)

et :

F ( z) = e A

avec :

A = (1d1 + 2 d 2 + )( z 1) +
(1d1 ( d1 1) + 2 d 2 (d 2 1) + )( z 1)2
+
2!

ce qui nous donne tous les paramtres de la loi rsultante, et qui nest
donc pas une loi de Poisson par comparaison avec le rsultat
prcdent pour une seule source. Cependant, on peut remarquer quen
posant :

1d12 + 2 d 2 2
=
1d1 + 2 d 2

on obtient :

(1d1 + 2 d 2 + ) ( 1)
A= ( z 1) + ( z 1)2 + ( z 1)
2!
Probabilits 147

et donc :
( 1d1 + 2 d 2 + ) ( 1) 2
( z 1) + 2! ( z 1) + ( z 1)
F ( z) = e

Expression qui en ngligeant les termes en z1 de puissance


suprieure 2, est comparable celle relative une seule source. Le
systme deux sources de dbits diffrents quivaut donc une
( d + 2 d 2 + )
source poissonnienne de paramtre = 1 1 et de dbit

1d12 + 2 d 2 2
= . Ce rsultat se gnralise aisment un nombre
1d1 + 2 d 2
quelconque de sources.

Le lecteur notera que, dans le cas de sources de mme dbit d = d1=


d2..., on retrouve bien sr la loi de Poisson de paramtre = 1+ 2...

Interprtation physique
Pour mieux comprendre ce rsultat, nous pouvons aussi traiter le
problme par le biais des moments. Pour une source seule nous avons,
daprs la dfinition des moments :

X = d kpk = d

X 2 = d 2 k 2 pk = d 2 ( 2 + )

et donc :
m = d
2
2 = X 2 X = d 2

Grce aux proprits des variables indpendantes, on a pour nos deux


sources de dbits diffrents une loi dont les moments sont :
m = 1d1 + 2 d 2

2 = d12 + d 2 2
148 Trafic et performances des rseaux de tlcoms

si on veut maintenant approximer cette loi par une source unique


obissant une loi de Poisson de paramtres et , on doit crire :

= 1d1 + 2 d 2

et :

2 = d12 + d 2 2

et donc :

1d12 + 2 d 2 2
=
1d1 + 2 d 2

et :
(1d1 + 2 d 2 )
=

On retrouve le rsultat prcdent : en approximant le rsultat exact
obtenu partir de la transforme en z, nous ne faisons quapproximer
une loi de Poisson par simple ajustement des seuls deux premiers
moments. Cette approximation permet dassimiler le phnomne
complexe du multidbit un processus poissonnien simple, de taux
darrive rduit dappels dbit unique . Nous verrons dans nos
applications ultrieures lingnierie des rseaux IP lintrt de tels
rsultats.
CHAPITRE 4

Lois de probabilit

Les phnomnes gouverns par le hasard prsentent videmment une


grande diversit se traduisant par la mise en uvre de nombreuses
classes de lois de probabilit pour les reprsenter. On dcrit dans ce
chapitre certaines de ces lois, les plus importantes et les plus utilises
dans notre domaine, en donnant leurs principales caractristiques
(fonction de distribution, moments, transforme), et en indiquant les
circonstances qui pousseront adopter telle ou telle loi.

Lingnieur mettra en uvre ces lois dans diffrentes circonstances.


Par exemple, une campagne de mesure a permis de construire une
distribution exprimentale du phnomne tudi, et on cherchera
construire un modle rendant compte des observations. Il sagira
dajuster une loi statistique cette distribution, de faon plus ou
moins empirique. Ou encore, il sagira de choisir a priori un modle
dun processus, pour un systme en projet par exemple. Le choix
dune hypothse de fonction de rpartition pourra se faire en
invoquant une raison, intuitive ou mathmatique, qui justifiera
ladoption a priori dune loi (par exemple, dure de service
exponentielle ou constante). Le choix sera naturellement fortement
appuy sur lexprience. Enfin se prsentera le besoin danalyser un
processus de comportement connu ou donn et dcrit par une loi
donne (ce peut tre le rsultat dune des tapes prcdentes). Il
sagira alors dtudier les proprits dcoulant de cette loi (fonction de
150 Trafic et performances des rseaux de tlcoms

distribution dune variable, moments, etc.), pour en dduire par


exemple des probabilits de succs, dchec.

Selon les cas, les phnomnes se reprsentent par des lois discrtes
(nombre darrives dans une fentre dobservation ; nombre de
pannes, etc.) ou continues (temps de service ou autres dures). Notant
X la variable alatoire, sa loi sera donc de type discret, dfinie par une
distribution :

pi = P { X = i} (4-1)

ou continue, dfinie par la fonction de rpartition ou la densit de


probabilit :

d
P ( x) = P { X x} , f ( x) = P( x) (4-2)
dx

4.1. La loi uniforme (discrte)

La loi uniforme est la loi discrte la plus simple envisager.


Imaginons une variable discrte (on en notera les valeurs possibles 1,
2, , sans perte de gnralit), dont chaque occurrence se produit
avec la mme probabilit : on parle dquiprobabilit, et il sagit
dune hypothse de modlisation assez frquente. Le lancement dun
d non truqu en est lexemple le plus vident, chacune des faces (1,
2, , 6) sortant avec la mme frquence : le modle probabiliste
consiste donner chaque vnement lmentaire (sortie dun
nombre) la mme probabilit 1/6.

Une variable discrte comprise entre les valeurs a et b prend


b a + 1 valeurs. Elle obit une loi uniforme, note U(a,b), si sa
distribution de probabilit est :

1
P( X = k ) = , ak b (4-3)
b a +1

On calcule aisment la moyenne :


Lois de probabilit 151

k =b
k 1 b a 1

m = kP ( X = k ) = = k k =
k =a b a + 1 b a +1 1 1
1 b(b + 1) (a 1)a a + b
b a + 1 = 2
2

a+b
moyenne : m = (4-4)
2

Le mme genre de calcul, utilisant la formule donnant la somme des


n
n(n + 1)(2n + 1)
carrs : k 2 = donne le deuxime moment, puis la
1 6
variance, au prix de calculs fastidieux mais lmentaires.

(b a )(b a + 2)
variance : Var = (4-5)
12

On examinera plus loin la version continue de la loi uniforme.

4.2. La loi binomiale

La loi binomiale intervient dans de nombreuses applications des


probabilits. Supposons par exemple que lon observe un lot de pices
soumises un contrle de qualit. Supposons que chaque pice puisse
tre dfectueuse, avec une probabilit p. Les phnomnes qui rendent
la pice dfectueuse ou non sont tels que ltat dune pice
(dfectueuse ou correcte) ninfluence pas celui des autres pices. Le
tirage dune pice au hasard dans le lot extrait une pice dfectueuse
avec probabilit p. Maintenant, supposons que le contrle porte sur un
lot de N pices, combien de pices dfectueuses observera-t-on ? Plus
prcisment, puisque lexprience est de nature alatoire, quelle
probabilit aura-t-on dobserver 0, 1, 2, pices dfectueuses parmi
les N choisies ?

Ce problme est un dnombrement classique de lanalyse


combinatoire. Tout tirage rpondant au critre consistera extraire k
pices dfectueuses, et Nk correctes. Il y a plus dune faon dobtenir
un tel vnement. Par exemple, si on note 1 une pice correcte et 0
une pice dfectueuse, les tirages : 110011, 111100, 001111, etc.
152 Trafic et performances des rseaux de tlcoms

aboutissent tous 2 pices dfectueuses sur 6 . Chacune de ces


expriences lmentaires a une probabilit doccurrence p k (1 p ) N k
(il faut que, k fois et k fois seulement, un dfaut ait t dtect). Mais
lordre dans lequel les pices dfectueuses sont prleves na pas
dimportance, la probabilit de lvnement sera la somme des
probabilits individuelles (les vnements sont clairement exclusifs),
quil sagit de dnombrer. Il sagit de placer k boules dans N urnes, de
sorte que chaque urne ne contienne quune boule au plus. Il y a N
faons de choisir la premire urne, N-1 de choisir la seconde, etc. soit
au total N ( N 1)( N 2)...( N k + 1) = N !/( N k )! possibilits. Mais
lnumration a compt k ! fois chacune des configurations (lurne 1,
si elle est remplie, a pu ltre chacun des k placements, etc.).
N! N
Finalement, on se trouve en prsence de = tirages
k !( N k )! k
pour notre vnement, et :

N
P (k ) = P (k parmi N ) = p k (1 p ) N k (4-6)
k
Cest la loi du binme (ainsi nomme parce que le terme P(k)
correspond au dveloppement de [ p + (1 p )] ). On
N
calcule les
moments de cette distribution, par exemple en crivant la fonction
caractristique et en utilisant les rsultats gnraux reliant les
moments ses drives (voir chapitre 3).

On obtiendra la fonction caractristique de la faon suivante : pour un


seul tirage, elle scrit : ( z ) = E (e zx ) = q + pe z puisque le rsultat est
x = 1 avec probabilit p, et 0 sinon. Donc pour N tirages indpendants
(puisque la fonction caractristique de la somme de variables
alatoires indpendantes est le produit des fonctions caractristiques
individuelles, voir chapitre 3) :

( z ) = (q + pe z ) N (4-7)

dont on dduit :

Moyenne : m = kP (k ) = '( z )( z = 0) =
N (1 p + pe z ) N 1 pe z ( z = 0) = Np (4-8)
Lois de probabilit 153

Variance : Var = k 2 P( k ) m 2 = "(0) ( '(0) ) = Np(1 p )


2
(4-9)

La figure 4.1 donne un exemple de forme de la densit de probabilit


de la loi binomiale.

0 ,2 5

0 ,2

0 ,1 5
P(k)

N = 1 5 , p = 0 .3
0 ,1

0 ,0 5

0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
k

Figure 4.1. Histogramme dune distribution binomiale

La loi binomiale intervient frquemment dans les calculs mettant en


jeu des lments indpendants. Dans le domaine du trafic, elle
intervient entre autres comme un cas limite de la loi dEngset, qui
donne la probabilit dencombrement dans les concentrateurs de
lignes dabonns. Pour la somme de plusieurs variables, nous avons la
proprit suivante.

THORME. Si deux variables discrtes X et Y suivent des lois


binomiales de paramtres respectifs (N, p) et (M, p), alors X + Y suit
une loi binomiale de paramtres (N+M, p).

La preuve en est immdiate : la fonction caractristique de la somme


des variables est le produit des fonctions caractristiques
individuelles, do le rsultat.

4.3. La loi multinomiale

La loi multinomiale gnralise la loi binomiale. Supposons que lon


distingue m types possibles dans la population (m types de pannes,
154 Trafic et performances des rseaux de tlcoms

pour reprendre lexemple prcdent), de sorte que le type k soit en


proportion pk (avec videmment pk = 1 ). On cherche la probabilit
dobserver, lors dun tirage de N objets, n1 objets de type 1, etc., nm
objets de type m, avec n1 + n2 + ... + nm = N . On a :

N!
P (n1 , n2 ,..., nm ) = p n1 . p n2 ... p nm (4-10)
n1 !n2 !...nm !

Les usages de cette loi sont nombreux. Imaginons par exemple que
lon cherche la rpartition des trafics des sources connectes un
lment de rseau : clairement, ces trafics (exprims en erlangs) sont
distribus entre 0 et 1. On peut dfinir des catgories, selon les usages
du service (abonn professionnel, rsidentiel). Pour deux catgories, la
rpartition sera binomiale. Pour plusieurs catgories (correspondant
des catgories socio-conomiques ; typiquement : infrieur 0.03, de
0.03 0.05, , suprieur 0.12), la distribution du nombre dabonns
dans chaque catgorie, pour une population donne, suivra une loi
multinomiale. On utilisera ainsi ce type de distribution lorsque lon
dimensionnera une unit de raccordement dabonns. De faon
gnrale, on rencontrera cette loi chaque fois quil sagira de traduire
le comportement dun mlange de population limite compose
dindividus aux caractristiques diffrentes.

4.4. La loi gomtrique

Une distribution discrte sera dite gomtrique si :

pk = (1 p ) p k , 0 < p < 1, k = 0,1,... (4-11)

Considrons par exemple un protocole de transport de donnes avec


dtection et correction des erreurs. Chaque paquet a une probabilit p
dtre erron. Si le paquet est transmis correctement, aucune
retransmission nest ncessaire : lvnement a la probabilit 1 p .
Une erreur peut tre corrige par la transmission suivante : probabilit
p(1 p ) . Dans le cas gnral, on observera k retransmissions si les k
premiers envois sont errons, le k + 1 me tant correct :

P (k retransmissions) = (1 p ) p k
Lois de probabilit 155

Les moments de cette distribution svaluent facilement. Ainsi, la


moyenne sera :
d
m = kpk = kp k (1 p ) = p(1 p ) kp k 1 = p(1 p ) ( p k ) =
dp
d 1 p
p(1 p ) = .
dp 1 p 1 p

Ce mme calcul peut tre rpt pour la variance. En fait, il montre


encore une fois lintrt de faire appel aux transformes (fonctions
caractristiques ou fonctions gnratrices), qui fournissent les
moments par simples drivations successives. On illustrera lusage
compar des deux approches.

Dans le cas de la loi gomtrique, la fonction gnratrice scrit :

1 p
B ( z ) = z k pk = ( zp ) k (1 p) = (4-12)
1 pz

dont on dduit immdiatement :

p
Moyenne : m = kpk = B '( z ) z =1 = (4-13)
1 p

p
Variance : Var = (k m)2 pk = (4-14)
(1 p) 2

De la mme manire, on a la fonction caractristique :

1 p
( z ) = e zk pk = (4-15)
1 pe z

dont on dduit les moments comme prcdemment par drivation,


cette fois en z = 0, avec :

m = '( z )( z = 0) et Var = "(0) ( '(0) )


2

(On laisse au lecteur le soin de vrifier ce rsultat.)


156 Trafic et performances des rseaux de tlcoms

On trouve parfois cette loi prsente sous une forme lgrement


diffrente : supposons que dans lexemple prcdent on ait song
estimer la probabilit de k transmissions au total. On voit facilement
que cette fois il faut crire :

P (k transmissions) = (1 p ) p k 1

4.5. La loi hypergomtrique

Reprenons lexprience qui a conduit la loi binomiale : le tirage au


hasard dans une population dun lment ayant un type donn avec
une probabilit donne. Imaginons une exprience sur une population
de taille finie H, dans laquelle une proportion p est du type choisi
(cest--dire quil y a M = Hp lments du type choisi). Lexprience,
qui consiste tirer au sort N lments, est conduite selon le
mcanisme sans replacement (cest--dire que lon ne rintroduit
pas les lments dj prlevs pour le tirage suivant), dit aussi tirage
exhaustif. A chaque nouveau tirage, la population a une taille qui
diminue et la proportion dlments du type donn va se modifier. On
ne peut pas utiliser la loi binomiale, qui suppose une proportion
constante. Il faut faire appel la loi hypergomtrique.

La probabilit dextraire k lments du type T au cours du tirage de N


lments dans une population de taille H contenant M lments de
type T (proportion p = M / H ) est :

M H M

k N k
P (k ) = (4-16)
H

N

pour max (0, N + M H ) k min( M , N )

Cest le quotient du nombre de faons de raliser lvnement au


cours du tirage (choisir k parmi les M, et en choisir Nk parmi les
autres) par le nombre de tirages possibles. Les moments de cette
distribution sont :
Lois de probabilit 157

M
Moyenne : N = Np (4-17)
H

M ( H M )( H N ) H N
Variance : 2 = N = Np (1 p ) (4-18)
H ( H 1)

H 1

On comparera avec une loi binomiale, de mme paramtre p, sur


lequel on prlve N lments. Les moyennes sont identiques, et pour
les variances :

Var ( HyperG ) H N
= (4-19)
Var ( Binom) H 1

Lorsque la taille de la population augmente indfiniment ( H ),


ce rapport tend vers 1 : si effectivement la taille est trs grande, le
prlvement des N lments ne change pas significativement la
composition du bloc restant, et on sattend bien ce genre de limite.
En dautres termes, la loi hypergomtrique tend vers une loi
binomiale quand la population crot vers linfini.

4.6. La loi de Poisson

Une variable discrte, prenant toutes les valeurs possibles de 0


linfini, obit une loi de Poisson de paramtre si sa distribution a la
forme :

k
P(k ) = e (4-20)
k!

Le paramtre , sans dimension, caractrise la loi. On rencontre la loi


de Poisson dans diverses circonstances. En particulier, si un flux
arrive selon un processus de Poisson (voir chapitre 7), alors le nombre
des arrives observes dans une fentre de longueur T sera distribue
selon une loi de Poisson de paramtre = T . Cela fait de cette loi
discrte une loi fondamentale dans le domaine du tltrafic,
notamment quand il sagit de dcrire les arrives de messages, appels,
sessions dans les systmes de communication. Les conditions qui
autorisent lusage de cette loi sont dtailles au chapitre 7.
158 Trafic et performances des rseaux de tlcoms

On crira la fonction caractristique, dont les moments dcoulent :

k
( z ) = ekz
Z
e = e ( e 1)
(4-21)
i k!

Moyenne : m = kpk = '( z = 0) = e z e ( e


z
1)
= (4-22)

Variance : Var = (k m)2 pk = (4-23)

Les moments centrs dordre suprieur sont :

3 = , 4 = + 3 2 . (4-24)

Loi de Poisson

0,2
0,18
0,16
0,14
0,12
P(k )

0,1
0,08
0,06
0,04
0,02
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
k

Figure 4.2a. Histogramme de la distribution de Poisson ( = 5)

Les figures 4.2a et b illustrent lallure de la distribution. Il sagit dune


distribution discrte, et lhistogramme a la forme de la figure 4.2a. On
a adopt une forme lisse pour la figure 4.2b. Des variables obissant
une loi de Poisson se combinent simplement.
Lois de probabilit 159

0 ,2 5
=3
=5
0 ,2
=10

0 ,1 5

0 ,1

0 ,0 5

0
0 2 4 6 8 10 12 14 16 18 20

Figure 4.2b. Allure (lisse) pour diffrents coefficients

THORME. Soit deux variables X et Y, obissant des lois de


Poisson de paramtres respectifs et . Alors, X + Y obit une loi de
Poisson de paramtre + .

Comme la vu au chapitre 3, la preuve en est immdiate, la


transforme (Laplace, fonction caractristique...) de la somme tant le
produit des transformes individuelles. Cette proprit est retenir car
nous aurons souvent affaire en trafic la somme de flux obissant
des lois de Poisson.

Relation avec la loi binomiale

La loi de Poisson est utilise avec profit comme loi limite de la loi
binomiale, lorsque la taille de la population crot indfiniment,
moyenne constante. Considrons une loi binomiale, de moyenne
donne (que lon notera A) et dont la population grandit (et donc
p = A/N tend vers 0) :
k N k
N A A
P ( X = k ) = 1
k N N
160 Trafic et performances des rseaux de tlcoms

En dveloppant le coefficient du binme, et en rarrangeant les termes


judicieusement, on obtient :
N k
Ak A A N N 1 N k +1
P( X = k ) = 1 1 ...
k! N N N N N

Faisons tendre N vers linfini, en gardant A constant (et donc p tendant


vers 0). Alors :
N k
A A A A N N 1 N k +1
0; 1 e ; 1 1; ... 1
N N N N N N

Et donc :

Ak A
P( X = k ) e
k!

La limite de la loi binomiale dont la population grandit, moyenne


constante, est donc bien la loi de Poisson (lintrt de lapproximation
est que la loi de Poisson est plus aise manipuler numriquement).
En pratique, lapproximation est valable ds que N > 40 et p < 0.1.

La loi de Poisson sutilise aussi, comme nous le verrons plus tard,


comme loi limite de plusieurs autres lois telles que la loi dErlang.
Do son application dans de nombreux domaines comme les
statistiques et la fiabilit (par exemple, pour le calcul des lots de
maintenance), mais aussi dans le domaine du trafic. En particulier,
nous verrons dans le chapitre 7 une interprtation trs intressante
dun systme N clients et R serveurs, qui nous permettra dexpliciter
la relation naturelle entre loi de Poisson, loi binomiale et loi dEngset.

4.7. La loi uniforme (continue)

La loi uniforme est le cas le plus simple de loi continue et correspond


au passage la limite du cas discret. Une variable aura une
distribution uniforme entre a et b si la probabilit quelle prenne une
valeur dans un intervalle de largeur l quelconque est l/(b-a). Puisquon
est en prsence dune loi continue, on crira sa densit de probabilit :
Lois de probabilit 161

dx
f ( x)dx = P ( x x < x + dx) = ; (4-25)
ba

ainsi que sa distribution :

P ( x) = 0 x < a
xa
= a x<b (4-26)
ba
=1 x b

P(x)

a b

Figure 4.3. Fonction de rpartition de la loi uniforme

Les applications de cette loi sont multiples. Ce peut tre la


modlisation de dures de service particulires, par exemple si
linstant de service se reprsente priodiquement avec une priode
constante T pour des arrives alatoires (mise en paquet dun
chantillon de parole). Mais cest aussi la loi qui servira comme base
en simulation (et pour toutes les mthodes de Monte Carlo en
gnral), pour la gnration des variables alatoires distribues selon
une loi donne.

La fonction caractristique de la loi uniforme est :

ebz e az
( z) = (4-27)
(b a ) z

do lon dduit aisment (en dveloppant en srie les exponentielles


par exemple) :
162 Trafic et performances des rseaux de tlcoms

a+b
moyenne : E ( X ) = '(0) = et (4-28)
2

(b a )
2

Var ( X ) = "(0) [ '(0)] =


2
(4-29)
12

4.8. La loi de Gauss (loi normale)

La loi normale (ou loi de Gauss) est probablement la distribution de


probabilit la plus clbre et la plus utilise. Elle doit une grande
partie de sa popularit aux travaux consacrs la mesure et la
thorie des erreurs de mesure. Sa justification, dans cette utilisation, se
fonde sur le thorme central limite, que lon noncera au chapitre 5,
et qui montre que la somme dun grand nombre de variables
indpendantes et identiquement distribues tend vers cette loi, quelle
que soit la distribution de ces variables. Par exemple, les erreurs de
mesures sont multiples et sajoutent, lerreur autour de la vraie
valeur sera donc distribue selon la loi normale.

Ses applications dans notre domaine sont multiples, allant des tudes
de fiabilit la simulation, en passant par les files dattente. En effet,
de nombreux phnomnes physiques (nombre de pannes sur un parc
de matriel, nombre de clients en attente dans un pool commun
plusieurs serveurs, etc.) ont une loi de distribution approchant une loi
normale car rsultant de la somme dun grand nombre de variables
indpendantes, justifiant ainsi lapplication du thorme central limite.

De faon formelle, une variable alatoire X obit une loi normale, de


moyenne m et dcart-type que lon note traditionnellement
N (m, 2 ) si sa distribution de probabilit est donne par :

1 x

2
/ 2 2
P ( X x) = e( x m) dx, < x < (4-30)
2

Le coefficient prcdant lintgrale permet de normaliser (de sorte


quon ait bien P ( X ) = 1 comme il se doit). Le terme , lcart-
type, rend compte de laplatissement de la densit autour de la
Lois de probabilit 163

moyenne (voir figure 4.4). On appelle aussi dispersion relative ou



coefficient de variation lexpression r = .
m

0.4
0.35
0.3 =1
0.25 =3
0.2
0.15
0.1
0.05
0
-4 -3 -2 -1 0 1 2 3 4

Figure 4.4. Densit de la loi normale

Cas de la somme de plusieurs variables

Conformment aux proprits de sommes de variables indpendantes


telles que dmontres dans le chapitre 3, il est aussi intressant de
noter ds prsent le rsultat suivant qui permet de manipuler les
sommes de variables normales.

THORME. Soit deux variables normales X = N (m1 , 1 ) et


Y = N (m2 , 2 ) . La variable somme X + Y est distribue selon une loi
normale N (m1 + m2 , 12 + 22 ) .

Ce rsultat se gnralise bien sr au cas quelconque de n variables. On


notera en particulier que pour n variables identiques, la dispersion
relative de la somme (son coefficient de variation) devient

r = . Pour n trs grand, la dispersion relative devient trs
m n
faible, la variable somme tend vers une variable presque sre.

On constate ltalement de la distribution lorsque lcart-type saccrot


(voir figure 4.5).
164 Trafic et performances des rseaux de tlcoms

0.5

0
-4 -3 -2 -1 0 1 2 3 4

Figure 4.5. Fonction de rpartition de la loi normale (cart-type = 1)

En fait, on utilisera rarement la loi normale sous cette forme. Si X est


distribue selon une loi N (m, 2 ) , alors il est clair que X m est de
moyenne 0 et de variance identique X. Cest la loi centre. Et de
mme il est clair que ( X m) / sera de variance unit : cest la loi
rduite, ou loi de Laplace. Sous cette forme, elle prsente un caractre
universel , qui autorise la tabuler. La loi rduite scrit :
x2 x2
1 x 1 2
( x) =
2

e 2
dx, ( x) =
2
e (4-31)

et sa fonction caractristique scrit :


z2
(z) = e 2
(4-32)

Il est difficile de calculer explicitement ( x) , il faut recourir des


tables ou des programmes numriques de bibliothques scientifiques.
Des approximations, assez efficaces, ont t proposes :

1
( x) = 1 ( x) au 2 + bu + c , u = (4-33)
1 + 0.33267 x

a = 0.1201676
avec b = 0.4361836
c = 0.9372980

Lerreur avec cette formule est de lordre de 105.


Lois de probabilit 165

Utilisation dune table

On trouvera dans lannexe 2 une table succincte des valeurs de la


distribution dune variable normale rduite. Tous les ouvrages de
statistiques fournissent des tables trs compltes auxquelles on pourra
se rfrer si ncessaire.

La table donne la valeur des bornes de lintervalle [ a, a ] , tel que la


probabilit quune variable normale rduite soit hors de lintervalle.
Autrement dit, lintervalle contient la variable avec une probabilit
1-P. Ainsi, 1 % des valeurs seront hors de lintervalle [2,576, 2,576]
et environ la moiti des valeurs seront hors de lintervalle [0,615,
0,674]. Du fait de la symtrie de la loi, les probabilits situes de
chaque ct des bornes sont identiques :

P ( X < 2,576) = P ( X > 2,576) = 0,005

Il sagit de tables pour une loi rduite. On en dduit les valeurs pour
une loi quelconque. Soit par exemple une variable distribue selon une
loi de moyenne 10 et dcart-type 15. Quelle est la probabilit que
cette variable dpasse la valeur 30 ? On crira :

X 10 30 10
P ( X > 30) = P > = 2
15 15

La probabilit que notre variable dpasse 30 est donc la probabilit


que la variable rduite dpasse 2. La table en annexe 2 nous dit que la
probabilit correspondante sera de lordre de 0.045/2 0.023.

La loi normale comme loi-limite

De nombreuses lois, continues ou discrtes, admettent la loi normale


comme limite quand un de leurs paramtres augmente. Ainsi, pour les
lois discrtes dj rencontres :

loi binomiale : Z = B(n,p), alors ( Z np) / np (1 p ) converge vers


N(0,1) si n ; les conditions pratiques gnralement admises sont :
p > 0,5 et np > 5, ou p < 0,5 et n(1-p) > 5 ;
166 Trafic et performances des rseaux de tlcoms

loi de Poisson : Z = P(), alors ( Z ) / converge vers N(0,1)


quand . En pratique, il suffit de satisfaire la condition > 10.

On verra dautres rsultats de convergence pour les lois continues plus


loin.

4.9. La loi du Chi-2

Soit une collection de variables X 1 , X 2 ,..., X n , indpendantes et


rparties selon une loi normale rduite.

0,18
0,16
0,14
0,12
n=5
0,1
n=10
0,08
n=20
0,06
0,04
0,02
0
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30

Figure 4.6. Fonction densit de la loi du Chi-2

La variable 2 = X 12 + X 22 + ... + X n2 suit une loi du Chi-2 n degrs de


libert (on crit n2 ).Cette distribution possde la proprit importante
que la somme de deux variables de Chi-2, n et m degrs de libert,
est un Chi-2 n+m degrs de libert. Elle est trs utilise en
statistiques, dans le test dhypothses ou lestimation dintervalles de
confiance (voir chapitre 5). Elle sera notamment mise en uvre pour
estimer les taux de dfaillance oprationnels des composants, lors du
suivi de la fiabilit des quipements en exploitation. La densit a la
forme suivante :
Lois de probabilit 167

2 n
1
e x2 2
fn ( 2 ) = n pour 2 0 (4-34)
n
2 2 ( )
2

Moyenne : m = n (4-35)

Variance : Var = 2n (4-36)

Comportement limite

Une variable de Chi-2 tant compose dune somme de variables


indpendantes, il est clair quelle doit tendre vers une variable
normale quand le degr de libert augmente. Il est possible dtre plus
prcis et de dmontrer le rsultat suivant.

THORME. Soit X n une variable distribue selon une loi de Chi-2


n degrs de liberts. Lorsque n crot :

Xn n
N (0,1) quand n (4-37)
2n

4.10. La Loi de Student

Soit un ensemble ( X , X 1 , X 2 ,..., X n ) de n + 1 variables alatoires


indpendantes et normales centres (de mme variance). Posons :

1 X
Y=
n
X i2 , t =
Y
(4-38)

La variable t obit une loi de Student, dite n degrs de libert.


Cette loi intervient dans la thorie de lestimation pour valuer les
intervalles de confiance et en particulier pour des tailles dchantillons
limites.

La fonction densit scrit :


168 Trafic et performances des rseaux de tlcoms

n +1 n +1
( )
1 2 t2 2
f n (t ) = . 1 + (4-39)
n ( n ) n
2

Les moments existent, pour n > 2 :

Moyenne : m = 0 , (4-40)

n
Variance : var = (4-41)
n2

La variance des variables initiales nintervient pas dans le rsultat


final. Lorsque de nombre des degrs de libert augmente, alors la loi
de Student tend vers la loi normale rduite (de faon intuitive, la
variable Y tend vers une constante gale 1).

4.11. La loi log-normale

Une variable sera distribue selon une loi log-normale si son


logarithme suit une loi normale. Soit Y, distribue selon N (m, 2 ) ,
alors X = eY est distribue selon une loi log-normale de densit :

1 2 2
f ( x) = e (ln x m ) / 2 , pour 0 x < (4-42)
x 2

Les moments de la distribution de X sont lis Y :


2
E ( X ) = e m + /2
(4-43)

2 2
Var ( X ) = X2 = (e 1)e 2 m + (4-44)

On procdera habituellement de faon inverse : les moyenne et


variance de X sont connues, et on cherche (m, ) pour engendrer un
chantillon de la loi. La correspondance est simple faire :
Lois de probabilit 169

Var ( X )
2 = Log 1 +
E ( X )2
2
m = Log ( E ( X ) )
2

La justification de lutilisation de la loi log-normale est dans le


principe du cumul multiplicatif. La loi normale intervient
naturellement, puisque la somme de variables indpendantes conduit
cette loi. Supposons alors un phnomne dont lamplitude rsulte du
produit de causes indpendantes. Le logarithme de la variable
transforme les produits en sommes, permettant de se rattacher encore
au thorme central limite. La loi log-normale est ainsi invoque dans
lanalyse de nombreux phnomnes conomiques (lis aux revenus,
aux consommations, etc.), dans lesquels les phnomnes lmentaires
se multiplient, plutt quils ne sadditionnent.

4.12. Lexponentielle et les distributions qui en drivent

4.12.1. La loi exponentielle

La loi exponentielle jouit dune position toute particulire dans le


domaine de la fiabilit et du trafic. On indiquera dans les chapitres
correspondants les raisons qui expliquent son usage frquent. La loi
exponentielle dpend dun paramtre, not traditionnellement dans
le domaine du trafic, et sa densit de probabilit scrit sous la forme :

f ( x) = e x , x 0 (4-45)

Sa fonction de rpartition scrit :

F ( x) = 1 e x (4-46)

Rappelons la forme de sa fonction caractristique (voir chapitre 3) :


( z) = (4-47)
z

Les moments de la distribution exponentielle sont :


170 Trafic et performances des rseaux de tlcoms

1
Moyenne E ( x) = (4-48)

1
Variance Var ( x) = (4-49)
2

La figure 4.7 donne (courbe k = 1) la forme de la densit de la loi


exponentielle, cas particulier de la loi dErlang-k.

4.12.2. La loi dErlang-k

Une variable dont la valeur est la somme de k variables alatoires de


mme distribution exponentielle obit une distribution dite
dErlang-k (ou Erlang-n). On utilisera cette distribution pour
reprsenter de faon approximative une distribution inconnue dont le
coefficient de variation est infrieur 1, permettant ainsi par exemple
de reprsenter certaines dures de service, depuis une loi de service
constante jusqu la loi de dure de service exponentielle.

Prenons la configuration simple k = 2 . Notons X la variable, somme


des deux variables X 1 , X 2 de distributions de probabilit B1 et B2 . La
distribution B de la variable X est donne par la convolution de B1 et
B2 :

x
P ( X x) = P ( X 1 + X 2 x) = B1 ( x u )b2 (u )du
u =0

Les variables X 1 , X 2 sont distribues selon une loi exponentielle :

P ( X x) = 1 e x xe x

Plus gnralement, on montre (voir chapitre 3) que la mise en cascade


de k variables exponentielles de mme paramtre conduit une
distribution :

( x) j
B ( x) = P ( X 1 + X 2 + ... + X k x) = 1 e x j = 0
k 1
(4-50)
j!
Lois de probabilit 171

On appelle cette distribution la distribution dErlang-k, et la loi de


probabilit ci-dessus est la loi dErlang-k. Puisquil sagit dune
somme de variables alatoires indpendantes, moyenne et variance
sobtiennent facilement, comme la somme de la moyenne et de la
variance de chaque variable exponentielle :

Moyenne de la variable : k / (4-51)

Variance de la variable : k / 2 (4-52)

Le coefficient de variation est 1/ k . (4-53)

La transforme de Laplace de la distribution peut dailleurs aider


retrouver directement ces rsultats. Puisquil sagit de la somme de k
variables exponentielles, B est une convolution, ce qui va permettre
dcrire directement :
k

B * (s) = (4-54)
+s

Do lon dduit les moments (drivation de la transforme en s = 1),


mais aussi la densit de probabilit en revenant loriginal :

( x)
k 1

f ( x) = e x
(4-55)
(k 1)!

Avec cette loi, le coefficient de variation c = 1/ k est toujours plus


petit que 1, sauf pour k = 1, o on retrouve videmment
lexponentielle. Cette proprit explique que cette loi sera souvent
mise en uvre, chaque fois quil faudra rendre compte de mcanismes
de services faible dispersion relative. On peut mme choisir une
valeur de k trs grande, pour fournir une approximation dune loi de
dure constante. On peut en effet vrifier que, en faisant tendre k vers
linfini, tout en gardant k / constant, la limite obtenue correspond
bien la loi de service constante. La loi dErlang-k nous permettra de
modliser toute une gamme de lois de probabilit allant de la loi
exponentielle la quantit presque sre. Lintrt de ce genre
dapproximation sera clair aprs lintroduction des processus
172 Trafic et performances des rseaux de tlcoms

markoviens : une loi dErlang garde la proprit de Markov, la


diffrence dune loi de dure constante.

On dmontrera lgamment ce rsultat partir de la transforme de


Laplace. On rcrit, en posant a = k / constant :

k k
k / a as
B * ( s) = = 1 + et donc :
k/a+ s k
k
as
lim k B * ( s ) = lim 1 + = e as
k

qui est bien la transforme dune loi constante de paramtre a.

1,2

1
k=1
0,8
k=2
0,6 k=5

0,4

0,2

0
0

2
4

8
0,

0,

1,

1,

2,

2,

Figure 4.7. Fonction densit de la loi dErlang-k pour diffrents k

En pratique, comme pour la loi normale, on pourra utiliser cette loi en


introduisant un nouveau paramtre X = x / k , tel que la moyenne de
la nouvelle variable X soit gale 1 : on obtient alors la loi rduite qui
a pour expression :

( kX )
k 1
kX
f ( X ) = ke (4-56)
( k 1)!
Lois de probabilit 173

dont la fonction caractristique est :

z
( z ) = (1 ) k (4-57)
k

et les moments sont :

E ( X ) = 1 , Var ( X ) = 1/ k (4-58)

On peut gnraliser cette loi en remplaant le paramtre k (entier


positif) par un rel. On retrouve alors la loi Gamma (loi du 2 k
degrs de libert en statistiques) que nous prsentons plus loin. La
figure 4.7 montre la forme des densits de probabilit pour diffrentes
valeurs de k.

4.12.3. La loi hyperexponentielle

Lorsque lon doit reprsenter une loi de service dont le coefficient de


variation est suprieur 1, on fera appel aux lois hyperexponentielles.
On en verra un usage dans le chapitre 7. Examinons le cas de la loi
hyperexponentielle de base , qui dpend de trois variables, notes
habituellement , 1 , 2 . Elle scrit :

( ) (
P ( X x) = 1 e 1 x + (1 ) 1 e 2 x ) (4-59)

Le calcul de la transforme de Laplace est simple, il suffit de faire la


somme des transformes des deux exponentielles :

1 (1 ) 2
B(s) = + (4-60)
s + 1 s + 2

On en dduit immdiatement moyenne et variance :

1 1 2
1
m= + var = 2 + +
1 2 2 2 2
1 2 1
174 Trafic et performances des rseaux de tlcoms

1
2 2 +
2 2
Coefficient de variation : c 2 = 1 2
1
1
+
1 2

Dans le cas gnral, la loi correspond une combinaison de n


exponentielles :

k
( )
P ( X x) = k 1 e k 1 x , avec
k
k =1 (4-61)

et les moments sont donns par :


2

Moyenne : m = kk , variance : var = 2k kk2 k kk (4-62)
k

k
2
k2
Coefficient de variation : c 2 = 2
1 (4-63)
k

k

( a b ) a . b
2 2 2
Lingalit de Cauchy-Schwartz affirme que i i i i .
Son application lexpression prcdente, dans laquelle on a choisi
ai = i , bi = i / i , montre que le coefficient de variation est
toujours suprieur 1. On utilisera donc cette loi comme
reprsentative dune distribution plus disperse quune distribution
exponentielle.

4.12.4. Gnralisation : la loi de Cox

La loi de Cox gnralise les familles Erlang et hyperexponentielle. On


la visualisera grce au schma suivant : ensemble de serveurs
exponentiels, dans lequel le service que reprsente la loi parcourt
un chemin alatoire.
Lois de probabilit 175

1 2 n1 n
1 2 n-1 n
1 1 1 2 1 n-1 1 n

Figure 4.8. Rseau de serveurs exponentiels engendrant un loi de Cox

Il a t montr que cette formulation tait la forme la plus gnrale


possible de combinaison de variables exponentielles, et quelle
permettait de reprsenter de faon exacte toute loi de probabilit dont
la transforme de Laplace scrivait comme un quotient de
polynmes. Elle permet donc de reprsenter, de faon approche,
toute loi de probabilit possible (le degr dapproximation dpendra
du nombre de termes retenu). La transforme de Laplace scrit
immdiatement :
i j j
B ( s ) = 1 1 + (1 i +1 ) (4-64)
i n j =1 s + j

4.12.5. La loi Gamma

Une variable suit une loi Gamma, que lon note ( , ) , si sa densit
de probabilit est :

x 1
f ( x) = e x / , , > 0, x 0 (4-65)
( )


dans laquelle dsigne la fonction Gamma : ( ) = x 1e x dx
0

(pour une valeur entire, on a (n) = ( n 1)! ). On lutilisera sous cette


forme directe, ou sous la forme rduite avec = 1 (ce qui revient
simplement effectuer un changement dchelle : si X suit une loi
( , ) , alors la variable Y = X / suit une loi ( ,1) que lon
note le plus souvent ( ) .

Moyenne : m = (4-66)

Variance : Var = 2 (4-67)


176 Trafic et performances des rseaux de tlcoms

Rciproquement, si on connat la moyenne et la variance, on en dduit


les paramtres = Var / m , = m 2 / Var .

Si = 1, cest une distribution exponentielle. Plus gnralement,


( k , ) , pour k entier, est une distribution dErlang-k . Si k est entier
et = 2 , cest une loi de Chi-2 2k degrs de libert. Si deux
variables, X et Y, sont distribues selon des lois Gamma de mme
paramtre respectivement ( , ) et ( ', ) , alors Z = X + Y
obit encore une loi Gamma ( + ', ) .

La loi Gamma sera souvent utilise pour dcrire des lois de


distribution varies dont la forme analytique exacte est inconnue ou
trop complexe pour tre utilise numriquement. Elle constitue une
extension de la loi dErlang-k des configurations de paramtres non
entiers et permet datteindre toutes les configurations de variance
(suprieure ou infrieure la moyenne).

On vrifie que pour des valeurs entires de n on retrouve lexpression


dj prsente pour la loi dErlang-k avec le simple changement de k
en n et le changement de variable x en = kx/n. En gnral, cest sous
cette forme que sera le plus souvent utilise la loi Gamma.

( n )
n 1

f ( ) = ne n (4-68)
(n 1)!

Cest aussi une forme rduite, on a :

( z ) = (1 z / n) n (4-69)

m = 1 , Var = 1/ n (4-70)

4.13. La loi de Weibull

Une variable obit une loi de Weibull si sa distribution est :



1 x x
x



f ( x) = e , F ( x) = 1 e (4-71)

Lois de probabilit 177

1.4

1.2

1 =0.8

0.8

0.6

0.4 =1
=2

0.2

0
0 0.5 1 1.5 2 2.5 3 3.5 4

Figure 4.9. Densit de la loi de Weibull

La loi de Weibull est surtout utilise en fiabilit, o on introduit R(t) la


fonction de fiabilit, probabilit que le systme soit en bon
fonctionnement la date t. Cest la distribution complmentaire (voir
chapitre 6) :

t


R (t ) = 1 F (t ) = e (4-72)

Elle reprsente des distributions avec paramtre dpendant du temps.


Exemple : la croissance de la fiabilit des quipements en dbut de vie
avec < 1 (taux de dfaillance dcroissant en fonction du temps), le
taux de dfaillance constant en priode de vie utile avec = 1, = 0
(loi exponentielle), et un taux de dfaillance croissant en fin de vie
avec > 1 (voir chapitre 6). Mais on lutilise aussi en trafic pour
dcrire des lois inter-arrives complexes, comme par exemple la
distribution de temps inter-arrives entre flots dinformations IP.

Les moments de la loi de Weibull sont :


178 Trafic et performances des rseaux de tlcoms

Moyenne m = (1 + 1/ ) , (4-73)

Variance Var ( x) = 2 (1 + 2 / ) (1 + 1/ ) 2 (4-74)

4.14. La loi logistique

La loi logistique sintroduit naturellement loccasion de la


modlisation de lvolution dun caractre dune population et en
particulier, dans notre domaine, lors du dploiement dun service
nouveau : cest en effet le modle classique du dveloppement dun
bien dquipement, ou pour nous dun service de communication ;
pour fixer les ides, on pourra songer au tlphone portable. Soit x le
taux dquipement des utilisateurs potentiels linstant t. Cest la
proportion dusagers quips. On dfinira s comme tant le taux de
saturation de ce bien (ce peut tre 100 %, voire plus si on raisonne par
foyer : par exemple 2 lignes de tlphone par foyer donneraient
200 %).

La drive dx/dt mesure le taux de croissance du bien dquipement.


Supposons dabord que la demande puisse tre satisfaite
immdiatement : le taux dquipement suit instantanment la
demande. Supposons maintenant que lon puisse considrer que la
demande volue proportionnellement au nombre dusagers dj
quips. Supposons aussi quelle soit proportionnelle au nombre
dusagers restant quiper. La premire hypothse est habituellement
rfrence sous le nom deffet de club (tel service vu comme
indispensable, par effet de mode) ou dutilit (avoir le tlphone est
dautant plus utile quun plus grand nombre de personnes sera
atteignable). La seconde hypothse revient dfinir un dsir
individuel de souscription, le flux de nouvelles demandes tant donc
proportionnel la taille de la population concerne. Le mme genre
dhypothses intervient en pidmiologie (x dsignant alors la
proportion dindividus contamins).

Avec ces hypothses, et k dsignant un coefficient de proportionnalit,


que lon prendra constant, le phnomne doit obir lquation
dvolution :
Lois de probabilit 179

dx
= kx( s x)
dt

La solution de celle-ci est simple calculer :

s s
x= kst
ou x = k ( t t0 )
(4-75)
1 + Ae 1+ e

Dans cette quation, A reprsente la constante dintgration. La


seconde forme, quivalente, fait intervenir t0 , lpoque de demi-
quipement (cest linstant o x = s/2).

0.9

0.8

0.7

0.6

0.5

0.4

0.3

0.2

0.1

0
0 50 100 150 200

Figure 4.10. La loi logistique

On utilise assez frquemment un changement de coordonnes, en


x
prenant comme variable non plus x, mais Log( ) . On parle de
sx
coordonnes Logit. On vrifie qualors la courbe logistique se rduit
une droite. La figure 4.10 montre lallure typique de la courbe. On na
pas ici rellement un modle explicatif, mais plutt un cadre
descriptif : en pratique, on effectue quelques observations, et lon
ajuste au mieux les paramtres pour serrer les observations. La
180 Trafic et performances des rseaux de tlcoms

validit de ce modle dpend dun certain nombre dhypothses


(celles qui fondent le modle, ainsi que la constance de k,
problmatique sagissant de phnomnes sociaux, etc.). La figure 4.10
montre la forme de la courbe, pour s = 1, k = 0,05, t0 = 100 .

4.15. La loi de Pareto

Une variable suit une loi de Pareto si sa fonction de distribution est


donne par :
a
b
F ( x) = 1 , avec a, b > 0, x b (4-76)
x

La densit sen dduit, par drivation :

dF ab a
f ( x) = = (4-77)
dx x a +1

Lidentification de cette loi se fait aisment, si on la trace en


coordonnes log-log :

log( F ( x)) = a log(b) a log( x)

cela sera simplement une droite de pente a.

ab
Moyenne : (4-78)
a 1

ab 2
Variance : (4-79)
(a 2)(a 1)2

La loi de Pareto, introduite initialement en statistiques, a trouv une


application pour la description de certains trafics Internet. On a pu
montrer que certaines des caractristiques des flux circulant sur le
rseau se reprsentaient parfaitement par la loi de Pareto. Cest le cas
notamment des longueurs des fichiers changs. Le caractre
fractal des trafics Internet trouverait l une partie de son origine. Il
sagit de la proprit selon laquelle les caractristiques statistiques du
Lois de probabilit 181

trafic se retrouvent lidentique sur plusieurs chelles de temps. On


parle aussi de self-similarit.

La figure 4.11 montre la forme que prend la distribution


complmentaire de la loi de Pareto, en axes logarithmiques (la
graduation de laxe des abscisses est le logarithme dcimal de x). la
courbe b = 2350, a = 1.04 correspond lajustement sur une srie
dobservations de tailles de fichiers changs sur Internet (mesures
rapportes dans [CRO 97]).

0.1 b=2350, a=1.04

0.01 b=100, a=2

0.001

0.0001
0 1 2 3 4 5 6 7

Figure 4.11. La loi de Pareto

4.16. Rsum des principaux rsultats

Les moyennes sont notes m et les variances Var. 3 , 4 donnent les


moments centrs dordre 3 et 4. On donne lexpression de la fonction
gnratrice note B(z) et de la fonction caractristique ( z ) . Le
lecteur trouvera un certain nombre de tables de ces lois en annexe 2.
182 Trafic et performances des rseaux de tlcoms

4.16.1. Lois discrtes

Loi uniforme discrte U(a,b)

1
P(k ) = , ak b
b a +1

z a z b +1 e az e( b +1) z
B( z ) = , ( z) =
(b a + 1)(1 z ) (b a + 1)(1 e z )

a+b (b a )(b a + 2)
m= , Var = ,
2 12

(b a) 4 (b a)3 (b a)(b a + 1)
3 = 0, 4 = + +
80 20 30

Loi binomiale B(p, N)

N
P (k ) = P (k parmi N ) = p k (1 p) N k , k = 0,..., N
k

B ( z ) = (1 p + pz ) N , ( z ) = (1 p + pe z ) N

m = Np , Var = Np(1 p ) , 3 = Np(1 p )(1 2 p ) ,

4 = Np(1 p ) 1 + (3N 6) p (3N 6) p 2

Loi gomtrique

pk = (1 p ) p k , 0 < p < 1, k = 0,1,...

1 p 1 p
B( z ) = , (z) =
1 pz 1 pe z

p p
m= , Var =
1 p (1 p) 2
Lois de probabilit 183

Loi hypergomtrique
M H M

k N k
P (k ) = pour max (0, N + M H ) k min( M , N )
H

N

H N
m = Np , Var = Np(1 p )
H 1

Loi de Poisson
k
P(k ) = e
k!
Z
B ( z ) = e ( z 1) , ( z ) = e ( e 1)

m = , Var = , 3 = , 4 = + 3 2

4.16.2. Lois continues

On a indiqu la densit et la distribution, chaque fois que leurs


expressions taient simples.

Uniforme U[a,b)
0 x<a
x a
dx
f ( x)dx = P ( x x < x + dx) = ; avec P ( x) = a x<b
ba b a
1 xb

ebz e az
( z) =
(b a ) z

( b a ) , = 0 , = (b a)4
2
a+b
m= , Var = 3 4
2 12 80
184 Trafic et performances des rseaux de tlcoms

Loi normale N (m, )


1 x

2
/ 2 2
P ( X x) = e( x m) dx, < x <
2

( z )2
zm +
( z) = e 2

(la moyenne et la variance dfinissent la loi), 3 = 0, 4 = 3 4

Loi du Chi-2 n degrs de libert


2 n
1
e
x2 2
fn ( 2 ) = n pour 2 0
n
2 2 ( )
2

( z ) = (1 2 z ) n / 2

m = n Var = 2n

Loi de Student
n +1 n +1
) (
2 2

12 t
f n (t ) = . 1 +
n ( n ) n
2

n
m = 0 , Var = , 3 = 0
n2

Loi log-normale
1 2
/ 2 2
f ( x) = e (ln x m )
x 2
2 2 2
m = e m + /2
, Var = (e 1)e 2 m +
Lois de probabilit 185

Loi exponentielle
f ( x) = e x , F ( x) = 1 e x


( z) =
z

1 1 2 9
m= , Var = , 3 = , 4 =
2
3
4

Loi dErlang-k
( x) j
F ( x) = P ( X 1 + X 2 + ... + X k x) = 1 e x j = 0
k 1

j!
( x)
k 1
x
f ( x) = e
(k 1)!

k

( z) =
z

m = k / , Var = k / 2

Loi hyperexponentielle

k
(
P ( X x ) = k 1 e k 1 x , ( z ) = ) kk kz , avec
k
k =1
k
k
2 2
k2
m= kk , var = 2 k2 kk c2 =
k
2
1

k k k

Loi Gamma

x 1
f ( x) = e x /
, , > 0, x 0
( )
186 Trafic et performances des rseaux de tlcoms

m = , Var = 2

Loi de Weibull

1 x x
x



f ( x) = e , F ( x) = 1 e

m = (1 + 1/ ) , Var ( x) = 2 (1 + 2 / ) (1 + 1/ ) 2

Loi de Pareto
a
ab a b
f ( x) = a +1
, F ( x) = , avec a, b > 0, x b
x x

ab ab 2
m= , Var =
a 1 (a 2)(a 1)2
CHAPITRE 5

Statistiques

Toute action sur les systmes qua en charge lingnieur passe par une
connaissance aussi prcise que possible du contexte dans lequel
fonctionnent (ou vont fonctionner) ces systmes et de leur
comportement dans cet environnement. Cette connaissance ne peut
videmment pas tre dduite du seul raisonnement et il est ncessaire
deffectuer des mesures pour lacqurir. Dans le domaine des
performances, ces mesures permettront, dune part, de recueillir les
donnes ncessaires aux tudes prvisionnelles, mais aussi de vrifier
la bonne tenue des objectifs viss. Ainsi, pour les tudes de fiabilit,
on observera la dure de vie des quipements, la disponibilit du
service. Dans les tudes de trafic, sur un rseau en exploitation ou lors
dessais en laboratoire, on mesurera le trafic offert mais aussi les taux
de rejet, les temps de rponse, etc. On procdera aussi des mesures
semblables pendant les phase dtude, loccasion de simulations.

Comment prsenter, synthtiser ces mesures, quelles informations en


dduire, en un mot comment les interprter ? Les mthodes de la
statistique descriptive vont aider rpondre ce besoin.

Il sera impossible de procder des campagnes de mesure


exhaustives. On demandera aux mthodes de la statistique
mathmatique des outils permettant de guider lanalyse des rsultats,
de la faon la plus judicieuse. Ainsi, on cherchera valuer le degr
de confiance associer lestimation dune caractristique de la
188 Trafic et performances des rseaux de tlcoms

population tudie, en fonction de la taille de lchantillon : il sagit


de la thorie de lestimation.

Enfin, nous serons bien souvent confronts la ncessit de prendre


des dcisions, en vrifiant une hypothse, par exemple en comparant
deux chantillons, ou, en particulier dans notre domaine, en testant la
conformit une loi de distribution de paramtres donns. La thorie
des tests dhypothses, autre partie de la statistique mathmatique,
nous permettra de traiter ces problmes.

La statistique sintresse un ensemble dlments que lon


appelle population. Sur chaque lment, on tudie une grandeur
caractristique, appele caractre, et qui varie dun lment lautre.
Ce peut tre par exemple dans notre domaine, la dure de
communication, la longueur de messages, la dure de fonctionnement
avant la panne, le nombre de ressources occupes diffrents instants
dobservation dans une simulation etc. Lide implicite se trouvant
derrire lapproche statistique est quil existe une rgularit sous-
jacente la population tudie : celle-ci se caractrise par une valeur
dfinie du paramtre tudi, la valeur observe sur chaque lment
tant distribue selon une loi de probabilit autour de cette valeur,
forcment inconnue.

5.1. La statistique descriptive


Une campagne de mesure produit un nombre important de donnes,
souvent disparates, et dont linterprtation se rvle toujours
problmatique. Le premier cueil leur utilisation est la visualisation :
comment reprsenter de faon synthtique des volumes normes de
donnes ? comment faire apparatre les relations entre ces donnes,
comment interprter linfluence des variables de commande ?

Cest le but de la statistique descriptive que de donner des outils


daide cette vision synthtique. On ne saurait sous-estimer
limportance de cette discipline. Les analyses que fait le spcialiste
peuvent tre habiles et dcisives, elles ne convaincront que les experts
capables de les suivre. Pour les autres, il importe de fournir une
illustration, convaincante et synthtique, des conclusions de lanalyse.
Selon ladage, un bon schma vaut mieux quun long discours.
Statistiques 189

5.1.1. La visualisation des donnes

La visualisation directe des donnes obtenues lors dune srie de


mesures est un point trs important, trop souvent nglig. De
nombreuses techniques existent, rendues accessibles par les logiciels
spcialiss. Lenjeu en est qualitatif avant tout, il sagit de donner
lutilisateur une impression synthtique, visant lui faire
comprendre le phnomne dun seul coup dil .

Lhistogramme est certainement loutil le plus utilis. Supposons dans


un premier temps que nous tudiions une variable discrte (pour fixer
les ides, prenant des valeurs entires, 0, 1, 2, 3). Nous comptons le
nombre nk des mesures ayant fourni la valeur k, cest--dire la
frquence de cette valeur. Lhistogramme prend lallure de la courbe
5.1.

On y lit que la valeur 0 sest rencontre sur un lment, que cinq


lments ont fourni la valeur 6, quun maximum semble sesquisser
vers 8, et que les mesures sont bien groupes entre 2 et 13. Peut-tre la
valeur 15 est-elle un point aberrant ; ici, le nombre de mesures est bien
trop faible pour laffirmer.

Histogramme (variable discrte)

10
Nombre d'occurences

9
8
7
6
5
4
3
2
1
0
0 2 4 6 8 10 12 14 16
Valeur observe

Figure 5.1. Histogramme, montrant les valeurs observes


dune variable discrte

Le cas dune variable continue se rvle un peu plus dlicat traiter.


Le trac prcdent devient impossible, puisque les valeurs sont des
nombres rels qui vont se rpartir sur tout laxe sans que deux valeurs
190 Trafic et performances des rseaux de tlcoms

ne soient identiques. Une premire approche consistera tracer un


graphique des frquences cumules : le plus souvent on le fera en
regroupant les diffrentes mesures en classes, par commodit. On
dfinira I classes, [ xi , xi +1 [ , i = 1,..., I . Leffectif de la classe i sera
compos de toutes les mesures dans lintervalle i :

ni = # Elts( x, t.q. xi x < xi +1 )

La distinction sur les ingalits (stricte ou large) est de peu


dimportance dans la mesure o les variables sont continues. La
frquence relative de la classe i sera le rapport f i = ni / N , N dsignant
le nombre total des valeurs. On reprsente alors lensemble des
valeurs sous la forme de la courbe de frquence cumule :
i i +1
F ( x) = f j xi x < xi +1 , et F ( xi +1 ) = f j (5-1)
j =1 j =1

La courbe aura lallure dune suite de segments de droites.

x1 x2 xI-1 xI

Figure 5.2. Construction de la fonction de rpartition


dune variable continue

On pourra alors utiliser une reprsentation en histogramme, analogue


au cas discret, condition de vrifier la loi des aires, qui seule peut
garantir le bien-fond des commentaires que lon tirera du graphique :
Statistiques 191

Chaque classe i sera reprsente sur lhistogramme par un rectangle


dont la surface (et non la hauteur) est proportionnelle ni . Dans le
cas de classes de mme amplitude, la distinction surface/hauteur est
sans objet. Dans le cas gnral, cette rgle se justifie :
elle seule donne lordonne le sens dune densit empirique ,
elle permet une comparaison non biaise des frquences des
diffrentes classes,
elle rend lhistogramme stable aux changements de classe (lallure
se conserve, si on regroupe des classes, par exemple).

Cette reprsentation est dautre part conforme la reprsentation sous


la forme dun diagramme des frquences cumules.

Dautres reprsentations
Les techniques de la statistique descriptive sont nombreuses, elles
utilisent toutes les ressources de la visualisation, la plus expressive
possible. Les logiciels de bureautique offrent des ressources daccs
facile permettant de les mettre en uvre. On consultera la
bibliographie. On ne saurait trop insister sur limportance de cette
tape de la visualisation, par laquelle le spcialiste a lopportunit de
diffuser les rsultats auprs de publics rclamant une prsentation
daccs immdiat, synthtique et intuitive.

5.1.2. Les variables statistiques

La visualisation des donnes mesures et de leurs relations est une


premire tape dans leur utilisation. Le dsir apparat alors de
quantifier la vision qualitative apporte par la visualisation directe.
Lhypothse implicite dans ce contexte sera le plus souvent que les
phnomnes tudis obissent des lois statistiques (lois de
probabilits), que lon pourra chercher identifier. Ce qui sera
dlicat. Dans un premier temps, on cherchera calculer des
paramtres globaux qui rsumeront le mieux possible lensemble des
donnes recueillies, et ici sans hypothse sur la loi sous-jacente.

5.1.2.1. Les fractiles


Sur la courbe des frquences cumules sont visibles directement les
fractiles de la population tudie. Soit F lhistogramme cumul de la
192 Trafic et performances des rseaux de tlcoms

variable X : F ( x) reprsente la proportion dindividus mesurs


infrieurs x. Un -fractile (on parle aussi de percentile, ou de
quantile) sera le nombre u tel que F (u ) , F (u + ) > . On le lit
directement sur la courbe (voir figure 5.3).

On pourra utiliser cette notion pour liminer des points extrmes.


Dans le cas frquent o le caractre tudi ne peut pas tre born a
priori, on dfinira par exemple ltendue du phnomne comme
lintervalle compris entre les fractiles 0.001 et 0.999.

On sintresse souvent, dans des tudes conomiques, aux quartiles


(valeurs 25, 50 ou 75 %). La mdiane est le fractile 50 % : elle
divise la population en deux moitis de mme effectif.

1
0.75

0.25

u25 u75

Figure 5.3. Les fractiles dune fonction de rpartition

5.1.2.2. La moyenne empirique


Des indicateurs synthtiques quon peut extraire de lensemble des
mesures, le plus commun est la valeur moyenne (on parle de moyenne
empirique pour souligner quil sagit dune estimation, sur
lchantillon). Elle est note le plus souvent sous la forme x ou
m (cette notation est spcifiquement destine distinguer la valeur
observe de la valeur thorique vraie ).
n

x i
m = x = i =1
(5-2)
n
n tant videmment la taille de lchantillon.
Statistiques 193

5.1.2.3. La variance empirique


Pour mesurer la dispersion, cest--dire lcart par rapport au
comportement moyen, reprsent par la moyenne, on utilise
habituellement la variance empirique, dfinie comme :

1 n
2 =
n i =1
( xi x) 2 (5-3)

La variance est le carr de lcart-type, note . L encore, la notation


met en avant le fait quil sagit dune estimation daprs les mesures
(par opposition , qui dsigne la valeur de lcart-type de la
distribution de la population, forcment inconnue).

5.1.2.4. Les moments


De faon gnrale, on note k le moment dordre k de la distribution.
On fait habituellement appel aux moments centrs par rapport la
moyenne ici, la moyenne empirique :

(x m )
k

k
i
= (5-4)
n
(la moyenne est le moment dordre 1).

5.1.2.5. Le mode
Le mode sera donn par le maximum de lhistogramme : cest la
valeur la plus frquemment observe. Lorsquun seul maximum est
observ, on parlera de distribution unimodale.

On veillera ne pas confondre mode, mdiane et moyenne. Le mode


est directement visible sur lhistogramme ; la mdiane divise la
population en deux populations de mme effectif, et la moyenne en
deux populations de mme poids . Dans le cas de distributions
unimodales, les deux allures suivantes sont possibles :
mode < mdiane < moyenne (distribution tale vers la droite) ;
moyenne < mdiane < mode (distribution tale vers la gauche).
194 Trafic et performances des rseaux de tlcoms

Mode < mdiane < moyenne

Moyenne < mdiane < mode

Figure 5.4. Moyenne, mode, mdiane dune fonction de rpartition

5.1.2.6. Autres caractrisations


Moyenne et variance ne suffisent videmment pas caractriser
entirement une distribution. Des indicateurs supplmentaires ont t
proposs, qui permettent de rendre compte de certaines allures de
la fonction de densit. Ces coefficients sont drivs des moments de la
loi. L encore, les indicateurs issus des mesures sont des valeurs
notes empiriques , par rapport aux caractristiques vraies des
distributions. Pour simplifier les notations, on omet dans ce qui suit
les ^ , qui identifient les valeurs empiriques.

3
1 = ou 1 = 12 (5-5)
3

Ces coefficients, appels skewness (respectivement, coefficient de


Fisher ou de Pearson), rendent compte de la symtrie de la fonction.
Ils sont nuls pour une distribution symtrique.

4
2 = , = 2 3 (5-6)
22 2

Ces coefficients rendent comptent de laplatissement de la courbe


(kurtosis). Pour une loi normale, 3 = 0 , 4 = 3 4 (voir chapitre 4),
et donc 1 = 2 = 0 .
Statistiques 195

Revenu / habitant (US$)

20 000

10 000

5 000

2 000

1 000

500

200

100
0,1 0,2 0,5 1 2 5 10 20 50 100

Nombre de lignes pour 100 habitants

Figure 5.5. Relation entre niveau des revenus et lquipement


en lignes tlphoniques

5.2. Corrlation et rgression

Lorsquun phnomne met en jeu plusieurs variables alatoires, il est


frquent de sinterroger sur les relations entre ces variables. Si on
observe une population humaine, on sattend trouver une relation
floue entre la taille et le poids dun individu. De mme, la catgorie
socio-conomique dune famille (telle quelle se traduit dans le revenu
annuel) aura une relation avec la consommation tlphonique. Et bien
videmment lactivit en trafic dun usager dun rseau de
196 Trafic et performances des rseaux de tlcoms

tlcommunication, tout comme lusage prfrentiel de certains


services, seront en relation avec sa catgorie socio-professionnelle
(abonn rsidentiel, petite et moyenne entreprise, grande entreprise...).
On retrouve aussi ces relations dans le domaine de la fiabilit. Ainsi,
dans un contrle de fabrication, on songera galement relier les taux
de rejet aux conditions de la fabrication. Ou encore dans le suivi de la
fiabilit oprationnelle des quipements, en cas de taux de dfaillances
anormaux, on tentera de relier ce phnomne certains lots de
fabrication, etc. Il est possible dillustrer graphiquement cette relation,
en portant sur un graphe lensemble des couples (x, y) des deux
variables.

La figure 5.5 en est un exemple classique. Cest la courbe de Jipp qui


montre la relation entre le revenu par habitant et le taux dquipement
en postes de tlphonie fixe. On remarque la tendance, qui nest
videmment pas une relation mathmatique stricte. On parle dune
corrlation entre les deux variables. Linterprtation de la tendance
dpasse le cadre des statistiques. Il peut sagir dune relation causale
directe (le phnomne X provoque Y) ou dun schma plus complexe
(X et Y sont consquences dune troisime variable cache).

5.2.1. Coefficient de corrlation empirique

On mesure ce phnomne de relation par un coefficient de corrlation


empirique. Cest un nombre compris entre 1 et 1, dont la dfinition
est :

= (X i X )(Yi Y )
(5-7)
( X ) (Y Y )
2 2
i X . i

Lorsque le coefficient de corrlation est nul, on parle de variables


indpendantes.

5.2.2. La courbe de rgression


Lorsque deux variables X et Y sont corrles, un modle explicatif
consiste les relier par une relation causale Y = f(X). Rappelons bien
quune corrlation nest cependant pas la garantie dune relation de
causalit. On effectue une rgression. La relation peut se rvler
complexe, on supposera ici un modle linaire : Y = aX + b . Il est en
Statistiques 197

thorie souvent possible de se ramener un modle linaire, grce


un changement de variable appropri. Il sera possible galement
denvisager des modles plus complexes (modle quadratique, par
exemple).

La mthode des moindres carrs


Nous adoptons un modle linaire et nous cherchons estimer les
paramtres de la rgression. Pour cela, nous procdons une srie de
mesures, fournissant N couples ( xi , yi ) . Des erreurs se mlent au
modle, parce que le modle que lon se donne est incomplet (dautres
facteurs interviennent, qui ne sont pas pris en compte dans celui-ci).
On va reprsenter ces erreurs par une variable, et on crira :

i + b + ei
yi = ax (5-8)

(on est bien en prsence destimateurs des paramtres du modle). La


mthode des moindres carrs va estimer les paramtres du modle en
minimisant la distance entre lobservation et le modle. Cette distance
scrit :

( )
2
= yi ax
i b

On dtermine les coefficients en calculant et en annulant les drives


partielles :

a
= 0 soit x (yi i
i b) = 0 , et
ax x y
i i Nax =0
2 Nbx


b
= 0 soit i b) = 0 , et Ny Nax
( yi ax Nb = 0 .

Les deux quations fournissent la solution cherche :

x y
i i
x. y
N Sy
a = = (5-9)
x2 x 2 Sx
b = y ax

( S x , S y dsignent les carts-types empiriques des deux variables).
198 Trafic et performances des rseaux de tlcoms

La droite de rgression passe par le centre de gravit du nuage de


points, et son coefficient directeur est directement li la corrlation
entre les variables. Lerreur rsiduelle peut se calculer, on lexprime
plutt sous la forme de la variance des ei . On trouve aprs quelques
calculs :

2
Se =
1
N 2
( (
y 2 y 2 a 2 x 2 x 2 ))
Le coefficient N 2 assure que lestimateur est sans biais (nous
prciserons ce concept un peu plus loin).

f(x)
100%

99,9
m = 60
= 15
99
98
+
+ 90
+
80
+ 70
+ 60
+
+ 50
+ 40
++
+ 30
+ 20
+
+ 10
+
+
+ 2
1

0,1

10 20 30 40 50 60 70 80 90 100

Figure 5.6. Droite de Henry pour une distribution empirique


Statistiques 199

REMARQUE. PAPIERS CHELLE SPCIFIQUE. La courbe de Jipp a t


trace avec une graduation logarithmique sur laxe des ordonnes.
Dans le cas gnral, si la relation entre deux quantits nest pas
linaire, on peut faire appel des graphes tracs selon des axes
adapts. Cest notamment le cas du papier gausso-arithmtique, qui
permettra de tester empiriquement trs facilement le caractre normal
(gaussien) dune distribution. Laxe des ordonnes est trac sur une
chelle telle que la distribution dune loi normale sera alors une
droite : la droite de Henry. Dans le cas dune normalit approche, le
trac permet davoir une visualisation de la proximit avec la loi
normale. On peut lire directement sur le dessin (voir figure 5.6) la
valeur des moments : la moyenne est lintersection de la droite avec
lordonne gale 50 %. La dispersion est la demi diffrence entre les
abscisses 84 % et 16 %, ou bien linverse de la pente.

5.3. Echantillonnage et techniques de prdiction

La visualisation des rsultats est une tape importante mais qui ne


couvre pas tous les besoins de lanalyste. Dans le cas habituel, ces
mesures sont prleves sur une fraction limite de la population : soit
que celle-ci est de taille infinie, soit quil est impossible daugmenter
le nombre des mesures (lments non disponibles, cas de mesures
destructives, ou trs gnralement pour une simple question de cot).
Le problme est alors destimer certaines caractristiques de la
population dorigine, dite population mre, partir de ces donnes
incompltes. Lensemble sur lequel a port les mesures (le sondage,
dans le vocabulaire sociologique) sera nomm un chantillon, et des
rgles de calcul probabilistes seront appliques pour prdire la forme
gnrale et la valeur des paramtres de la population mre. Afin de
pouvoir appliquer les rgles de calcul des probabilits, il est
indispensable que chaque lment (on dit aussi individu) de
lchantillon soit prlev sur la population de faon aveugle :
cest--dire quun lment est choisi indpendamment des prcdents
(on dit de faon alatoire). Il sera le plus souvent difficile de garantir
cette proprit. Le tirage alatoire est un lment important de notre
activit, que lon retrouvera en fiabilit, en observation de trafic,
comme en simulation. A cet gard, nous en dcrirons quelques rgles
dans le chapitre 8.
200 Trafic et performances des rseaux de tlcoms

Avant daborder les techniques de traitement des chantillons,


considrons deux rsultats fondamentaux la base de la statistique
mathmatique :

a) Moyenne et variance dun chantillon : soit un chantillon alatoire


de taille N, extrait dune population mre de taille infinie, ou dune
population de taille finie, si le tirage est pratiqu avec remise (on parle
alors de tirage non exhaustif). La moyenne empirique m , que lon
dduit de lchantillon, est une variable alatoire de moyenne m et de
variance 2 (m ) gale 2 / N , avec m et 2 respectivement moyenne
et variance de la loi parente (celle de la population mre). Ce qui
scrit aussi :

E (m ) = m (5-10a)


(m ) = , (5-10b)
N

2
ou, E (m m)2 = 2 (m ) =
N
On vrifie aisment ce rsultat : soit un chantillon alatoire de N
lments Xi. Appliquons les rsultats obtenus au chapitre 3 sur la
somme de variables alatoires indpendantes.

On a :

1
m = ( X 1 + X 2 + ... X N )
N
1 1
et donc E (m ) = [ E ( X 1 ) + E ( X 2 ) + ...E ( X N )] = Nm = m
N N
De mme, on a :

1 X X
2 (m ) = Var ( X 1 + .. X N ) = Var ( 1 + ... N ) =
N N N
1 N 2

[Var ( X 1 ) + ..Var ( X N )] = 2 Var ( X ) =


N2 N N
Statistiques 201

b) Thorme central limite. Nous traitons maintenant de la loi


applicable la moyenne de lchantillon et non plus seulement de ses
moments.

Le thorme central limite revt une importance capitale en


statistique. Il justifie en grande partie lusage intensif que lon fera de
la loi normale. Il permet dautre part dasseoir les approximations sur
une base rigoureuse. Sa dmonstration, que nous omettrons ici,
sappuie sur les fonctions caractristiques.

THORME. Soit un ensemble de N variables X 1 , X 2 ,... X N ,


indpendantes et distribues selon une mme loi arbitraire, de
moyenne et de variance finie 2. Alors, la variable :

1 N
X= Xi
N i =1

tend, quand N crot, vers une variable normale, de moyenne et de


variance 2 / N .

Ce qui largit notablement le rsultat prcdent : il sen suit que lon


peut dire aussi que si lon extrait un chantillon alatoire de taille N
dune population mre obissant une loi quelconque de moyenne m
et dcart-type , la moyenne de lchantillon m tend vers une
variable gaussienne de paramtre m et dispersion / N , lorsque la
taille de lchantillon crot indfiniment. En pratique, lapproximation
est assez vite de bonne qualit (ds que N est suprieur 30, dans de
nombreuses situations). Par contre, lhypothse dindpendance entre
les variables est fondamentale.

Nous pouvons maintenant aborder le traitement des chantillons.


Deux grandes techniques permettent de traiter les donnes issues dun
chantillon : lestimation et les tests dhypothses. Lestimation dun
paramtre, ponctuelle ou par intervalle, base sur lhypothse a priori
dun modle probabiliste nest pas toujours suffisante. Elle ne permet
pas en effet de prendre une dcision dacceptation ou de refus, et on
est souvent amen remettre en cause lhypothse de dpart. La
technique des tests dhypothses rpond ce problme.
202 Trafic et performances des rseaux de tlcoms

Enfin, les essais ou les observations (en fiabilit, en simulation, par


exemple) tant forcment limits en dure ou en nombre, il se posera
le problme de la prise en compte du dernier intervalle de temps ou du
dernier rsultat. On distinguera les essais tronqus, pour lesquels la
dure dessai est limite indpendamment du nombre dvnements
observs, et les essais censurs, pour lesquels le nombre
dvnements obtenir est fix davance, la dure dessai ntant alors
pas limite.

5.4. Lestimation

Les mesures tant effectues sur une fraction limite de la population,


le problme est alors destimer certaines caractristiques de la
population, partir de ces donnes incompltes que constitue
lchantillon. Cest lobjet des techniques destimation. Dans notre
contexte, on sera amen postuler lexistence dune certaine
homognit de la population, se traduisant par lexistence dune loi
de probabilit, servant de distribution de probabilit au paramtre
tudi.

Le problme est donc pos de la faon simple suivante : tant donne


une population, dont un caractre est distribu selon une loi de
probabilit dpendant dun paramtre p, estimer la valeur numrique
de ce paramtre au moyen dune mesure sur un chantillon de taille
limit.

Puisque la mesure porte sur un chantillon de taille limite, il sera


impossible de donner une rponse certaine. On va introduire la notion
de risque (ou linverse de confiance quon place dans lestimation),
et on exprimera le rsultat sous la forme dun intervalle de confiance
dans lequel le paramtre a une probabilit donne de se trouver :

avec un risque derreur , le paramtre p se trouve dans lintervalle :

[ pmin , pmax ]
Clairement, plus on cherche une rponse prcise (un intervalle de
confiance troit), plus il faut sattendre un risque derreur important.
On retrouve ici le dilemme gnral des instituts de sondage.
Statistiques 203

En relation avec cette notion de confiance, on distingue ainsi deux


ensembles de techniques destimation : lestimation ponctuelle et
lestimation par intervalle.

Lestimation ponctuelle vise simplement donner une valeur


approche du paramtre de la loi partir de ceux obtenus sur
lchantillon (cest par exemple le simple calcul de la valeur moyenne
de lchantillon). Cette valuation nanmoins conduit assez souvent
des valeurs diffrant notablement de la vraie valeur du paramtre.
Pour viter les consquences de cette possible erreur, on procde une
estimation par intervalle. Lestimation par intervalle de confiance
consiste former un intervalle alatoire entourant lestimation
ponctuelle. Ces intervalles, fonction des observations, sont donc des
variables alatoires, et lestimation consistera dterminer un
intervalle qui contient la vraie valeur du paramtre avec une
certaine probabilit, appele degr de confiance.

5.4.1. Estimation ponctuelle

Plaons-nous dans le cas o le caractre de la population est distribu


selon une loi de probabilit donne, mais dpendant dun paramtre
inconnu. Il sagit destimer ce paramtre, a, au travers de la srie de
mesures.

Soit un chantillon de n valeurs xi issu dune population dont la loi de


probabilit dpend dun paramtre a. Rappelons que lon dsigne par
la valeur de lestimateur obtenue partir des valeurs xi de
lchantillon. Dans la mesure o le choix de lestimateur est correct on
aura :

Limn (an ) = a

n tant la taille de lchantillon et an la valeur de lestimateur obtenue


aprs n mesures. Lestimateur est dit alors convergent.

Lestimateur est dit sans biais lorsque quel que soit n on a : E()=a.
E() tant lesprance mathmatique de . (En toute rigueur, il
faudrait aussi exiger lgalit pour les autres moments. On se contente
le plus souvent de cette dfinition.)
204 Trafic et performances des rseaux de tlcoms

Un estimateur convergent et sans biais est dit estimateur absolument


correct.

Comment choisir un estimateur ? Il est tentant didentifier la valeur du


paramtre au travers des caractristiques de la srie des mesures. Soit
par exemple estimer les paramtres moyenne et variance dune loi. Il
sera alors possible de calculer la moyenne et la variance empiriques de
lchantillon. Comment dterminer la qualit de tels estimateurs ?

Diffrentes mthodes peuvent tre utilises, telles que la mthode des


moindre carrs (dj voque) et la mthode du maximum de
vraisemblance. De manire gnrale, on dterminera le meilleur
estimateur par la mthode du maximum de vraisemblance. Appelons
f(x1, x2, ..xn,) ou f ( xi ) pour abrger la densit de probabilit de
lensemble des observations xi (cest--dire la probabilit dobserver
les valeurs x1, x2, ..xn, sans spcification de lordre doccurrence ; on
choisit comme meilleur estimateur lexpression de qui rend f(x1, x2,
..xn,) maximal cest--dire tel que :

dLog ( f ( x1 , x 2 ,..xn )
= 0 (quation de vraisemblance) (5-11)
da
On dmontre que lestimateur ainsi dfini est convergent.
Cependant, nous nobtiendrons pas toujours un estimateur sans biais,
comme nous allons le voir ci-aprs. Lestimation sera dite correcte
mais non absolument correcte. Pour la rendre absolument correcte, il
faudra ajuster lestimateur. Les deux principaux rsultats relatifs aux
estimateurs sont les suivants.

Moyenne
Un estimateur absolument correct de la moyenne est tout simplement
la moyenne empirique de lchantillon :

1 n
m = xi
n i =1
(5-12)

On vrifie aisment que E (m ) = m quel que soit n est un estimateur


sans biais.
Statistiques 205

Variance
Un estimateur absolument correct de la variance est :

1 n
s2 = ( xi m )2
n 1 i =1
(5-13)

s2 est appel variance empirique de lchantillon. Il sagit dun


ajustement empirique. Le lecteur attentif observera en effet le terme
(n-1) au dnominateur au lieu de n. Ceci est d au fait que si lon

prend la variance de lchantillon , =


2 ( xi m )2
, on obtient :
n

n 1 2
E ( 2 ) =
n
Cest un estimateur biais. Pour corriger ce biais, les statisticiens ont
fait la substitution :

n
s2 = 2
n 1
On vrifie aisment ce rsultat. On a :

(n 1) s 2 = ( xi m ) = [ ( xi m) (m m)]
2 2

Dveloppons et prenons lesprance de cette expression. On


a successivement et en utilisant les rsultats prcdents sur la
moyenne (5-9) et la variance (5-10) dun chantillon :

E ( xi m) 2 = E ( xi m) 2 = n 2

2 E ( xi m)(m m) = 2 E (m m) ( xi m) =
2
2 E [ (m m)( nm nm)] = E (nm nm)2 = 2 2
n
E (m m)2 = E n(m m) 2 = nE (m m) 2 = 2

et finalement :

E (n 1) s 2 = n 2 2 2 + 2 = (n 1) 2 , donc E ( s 2 ) = 2
206 Trafic et performances des rseaux de tlcoms

On remarquera que ces rsultats, une fois encore, ne prsupposent pas


que la variable est distribue selon une loi donne. Montrons
maintenant dans le cas important de la loi normale que ces estimateurs
sont bien les meilleurs estimateurs.

Estimateurs de la moyenne et de la variance dune loi normale


a) Soit estimer partir dun chantillon, la moyenne m dune loi
normale de paramtres (m, ), o est connu. Dterminons le
meilleur estimateur convergent par la mthode du maximum de
vraisemblance.
1 n
1 ( xi m )
2

On a f ( xi ) = e 2 2 i =1

( 2 ) n

On en dduit aisment :

dLog ( f ) 1 n
= 2 ( xi m)
dm i =1

et au maximum de vraisemblance :

dLog ( f )
=0
dm m = m

1 n
do m = xi
n i =1

On vrifie que E (m ) = m quel que soit n. Cest un estimateur sans


biais et convergent, donc absolument correct.

b) On dmontrerait de mme que le meilleur estimateur de la variance,


quand m est connu, est :

1 n
2 = ( xi m)2
n i =1

c) Le cas gnral est celui o on ne connat ni m ni .

On utilise alors les seules caractristiques de lchantillon. On a :


Statistiques 207

1 n
2 =
n i =1
( xi m ) 2 .

On retrouve alors pour la variance notre problme de biais. La


variance de lchantillon donne bien un estimateur convergent mais
biais. On le corrigera par la substitution dj prsente :

n
s2 = 2 .
n 1
On retrouve le mme type de rsultat dans le cas important dune
distribution exponentielle, comme montr dans lexemple suivant.

Exemple dapplication : estimation de la vie moyenne dun quipement


A titre dexercice tudions le cas concret des essais de dure de vie
moyenne en fiabilit, la loi de mortalit tant suppose exponentielle
(voir chapitre 6). On tendra aisment le raisonnement dautres
types dobservations impliquant la loi exponentielle (appels, etc.).

Soit estimer la dure de vie moyenne , de n lments en essais. La


dure de vie moyenne tant une moyenne son estimation est :

1 n T
=
n i =1
ti = ,
n
(5-14)

o n est le nombre dlments en essai, ti est la dure de vie de chaque


lment, et T est la dure totale de fonctionnement. En pratique, il est
ncessaire de limiter la fois la dure de lessai et le nombre de
dfaillances observes. On retrouve les notions dessais tronqus et
censurs. Dans le cas dessais tronqus, la dure est limite tmax. Si
sur n lments en essais (n k) fonctionnent jusqu tmax , alors :

1 T
= ( t1 + t2 + ...tk + (n k )tmax ) = , (5-15)
k k
avec T dure cumule de lessai.

Il faut quil y ait au moins une dfaillance, sinon on devra utiliser


lestimation par intervalle de confiance.
208 Trafic et performances des rseaux de tlcoms

On estimera le nombre dlments mettre en essai par la simple


formule :

t
k = n 1 exp( max )

Ainsi, pour estimer un taux de dfaillance de = 1/ = 10-6/h, en


observant 30 dfaillances au bout de 8 760 heures (environ 1 an), il
faudra environ 3 450 lments. On voit ici toute la difficult de
lestimation avec des lments fiables, ou en dautres termes pour des
vnements rares.

Dans le cas dessais censurs, on arrte lessai la kime panne. On a


alors :

1 T
= ( t1 + t2 + ...tk + (n k )tk ) = , (5-16)
k k
avec T dure cumule de lessai.

5.4.2. Construction dun intervalle de confiance

Lestimateur du maximum de vraisemblance donne un bon moyen


destimer le paramtre inconnu. Il nen reste pas moins que
lexprience est entache dune certaine imprcision : si lon
recommence la mesure, ou si on la prolonge, le rsultat obtenu sera
diffrent. On est alors conduit sinterroger sur la prcision de cette
mesure. Il sagit ici non plus seulement de donner une valeur estime
du paramtre p tudi, mais de dterminer un ensemble de valeurs
entourant lestimation ponctuelle, et composant un intervalle qui
contient la vraie valeur du paramtre avec une certaine probabilit.

On se trouve en prsence dun paramtre p, qui possde une valeur


constante (a nest pas un nombre alatoire !), mais inconnue. Un
estimateur a t choisi, qui est, lui, une variable alatoire, ayant sa
propre loi de distribution dpendant de la loi de distribution de la
population mre, dpendant elle-mme du paramtre p inconnu ! Ainsi
on verra un peu plus loin que lestimateur de la moyenne dune loi de
Gauss obit lui-mme une loi de Gauss de mme moyenne. On note
comme dhabitude p lestimateur.
Statistiques 209

Soit H la distribution de probabilit de lestimateur. On se donne un


rel compris entre 0 et 1 (on le dcomposera : = 1 + 2 ). Il est
possible de calculer en fonction de ces valeurs, une limite infrieure et
une limite suprieure de lestimateur, cest--dire un intervalle I tel
que :

P ( p I ) = 1 = 1 ( 1 + 2 )

le terme tant le risque associ lintervalle. Plus prcisment, on


va dterminer partir de H (ou h, la densit) deux valeurs u1 , u2 telles
que P (u1 < p ) = 1 et P(u 2 > p ) = 2 (voir figure 5.7). On peut
choisir 1 = 2 = / 2 , mais tout autre choix est lgitime.

1
2

p
u1 u2

Figure 5.7. Rpartition du risque pour le calcul de lintervalle de confiance

p H2

u2
D()
H1
p*0

u1

p2 p p1

Figure 5.8. Courbes limitant la rgion dacceptation


210 Trafic et performances des rseaux de tlcoms

La forme de la courbe dpend du paramtre inconnu p, et donc u1 , u2


en dpendent aussi : on notera u1 = H1 ( p), u2 = H 2 ( p ) .

Les deux courbes dlimitent une portion du plan, fonction du risque


choisi, quon notera D( ) . Choisissons un point sur laxe des
ordonnes : p0* . Ce point dtermine deux intersections avec les
courbes, que lon note p1 et p2 , et correspondant aux fonctions
rciproques : p2 = H 21 ( p0* ), p1 = H11 ( p0* ) . Ces fonctions sont le plus
souvent malaises crire explicitement, mais peuvent sobtenir par
calcul numrique.

Considrons maintenant les trois relations :

( p, p ) D ( )
u1 < p < u 2
p1 ( p , ) < p < p 2 ( p , )

Ces relations dlimitent le mme ensemble, prcisment D. Les


lments ont donc la mme probabilit :

P ( p1 < p < p 2 ) = 1 ( 1 + 2 ) = 1

Lexprience destimation consiste faire une campagne de mesures


( x1 , x2 ,..., xn ) , dont on dduit une valeur p , ainsi que p1 et p2 , via le
jeu des courbes ci-dessus. Lexprience de mesure fournit le rsultat,
dans un intervalle, avec un risque derreur que lon peut limiter.

Les exemples qui suivent vont rendre clair le principe et en montrer


lapplication pratique.

Exemple : estimation de la moyenne dune loi normale


Une variable obit une loi normale, dont on connat la variance, et
dont on veut estimer la moyenne. Lestimateur ponctuel comme vu
n
prcdemment est m = xi . Or on a aussi montr que pour des
i =1

chantillons de taille n, lestimateur suit une loi normale de moyenne


Statistiques 211

m m
m et de variance 2/n. Ds lors le paramtre u , tel que u = ,
/ n
obit la loi normale rduite.

On note habituellement u1 et u 2 les limites de lintervalle de


confiance aux risques 1 et 2 telles que P (u < u1 ) = 1 ,
P (u > u 2 ) = 2 . Et donc :

m m
P u1 < u = < u 2 = 1 , (5-17)
/ n

soit encore :


P m u1 < m < m + u 2 = 1 (5-18)
n n

On choisira par exemple un risque rparti symtriquement :


1 = 2 = 0.025, soit u1 = u2 = 1.96, soit un intervalle de
2 / n environ.

On a prsent cet exemple dans le cas o la variable obit une loi


normale. Dans le cas dune variable dont la loi est inconnue, on pourra
mettre profit le thorme central limite pour estimer un intervalle de
confiance sur la moyenne grce au mme schma. Le thorme
affirme en effet que lestimateur que constitue la moyenne empirique
tend vers une loi normale, de moyenne m (la vraie moyenne) et de
variance 2 / n , avec la variance (inconnue le plus souvent) de la
population. On aura alors estimer la variance.

Exemple : application la fiabilit, loi du Chi-2


Nous reprenons notre exemple destimation de la dure de vie
moyenne dlments de dure de vie obissant une loi exponentielle.
Nous considrons alors que la distribution des dfaillances de
lensemble de la population obit une loi de Poisson. Ce cas
correspond un essai tronqu pour lequel les lments dfaillants sont
remplacs immdiatement. Appelons comme dhabitude la dure de
vie moyenne dun lment, soit n le nombre dquipements en essais,
et tmax la dure de lessai. Dans le cas de la loi de Poisson, la
212 Trafic et performances des rseaux de tlcoms

probabilit davoir plus de r dfaillances (on prend ici la variable r car


cest le terme gnralement utilis pour la loi du Chi-2, laquelle
nous allons aboutir) pendant une dure , est :
r
( k )i k
P (i r ; ) = e , avec k= T/ , et T = n t max, dure cumule de
i =0 i !

lessai.

Or, on a lgalit suivante :



r
( k )i k kr tr
P (i r ; ) = e = e k (1 + k + ... ) = e t dt
i =0 i ! r! k
r!

et donc, en posant t = u/2 :



u r u / 2
P (i r ; ) = r !2r +1 e du
2k

on reconnat la forme de la loi du Chi-2 : en effet en posant u = 2 et


= 2r + 2 , on obtient :

1 1
2 k 2 / 2 ( / 2)
2
P (i r ; ) = ( 2 2
) e / 2 d 2 (5-19)

Cette intgrale reprsente donc la probabilit que le 2 2(r+1) degrs


de libert soit suprieur 2k.

Et donc :

P (i r ; ) = P ( 22r + 2 > 2k ) (5-20)

On en dduit les limites infrieures et suprieures aux seuils 1 et 2 :

2T 2T
< < (5-21)
2
2 r + 2;1 2
2 r ;1 2

et notamment pour un intervalle centr tel que 1 = 2 = /2 :

2T 2T
< < (5-22)
2
2 r + 2; / 2 2
2 r ;1 / 2
Statistiques 213

Le tableau 5.1 rsume les principaux rsultats sur ce type important


dessais, y compris les essais censurs.

Essai tronqu t, N pices, Essai censur tr,


r dfaillances r dfaillances, N pices
Dure cumule T Avec Sans Avec Sans
remplacement remplacement remplacement remplacement
T = Nt T = t1 + t2 T = Ntr T = t1 + t2
+(N-r)t +(N-r+1)tr
Estimateur = T/r = T/r
ponctuel (r = 0, = 3T) (r = 0, = 3T)
Limite infrieure 2T 2T
au degr de i = 2 i = 2
2 r + 2;1 2 r ;1
confiance (1-)
Intervalle de 2T 2T 2T 2T
confiance au < < < <
22r + 2; / 2 22r ;1 / 2 22r ; / 2 22r ;1 / 2
degr de
confiance (1-)

Tableau 5.1. Essais tronqus et censurs : intervalles de confiance


avec la loi du Chi-2

Nous donnerons un exemple dapplications des situations relles


dans le chapitre 9. Le lecteur pourra aussi trouver des tables du Chi-2
en annexe 2.

Estimation dune proportion


Soit estimer la proportion p dlments dfectueux contenus dans
une population. Supposons la population de taille infinie.
Lexprience consistera tirer un chantillon de taille N, les tirages
tant supposs indpendants, et compter le nombre de pices
dfectueuses k. Le calcul montre que, conformment lintuition,
lestimateur au maximum de vraisemblance de p est le rapport
p = k / N .

Sous les hypothses dindpendance, la distribution du nombre de


pices dfectueuses dans lchantillon obit la loi de Bernoulli (si la
population tait de taille finie, il aurait fallu opter pour une loi
hypergomtrique). La distribution de probabilit du nombre des
lments dfectueux scrit :
214 Trafic et performances des rseaux de tlcoms

N
P (k parmi N ) = p k (1 p ) N k (5-23)
k

On peut, numriquement, tracer les deux courbes qui limitent la rgion


D(). La probabilit dobserver un nombre de pices dfectueuses
infrieur k sera :
k
N
P (k , j ) = p j (1 p ) N j
j =0 j

Si on fixe le risque 1 , la courbe H1 sera obtenue en inversant


cette relation : ceci est possible numriquement (voir plus loin).

On se placera le plus souvent dans le cas asymptotique o la loi peut


tre remplace par la loi normale (voir chapitre 4) : dans le cas o
p > 0.5 , il faut Np > 5 (ou bien, si p < 0.5 , N (1 p ) > 5 ). On
remplacera alors la loi binomiale par une loi normale, de moyenne
m = Np et de variance Np (1 p ) . On se ramne alors au cas
destimation du paramtre de la loi normale. Si on choisit un risque
rparti symtriquement, on calculera la valeur u (= u1= u2) et on
crira lintervalle de confiance :

p (1 p ) p (1 p )
p u p p + u (5-24)
N N

Lorsque les conditions dutilisation de la loi normale ne sont pas


satisfaites, on se ramne la loi de Poisson : on a vu au chapitre 4 que
la loi binomiale pouvait en effet tre remplace (ds que
N 40, et p < 0.1 ) par une loi de Poisson, de paramtre Np .

Comment construire les courbes H1 et H2 ?


Le problme est difficile et ne se traite que numriquement. On peut
cependant construire lapproximation suivante, dans lhypothse de
lapproximation normale. Lintervalle est donn par la formule ci-
dessus. Les limites H1 et H2 sont les points tels que :

p (1 p ) p (1 p )
p u ( ) = p; p = p + u ( )
N N
Statistiques 215

cest--dire les solutions de lquation quadratique :

p (1 p )
( p p ) 2 = u 2
N
La figure 5.9 montre lallure de lintervalle de confiance pour un
risque de 5 % selon la valeur mesure.

1
Limites de l'Intervalle de Confiance

0.8

0.6

0.4

0.2

0
0 0.2 0.4 0.6 0.8 1
Proportion observee
Figure 5.9. Limites de lintervalle de confiance
pour lestimation dune proportion

Estimation du paramtre dune loi de Poisson


On se pose le problme de dterminer le paramtre dune loi de
Poisson. Rappelons la forme de la loi :

k
P(k ) = e (5-25)
k!
Ce sera le cas, par exemple, dun test de pices dfectueuses dans la
configuration dun taux de rejet faible, de sorte que la distribution de
Bernoulli sera remplace par la loi de Poisson, comme signal ci-
dessus.
216 Trafic et performances des rseaux de tlcoms

Ce sera le cas galement lors de lobservation dun flux, suppos


poissonnien de paramtre a, observ sur une fentre de mesure de
largeur T : on a alors = aT .

Lexprience consiste raliser plusieurs expriences (on observe m


fentres de dure T, par exemple, fournissant les valeurs k1 , k2 ,...km ).
Lestimateur au maximum de vraisemblance est donn par :

k1 + k2 + ... + km
= (5-26)
m
On peut utiliser un abaque ou bien construire numriquement les
fonctions H 1 .

5.5. Le test dhypothse


Le test dhypothse a comme objet de dcider si une hypothse mise
sur une population doit tre retenue. Selon la nature de lhypothse,
plus spcialement si on peut ou non formuler lhypothse sous forme
quantitative, on distinguera des tests paramtriques ou non
paramtriques. Par exemple, tester que les observations des instants
darrive constituent un chantillon dune loi de Poisson, ou que les
dures observes constituent un chantillon dune loi exponentielle,
constituent des tests non paramtriques. Mais tester que les
observations constituent un chantillon dune loi de Poisson ou dune
distribution exponentielle de moyenne m, dcart-type , constitue un
test paramtrique.

5.5.1. Exemple : test de la moyenne dune loi normale


On introduit ici lapproche gnrale sur un exemple simple. Soit
contrler une production, dont un paramtre X est distribu selon une
loi normale de paramtres m et . On suppose connu, le test portera
sur m. Par exemple, on teste lhypothse m suprieur 10 . Il sagit
dun test simple .

On procde au prlvement dun chantillon de taille N, et on calcule


la moyenne empirique X sur lchantillon. On a dmontr dans la
section consacre lchantillonnage que la moyenne empirique est
distribue selon une loi normale, de moyenne m et dcart-type
/ N . Ds lors, conformment (5-24), on a :
Statistiques 217


P X < m u1 = 1 et P X > m + u 2 =2 (5-27)
N N

Il est clair quon acceptera certainement lhypothse m suprieur


10 si on mesure une moyenne X gale 12, voire 9.5, mais on
trouvera tonnante une valeur trop faible. Pour effectuer le test, on se
donnera une valeur pour 1 dont on dduit u1 . Par exemple, prenons
= 0.01 . La table de la loi normale donne, pour = 0.01 dcompos
en deux risques symtriques 1 = 2 = 0.005 , u1 = u2 = 2,32 .
Supposons un chantillon de taille N = 100 et un cart-type = 5 . La
{ }
formule se traduit par P X < 10 1,16 = 8,84 = 0,01 . Imaginons que
le rsultat de lexprience donne une valeur X = 9,5 . Cette valeur
apparat conforme lhypothse. A linverse, imaginons que le
rsultat soit X = 7,5 . La probabilit dobserver une telle valeur est
trs faible, si lhypothse est vraie. On sera donc conduit rejeter
lhypothse.

La procdure est rigoureuse, mais il demeure cependant un risque


dune erreur dans la dcision, dans la mesure o un rsultat mme trs
peu probable est cependant possible. La prise en compte de ce risque
apparat travers le schma gnral de test suivant.

Vrit
H0 vraie H1 vraie
Dcision prise

Jaccepte H0 Bon choix Erreur de 2me espce

Je refuse H0
Erreur de 1re espce Bon choix
et jaccepte H1
Tableau 5.2. Test dhypothse

Soit X la variable sur laquelle va porter le test. On va tester une


hypothse H0, qui se formulera par exemple X = X 0 , ou bien X < X 0 ,
ou autre. Il faut raliser que, puisquon teste un caractre statistique de
la population, le risque de se tromper ne peut pas tre limin. On se
donne un risque de premire espce (les Anglo-saxons parlent dune
error of type 1). Cest le risque de rejeter lhypothse H0 alors quelle
218 Trafic et performances des rseaux de tlcoms

est vraie. Mais il est galement possible daccepter lhypothse, alors


mme quelle est fausse. Do lintroduction dun risque de seconde
espce . Plus prcisment, on introduit une contre-hypothse H1, et
on teste H0 contre H1. Le risque de seconde espce sera le risque de
rejeter H1 alors quelle est vrifie. On peut schmatiser la procdure
par le tableau 5.2.

La courbe defficacit dun test


Le principe : soit une population sur laquelle on prlve un chantillon
de n observations, on veut considrer la population comme conforme
si par exemple la proportion de valeurs caractristiques suprieures
une certaine valeur est infrieure Pmax. Par exemple le temps de
rponse doit tre dans 95 % des cas infrieur Tmax, cest--dire dans
au plus Pmax = 5 % des cas suprieur Tmax. On refuse dans le cas
contraire. La courbe defficacit est la courbe donnant la probabilit
daccepter le test (sur la base de lchantillon) comme bon pour une
population avec une proportion de valeurs satisfaisante p relle mais
inconnue.

Probabilit dacceptation

1 Courbe defficacit thorique


1-

Pmax
Courbe defficacit relle


P1 P2 1 p

Figure 5.10. Courbe defficacit


Statistiques 219

La courbe defficacit est reprsente en figure 5.10.

Si lchantillonnage tait exhaustif, on aurait bien sr des certitudes :


probabilit daccepter = 1 si p> Pmin
probabilit daccepter = 0 si p< Pmin

Cest ce que reprsente la courbe defficacit thorique.

Du fait de lchantillonnage, on a un risque daccepter tort , mais


aussi un risque de refuser tort, . Cest ce que reprsente la courbe
defficacit relle.

Le risque daccepter tort est celui daccepter au vu de lchantillon


alors que la proportion relle p de valeurs suprieures Tmax dans la
population est suprieure la valeur P2 que lon sest fixe. De mme,
le risque de refuser tort est celui de refuser alors que la population
relle a une proportion p infrieure P1 que lon sest fixe. En
statistiques, on appelle couramment ces risques respectivement risque
client et risque fournisseur. Cest typiquement le cas, dans les
tlcommunications, dun oprateur et dun quipementier.

5.5.2. Test du Chi-2 : uniformit dun gnrateur


Imaginons la mise au point dune exprience de simulation par
vnements discrets. Le simulateur fait usage dun gnrateur de
nombres pseudo-alatoires, uniformment rpartis sur lintervalle
(0,1). On se reportera au chapitre 8 pour les dtails.

Nous nous posons le problme de tester la qualit du gnrateur, et


plus spcialement son uniformit. Le test du Chi-2 permet de rpondre
cette question. On va diviser lintervalle (0,1) en n intervalles
identiques (par exemple, n = 10, les intervalles ayant une largeur de
1/10). Lexprience consiste tirer N nombres au hasard et les
rpartir dans les intervalles. Si lhypothse duniformit est vrifie, la
probabilit quun tirage soit dans un des intervalles est 1/n, on sattend
donc trouver de lordre de N/n lments dans chaque intervalle.

On noncera donc lhypothse (H) : le gnrateur est uniforme. Si


cest le cas, le nombre des tirages dans chaque intervalle est distribu
selon une loi de Bernoulli :
220 Trafic et performances des rseaux de tlcoms

N 1
P (k ) = p k (1 p ) N k , avec p = (5-28)
k n

La moyenne est Np, la variance Np(1 p). Sous les hypothses


habituelles, on remplacera la distribution de Bernoulli par la loi
normale. Si on note k j le nombre des tirages observ dans lintervalle
k j Np kj N /n
j, alors = est distribu selon la loi normale
Np(1 p ) N 1
1
n n
rduite. Il sensuit que la variable :

( k j N / n) 2
(k j N / n)2
j
Z= N 1

N /n
(5-29)
j 1
n n
est distribue comme une variable de Chi-2 n1 degrs de libert.
On choisira un risque derreur (par exemple 5 %), et on testera la
condition Z < u . Par exemple, pour 5 %, la variable 9 degrs de
libert donne une limite 16.92 : on accepte lhypothse si le nombre
trouv est infrieur cette valeur.

5.5.3. Tester la corrlation


Rappelons le schma esquiss loccasion de la discussion de la
corrlation : il sagit de dterminer si deux variables sont ou non
corrles. On calcule le coefficient empirique . Une srie de mesures
donne une valeur de proche de 0. Comment accepter la conclusion
pas de corrlation , cest--dire variables indpendantes ? On
va faire un test dhypothse. Lhypothse est absence de
corrlation , soit = 0 . Sil en est ainsi, on peut montrer que, quand
la taille de lchantillon grandit, alors la variable tend vers une loi
normale, de moyenne nulle et de variance 1/ n : cest en fait le
thorme central limite, dont on retrouve ici une marque de son
importance. On acceptera alors lhypothse, avec un risque , si :
N < x (5-30)

( x dsigne videmment le quantile correspondant).


CHAPITRE 6

Fiabilit

Dans ce chapitre, nous prsentons les principaux lments de la


thorie de la fiabilit et plus gnralement de ce quon appelle la
sret de fonctionnement.

La sret de fonctionnement joue un rle important dans les systmes


et rseaux de tlcommunications. Car cest en effet une de leurs
toutes premires missions que dassurer la continuit du service, en
particulier dans les situations durgences dappels aux secours
(mdecin, pompiers), et bien sr dans des cas extrmes tels que les
situations de catastrophes ou de conflits. La tenue de tels objectifs
ncessite la mise en place darchitectures secourues . Ceci a un
cot, et il faut donc en valuer lefficacit. Les techniques permettant
cette valuation sont celles de la thorie de la fiabilit. Lobjet de ce
chapitre est de les prsenter avec, lappui, de nombreux exemples.

6.1. Dfinition de la fiabilit

La fiabilit selon la dfinition des normes telles que celles de lIEC


(Commission lectrotechnique internationale), exprime la probabilit
quun systme accomplisse la fonction requise pendant une dure
donne. Lchec de cette mission correspondra la dfaillance du
systme. On calculera la probabilit de bon fonctionnement jusqu la
date t.
222 Trafic et performances des rseaux de tlcoms

Dans le domaine des tlcommunications, au sol en particulier, o les


systmes sont rparables et pour lesquels il est demand une trs
grande permanence du service, on parlera plutt de disponibilit. Ce
sera la probabilit que le systme soit dans un tat de bon
fonctionnement un instant t indpendamment des tats pris
auparavant (il peut y avoir eu dfaillance et rparation).

Ce qui caractrisera un systme sera donc, dune part, sa probabilit


de dfaillance et, dautre part, sa probabilit tout instant dtre en
service. La disponibilit tant gnralement trs grande, proche de 1,
pour des raisons pratiques on quantifiera surtout le complment de
cette probabilit quon appellera indisponibilit et qui sexprimera en
10 x .

6.2. Taux de dfaillance et courbe en baignoire

On appellera taux de dfaillance instantan (t) la probabilit quun


systme fonctionnant t passe dans un tat dfaillant dans lintervalle
infiniment petit dt suivant.

Dans la vie dun systme rparable ou dune population de matriels


identiques, lexprience montre que lon devra gnralement
distinguer trois priodes pour lesquelles le taux de dfaillance est
diffrent, qui sont les suivantes.

La premire priode est dite priode de jeunesse et prsente un taux de


dfaillance dcroissant en fonction du temps. Cette priode
correspond des dfauts rsiduels, non identifis lors des essais avant
la mise en service du produit, et qui seront corrigs avec la mise au
point du systme (matrielle ou logicielle).

La deuxime priode correspond la priode dite de vie utile et


prsente un taux de dfaillance sensiblement constant. Pendant cette
phase, la plus longue, apparaissent des pannes dites catalectiques
cest--dire soudaines et imprvisibles. Ces pannes seront matrielles
mais aussi logicielles. En effet, un certain niveau de dfaillance trs
faible, il nest pas toujours possible, ni ncessaire, ni rentable,
didentifier la cause de la dfaillance et de la corriger.
Fiabilit 223

La troisime priode correspond la priode dite de vieillesse ou


dusure et prsente un taux de dfaillance croissant avec le temps. Elle
correspond une dgradation irrversible du systme, soit par
dgradation physique des composants, ou par non maintenance des
quipements et logiciels dans le cas de systmes rparables. Cette
priode est quasiment inexistante avec les systmes de commutation
au sol o les systmes sont remplacs de manire prventive, par
contre ce peut tre le cas des systmes satellites.

Lensemble de ces priodes est reprsent par la courbe dite


en baignoire (voir figure 6.1).

(t)

1 2 3
0
t
1 = Priode de jeunesse, 2 = Priode de vie utile, 3 = Priode de vieillesse

Figure 6.1. Courbe en baignoire

Pour la suite de nos calculs, nous nous intresserons surtout la


priode de vie utile et, comme nous serons surtout concerns par des
dispositifs rparables, nous utiliserons aussi le concept de MTBF
(Mean Time Between Failures) qui sera gal linverse du taux de
dfaillance constant du systme en priode de vie utile.

Avant daborder la modlisation des principales structures, nous


allons dfinir les principales fonctions de fiabilit.

6.3. Fonctions de fiabilit

R (t ) est la fonction de fiabilit et reprsente la probabilit de bon


fonctionnement la date t.
224 Trafic et performances des rseaux de tlcoms


M = = R (t )dt (6-1)
0

est le MTBF et reprsente donc le temps moyen entre les dfaillances


dun systme rparable. M est souvent dsign par .

F (t ) est la fonction de dfaillance, F (t ) = 1 R (t ) .

(t ) est le taux de dfaillance instantan et correspond la probabilit


de dfaillance dun systme entre les instants t et t + dt si le dispositif
fonctionnait t. On a donc :

dF (t ) 1
(t ) = .
dt R (t )

et donc :

dR (t )
(t )dt = (6-2)
R (t )

et aussi :
t
( ) d
R (t ) = e 0
(6-3)

Dans la priode de vie utile o (t ) = est constant, on a :

1
R (t ) = e t et M = (6-4)

On sintressera par la suite essentiellement cette priode.

Notons cependant que de manire trs gnrale on pourra dcrire la


fiabilit du produit, pendant lensemble de sa dure de vie, par des lois
plus complexes comme la loi de Weibull. En effet, posons :

t


R (t ) = e (6-5)
Fiabilit 225

En identifiant lexpression gnrale de la fiabilit, on a :



t t
( ) d

R (t ) = e 0
=e

et donc :

t
t

(t )dt =
0

do :
1
t
(t ) = (6-6)

1
en posant 0 = on a :

(t ) = 0 ( t )
1
et R (t ) = e 0 (t ) (6-7)

Ces expressions qui montrent bien que :


le taux de dfaillance est dcroissant pour < 1,
le taux de dfaillance est constant pour = 1, et on retrouve la loi
exponentielle pour = 0,
le taux de dfaillance est croissant pour > 1.

6.4. Fiabilit des ensembles

6.4.1. Fiabilit des ensembles non rparables

On appellera ici e tout lment dun systme (baie, carte,


composant...). Un lment quelconque sera toujours lui-mme
dcomposable en dautres lments.

Nous admettrons quun lment ne peut avoir que deux tats : en


fonctionnement (E) ou dfaillant ( E ).
226 Trafic et performances des rseaux de tlcoms

E et E sont deux vnements mutuellement exclusifs :


P(E) + P( E ) = 1.

La fiabilit R est dfinie comme la probabilit de bon


fonctionnement :

R = P(E) = 1 P( E )

et on appellera Q son complment, cest--dire la probabilit de


dfaillance : Q = 1 R.

6.4.1.1. Fiabilit dlments en srie


Des lments sont dits en srie si la dfaillance dun seul dentre eux
entrane la dfaillance de lensemble.

Le diagramme dit de fiabilit est reprsent la figure 6.2.

E1 E2 Ei

Figure 6.2. Elments en srie

Si E est lvnement dfaillance de lensemble et Ei lvnement


dfaillance de llment i, on a :

E = E1 E2 ... Ei ...

De lalgbre des vnements, la rgle de Morgan nous permet


dcrire :

E = E1 E2 .... Ei ..

ou encore :

E = E1 E2
Fiabilit 227

Et en passant aux probabilits et les vnements tant considrs


comme indpendants entre eux :
P ( E ) = P ( Ei )

et donc en termes de fiabilit :


R = Ri (6-8)

Ce qui sexprime simplement par la rgle suivante : la fiabilit dun


ensemble dlments en srie est le produit des fiabilits de chacun
des lments.

Dans le cas o tous les lments suivent une loi de dfaillance


exponentielle de paramtre i , alors :

R (t ) = e i
t
(6-9)

Le MTBF de lensemble est :



M = R (t )dt , et donc :
0

1
M= (6-10)
i

6.4.1.2. Fiabilit dlments en parallle


Des lments sont dits en parallle lorsquil faut que tous les lments
soient dfaillants pour que lensemble soit dfaillant. Le diagramme
de fiabilit est reprsent en figure 6.3.
E1

E2

Ej

Figure 6.3. Elments en parallle


228 Trafic et performances des rseaux de tlcoms

On a alors :

E = E1 E2 .. Ej ...

et donc :

P ( E ) = P ( Ej )

Soit, puisque Q dsigne la probabilit de dfaillance :

Q = Qj (6-11)

Ce qui sexprime tout simplement par la rgle suivante : la probabilit


de dfaillance dun ensemble dlments en parallle est le produit des
probabilits de dfaillance de chacun des lments.

Rappelons que lon appelle Q = 1 R. On peut alors crire :

R = 1 (1 Rj ) (6-12)

Le systme fonctionne aussi longtemps quau moins un lment


fonctionne. Ce mode dexpression est trs utile dans les cas de
configurations complexes.

Dans le cas o tous les lments suivent une loi de dfaillance


exponentielle de paramtre i , alors :

R (t ) = 1 (1 e i t ) (6-13)

Dans le cas simple de deux lments en parallle, on obtient le rsultat


vident :
R (t ) = R1 (t ) + R2 (t ) R1 (t ) R2 (t )

R (t ) = e i t + e 2t e i t e 2t (6-14)

Le MTBF de lensemble est :



M = R (t )dt , et donc :
0
Fiabilit 229

1 1 1
M= + (6-15)
1 2 1 + 2

6.4.1.3. Fiabilit des combinaisons srie parallle


Ensemble sries en parallle
Il sagit densembles tels que lon a par exemple k fois p lments en
srie.

Le diagramme de base reprsent en figure 6.4.

1 E1 E2 .. . . Ep

2
E1 E2 ... Ep

k
E1 E2 ... Ep
.

Figure 6.4. Elments srie-parallle

En raisonnant comme ci-dessus on obtient immdiatement :

La fiabilit dune branche est :


p
Rj = Ri
i =1

La dfaillance du systme k branches est :


k
Q = Qj
j =1

et sa fiabilit est R = 1 Q et donc :


230 Trafic et performances des rseaux de tlcoms

k p
R = 1 (1 Ri ) (6-16)
j =1 i =1

6.4.1.4. Fiabilit des ensembles parallles en srie


Le diagramme de principe est reprsent en figure 6.5.

1 i p

E1 E1 E1

Ej Ej Ej

Ek Ek Ek

Figure 6.5. Elments parallle-srie

La fiabilit dun ensemble parallle de k lments est :


k
R = 1 (1 Rj )
j =1

et la fiabilit des p ensembles en srie est :

p k
R = 1 (1 Rj) (6-17)
i =1 j =1

6.4.1.5. Fiabilit densembles complexes


On ne donne ici quun exemple pour montrer la mthode. Le
diagramme de principe est reprsent en figure 6.6.

La mthode la plus directe est de distinguer deux cas : E5 fonctionne et


E5 est dfaillant.
Fiabilit 231

E1 E3

E5

E2 E4

Figure 6.6. Elments maills

Si E5 est dfaillant, il faut que lune des deux branches (E1, E3) ou (E2,
E4) fonctionne, soit 1 moins la probabilit que toutes les deux ne
fonctionnent pas (application des lois des lments en srie).

Soit en probabilits :

(1-R 5 ) [1-(1-R 1R 3 )(1-R 2 R 4 )]

Si E5 est en fonctionnement, il faut que dans chaque paire (E1, E2) et


(E3, E4) un lment au moins fonctionne, soit dans chaque paire 1
moins la probabilit que les deux lments de chaque paire soient
dfaillants (application des lois des lments en parallle).

Soit en probabilit :

R 5 [1-(1-R1 )(1-R 2 ))] [1-(1-R 3 )(1-R 4 )]

La fiabilit de lensemble est donc la somme de ces deux vnements


exclusifs.

R = (1-R 5 ) [1-(1-R 1R 3 )(1-R 2 R 4 )] +

R 5 [1-(1-R1 )(1-R 2 ))] [1-(1-R 3 )(1-R 4 )] (6-18)

6.4.1.6. Fiabilit des systmes redondants non rparables


Lobjectif de ces systmes est dassurer une plus grande fiabilit
quun systme simple, en particulier dans le cas de missions pour
lesquelles les interventions de remplacement des lments dfaillants
ne sont pas possibles.
232 Trafic et performances des rseaux de tlcoms

Redondance simple ou active


Lensemble sera considr comme dfaillant lorsque tous les lments
en parallle seront dfaillants (redondance simple totale), ou lorsque
une certaine proportion dentre eux seront dfaillants (redondance
simple partielle). Par exemple, un systme de tlcommunication
(quipements de commutation, routage ou transmission...) sera
constitu de plusieurs lments de traitement travaillant en partage
de charge, on pourra alors considrer plusieurs rgimes de
fonctionnement dgrad selon le nombre de processeurs en panne.
Cependant, pour le cas de systmes au sol, ces quipements sont
gnralement rparables.

Le cas de la redondance simple totale correspond exactement celui


dlments en parallle, il faut que tous les lments soient dfaillants
pour que lensemble soit dfaillant.
n
R = 1 (1 Rj )
1

et donc avec n lments identiques :

R (t ) = 1 (1 e t ) n (6-19)

et le MTBF de lensemble est :



M = R (t )dt , et donc :
0

n
1 1
M=
i 1
(6-20)

Dans le cas simple de deux lments en parallle, on obtient :


3
M=
2

Redondance partielle ou majoritaire


Dans ce cas, on considre que le systme fonctionne quand, parmi les
n lments en parallle, au moins r lments fonctionnent. Ce type de
Fiabilit 233

redondance correspond, par exemple, des quipements de


tlcommunication (commutation, routage, transmission) o n
lments travaillent en partage de charge et lon considre des rgimes
plus ou moins dgrads du systme.

Le systme sera dit redondance majoritaire lorsquil y a en srie un


lment de dcision permettant de dtecter le bon fonctionnement ou
non dau moins r lments parmi n. Dans ce cas, il sagit surtout de
rpliquer n fois la mme fonction (par exemple, une base de temps ou
des quipements dnergie), llment de dtection effectue la
comparaison des n sorties et le signal fourni est celui de la majorit.

Le diagramme correspondant est reprsent en figure 6.7.

E1

Er M

En

Figure 6.7. Redondance majoritaire

Considrons dabord le systme sans llment de dtection. Sa


fiabilit sexprime simplement partir de la loi binomiale :
n
R = Cnk R kj (1 R j )n k
k =r

n!
avec Cnk =
k !(n k )!

Soit, avec une loi de dfaillance exponentielle :


n
R (t ) = Cnk e k t (1 e t )n k (6-21)
k =r
234 Trafic et performances des rseaux de tlcoms

Pour le systme redondance majoritaire, llment de dcision de


taux de dfaillance M intervient en srie et donc la fiabilit de
lensemble est :
n
R (t ) = e M t Cnk e k t (1 e t )n k (6-22)
k =r

Dans le cas simple mais frquent de trois lments en redondance on


obtient :

R (t ) = e M t e2 t (3 2e t )

6.4.2. Fiabilit des ensembles rparables

Il sagit ici de systmes tels que lorsquun lment passe ltat


dfaillant, laction dun rparateur ou du systme lui-mme le fait
repasser aprs un certain temps un tat de bon fonctionnement. Le
cas le plus simple est celui dun ensemble de n lments en
redondance simple sur lequel un rparateur intervient chaque
dfaillance pour remettre le systme ltat n lments en service. La
priode durant laquelle le systme se trouve avec seulement n 1
lments en service est appele dure du rgime dgrad.

6.4.2.1. Equations dtats


Ce processus de passage dun tat un autre est tout simplement un
processus de naissance et de mort dont lanalyse sera dtaille au
chapitre 7. La prsente analyse pouvant en tre considre comme une
introduction.

Appelons i = 1, 2, . n les diffrents tats du systme correspondant


i lments en service, et P(i, t) la probabilit que le systme soit
ltat i linstant t. De manire gnrale, indpendamment de la
structure du systme, nous pouvons crire lquation de base dcrivant
les probabilits dtat :

P (i, t + dt ) = P (i + 1, t )d (i + 1, t )dt + P(i, t ) [1 d (i, t )dt ]


[1 r (i, t )dt ] + P(i 1, t )r (i 1, t )dt
Fiabilit 235

Cette quation exprime que la probabilit dtre dans ltat i linstant


(t +dt), P (i, t + dt ) , est gale :
a) la probabilit dtre ltat (i+1) linstant t , P (i + 1, t ) , et quil y
ait eu une dfaillance faisant passer ltat i pendant lintervalle de
temps dt, d (i + 1, t )dt ;
b) plus la probabilit dtre ltat (i) linstant t, P (i, t ) , et quil ne
sest produit ni dfaillance, [1 d (i, t )dt ] , ni rparation, [1 r (i, t )dt ] ,
pendant lintervalle de temps dt ;
c) plus la probabilit dtre ltat (i-1) linstant t , P (i 1, t ) , et
quil sest produit une rparation faisant passer ltat i pendant
lintervalle de temps dt, r (i 1, t )dt .

Ceci en ngligeant les probabilits dvnements simultans en dt2.

Soit en ngligeant toujours les termes en dt2, il vient :

P (i, t + dt ) P (i, t )
=
dt
P (i + 1, t )d (i + 1, t ) + P (i 1, t )r (i 1, t ) P (i, t ) [ d (i, t ) + r (i, t )]

Et en faisant tendre dt vers 0, et en admettant lexistence de la drive


de P par rapport t, on obtient :

P '(i, t ) = P (i + 1, t )d (i + 1, t ) + P (i 1, t ) r (i 1, t )
P(i, t ) [ d (i, t ) + r (i, t )] (6-23)

Ce rsultat est aussi retrouv aisment par la mthode des graphes


dtats (graphe de Markov) comme cela sera expliqu au chapitre 7.

di di+1

i-1
.. i i+1

ri-1 ri

Figure 6.8. Graphe des tats


236 Trafic et performances des rseaux de tlcoms

Les tats P(i, t) tant mutuellement incompatibles, on a en outre la


proprit suivante :

P(i, t ) = 1 et donc aussi P '(i, t ) = 0 (6-24)

A ces quations, il faudra aussi rajouter les conditions initiales, cest-


-dire t = 0. En gnral, tous les lments sont en fonctionnement
lorigine, et on aura P(n, 0) = 1 si le systme est compos de n
lments et P(i, 0) = 0 pour i 0.

Enfin, on admettra aussi en gnral que le processus de dfaillance et


de rparation est stationnaire. Les probabilits d(i,t) et r(i,t) sont
indpendantes du temps. Le systme atteint donc au bout dun temps
trs long lquilibre statistique et on a alors pour tout tat i :

P '(i, t ) = 0

Lensemble de ces quations forme un systme dquations


diffrentielles qui va nous permettre maintenant dtudier la fiabilit
de diffrentes structures redondantes rparables.

6.4.2.2. Fiabilit des systmes redondants rparables


Nous reprenons les cas considrs prcdemment pour les systmes
non rparables et appliquons la mthode prcdente aux cas de lois de
dfaillance et de lois de rparation exponentielles. Ces deux dernires
hypothses traduisent assez bien la ralit comme il sera expliqu dans
le chapitre 10.

Redondance simple 2 lments


Il y a deux lments en redondance, un seul suffit pour le bon
fonctionnement du systme. Lorsque i systmes fonctionnent, la
probabilit de dfaillance dun lment de taux de dfaillance est :

d (i , t ) = i

La probabilit de rparation, pour un taux de rparation est :

r (i, t ) =
Fiabilit 237

Calculons tout dabord la disponibilit du systme, cest--dire la


probabilit lquilibre statistique dtre dans lun des tats, un ou
deux lments en service.

0 1 2

Figure 6.9. Redondance simple deux lments

Dans le cas de systmes rparables, ce sera lun des critres majeurs


de qualit de service, car il traduit le degr de permanence du service
vis--vis de lutilisateur (exemple : permanence des services de
tlcommunication pour les appels urgents, pompiers, etc.).

On appellera ici ltat i ltat dans lequel on a i lments en service.


Les quations dtat sont obtenues directement partir du graphe des
transitions (voir figure 6.9) :

P '(0, t ) = P (1, t ) P (0, t )

P '(1, t ) = 2 P (2, t ) ( + ) P (1, t ) + P(0, t )

P '(2, t ) = P (1, t ) 2 P (2, t )

A lquilibre statistique, les probabilits dtat Pi deviennent


indpendantes du temps, on a P(i,t) = 0 et donc :

P0 = P1

( + ) P1 = P0 + 2 P2

2 P2 = P1

qui se rsument :
238 Trafic et performances des rseaux de tlcoms

2 2
P1 = P2 , P0 = ( )( ) P2

et qui avec :

P0 + P1 + P2 = 1

donnent :
2 2 2
1 2
P2 = , P1 = , P = (6-25)
2 2 2 2 2 2 2 2 2
0
1+ + 1+ + 2 1+ + 2
2

Ltat P0 est ltat dfaillant et donc la disponibilit du systme en


termes de service, dsigne gnralement par le symbole A
(Availability en anglais), est donne par :

A = 1-P0

soit :

2 + 2
A= (6-26)
2 + 2 + 2 2

Compte tenu des ordres de grandeur, disponibilit trs proche de 1, on


caractrisera bien souvent le systme plutt par la valeur de son
indisponibilit dsigne par le symbole I, qui sexprimera en 10-x.

On a bien sr :

I=1A

Ici, ltat P0 donne la valeur de lindisponibilit. Du fait des ordres de


grandeur respectifs de (10-4/h, 10-6/h ) correspondant des MTBF de
quelques annes, et de (0,1/h ou 0,2/h) correspondant des temps de
rparation de quelques heures, on pourra simplifier lexpression des
rsultats.

On obtient alors :
Fiabilit 239

2 2
I = P0
2

En pratique, on aura bien souvent affaire un mode de rparation tel


que on passera directement de ltat de panne totale ltat de remise
en service totale. Le graphe de transition est alors reprsent par la
figure 6.10.

0 1 2

Figure 6.10. Redondance avec remise en service totale

On peut crire directement partir du graphe les quations suivantes :

P0 = P1

( + ) P1 = 2 P2

2 P2 = P1 + P0

qui avec :

P0 + P1 + P2 = 1

donnent :
2
1 +
P2 = , P1 = ,
2 2 2 2 2 2
1+ + 1+ +
+ ( + ) + ( + )
240 Trafic et performances des rseaux de tlcoms

2 2
( + )
P0 =
2 2 2
1+ +
+ ( + )

et donc :

2 2
P0 = (6-27)
3 + 2 + 2 2

3 + 2
A= (6-28)
3 + 2 + 2 2

Il est une fois encore intressant de se rfrer aux ordres de grandeur,


et comme prcdemment, puisque >>, on remarque que :
2 2
I = P0
2
Dun point de vue pratique, les deux modles sont quivalents.

Redondance k lments parmi n


Nous nous intressons au cas quivalent celui dj trait en fiabilit
de k lments parmi N, mais cette fois avec des lments rparables. Il
suffira que k lments parmi n fonctionnent pour que le systme soit
considr comme fournissant le service.

Compte tenu des remarques prcdentes sur lquivalence en pratique


des modes de rparation, simple ou totale, nous nallons traiter que le
cas de la rparation simple. Le graphe des transitions est reprsent en
figure 6.11.

2 (n-1) n

0 1 2 n-2 n-1 n

Figure 6.11. Redondance k lments parmi n


Fiabilit 241

On en dduit aisment, comme dans le cas simple de deux lments,


les relations suivantes entre les probabilits dtat :

n
Pn 1 = Pn

n (n 1) n! 2
Pn 2 = Pn = Pn
(n 2)! 2

et de manire gnrale :

n! i
Pn i = Pn (6-29)
(n i )! i

qui scrit aussi :

n! n j
Pj = ( ) Pn
j!

et donc, pour un systme de redondance k parmi n :


n
A = Pj
j =k

k 1
I = Pj
j =0

Et toujours compte tenu des ordres de grandeur :

n ! n k +1
I Pk 1 ( ) (6-30)
(k 1)!

Souvent, on aura des systmes n lments avec un seul lment de


secours. Ce sera par exemple le cas de processeurs de traitement en
partage de charge, ou mme de processeurs effectuant des traitements
diffrents, mais avec un secours commun apte remplacer tout
lment dfaillant.
242 Trafic et performances des rseaux de tlcoms

Dans ce type de systme on a alors k = n 1. Et donc :

2
I Pn 2 n(n 1)
2

NOTE. Ce type de systme est souvent dit en redondance n + 1.


Lexpression de I devient alors :

2
I (n + 1)n , ce nest bien sr quune question de notation.
2

Cas de systmes squentiels


On peut aussi trouver des systmes fonctionnement squentiel. Dans
ce cas, un seul dispositif fonctionne la fois, un autre prenant le relais
en cas de panne. La probabilit de dfaillance pour tout tat i est :

d (i , t ) =

et le graphe de transition est reprsent en figure 6.12.

0 1 2

Figure 6.12. Redondance squentielle

On obtient les relations suivantes :

P0 = P1

( + ) P1 = P0 + P2

P2 = P1

P0 + P1 + P2 = 1
Fiabilit 243

et donc :

2 +
A= (6-31)
2 + + 2

Et pour lindisponibilit :

2
2
I = P0 = (6-32)
2
1+ + 2

Et toujours compte tenu des ordres de grandeur :

2
I
2

Nous remarquons que ce type de redondance donne une


indisponibilit plus faible que la redondance simple, conformment au
bon sens puisque le secours ne fonctionne quen cas de panne de
lautre lment. Cependant, si nous considrons le cas gnral des
systmes n lments avec un lment de secours (redondance de
type n+1), on retrouvera aisment une indisponibilit :

2
I n2
2

2
comparer au rsultat prcdent, I (n + 1)n , pour le cas de
2
redondance simple. La diffrence avec le cas de redondance simple
nest plus trs significative ds que n est assez grand.

Enfin, il faudrait aussi prendre en compte le fait que dans ce type de


redondance, des traitements en cours (par exemple : des appels, des
paquets, des messages) seront perdus lors de la dfaillance dun
lment, car ntant pas traits en parallle sur llment de secours.
244 Trafic et performances des rseaux de tlcoms

Ce type de fonctionnement est rare en tlcommunication pour la


partie matrielle, car les systmes y compris le secours sont quasiment
en permanence sous tension. Par contre, ce type de modle sapplique
aux dfaillances du logiciel dans le cas de systmes en redondance
passive (voir ci-aprs), les logiciels applicatifs ntant excuts que
sur llment actif.

6.4.2.3. Fiabilit des structures imparfaites


Il sagit essentiellement de systmes qui prsentent des imperfections
au niveau mcanisme de dfense. Dans la ralit, les mcanismes de
dfense mis en uvre seront bien souvent relativement simples. En
outre, lusage dapproximations justifies par les ordres de grandeurs
des variables, comme vu prcdemment, permettra de se ramener
des modles simples et matrisables. Cependant, il faudra prendre soin
ne pas ngliger des paramtres critiques, significatifs de la ralit
des systmes, tels que par exemple limperfection des mcanismes de
dfense. Ceci nous amne traiter des structures simples dans le
principe, mais que lon pourrait qualifier dimparfaites (en fait
ralistes), et qui de ce fait conduisent des modles aussitt plus
complexes

A cette occasion, il est opportun de rappeler les principaux modes de


fonctionnement en redondance. Outre le type de structure :
redondance simple, partielle, ou majoritaire, on distinguera la
redondance passive dite aussi stand-by et la redondance active dite
aussi statique.

Redondance passive. Le ou les lment(s) en secours ne sont activs


quen cas de panne. Cette commutation fait aussi que lon qualifie ce
type de redondance de dynamique.

Redondance active. Tous les lments y compris ceux de secours sont


simultanment actifs. Du fait quil ny a pas explicitement de
commutation dlment en cas de panne, ce type de redondance est
aussi qualifi de statique.

Les systmes de tlcommunication mettent trs largement en uvre


tous ces types de redondances pour assurer la disponibilit du service.
Lensemble des moyens matriels et logiciels associs ces
redondances constitue les mcanismes de dfense, avec leurs lments
Fiabilit 245

de dcision permettant la dtection des pannes, lisolement de


llment dfaillant et lcoulement du trafic par les lments en
fonctionnement. Malheureusement, ces mcanismes sont souvent
imparfaits.

Ce sont ces aspects plus proches des systmes rels que nous abordons
maintenant avec lexemple suivant.

Systme redondant avec panne dormante


Dans ce systme, lquipement de secours est en redondance passive
et le mcanisme de dtection de panne sur le secours est imparfait. Les
taux de dfaillance de llment actif et de celui en secours sont
identiques (cas gnral dans les systmes de tlcommunication, mais
lanalyse pourra tre aisment tendue des taux diffrents). On
appellera c le coefficient de couverture des mcanismes de dtection.
On considre au contraire que toute panne sur llment actif
(coulant du trafic) est dtecte (ce qui est le cas gnral car le
mauvais fonctionnement apparat au niveau application).

On considre enfin comme ngligeable la probabilit de panne double


sur llment de secours (panne non dtecte suivie de panne
dtecte). Le diagramme des tats est alors celui de la figure 6.13.

1b (1-c)

(1+c)

0 1 2

Figure 6.13. Redondance avec panne dormante

On en dduit le systme dquations suivant :

P0 = P1 + P1b
246 Trafic et performances des rseaux de tlcoms

( + ) P1 = (1 + c) P2

P1b = (1 c) P2

P2 = P0 + P1

P0 + P1 + P1b + P2 = 1

et donc avec A = 1P0

3 + 2 2 c 2
A= (6-33)
4 c + 2 2 c 2 + 2 2

Si c =1, on retrouve bien sr le rsultat dj dmontr pour le systme


sans panne dormante :

3 + 2
A=
3 + 2 + 2 2

Pour investiguer limpact de la dtection, il vaut mieux considrer


lexpression de lindisponibilit :

I =1 A

c + 2 2
I= (6-34)
4 c + 2 2 c 2 + 2 2

Compte tenu des ordres de grandeur ( >> ) :

(1 c) + 2 2
I
2 (2 c)

et donc :

2 2
quand c 1, I et quand c 0, I
2
2
Limpact de lefficacit de la dtection est donc considrable (on
passe de termes la puissance 1 des termes la puissance 2).
Fiabilit 247

6.4.3. Utilisation de la transforme de Laplace

Jusqu prsent, nous ne nous sommes intresss qu la disponibilit


des systmes rparables. Calculons maintenant la fiabilit de ces
systmes. Dans ce cas, on cherche la probabilit en fonction du temps
de se trouver dans les diffrents tats, et sachant que le systme
sarrte lorsquil atteint ltat dfaillance totale : ltat P0. Il ny a plus
alors remise en service. Comme prcdemment, le comportement du
systme est dcrit par son systme dquations diffrentielles, mais
cette fois nous cherchons lexpression des probabilits dtat non plus
lquilibre statistique mais en fonction du temps. Nous allons
prsenter, sur un exemple, comment rsoudre ce systme par
lutilisation de la transforme de Laplace. Reprenons notre cas de
redondance simple deux lments. Le graphe des tats est reprsent
en figure 6.14.

0 1 2


Figure 6.14. Redondance simple (fiabilit)

Et les quations sont :

P '(0, t ) = P(1, t )

P '(1, t ) = 2 P (2, t ) ( + ) P (1, t )

P '(2, t ) = P (1, t ) 2 P (2, t )

Appelons F*(s) la transforme de Laplace de la fonction f(t).

Rappelons que :

f (t )e
st
F * (s) = dt
0
248 Trafic et performances des rseaux de tlcoms

Relation que nous notons :

f (t ) F * ( s )

en particulier on a :

df (t )
sF * ( s ) f (0 ) ,
dt
t
F * ( s)


f (t )dt
s

et pour la fonction exponentielle :

A
Ae at ,
s+a

et pour la fonction chelon (unit) :

1
(t )
s

Appliquons la transforme de Laplace aux quations prcdentes.

On simplifie lcriture en appelant Pi*, la transforme de P(i, t). Il faut


en outre dfinir les tats lorigine t = 0. On suppose tous les
lments bons lorigine : P2 = 1, P1 = P0 = 0. On obtient :

sP0* = P1*

sP1* = 2 P2* ( + ) P1*

sP2* 1 = P1* 2 P2*

Ce qui donne :

2 2
P0* = (6-35)
s( s 2 + s (3 + ) + 2 2 )
Fiabilit 249

Ce qui scrit encore avec a1 et a2 racines du dnominateur :

2 2
P0* =
s( s + a1 )( s + a2 )

(3 + ) + 2 + 2 + 6 (3 + ) 2 + 2 + 6
a1 = , a2 =
2 2

et donc en passant loriginal de la transforme et en remarquant


que :

1 1 1 1
= ( )
( s + a1 )( s + a2 ) a1 a2 s + a1 s + a2

1 1 1 1
= ( )
( s )( s + a) a s + a s

on obtient :

1 1 1 1 1 1 1 1
= ( )+ ( )
s ( s + a1 )( s + a2 ) a1 a2 a1 s + a1 s a2 s + a2 s

et donc :

2 2 e a1t 1 ea2t 1
P (0, t ) = ( + + )
a1 a2 a1 a1 a2 a2

qui avec :

a1a2 = 2 2

donne :

a1e a2t a2 ea1t


P (0, t ) = 1 (6-36)
a1 a2

La fiabilit est donc :


250 Trafic et performances des rseaux de tlcoms

a1ea2t a2 e a1t
R (t ) = (6-37)
a1 a2

On peut aussi partir de ce rsultat obtenir la moyenne du temps de


fonctionnement :

a1 + a2
= R(t )dt =
0
a1a2

soit :

3 +
= (6-38)
2 2

On voit donc combien cette mthode est puissante, mais aussi


comment son application des systmes complexes peut tre
laborieuse. Nous verrons ci-aprs comment traiter de manire
numrique, par le biais des mthodes matricielles, certains aspects des
systmes complexes. Cependant, quelle que soit la technique, il sera
bien souvent ncessaire de raliser des approximations pour rendre les
calculs faisables, notamment quand il sagira de trouver la fonction
originale. Do limportance, mme pour les calculs de disponibilit
lquilibre statistique, de savoir distinguer les tats de probabilit
ngligeables.

6.4.4. Utilisation des matrices

Pour calculer la fiabilit ou lindisponibilit des systmes, nous


avons jusqu prsent rsolu directement le systme dquations
diffrentielles obtenu partir des graphes de transition. Il peut tre
utile de reprsenter cet ensemble dquations sous sa forme matricielle
et de rsoudre directement, soit analytiquement, soit numriquement,
lquation matricielle grce des programmes de calcul appropris.

Reprenons lexemple de la redondance simple deux lments. Dans


le cas de ltude de la fiabilit, nous avions le graphe de transition
suivant et les quations correspondantes :
Fiabilit 251

0 1 2

P '(0, t ) = P(1, t )

P '(1, t ) = 2 P (2, t ) ( + ) P (1, t )

P '(2, t ) = P (1, t ) 2 P (2, t )

Ce systme peut scrire :

P '(o, t ) 0 0 P ( o, t )
P '(1, t ) = 0 ( + ) 2 . P (1, t )

P '(2, t ) 0 2 P (2, t )

Cette relation matricielle peut tre tablie directement partir du


graphe, puisque les coefficients de la matrice, aij (i = ligne et j =
colonne), sont les taux de transition de ltat i ltat j.

Considrons maintenant la dure T du premier cycle conduisant


ltat de panne. En intgrant lquation matricielle de 0 T on a :
T

P '(t )dt = P (T ) P (0)


0
i i i

et aussi :
T

P (t )dt = T , temps moyen pass dans ltat i.


0
i i

On peut donc crire la relation matricielle, trs gnrale, suivante :

P (0, T ) P (0,0) T0
P (1, T ) P (1,0) = . T
[ ] 1 (6-39)
P (2, T ) P (2,0) T2
252 Trafic et performances des rseaux de tlcoms

o [ ] reprsente la matrice des coefficients de transition.

Et, compte tenu des conditions initiales, on obtient pour notre


exemple :

1 0 1 T0
0 0 = 0 = . T
[ ] 1
0 1 1 T2

dont la rsolution du systme dquations correspondant donne :

+ 1
T2 = et T1 =
2 2

Le temps moyen avant la panne ou MTBF est la somme de T2 et T1,


do :

3 +
= (6-40)
2 2

On retrouve le rsultat tabli prcdemment. Il faut surtout voir dans


cette approche la possibilit de rsoudre le systme matriciel par
programme de calcul, pour une rsolution numrique (rsolution
exacte par inversion de matrice, ou mthodes approches telles que
mthode dEuler et mthode de Runge et Kutta). Ce qui sera
particulirement intressant dans le cas de systmes complexes
donnant lieu un grand nombres dtats et dquations. Cest ce type
de rsolution que nous allons prsenter maintenant.

6.4.4.1. Rsolution exacte par inversion


Avant de traiter un exemple, rappelons dabord succinctement la
mthode de rsolution exacte par inversion de la matrice.

Si on appelle I lensemble des tats initiaux , et T les dures moyennes


recherches dans les diffrents tats, lquation matricielle prcdente
scrit :

[ I ] = [ ].[T ]
Fiabilit 253

et donc :

T = [ ] .[ I ]
1

A condition bien sr que la matrice inverse existe, ce qui est trs


gnralement le cas dans nos problmes rels. En outre, dans nos cas
concrets les matrices sont aussi trs gnralement carres et donc
rgulires (toute matrice carre inversible est rgulire).

Il existe essentiellement deux grandes mthodes dinversion des


matrices : soit la mthode directe dite des dterminants, soit la
mthode par triangularisation dite mthode du pivot de Gauss. Bien
que plus coteuse en calculs, rappelons ici simplement la mthode des
dterminants car elle permet aussi de rappeler les notions de base
associes aux matrices :
a) on permute lignes et colonnes,
b) on remplace chaque lment par son cofacteur,
c) on divise par le dterminant.

La mthode sapplique aussi bien sr au calcul de la disponibilit.

Au pralable, rappelons que le dterminant dune matrice A


dlments aij (i = ligne et j = colonne) est obtenu par (en dveloppant
par exemple selon la premire ligne) :

det( A) = A = (1) j +1 det( A1, j ) , (6-41)


j

o A1,j est la sous-matrice de A, ou cofacteur de llment a1 j , obtenue


en retirant la premire ligne et la jme colonne. Ainsi, dans le cas de
base dune matrice quatre termes, on a : A = a11a22 a12 a21 .

Comme exemple dapplication, considrons le graphe et les quations


du systme doubl rparable, en dtaillant cette fois linversion la
matrice.

On a :
254 Trafic et performances des rseaux de tlcoms

0 1 2

P '(0, t ) = P (1, t ) P (0, t )

P '(1, t ) = 2 P (2, t ) ( + ) P (1, t ) + P(0, t )

P '(2, t ) = P (1, t ) 2 P (2, t )

Il faut y rajouter la condition de normalisation :

P =1
i
i

Ce systme peut alors scrire :

1 1 1 1
P '(o, t ) 0 P (o, t )

P '(1, t ) = ( + ) 2 . P (1, t )

P '(2, t ) 0 2 P (2, t )

A lquilibre statistique, ou rgime tabli, les probabilits dtat


deviennent constantes et les drives sannulent, on a :

1 1 1
1
0 P0 0
= [ ]. P , avec [ ] = ( + ) 2
0 1

P2 0 2
0

On vrifie aisment par ailleurs que seules deux quations sur trois
des quations initiales sont indpendantes. En supprimant par exemple
Fiabilit 255

la dernire ligne (somme des deux lignes prcdentes), le systme se


rduit alors :

1 P0 1 1 1
0 = . P avec = 0
[ ] 1 [ ]
0 P2 ( + ) 2

Son dterminant est :

0 0
=1 1 +1
( + ) 2 ) 2 ( + )

= 2 2 + 2 + 2

La permutation donne :

1
t [ ] = 1 ( + )
1 0 2

On remplace chaque terme par son cofacteur, et on obtient la matrice


des cofacteurs :

( ) ( + ) 1 ( + ) 1 )

0 2 1 2 1 0
1 1
c[] = =
0 2 1 2 1 0



1 1
( + ) 1 ( + ) 1 )

2 2 (3 + )

2 2 )
2 + 2 +

Enfin, on divise par le dterminant, et donc :


256 Trafic et performances des rseaux de tlcoms

P0 1
P = 1 c 0
1 [ ]
P2 0

On obtient :

2 2 2 2
P0 = , P = , P =
2 + 2 + 2 2 2 + 2 + 2 2 2 + 2 + 2 2
1 2

On retrouve bien sr les rsultats dj obtenus. Ces calculs, rptons-


le, ne prsentent dintrt que par la possibilit de les automatiser,
dans les cas de systmes complexes, pour des rsolutions numriques.

Il existe de multiples programmes qui effectuent automatiquement ces


calculs. Ils utilisent plutt des mthodes moins coteuses en calcul
telles que la mthode du pivot de Gauss.

6.4.4.2. Rsolution approche


Ces mthodes sont particulirement adaptes pour valuer des valeurs
telles que la fiabilit une date t donne (comme nous lavons dj
fait avec les transformes de Laplace). En effet, elles traitent
directement le systme dquations diffrentielles, et en cherchent la
solution de manire itrative. On citera deux grandes mthodes : la
mthode dEuler et la mthode de Runge et Kutta. La mthode la plus
prcise est celle de Runge et Kutta, mais les calculs sont plus
nombreux, le principe restant cependant le mme. De nombreux
programmes de calcul implmentent ces mthodes. Nous rappellerons
ici seulement les principes de base partir de la mthode dEuler. Soit
lquation y ' = f ( x, y ) , avec les valeurs initiales x0 et y0. On cherche
la solution dans lintervalle [ x0 , x ] . On dcompose lintervalle en
intervalles lmentaires [ xn1 , xn ] . On crit alors successivement en
chaque point, yn = yn 1 + f ( xn 1 , yn 1 )( xn xn 1 ) , en partant de
y1 = y0 + f ( x0 , y0 )( x1 x0 ) et en progressant par pas jusqu la valeur
de x dsire.

Ce qui revient approximer la courbe par sa tangente (on crit en fait


y '1 = ( y1 y0 ) /( x1 x0 ) ). La mthode est forcment imprcise,
Fiabilit 257

fonction de la valeur du pas, et les erreurs saccumulent chaque pas.


La mthode de Runge et Kutta procde de la mme manire par pas
successifs, mais au lieu de la tangente, elle utilise chaque point le
dveloppement de Taylor de la fonction y, gnralement lordre 4.
(Notons que la mthode dEuler nest que lutilisation du
dveloppement de Taylor lordre 1, voir annexe mathmatique). La
prcision est bien meilleure mais au prix dun temps de calcul plus
long. Pour la mthode de Runge et Kutta dordre 4, les formules sont
les suivantes :

1
yn = yn 1 + (k0 + 2k1 + k3 ) , avec :
6
h k
k0 = hf ( xn 1 , yn 1 ) , k1 = hf ( xn 1 + , yn 1 + 0 ) ,
2 2
h k1
k2 = hf ( xn 1 + , yn 1 + ) , k3 = hf ( xn 1 + h, yn 1 + k2 ) , et h = xn xn 1
2 2

6.5. Fiabilit du logiciel

Dans cette section, nous dtaillons quelques particularits lies la


prise en compte de la fiabilit du logiciel. Nous devons demble
mettre laccent sur limportance de cet aspect, car les problmes de
fiabilit des logiciels prennent dsormais une part prpondrante dans
des systmes de plus en plus performants du point de vue des services
offerts, mais aussi de plus en plus complexes.

Quand on voque la fiabilit du logiciel, bien souvent deux coles


se confrontent. La premire parlera plutt de croissance de la fiabilit
du logiciel et la deuxime parlera plutt de taux de dfaillance
oprationnel du logiciel. En fait, on peut, pour le logiciel comme pour
le matriel, considrer diffrentes phases de vie du systme. En
priode de fabrication et de mise au point des systmes, le taux de
dfaillance des logiciels sera dcroissant car on corrige les dfauts.
Puis, en phase de vie utile , on trouvera plutt un taux de
dfaillance logiciel quasi constant, voire passant par des phases
croissantes puis nouveau dcroissantes. En fait, cette variabilit
correspond, pour les produits de tlcommunication, lintroduction
de nouvelles versions apportant non seulement des amliorations de
258 Trafic et performances des rseaux de tlcoms

fonctionnement aux anciennes versions, mais aussi de nouvelles


fonctionnalits, de nouveaux services. Cette perptuelle volution
apporte des corrections, mais aussi de nouveaux dfauts de jeunesse.
Et malgr leffort constant de correction des dfauts observs en
oprationnel, il en reste toujours un certain nombre associs des
conditions trs particulires dont on tolrera lexistence. En fait, de
par les redondances, le systmes tolrera un certain nombre de
dfauts. On sattachera surtout corriger toute faute conduisant
larrt total du systme. Enfin, ici non plus on ne peut pas considrer
vraiment de priode de vieillesse car en gnral les produits sont
remplacs avant datteindre cette situation.

6.5.1. Modle de croissance de fiabilit, priode de jeunesse

Nous nous intressons ici la croissance de fiabilit lie la


correction progressive de fautes rsiduelles dans le systme. Nous
abordons ce problme dans le cadre de la fiabilit du logiciel, mais
plus gnralement, nous pouvons considrer que ce phnomne est
une caractristique globale des systmes de communication, matriels
et logiciels, prsentant rgulirement la mise en parc de nouvelles
versions.

Il existe un grand nombre de modles de croissance : Jelinski-


Moranda, Shooman, Musa, Littlewood-Verral Le modle de Musa
semble le mieux correspondre exprimentalement aux cas que nous
voulons traiter.

Appelons N0 le nombre de dfauts rsiduels t = 0, n() le nombre de


dfauts limins la date t = , on a alors :

() = K(N0 n()) (6-42)

K tant un coefficient de proportionnalit traduisant la relation entre


lexcution du code et lapparition des dfaillances suite aux fautes (il
ny aura pas de dfaillance sur un code qui ne sexcute pas, comme
dj prcis prcdemment).

Le taux de correction tant suppos gal au taux dapparition des


fautes, on a :
Fiabilit 259

dn
= ( ) (6-43)
d

qui avec la premire relation donne :

n( ) = N 0 (1 e K ) (6-44)

et le MTTF (Mean Time To Failure), temps moyen jusqu la


prochaine panne est :

1
T=
( )

1 1
T= exp( K ) ou avec T0 =
KN 0 KN 0


T = T0 exp( ) (6-45)
N 0T0

Ce MTTF crot bien sr au cours du temps, jusqu la priode de


vie utile o il devient quasiment constant, avec cependant
des caractristiques de variabilit (pour les raisons expliques
prcdemment). En pratique, cette expression nous permet dvaluer
la priode de jeunesse et les risques de dfaillance pendant cette
priode.

Par exemple, on peut remarquer quune multiplication par 3 du MTTF


est obtenue au bout dun temps approximativement gal N0T0,
cest--dire N0 fois le MTTF initial de mise en parc ou mise en
probation, et une multiplication par 10 au bout dun temps 2,3 fois
plus long, conformment la loi exponentielle. Lexprience montre
que souvent la phase de vie oprationnelle est atteinte aprs une
multiplication par 3 du MTTF initial. Si on appelle le MTBF (gal
alors au MTTF) de lquipement en phase de vie utile, la priode de
jeunesse aura une dure = (N0/3). On voit ainsi limportance du
nombre de dfauts rsiduels dans le systme.
260 Trafic et performances des rseaux de tlcoms

6.5.2. Modle en phase de vie utile

Il sagit maintenant dvaluer limpact des dfaillances dues aux


dfauts logiciels rsiduels sur la disponibilit des systmes. Dans cette
phase de vie du systme nous considrerons le taux de dfaillance
logiciel constant. Nous nous plaons en priode stabilise, aprs la
livraison de la dernire version du produit et aprs la priode de
jeunesse.

Limpact des dfaillances dues au logiciel devient de plus en plus


important dans les systmes. Cependant, la majorit des dfauts
logiciels rsiduels donnent lieu des dfaillances rcuprables trs
rapidement, grce aux mcanismes de dfense tels que les
redmarrages chaud . A cet effet, nous allons tudier sur un
exemple simple les impacts relatifs de trois grands types de pannes :
des pannes logicielles dites rcuprables par simple redmarrage de la
machine en faute, des pannes logicielles dites graves, donnant lieu
rinitialisations complte du systme par rechargement partir
dlments distants, et enfin des pannes matrielles demandant une
intervention humaine.

Soit un systme compos de deux lments en redondance passive.


Llment matre peut tomber en panne par dfaillance matrielle ou
logicielle. Llment en secours ne peut tomber en panne que par
dfaillance matrielle (on considre quil nexcute pratiquement pas
de code).

Dans les pannes logicielles, on distingue celles qui sont rcuprables


par redmarrage automatique, et les autres dites graves.

Les deux lments tant en fonctionnement, si une dfaillance


logicielle rcuprable intervient sur llment en service, il y a
basculement sur le secours et redmarrage quasi immdiat de cet
lment (retour immdiat ltat 2 lments en service), par recopie
sur lhomologue.

Si, ayant bascul sur le secours, une dfaillance logicielle rcuprable


intervient, il y a rinitialisation (par rechargement partir dun
lment distant), avec cette fois une dure non ngligeable mais
Fiabilit 261

cependant rduite au regard de la dure dintervention humaine en cas


de remplacement de matriel.

Si on appelle :
m le taux de dfaillance matriel,
lg le taux de dfaillance logiciel grave, cest--dire qui ne peut tre
rcupr par un redmarrage automatique de station (ce qui quivaut
une panne matrielle),
lr le taux de dfaillance logiciel rcuprable, cest--dire qui peut tre
rcupr par un redmarrage automatique de la station (qui est quasi
instantan si possibilit de recopie sur homologue, sinon qui ncessite
une dure de rinitialisation de quelques minutes),
m le taux de rparation matrielle (correspondant une dure
dintervention de quelques heures),
r le taux de rinitialisation, correspondant une dure de
rinitialisation de quelques minutes,

On pose :

2 = 2m+lg

1 = m+lg

3 = lr

Le diagramme des tats reprsent en figure 6.15.

1
3 2

0 0 1 2

r m
m

Figure 6.15. Redondance avec dfaillances logicielles


262 Trafic et performances des rseaux de tlcoms

Les quations sont :

2 P2 = m ( P1 + P0 )

(1 + m ) P1 = 2 P2 + r P0

m P0 = 1 P1

r P0' = 3 P1

P0 + P 0' + P1 + P2 = 1

Do on dduit :

1
m
P0 = (6-46)
+ m
1+ 1 + 3 + 1
m r 2

3
r
P0' = (6-47)
+ m
1+ 1 + 3 + 1
m r 2

Ces rsultats mettent en vidence limpact relatif des pannes


logicielles (3) donnant lieu rinitialisation, (r).

Et la disponibilit du systme est :

A = 1 ( P0 + P0' )

1 + m
1+
2
A=
+ m
1+ 1 + 3 + 1
m r 2

qui scrit encore :


Fiabilit 263

(2 + 1 ) m r + m2 r
A= (6-48)
(2 + 1 ) m r + m2 r + 2 1 r + 32 m

On vrifiera quon retrouve bien le systme de base (sans panne


logicielle) avec, 3 = 0, r = 1 et 2 = 21.

Pour voir limpact du taux de dfaillance logiciel, il est intressant de


repasser lindisponibilit :

32 m + 2 1r
I= (6-49)
(2 + 1 ) m r + 2 r + 2 1r + 32 m
m

Si les pannes logicielles graves sont majoritaires et les pannes


logicielles rcuprables ngligeables (3 = 0, r = 1), il vient :

2 1
I
m2

le systme se comporte comme avec un taux de dfaillance matriel


aggrav.

Si les pannes logicielles graves sont ngligeables, ce qui doit tre le


cas dun systme bien dfendu :

2 = 21 = 2m,

il vient :

2m2 2m lr
I +
2
m
m r

Limpact des rinitialisations est relativement faible compte tenu que


r est bien plus petit que m. Par exemple, avec une dure de
rinitialisation dix fois plus faible que la dure de rparation par
intervention humaine, et des taux de dfaillances logiciels deux fois
plus forts que les taux de dfaillance matriel, on naugmenterait
lindisponibilit que de 20 %. Do limportance de lefficacit des
mcanismes de dfense.
264 Trafic et performances des rseaux de tlcoms

6.6. Calcul des lots de maintenance

Dans cette section, nous valuons le nombre dquipements quil est


ncessaire de possder en stock de manire garantir une probabilit
de rupture de stock donne. Cest un autre paramtre important de la
qualit de service car il quantifie, cette fois du ct oprateur, une part
des cots de maintenance. Notons aussi que la probabilit de rupture
de stock peut influencer de manire parfois non ngligeable la
disponibilit du service, en particulier lorsque les temps de
restauration du stock sont importants (cest un point quil ne faudra
pas oublier de vrifier !).

6.6.1. Dfinitions

Appelons N le nombre total dquipements dans le district couvrir


par le lot de maintenance. On ne sintresse qu des quipements
identiques et en nombre suffisamment grand. On appelle PR la
probabilit de rupture de stock, le taux de dfaillance dun
quipement, et le taux de rapprovisionnement des quipements
dans le lot de maintenance (ce taux correspond la dure de
remplacement par le centre de rparation local ou central).

Nous allons distinguer essentiellement deux types de stratgies. La


premire stratgie consiste en un rapprovisionnement priodique du
stock de priode T (en gnral assez grand, par exemple 1 an). Ce cas
correspond des matriels installs trs loin des usines de production
ou des centres de rparation (par exemple ltranger). La deuxime
stratgie consiste en une demande de rapprovisionnement pour
chaque lment du stock au fil de leau. Cest dans ce cas que lon
utilisera le taux de rapprovisionnement . Ce cas correspond un
centre de rparation assez proche du district et ce peut ntre aussi
quun stock de premier niveau (lui-mme faisant appel un stock
centralis de deuxime niveau).

6.6.2. Rapprovisionnement priodique

Si le stock est de taille S la probabilit de rupture de stock est la


probabilit davoir plus de S pannes pendant la priode T. On suppose
une dure de remplacement des lments dfaillants sur site quasiment
Fiabilit 265

instantane par rapport la dure de rapprovisionnement du stock.


Dans ce cas, tant quil ny a pas de rupture, le taux de dfaillance sur
le district reste constant gal N, et donc aussi le taux de
dcroissance du nombre dquipements du stock.

On peut donc appliquer simplement la loi de Poisson de paramtre


NT, soit :
S
( N T ) k N T
PR = 1 e (6-50)
k =0 k!

On dterminera la valeur entire de S la plus proche qui permettra de


respecter lobjectif pour PR.

6.6.3. Rapprovisionnement au fil de leau

Le graphe des tats de la figure 6.16 exprime lvolution du systme


parc plus stock. Le taux de dfaillance du parc devient infrieur N
ds que les S lments du stock sont puiss.

(N-2) (N-1) N N N

S+N S+2 S+1 S 2 1 0

(S+N) (S+2) (S+1) S 2

Figure 6.16. Lot de maintenance : rapprovisionnement au fil de leau

On obtient :
k
N

Pk = P
0 kS
k!
(k S )
N! S !
Pk = Ps S k N + S
( N + S k )! k !

Enfin, en posant :
266 Trafic et performances des rseaux de tlcoms

= N pour k S , et = N + S k pour k > S

on a lexpression gnrale :
k

= N,k S
N ! ( N + k )
Pk = N P0 , avec (6-51)
! k! = N + S k, k > S
et aussi bien sr :
N +S N +S

P
k =0
k = 1 et P0 = 1 Pk
k =1

Et la probabilit de rupture de stock est alors exprime par la


proportion de demandes de remplacement non immdiatement
satisfaites :
N +S

P k
PR = k =S
N +S
(6-52)
Pk
k =0

La taille S du stock sera dtermine par la plus petite valeur de S qui


satisfera une probabilit de rupture PR infrieure la valeur souhaite.

Lorsque N est suffisamment grand devant S le taux de dfaillance peut


tre approxim une constante, et le systme modlis par la loi de
N
Poisson de paramtre .

N +S
PR P P
k =S
k
k =S
k (6-53)

avec :
k
N N


Pk = e (6-54)
k!
Nous verrons une application de ces formules au chapitre 10.
CHAPITRE 7

Thorie des files dattente

Dans ce chapitre, nous prsentons les principaux lments de la


thorie des files dattente (ou des rseaux de files dattente). Issue du
calcul des probabilits, comme la fiabilit et les statistiques dj
prsentes, son application au domaine des tlcommunications pour
la rsolution des problmes de trafic a donn lieu lessor dune
discipline bien connue : le tltrafic.

La thorie des files dattente a pour objectif de rendre compte des


phnomnes dattente et dengorgement lis au caractre alatoire et
imprvisible des vnements rencontrs (dans notre cas, des requtes
dtablissement de connexions, des paquets IP traversant un routeur,
des tches que doit traiter le processeur dun serveur, etc.). Au vu de
la problmatique traiter telle que prsente dans le chapitre relatif
la qualit de service (dlais dattente respecter, probabilit de pertes
dans les tampons, etc.), on comprend aisment limportance de cette
thorie pour notre finalit : lvaluation des performances des
systmes et des rseaux.

Comme chaque fois quune thorie est propose, elle offre une
vision schmatique et simplifie de la ralit observe. En fait, on
utilisera cette thorie sur des modles, abstractions du monde rel qui
capturent lessence du phnomne tudier. Lactivit de
modlisation, qui mne du systme rel au modle file dattente,
prend ici une importance primordiale.
268 Trafic et performances des rseaux de tlcoms

Evidemment, la thorie ne prend pas en compte toute la diversit du


rel, ou plutt, ne sait pas y rpondre parfaitement. On aura mettre
en uvre selon les cas des rsultats approchs ou des mthodes
sophistiques. Dans les cas les plus complexes, nous serons amens
associer la thorie des mthodes telles que la simulation (voir
chapitre 8).

7.1. La station de service lmentaire : clients et serveurs

Tout au long de ce chapitre, nous manipulerons deux notions de base :


les clients et les serveurs. En thorie des files dattente, les clients sont
les entits qui se dplacent dans un rseau de serveurs, o ils reoivent
un traitement. Lorsque plusieurs clients tentent simultanment
dobtenir un service, certains doivent patienter et attendre dans des
files dattente, ou tampons. Ce vocabulaire est conventionnel, et
gnral. Les clients peuvent tre des humains faisant la queue un
guichet pour obtenir un ticket de train (le serveur est lemploy qui
dlivre les tickets). Dans le domaine qui nous concerne, ils peuvent
reprsenter les paquets qui sont aiguills vers une ligne de
transmission et qui attendent la disponibilit de la ligne (deux paquets
pouvant tre en contention). Le serveur est alors lautomate
dmission et le temps de service est le temps dmission. Ce peut tre
aussi des demandes de traitements effectuer par un logiciel, qui se
prsentent devant un processeur dun systme temps rel.

Les demandes de prise de circuit, de bande passante, dans un systme


tlphonique sont un autre type de clients. Dans ce cas, les serveurs
forment un groupe : ce sont les circuits ou les liens, qui desservent la
direction demande.

La station de service la plus gnrale est compose dune file


dattente, de capacit finie ou non, vide par un ou des serveur(s), et
alimente par un flux de clients (voir figure 7.1).

Pour dcrire ce systme de faon prcise, il faut pouvoir spcifier :


le mcanisme darrive des clients dans le tampon (cest--dire, en
pratique, quelle loi de probabilit le processus darrive va obir ?) ;
le temps de service (cest--dire la distribution de probabilit de sa
dure) ;
Thorie des files dattente 269

la discipline de service (quand un serveur se libre, quel(s) client(s)


choisit-il ?).

1
Discipline de
Processus des service
arrives 2 Loi de service

n
Attente
Sjour

Figure 7.1. La station de service de base

7.2. Processus des arrives

Pour aller plus avant dans ltude des proprits du trafic, il va tre
ncessaire de passer en revue les deux composantes dont il dpend. A
savoir, les arrives des clients et leur service.

On observe les arrives de clients lentre du systme. Pour dcrire


le phnomne, la loi darrive, la premire ide venant lesprit sera
dutiliser lintervalle du temps entre arrives successives ou bien le
nombre des arrives dans un intervalle donn.

Pendant la dure T, n(T) arrives se produisent. On chiffre lintensit


du flux arrivant par le taux darrive dont la dfinition intuitive est :

n(T )
= limT
T

On pourra aussi estimer lintervalle moyen entre arrives : cest


linverse de la quantit prcdente.
270 Trafic et performances des rseaux de tlcoms

7.2.1. Processus de renouvellement

Dans le cas le plus favorable, la description statistique du temps entre


les arrives est trs simple. Supposons que la situation puisse tre
dcrite de la faon suivante.

Chaque fois quune arrive se produit, on tire au sort, selon une loi
donne, lintervalle jusqu la prochaine arrive, de telle sorte que les
intervalles successifs soient indpendants les uns des autres. On est
alors dans le cas trs particulier dun processus de renouvellement. Il
faut comprendre lintrt dune telle notion, mais aussi ce quelle a de
particulier . Soit par exemple (voir figure 7.2) un processus
darrive qui rsulterait de la superposition de deux processus de
renouvellement, indpendants.

Processus A

Processus B

Superposition
de A et B
1 2 3 4 5

Figure 7.2. La superposition de A et B nest pas un renouvellement :


larrive de 4 suit celle de 3 , mais 5 suit 2

Inutile de remarquer combien cette situation est commune ! Le


processus de superposition nest pas un processus de renouvellement.
En effet, pour prvoir linstant darrive du 4e client, il faut se rfrer
au 3e, par exemple en tirant le temps inter-arrives. Mais, pour le 5e,
son arrive ne peut tre prvue que par rfrence au 2e, et non au 4e.

7.2.2. Processus de Poisson

Supposons que le processus des arrives obisse aux rgles suivantes :


la probabilit dune arrive dans un intervalle [t , t + t[ ne dpend
pas de ce qui sest pass avant linstant t. Cest la proprit dite sans
mmoire ;
Thorie des files dattente 271

la probabilit dapparition dun client est proportionnelle t , la


probabilit de plus dun vnement tant ngligeable (infiniment petit
dordre suprieur, dans le langage des mathmatiques). Le coefficient
de proportionnalit est not (intensit du processus).

Ce sont l les hypothses classiques qui conduisent au processus de


Poisson. Comment estimer la distribution de probabilit du nombre
darrives en un temps donn, partir des axiomes ci-dessus ? Le
raisonnement mis en uvre est typique de la thorie.

Notons Pk (t ) la probabilit de k arrives dans lintervalle [0, t[ . On


cherchera comment cette probabilit varie avec le temps : on
observera k clients dans lintervalle [0, t + t[ si :
on a observ k arrives de clients en [0, t[ , et aucune arrive en
[t , t + t[ ;
on a observ k 1 arrives en [0, t[ , et une arrive est survenue en
[t , t + t[ ;
on a observ k n, n > 1 arrives en [0, t[ , et n arrives en
[t , t + t[ , etc.

Mettant ces remarques en quation :

Pk (t + t ) = Pk (t ) [1 t + o(t ) ] + Pk 1 (t ) [ t + o(t ) ]
+ Pk 2 (t ) [ t + o(t )] + ...
2

Si k = 0, les termes k 1, etc., disparaissent :

P0 (t + t ) = P0 (t ) [1 t + o( t )]

Le dveloppement de lquation prcdente (faisant t 0 , etc.)


conduit :
d
P0 (t ) = P0 (t )
dt

soit P0 (t ) = ae t

o a est une constante, inconnue ce point.


272 Trafic et performances des rseaux de tlcoms

Le dveloppement de lquation gnrale se fera de manire analogue.


On notera, dans le passage la limite qui conduit la drive (cest--
dire t 0 ), la disparition des termes en o(t ) / t :

d
Pk (t ) + Pk (t )t = Pk (t ) Pk (t )t + Pk 1 (t )t + o( t )
dt

d
soit : Pk (t ) = Pk (t ) + Pk 1 (t )
dt

La mthode lmentaire consistera procder par rcurrence :

d
P1 (t ) = P1 (t ) + ae t et donc P1 (t ) = ate t + be t
dt

La condition vidente P1 (0) = 0 conduit b = 0 ; on laisse le soin au


lecteur dcrire la seconde itration, qui donne lintuition de la
( t ) k t
solution gnrale : Pk (t ) = a e . Ce que lon vrifie sur
k!
lquation gnrale. Maintenant, on remarque que, puisque un certain
nombre darrives se sont produites dans lintervalle, il faut que :

P (t ) = 1
k =0
k

Qui donne a = 1 . Finalement, la probabilit dobserver k arrives dans


un intervalle de longueur t vaut :

( t ) k t
Pk (t ) = e (7-1)
k!

La distribution discrte ci-dessus est la loi de Poisson, que lon crit


traditionnellement, en thorie du trafic, en posant A = t :

( A) k A
P( X = k ) = e
k!

A est alors le trafic moyen offert pendant la priode considre.


Thorie des files dattente 273

La fonction de rpartition de loi de probabilit de la longueur de


lintervalle entre deux arrives successives est drive de la
distribution : la probabilit dun intervalle entre arrives suprieur t
est la probabilit quaucune arrive ne se produise entre 0 et t :

A(t ) = 1 e t

Le nombre moyen darrives observ dans tout intervalle de longueur


t est :

m = t

et sa variance est aussi :

2 = t (voir aussi chapitre 3).

NOTE. Le processus de Poisson est un processus de renouvellement.

7.2.3. O rencontre-t-on les processus de Poisson ?

Quand on ne sait rien dun processus darrives, il est assez tentant


de lui attribuer les deux proprits nonces ci-dessus, et qui
conduisent aux formules du processus de Poisson, tant elles semblent
gnrales et raisonnables pour de nombreux systmes. En ralit, il
nen est rien, et la vrification de ces hypothses nira gnralement
pas de soi. Le plus souvent, la justification du recours lhypothse
poissonnienne repose sur le rsultat suivant.

THORME [FEL 71, CIN 75]. Soient k processus de renouvellement


indpendants, non ncessairement poissonniens, de taux darrives
(i , i = 1, , k ) . On note = i le taux darrive global du
processus rsultant de leur superposition.

Si la somme prcdente admet une limite * lorsque k augmente


indfiniment, alors le processus superposition tend vers un processus
de Poisson de taux * .
274 Trafic et performances des rseaux de tlcoms

REMARQUE. Lemploi de la notation i et de la notion de taux


darrive ne prjugent absolument pas dune hypothse poissonnienne
pour les processus individuels.

7.3. Processus des services

Le processus de service pourra tre dune complexit extrme, mais


on se borne le plus souvent supposer que chaque dure de service est
indpendante des autres, et quelles obissent toutes une mme loi
de distribution : on parle de variables indpendantes et identiquement
distribues (i.i.d.). On dcrira cette loi, la loi de service, par sa
distribution de probabilit :

B ( x) P {temps de service x}

Lhypothse dindpendance et didentit de distribution entre


services successifs, quoique simplificatrice, correspond une trs
bonne approximation dune majorit de cas rels tels que les dures de
communications, de sessions indpendantes, etc. Nous serons
cependant amens traiter aussi de systmes traitant des clients dont
les lois de services obissent des lois de distributions diffrentes.
Cest le cas par exemple de systmes multiservices, chaque type de
service ayant sa caractristique propre. Dans cette section, nous
illustrons ceci par quelques exemples de lois de services classiques.

7.3.1. Le temps de service rsiduel

Cette notion nous permettra dexpliciter la proprit sans mmoire de


certains processus. On se pose la question suivante : si on observe un
service qui a dj atteint lge y, quelle est la distribution de la dure
X restant courir jusqu la fin de ce service ?

La rponse est trs simple : dire que X > x secondes restent


accomplir revient dire que la dure totale sera suprieure y + x , et
savoir que Y = y revient calculer la probabilit conditionnelle
sachant que la dure totale est suprieure y. On a alors pour la
distribution de X :
Thorie des files dattente 275

P ( X > x / Y = y ) = P ( service total > x + y / Y > y )


P( service total > x + y )
= (7-2)
P ( service total > y )
1 B( x + y)
=
1 B( y)

Dbut du service Fin du service

Y=y X

Instant de
lobservation

Figure 7.3. Calcul de la distribution du temps rsiduel

De faon quivalente, la densit sera :

P ( X [ x, x + dx[/ Y ) = b( x + y )dx /(1 B ( y ))

On en verra une application ci-aprs.

7.3.2. Loi exponentielle

La loi de service la plus populaire est la loi exponentielle, quil est


traditionnel dcrire en utilisant comme taux de service la lettre :

B ( x) = P ( service x) = 1 e x , b( x) = e x (7-3)

La loi exponentielle doit une bonne partie de son prestige la


proprit sans mmoire, dj rencontre, et qui pourrait ici snoncer
ainsi : Savoir que le service a dj dur 1 heure napporte aucun
renseignement sur sa fin prochaine. On remarquera en effet que,
276 Trafic et performances des rseaux de tlcoms

pour la loi exponentielle, la densit de lvnement conditionnel (voir


formule (7-2)), vaut :

e ( x + y )
b( x / y ) = = e x = b ( x )
e y

indpendamment de y.

Lapplication de cette absence de mmoire montre que la probabilit


dune fin de service dans linstant qui vient (dans lintervalle [t , t + dt[ )
est dt , quel que soit lge du service.

Ce rsultat prsente un caractre en apparence paradoxal (on le cite


dans la littrature sous le terme de paradoxe du taxi, ou du bus). Ainsi,
la distribution du temps restant est identique la distribution initiale,
pour une loi exponentielle, et donc aussi sa moyenne. On peut montrer
aussi que lge (la dure Y sur le schma) a la mme distribution et la
mme moyenne. Cela signifie que lintervalle observ a une dure
double de la moyenne de la loi !

On dissipera le paradoxe en ralisant que lobservation de lintervalle


introduit un biais. Prenons lexemple dun collgue qui vient vous
consulter alors que vous tes en cours de communication
tlphonique. Lorsquil arrive dans votre bureau au hasard , il a
plus de risques dy arriver pendant une dure de conversation longue
(puisque prcisment cet intervalle est long). Ce collgue prlve
donc, malgr lui, des chantillons de loi exponentielle qui prsentent
un biais : ils ont une longueur moyenne plus forte ; ici, double. Il nen
reste pas moins que son bon sens est quelque peu perturb.

Le mme exercice, reproduit avec un service de longueur constante,


donnerait un rsultat plus conforme lintuition nave : dure restante
moiti de la dure totale. Cest que l le processus dchantillonnage
ninfluence pas les dures slectionnes, toutes identiques !

La loi exponentielle se caractrise par ses moments :


moyenne de la variable : m = 1/ ,
variance de la variable : 2 = 1/ 2 .
Thorie des files dattente 277

On introduit le coefficient de variation, ou de dispersion : rapport de


lcart type du temps de service sa moyenne : c = / m . Ici, on voit
que le coefficient de variation vaut 1.

7.3.3. Lois dErlang


Supposons que le processus de service soit compos dune cascade de
k serveurs lmentaires exponentiels, identiques (cest--dire, de
mme paramtre ) et indpendants les uns des autres. Le temps du
service est la somme des temps passs dans chaque serveur. Il sagit
bien dun seul serveur, compos de k tages (un seul client la fois est
autoris pntrer dans le serveur).

La dure du service est distribue comme la somme de k variables


exponentielles, indpendantes et de mme paramtre. On a dj
rencontr ce cas au chapitre 4 : cest une loi dErlang-k, dont on
rappelle la forme :

( x) j
B ( x) = P ( X 1 + X 2 + ... + X k x) = 1 e x j = 0
k 1
(7-4)
j!

Puisquil sagit dune somme de variables alatoires indpendantes,


moyenne et variance sobtiennent facilement, comme la somme de la
moyenne et de la variance de chaque variable exponentielle :
moyenne de la variable : k /
variance de la variable : k / 2
le coefficient de variation est 1/ k

Rappelons la proprit de cette loi : son coefficient de variation


c = 1/ k est toujours plus petit que 1, et on lutilisera comme type de
systme dans lequel la dure du service est moins variable que
lexponentielle. Le cas limite sera, pour k trs grand, une dure de
service constante.

7.3.4. Loi hyperexponentielle


Une autre configuration intressante est celle de la loi
hyperexponentielle. Le mcanisme de service se compose de deux
278 Trafic et performances des rseaux de tlcoms

serveurs exponentiels de taux diffrents entre lesquels le client choisit


(voir figure 7.4).

1 le serveur
hyperexponentiel

Choix dun
service 2
1

Figure 7.4. Loi hyperexponentielle

A lentre dans le serveur, le client choisit le service 1 (dure


moyenne 1/ 1 ) avec probabilit , le serveur 2 avec probabilit
1 . Un seul client la fois sjourne dans le serveur. Par exemple, le
client est une tche dans une machine qui selon un critre donn va
excuter un programme ou un autre. On peut enrichir le schma sur le
mme principe, en proposant un choix entre n serveurs. On a
galement prsent la distribution correspondante au chapitre 4.
Rappelons la forme pour deux serveurs :

( ) (
P ( Service x) = 1 e 1 x + (1 ) 1 e 2 x )
Le calcul des moyenne et variance donne le rsultat suivant :

1
Moyenne : E ( s ) = +
1 2

1
2 2 +
1 2 2
Coefficient de variation : c =
2
2
1
1
+
1 2
Thorie des files dattente 279

Ce coefficient est toujours suprieur 1 : une loi sur-variante, telle


que lcart type soit plus fort que la moyenne, sera reprsentable par
une loi hyperexponentielle. Le couple (Erlang-k, hyperexponentielle)
fournit le moyen de reprsenter de faon approche toute loi dont on
connat la moyenne et la variance. Rappelons la gnralisation sous la
forme des lois de Cox, qui permettent de reprsenter toute distribution
de probabilit dune loi de service par une combinaison de serveurs
exponentiels.

Lexemple deux composantes se gnralise aisment au cas dun


choix entre n services exponentiels : on se reportera au chapitre 4.

7.4. Processus de naissance et de mort

7.4.1. La notion dtat

La notion dtat a une base intuitive : dcrire ltat dun systme, cest
donner la liste des caractristiques quil possde, mais galement
donner les lments qui permettent de prvoir son volution. En
mcanique, par exemple, on dcrit ltat dun point matriel par ses
coordonnes ( x, y, z ) et par sa vitesse (vx , v y , vz ) . Ces quantits une
fois connues, on peut dcrire la position du point, et via les quations
de la mcanique et la donne de ltat initial, la trajectoire quil doit
suivre.

Il en est de mme pour un systme stochastique, la diffrence que la


prvision du futur y prend un caractre probabiliste : on ne saura
prvoir ltat exact dans quelques secondes, mais seulement sa
distribution de probabilit.

7.4.2. Chanes de Markov

Considrons une variable alatoire X, espace dtat discret (elle ne


prend ses valeurs que dans un espace discret). Pour se fixer les ides,
X peut reprsenter le nombre des clients dans un tampon X = 0,1, 2...
On peut noter les tats E1, E2, , Ek, . Notons t1 , t2 ,..., tn les instants
successifs des changements dtat de X, et x1 ,..., xn la suite des tats
visits. Les tn pourraient tre, par exemple, les instants darrive ou
280 Trafic et performances des rseaux de tlcoms

de dpart dans le tampon. Dans le cas gnral, ltude de lvolution


de X est trs difficile. Il existe une circonstance capitale, qui est la
base de tous les dveloppements qui suivent.

Dans le cas gnral, la valeur de X linstant tn +1 dpend de tout le


pass, cest--dire de X (t1 ), X (t2 ) , etc. On dira que X obit la
proprit de Markov si :

P[ X (t n +1 ) = x n +1 / X (t n ) = x n , X (t n 1 ) = x n 1 ,...] =
P[ X (tn +1 ) = xn +1 / X (tn ) = xn ]

En bref, seul ltat courant linstant tn influence lvolution future du


processus, et on peut oublier les tats antrieurs. Cest encore une
forme de la proprit dabsence de mmoire.

Supposons de plus le processus homogne, cest--dire invariable par


translation dans le temps. Ceci autorise introduire la notation :

p j , k = P[ X (t n +1 ) = E k / X (t n )] = E j

(sans lhomognit, il aurait fallu introduire une notation du


genre p (jn,k) ). La proprit de Markov se traduit par :

P [ X (tn +1 ) = Ek ] = p j ,k P[ X (tn ) = E j ] (7-5)


j

Cest la forme lmentaire dun rsultat fondamental, connu sous le


nom dquation de Chapman-Kolmogorov. Le processus tudi est
une chane de Markov.

7.4.3. Les processus de naissance et de mort

Ltude des processus de Markov les plus gnraux est un des grands
chapitres du calcul des probabilits. Les besoins trs spcifiques de cet
expos conduisent se limiter au cas trs particulier, et trs utile, o le
processus ne peut faire de sauts que vers ses voisins les plus
proches. Cest--dire que ltat du systme volue depuis Ek vers
Ek 1 ou Ek +1 . Le taux de passage de Ek vers Ek +1 est
Thorie des files dattente 281

traditionnellement not k : cest le taux de naissance. Le taux du


passage de Ek vers Ek 1 est le taux de mort k . Le processus de
naissance et de mort a t introduit dans ltude de lvolution des
populations, ltat faisant rfrence la taille de la population. En
accord avec cette origine, et pour simplifier lcriture, on nommera les
tats plus simplement 1,2,3,..., k , sans perte de gnralit.

Le problme est simple : nous cherchons driver la distribution de


probabilit de ltat, cest--dire la fonction Pk (t ) = P[ X (t ) = k ] , ltat
initial tant suppos connu.

La mise en quation procde de faon assez intuitive. En fait, il sagit


simplement de redcouvrir la dynamique des quations de Chapman-
Kolmogorov. Plaons-nous un instant t, et examinons les possibilits
dvolution. A linstant t + t , on observera notre processus dans
ltat k si :
linstant t, ltat tait k et rien ne sest produit dans lintervalle
lmentaire [t , t + t ] ;
t, ltat tait k 1 et une naissance sest produit durant
lintervalle [t , t + t ] ;
t, ltat tait k + 1 et une mort sest produit durant
lintervalle [t , t + t ] .

Lintervalle t + t est suppos petit . Dautres vnements plus


complexes (deux arrives, une arrive et un dpart, etc.) auront lieu
avec des probabilits en o(t ) . On crira donc :

Pk (t + t ) = Pk (t )[1 k t k t ]
+ Pk 1k 1t
+ Pk +1 k +1t
+o(t )

Cette quation transcrit fidlement la description des possibilits


donne ci-dessus. A partir de cette forme, on crit une quation
diffrentielle par les traitements classiques de lanalyse :
282 Trafic et performances des rseaux de tlcoms

Pk (t + t ) Pk (t ) o(t )
= (k + k ) Pk (t ) + k 1 Pk 1 (t ) + k +1 Pk +1 (t ) +
t t

Un cas particulier : en 0 la transition de mort nexistera pas,


puisquil ny a pas dtat not 1 . Finalement, le passage la
limite conduit au systme diffrentiel fondamental :

d
Pk (t ) = (k + k ) Pk (t ) + k 1 Pk 1 (t ) + k +1 Pk +1 (t ), k > 0
dt
(7-6)
d
P0 (t ) = 0 P0 (t ) + 1 P1 (t )
dt

Cette quation nous ramne effectivement lanalogie de la


mcanique du point. Si ltat initial est connu, nous pourrons prvoir
la distribution pour tout instant du futur. La ncessit de connatre
ltat initial semble bien pesante ! Il existe heureusement une classe de
systmes, tels quon puisse saffranchir de sa connaissance. Lanalyse
de ce processus conduit distinguer deux cas :
cas 1. Lorsque le temps augmente, les probabilits tendent vers une
limite indpendante de ltat initial. On parle de systmes ayant atteint
leur quilibre statistique (ou rgime permanent) ;
cas 2. Aucun quilibre nest atteint, les fonctions Pk (t ) ne possdent
pas dasymptote. Ce serait notamment le cas de systmes en surcharge
(intuitivement, pour un tel systme, le nombre de clients prsents
augmente indfiniment, aucun rgime stationnaire ne saurait exister).
Cette configuration est videmment toute thorique : en pratique,
lengorgement se traduira par labandon des requtes, et de faon
gnrale par une modification du comportement du systme entier.

Nous nous limiterons ltude de systmes dans le cas 1, et nous


tudierons ltat lquilibre. Pour un systme dynamique
lquilibre, un rgime permanent existe, tel que les probabilits dtat
sont gales la valeur asymptotique, et donc ne dpendent pas du
temps. On rcrira simplement le systme ci-dessus, en y annulant
toutes les drives. La distribution stationnaire sera note Pk :

(k + k ) Pk = k 1 Pk 1 + k +1 Pk +1
(7-7)
0 P0 = 1 P1
Thorie des files dattente 283

systme que lon rsout par rcurrence : P1 en fonction de P0 , puis P2


en fonction de P0 , P1 , et ainsi de suite. On achve le calcul par la
condition de normalisation, qui stipule simplement que le systme
doit bien se trouver quelque part :

P
k
k =1

k-1 k

Etat k
Etat k-1 Etat k+1


k+1
k

Figure 7.5. Evolution de ltat dun processus de naissance et de mort

Le jeu des quations (7-7) admet une interprtation trs fructueuse,


illustre sur la figure 7.5. On peut interprter le terme de gauche
( k + k ) Pk comme un flux de probabilit qui quitterait ltat k . Un
terme tel que k Pk mesure le flux de probabilit montant de k vers
k+1. Ce flux est le produit de la probabilit de se trouver dans ltat
par le taux de dpart montant (sachant que lon sy trouve, si lon
veut). La mme interprtation vaut pour les autres termes. Lquation
dit alors que, pour que les probabilits gardent des valeurs constantes,
il doit y avoir galit entre les flux entrant et sortant des diffrents
tats.

On met profit cette interprtation pour crire trs rapidement les


quations, partir dun diagramme analogue celui de la figure ci-
dessus. Une manire de procder particulirement efficace sera de
remarquer que le principe de conservation va jouer pour tout groupe
dtats. Notamment, le flux de probabilit sortant du groupe des tats
0, 1, 2, k , cest--dire le flux sortant de k, doit galer le flux qui y
entre venant de ltat k + 1 (voir figure 7.6).
284 Trafic et performances des rseaux de tlcoms

1 k k+ 1
0

(b)
(a)

Figure 7.6. Pour crire les quations dtat, on crit la conservation


au travers de la frontire (a) ou de (b)

La mise en uvre de lapproche (b) est trs efficace. On comparera les


mises en quations :

0 P0 = 1 P1
(a)
(k + k ) Pk = k 1 Pk 1 + k +1 Pk +1 , k 1

(b) k Pk = k +1 Pk +1 , k 0 (7-8)

On vrifierait dailleurs que la somme, membre membre, des


quations (a) donne le systme (b).

7.4.4. La proprit PASTA (Poisson Arrivals See Time Averages)

On revient ici sur les proprits du processus de Poisson. Il bnficie


en effet dune proprit assez attrayante que lon dsigne sous le
terme de proprit PASTA, et qui prend tout son intrt dans les
calculs lis la qualit de service.

Imaginons un systme, qui volue, de telle sorte quon ait pu en


valuer les probabilits dtat. On parle en toute rigueur de
probabilits dtat stationnaires, pour signifier le fait quelles ne
dpendent pas du temps (rappelons le passage la limite fait pour
tablir les quations dtat, et notons que lexistence de la stationnarit
est une proprit vrifier, un systme donn pouvant ne pas avoir
dtat stationnaire).
Thorie des files dattente 285

La signification intuitive de ces probabilits stationnaires est la


suivante.

On observe le systme pendant une dure assez longue . Le systme


parcourt, selon sa logique, une suite dtats, (on les notes 1, 2, 3, ).
On note la dure de passage dans chacun des tats, et on effectue le
cumul des dures passes dans chacun des tats (n) . Alors, si la
dure dobservation est assez grande :

(n) (n)
Pn et plus prcisment, Pn = lim

On parle souvent pour les probabilits stationnaires de moyennes dans


le temps, pour rappeler la formule. Maintenant, on peut imaginer une
autre mthode dobservation du systme. On se place dans le cas
dune file dattente, et on observe les clients qui arrivent lentre du
systme. Chaque client arrivant va constater un tat instantan.
Faisons le compte du nombre des clients observant le systme dans
ltat 0, 1, 2, Soit q(n) le nombre des arrivant trouvant n clients, et
soit N le nombre total de clients participant lexprience. On peut
calculer le rapport Qk = q (k ) / N , qui est aussi un jeu de probabilits
(parce que 0 Qk 1, Q k = 1) : probabilits aux instants des
arrives. Dans le cas gnral, les deux jeux de probabilit sont
diffrents. Mais : si les arrives se produisent selon un processus de
Poisson, alors Pk = Qk : les arrives poissonniennes voient des
moyennes dans le temps : proprit PASTA.

On verra plus loin des contre-exemples ce rsultat, lorsque les


arrives ne sont pas poissonniennes, et qui peuvent sinterprter
comme une certaine corrlation entre le systme et les arrives. La
proprit PASTA signifie, confirme plutt, que le processus de
Poisson ralise un processus de hasard pur .

7.5. Les modles files dattente classiques

Nous rappelons brivement les principaux rsultats : on se reportera


un cours spcialis sur les files dattente pour plus de rsultats.
286 Trafic et performances des rseaux de tlcoms

7.5.1. La notation de Kendall

Pour identifier un systme files dattente, le formalisme suivant a t


propos et est unanimement adopt :

A/B/n/K/N

La premire lettre identifie la loi du processus des arrives, la


deuxime le processus des services, avec dans les deux cas les
conventions :
M : loi sans mmoire (arrives poissonniennes ou service
exponentiel) ;
D : loi dterministe ;
Ek: loi Erlang-k ;
Hk: loi hyperexponentielle dordre k ;
GI : loi gnrale, les variables successives tant indpendantes ;
G : loi gnrale, sans hypothse dindpendance.

Le chiffre n qui suit donne le nombre de serveurs, les lettres qui


suivent (facultatives) identifient la taille de la file dattente et la taille
de la population source (si ces valeurs sont omises, elle sont supposes
infinies).

Par exemple, M/M/1 fait rfrence au modle de base : arrives


poissonniennes, service exponentiel, un seul serveur, file dattente non
borne. M/D/K/K indique un service de dure constante, K serveurs et
K places au total (cest--dire pas dattente : modle dErlang).

Dans une file dattente, un paramtre de premire importance est le


taux dutilisation, not traditionnellement . Cest le produit du taux
darrive des clients par le temps de service : = E ( s ) .

On peut montrer que 1 donne la probabilit de trouver le serveur


inactif. Il faut (pour une file de capacit infinie) que < 1 (condition
de stabilit : intuitivement, le travail doit entrer dans le systme moins
vite que celui-ci ne peut lcouler).
Thorie des files dattente 287

7.5.2. Rsultats gnraux


Rsoudre un systme de files dattente consistera, en fonction des
paramtres du systme (taux darrive, taux de service), crire la
distribution du nombre des clients dans le systme et du temps
dattente, ou dfaut de prvoir les moyennes de ces quantits. On
peut citer quelques rsultats de porte gnrale, indpendants des lois
des processus mis en uvre :
le paramtre est le taux dactivit la charge supporte, cest--
dire le trafic offert. La probabilit stationnaire que le serveur soit
inactif est P0 = 1 (voir la discussion des notions de trafics offert et
coul ce sujet) ;
les nombres moyens et les temps dattente sont relis par la clbre
formule de Little : E ( N x ) = x E (Wx ) Lindice x signifie que lon peut
donner ces grandeurs toute interprtation possible : le temps moyen
dattente et le nombre des clients en attente ; ou bien le temps de
sjour et le nombre des clients sjournant ; etc.

Cette dernire formule est trs importante. Une preuve intuitive peut
en tre donne, base sur un raisonnement graphique trs simple.
Observons loccupation du systme (nombre des clients qui sy
trouvent on ne fait aucune hypothse sur le systme, ni sur ltat des
clients, en attente, en service, ou autre). Chaque fois quun client entre
ou sort, on met jour le nombre des prsents, et lvolution de N(t),
nombre de clients prsents, ressemble la figure 7.7.

N(t)

T
1 2 3 4 5

2 1 3 4 5

Figure 7.7. Formule de Little


288 Trafic et performances des rseaux de tlcoms

Pour estimer le nombre moyen de clients dans le systme, on


comptera la surface totale intercepte par N(t) : cest la somme des
surfaces apportes par chaque client : Dk , Dk tant la dure que le
client k va passer dans notre systme. Le nombre moyen sera alors :

E ( N ) = limT
D k

(en effet, la moyenne est dfinie traditionnellement comme une


limite).

Maintenant, la somme peut se rcrire, en introduisant le nombre n de


clients concerns dans la dure T :

D k
=
D k

n(T )
T n(T ) T

Sous des conditions assez gnrales, la limite du produit est gale au


produit des limites. Le terme n(T)/T est simplement le taux darrive
du processus, on le note . Le premier terme nest rien dautre que le
temps moyen que chaque client passe dans le systme. Si le systme
considr est la file dattente devant un serveur, on obtient la forme
classique de la formule de Little :

E ( N ) = E (W )

Plus gnralement on remarquera aussi que, interprtant le systme


comme un pool de ressources, on retrouve simplement la notion de
trafic en erlangs telle que prsente au dbut de louvrage : E(N) est le
nombre moyen de clients (appels, sessions, etc.) occupant
simultanment le pool de ressources, cest--dire le trafic A engendr
par un taux darrive et une dure de service E(T).

On peut particulariser davantage les clients : dans un systme avec


priorits, la formule relie le nombre et lattente des clients prioritaires,
ou non prioritaires, etc.
Thorie des files dattente 289

7.5.3. La file M/M/1

Cest le modle de file dattente le plus clbre, juste titre


certainement. Il permet en effet dillustrer les concepts fondamentaux
lis lattente devant un serveur, tels quon les rencontre dans la
plupart des quipements du rseau, quil sagisse des tches de
traitement des appels dans un processeur ou des paquets dans un
routeur.

7.5.3.1. Les probabilits dtat


Le systme est dcrit par le processus des arrives, poissonnien de
taux , la loi de service exponentielle de taux , la file dattente de
capacit infinie. Les clients pourront tre supposs servis dans lordre
de leur arrive si cela peut aider lintuition, mais cette hypothse nest
en fait pas ncessaire. Lorsque n > 0 clients sont dans le systme (un
en service, n 1 en attente) un instant t, la fin de service du client en
cours se produit dans lintervalle [t , t + t ] avec une probabilit
t + o(t ) : proprit fondamentale de la loi de service
exponentielle. De mme, une arrive se produira dans lintervalle,
avec une probabilit t + o(t ) . On applique ce systme le
formalisme et les rsultats obtenus plus haut sur le processus de
naissance et de mort. Ltat est dcrit par n, qui reprsente cette fois le
nombre total des clients dans le systme. Il volue selon un processus
de naissance et de mort trs simple schmatis dans la figure 7.8.

0 1 2 ... n n+1 ...


Figure 7.8. Evolution de ltat de la file M/M/1

Du diagramme, on dduit les rsultats qui suivent. On va ici en donner


une dmonstration dtaille. Pour les autres systmes prsents plus
loin, lexercice est laiss au lecteur.
290 Trafic et performances des rseaux de tlcoms

Lanalyse du systme, selon la procdure des quations de Chapman-


Kolmogorov, aboutit aux quations suivantes :

P0 = P1
...
( + ) Pn = Pn 1 + Pn +1

La sommation terme terme des quations des rang 0 n (approche


(b) de lquation (7-8)) conduit la forme particulirement simple
Pn = Pn +1 : soit Pn +1 = Pn , et par rcurrence Pn = n P0 . La
condition de normalisation achve le traitement et, finalement, la
probabilit quil y ait n clients dans le systme, est :

Pn = n (1 ), n 0, = / , (7-9)

Un client attendra si le serveur est actif son arrive, cest--dire si le


systme contient un ou plusieurs client(s). Cest--dire que PW , la
probabilit quun client ait attendre, est donne par :

PW = Pn =
n 1

En effet, cette expression donne la probabilit quun observateur


extrieur trouve le serveur occup : de faon prcise, la distribution
des Pn est une probabilit stationnaire (moyenne dans le temps), on
parle de probabilit dencombrement dans le temps. Cest aussi, grce
la proprit PASTA, voque plus haut, la probabilit quobserve le
client arrivant, et donc la probabilit de devoir attendre.

Les expressions ci-dessus font jouer un rle important. On


remarquera quelles nont de sens que sous la condition < 1 . Cest
ce que lon appelle la condition de stabilit, ou condition dergodicit.
On montre que la condition < 1 est une condition ncessaire et
suffisante dexistence des probabilits stationnaires, ce qui est
conforme lintuition, ce paramtre ntant rien dautre ici que le
trafic offert. De faon intuitive, > 1 revient avoir un taux darrive
suprieur au taux de service : le systme ne pourrait atteindre un
tat stable dans cette configuration.
Thorie des files dattente 291

La distribution du nombre de clients est une distribution gomtrique


de paramtre , dont on dduit la moyenne et la variance (voir chapitre
4, on conseille aussi au lecteur de refaire ici lexercice) :


E ( n) = , 2 (n) =
1 (1 ) 2

Concernant les attentes : on fait la distinction entre lattente


proprement dite (temps pass entre larrive dans la file et le dbut du
service) et le sjour (temps coul jusquau dpart du systme). On
note ces quantits W (attente dans la file) et tS (temps de sjour ). De
mme on distinguera entre les clients dans le systme et ceux en
attente. Il y a 0 client en attente si le serveur est inactif ou si un seul
est prsent ; il y en a n en attente sil y en a n + 1 dans le systme :

P (n en attente) = n +1 (1 ), n 1, = / ,
P (0 en attente) = (1 ) + (1 ) = 1 2

Et en oprant comme pour le cas prcdent, on obtient le nombre


moyen de clients en attente :

2 2 (1 + 2 )
E (nW ) = , 2 (nW ) = (7-10)
1 (1 ) 2

Des nombres moyens de clients on dduit, via la formule de Little, les


temps moyens dattente et de sjour :

E ( nw ) 1
E ( Attente) = W = = ,
1
(7-11)
E ( n) 1 1
E ( sjour ) = t S = =
1

Dans beaucoup de problmes de dimensionnement, on est intress


par la probabilit de dpasser une certain seuil dans les files, ou le
systme, on cherche alors la probabilit P n . Celle-ci scrit
simplement, pour le systme :
292 Trafic et performances des rseaux de tlcoms


P n = Pi = n (1 ) = n (7-12)
i=n i=n

et pour la file (service exclu) : P nw = k +1 .

7.5.3.2. Utilisation de la fonction gnratrice


La rsolution directe par substitution des quations dtat est
dune comprhension immdiate, mais se rvle fastidieuse ds que
les expressions deviennent un peu plus complexes. On peut alors
astucieusement utiliser les fonctions gnratrices, telles que prsentes
au chapitre 3.

Rappelons que la fonction gnratrice de la distribution ( Pk , k = 0,)


est la fonction de la variable complexe : P ( z ) = k z k Pk .

On se place dans le domaine z < 1 , de sorte que la fonction P(z)


existe : il sagit dune fonction analytique de la variable complexe.
Son intrt est li lusage de ses drives, qui donneront directement
les moments de la variable (voir chapitre 3).

Comment utiliser ces proprits ? Reprenons le cas lmentaire de la


file M/M/1 : on a crit le systme des quations :

P0 = P1
...
( + ) Pk = Pk 1 + Pk +1

Ds lors, partir du jeu des quations, on calcule la forme de la


fonction gnratrice par application de la dfinition : dans ce cas
lmentaire, on multiplie chacune des quations de rang k par z k , puis
on effectue la somme membre membre :

P0 + ( + ) Pk z k = P1 + ( Pk 1 + Pk +1 )z k
k 1 k 1


P ( z ) + ( P ( z ) P0 ) = zP ( z ) + ( P( z ) P0 )
z
Thorie des files dattente 293

Une manipulation algbrique simple conduit au rsultat :

P0 P0
P( z ) = = (7-13)
z 1 z

La condition de normalisation scrit ici P (1) = 1 , soit P0 = 1 .

De cette expression trs synthtique, on dduit les drives premire


et seconde, et donc les deux premiers moments, et la variance du
nombre de clients dans la file ; on laisse au lecteur le soin de retrouver
les rsultats dj donns. On peut aussi, au prix dun dveloppement
en srie de la fraction, retrouver par identification les probabilits
dtat.

Dans ce cas trs simpliste, la justification peut en paratre fallacieuse.


On verra cependant comment, avec cette mthode, obtenir certains
rsultats fondamentaux dans le cas important de la file M/G/1. On
consultera aussi la rfrence [LLE 76].

Il ne sagit ici que de lusage des transformes pour la rsolution dun


systme dquations pralablement tabli (comme avec les
transformes de Laplace au chapitre 6). Nous verrons par la suite
comment utiliser les transformes, et plus exactement la fonction
caractristique, pour la rsolution des problmes complexes,
impossibles dcrire par un systme dquations dtats.

7.5.3.3. La distribution de lattente


Mme si le calcul de la moyenne de lattente est un rsultat important,
il est souvent indispensable de disposer de la distribution de la dure
de lattente, ou du moins des quantiles, pour les besoins du
dimensionnement en particulier (voir chapitre 2). Dans le cas du
systme M/M/1, on peut dduire la distribution des probabilits
dtats.

Supposons quun nouveau client arrive alors que n clients sont dj


dans le systme. Il devra attendre n dures de services. Ces n dures
de service tant indpendantes et distribues selon une mme loi
exponentielle (mme le service rsiduel comme vu prcdemment),
leur dure totale est donne par leur produit de convolution (voir
chapitre 3). En fait nous avons dj dmontr prcdemment que la loi
294 Trafic et performances des rseaux de tlcoms

rsultante est la loi Erlang-n (cas particulier de la loi Gamma pour la


variable discrte).

La densit de probabilit pour n dures de services de taux est :

( t ) n 1
f (t ) = e t
(n 1)!

On a, si on appelle W le temps dattente dans la file :

t
n n 1e x dx
P (W t / N = n) =
(n 1)! x
0

Lapplication du thorme des probabilits totale (voir chapitre 3)


permet dcrire :


P (W t / n > 0) = P(W t / N = n) P(n)
n =1

et donc :

t
n
P (W t / n > 0) = (n 1)! x n1e x dxP(n)
n =1 0

avec comme vu prcdemment, quation (7-9) :

n
P (n) = (1 ) n = (1 )( )

soit :

t
n

P (W t / n > 0) = (1 )( ) n x n 1e x dx
(n 1)!
n =1 0
Thorie des files dattente 295

t
(x) n 1
P (W t / n > 0) = e x (1
) dx
(n 1)!
0 n =1

or :

( x) n 1

n =1 ( n 1)!
= e x

et donc :

t

P (W t / n > 0) = e ( ) x (1
)dx

0

qui aprs intgration donne :


(1 )t
)
P (W t / n > 0) = (1 e
(7-14)
t

(1 )t
= (1 e ) = (1 e W )

Et qui est la probabilit dattendre moins que t, pour les clients qui
attendent puisque on a pris n strictement suprieur zro.

Et donc aussi :

P(W t ) = P(W = 0) + P(0 < W t ) =


1 + (1 e (1 ) t ) = 1 e (1 )t

En saffranchissant de la probabilit dattente , on en dduit


directement la distribution du temps pass dans le systme (temps de
sjour, ts).

On obtient donc finalement pour lattente et pour le temps de sjour,


les deux expressions importantes suivantes :
296 Trafic et performances des rseaux de tlcoms

P (W t ) = 1 e (1 )t
(7-15a)
P (t t ) = 1 e (1 )t
s

De ces expressions, on dduit aisment les moyennes et variances


respectives.

1 2 2 1
E (W ) = 2 (W ) =
1 (1 ) 2 2
(7-15b)
1 1 1 1
E (t s ) = 2 (t s ) =
1 (1 ) 2
2

(Le lecteur se souviendra que pour une distribution exponentielle de la


forme F ( x) = 1 e x , on a E ( x) = 1 / et E ( x 2 ) = 1 / 2 , voir
chapitres 3 et 4.)

Montrons enfin que lon retrouve les fonctions de distribution encore


plus directement par la mthode de la transforme de Laplace :

Soit F (W / n) = P (W t / n) la fonction de rpartition de probabilit du


temps t pass dans le systme par un nouveau client sil trouve n
clients devant lui.

Si le client trouve n autres clients dans le systme, le temps quil y


sjourne est la somme des n dures de services des n clients
prcdents plus sa propre dure de service.

La loi de distribution du temps total pass est alors donne par le


produit de convolution des n+1 densit de probabilit des dures de
services, puisquelles sont indpendantes (rappelons quun client est
en cours de service, mais que compte tenu des proprits de
lexponentielle le temps de service restant est encore exponentiel).
Compte tenu des proprits dj dmontres, la transforme de
Laplace de ce produit de convolution est simplement le produit de
leurs transformes de Laplace.
Thorie des files dattente 297

Chacune des dures de service suit une loi exponentielle. Si cette loi
exponentielle est de paramtre , sa transforme de Laplace est (voir
chapitre 3) :


S * (s) =
s+

La transforme de Laplace de F (W / n) est alors simplement :


Ts * ( s / n) = ( ) n +1
s+

et donc pour lensemble des n possibles :


(1 )
Ts * ( s ) = ( s + )n+1(1 ) n = s + (1 )
n =0

Par inspection, nous retrouvons loriginal, car il sagit de la forme


classique dune fonction exponentielle qui est la densit de probabilit
du temps pass dans le systme :

t s (t ) = (1 )e (1 )t

et donc pour la fonction de rpartition :

Ts (t ) = 1 e (1 )t

Pour trouver le temps pass en attente et non plus dans le systme, il


suffit dexclure le temps de service du client lui-mme, et donc de
limiter le produit de convolution n et non plus n+1.

On obtient ainsi :


(1 )
W * (s) = ( s + )n (1 ) n = 1 + s + (1 )
n =0
298 Trafic et performances des rseaux de tlcoms

Or loriginal de 1 est forcment la fonction impulsion de Dirac


lorigine u0 (t ) , le coefficient 1 exprimant simplement le fait que
la probabilit de ne pas attendre est gale la probabilit que le
serveur soit libre, et donc :

w(t ) = (1 )u0 (t ) + (1 )e (1 )t

et :

W (t ) = (1 ) + (1 e (1 )t ) = 1 e (1 )t

On retrouve bien le rsultat prcdent.

7.5.4. Modle M/M/R/R (modle dErlang)

Cest probablement le modle de systme le plus populaire, et le


premier avoir t tudi. Considrons un groupe de R serveurs,
exploits en pool, cest--dire que chacun des serveurs peut servir
indiffremment les clients qui se prsentent. Les clients arrivent
devant le groupe des serveurs selon un processus de Poisson, de taux
. A leur arrive, les clients sont servis immdiatement tant quun
serveur au moins est libre ; si les serveurs sont tous occups, le client
qui arrive est rejet, et est suppos disparatre dfinitivement. On parle
de modle perte.

Imaginons le systme dans ltat k < R. Cela signifie que k clients sont
prsents, qui occupent k serveurs (les autres sont inactifs). Dans
lintervalle t qui vient, chacun des services en cours peut se terminer,
avec la probabilit t + o(t ) (les services sont exponentiels). La
probabilit dune et une seule fin de service est la somme des
probabilits que chacun des services sachve, diminue de la
probabilit de deux fins de services ou plus : vnement de probabilit
en o(t ) 2 , donc ngligeable dans lopration de passage la limite.

Le taux de service vaut donc k dans cet tat, tant que k R, et nul
au-del (il ne peut y avoir dtat au del de la limite k = R). Le trafic
Thorie des files dattente 299

offert est not A ( A = / ) et on peut dfinir un trafic par serveur


= A / R . La condition de stabilit reste A < R , soit < 1

0 1 2 ... n ... R-1 R

n (R-1)
2 R

Figure 7.9. Diagramme dtat du modle dErlang

Partant du diagramme, on trouve la distribution des probabilits


dtat :

Ak
Pk = k! , 0k R (7-16)
Aj
j =0 j !
R

AR
E ( R, A) = PR = R! (7-17)
Aj
j =0 j !
R

La notation E(R, A) est assez classique, elle donne la probabilit de


trouver le systme plein (tous les serveurs actifs). Compte tenu de la
nature des arrives, cest aussi la probabilit de rejet. Il est possible de
prouver que le rsultat prcdent est valide mme pour un service de
type quelconque (systme M/G/R/R). (Les Anglo-Saxons dsignent ce
rsultat fondamental sous le terme formule dErlang-B.)

Lorsque le nombre de serveurs devient grand, le dnominateur des


formules ci-dessus tend vers lexponentielle de A, et dans ces
Ak A
conditions les probabilits dtat sont donnes par Pk e . Elles
k!
obissent une loi de Poisson (il sagit dune limite, lapproximation
300 Trafic et performances des rseaux de tlcoms

devenant trs bonne pour des probabilits de pertes faibles et des


valeurs de k proches de R et R grand).

Le calcul effectif de la formule de la perte pose problme sous la


forme ci-dessus : il serait vain dvaluer une factorielle par une
mthode directe pour R assez grand ! Il vaut mieux utiliser une
mthode de rcurrence base sur la relation (drive directement de la
formule ci-dessus) :

AE ( R, A)
E ( R + 1, A) = (7-18)
R + 1 + AE ( R, A)

qui conduit la rcurence :

X := 1
pour j de 1 R faire
X := 1 + X*j/A
fin pour
E(R,A) := 1/X

On pourra aussi souvent utiliser une approximation (remplacer la


somme au dnominateur par lexponentielle, et utiliser la formule de
Stirling pour les factorielles : R! R R e R 2R ), qui donne une
prcision assez spectaculaire :

R
A
E ( R, A) e R A / 2R (7-19)
R

Revenant sur les dfinitions des trafics offerts et couls, le calcul du


trafic coul permet de vrifier la concordance des dfinitions :

Ae = jPj = A[1 E ( R, A) ]

Le diagramme donn la fin de louvrage montre la probabilit de


rejet dun systme dErlang, pour plusieurs valeurs de R. La formule
dErlang peut servir nouveau illustrer le phnomne dj rencontr
dconomie dchelle. Ainsi, deux groupes de 5 serveurs recevant
chacun un trafic de 3 erlangs prsenteront un taux de rejet de lordre
Thorie des files dattente 301

de 10 %. Regroupant ces deux groupes, on offrira 6 erlangs 10


serveurs, faisant chuter ce taux 4 % environ.

7.5.5. La file M/M/R

Reprenons un systme avec possibilit dattente et R serveurs. On est


dans la situation du cas prcdent, mais cette fois lorsquun client
arrive et trouve les R serveurs occups, il prend place dans la file
dattente.

0 1 2 ... R- 1 R R+1 ... R+k

2 3 (R-1) R R R

Figure 7.10. Le diagramme dtat de la file M/M/R

Que deviennent les taux de service ? Tant que k < R ,rien nest chang
dans le raisonnement prcdent : le taux de service vaut k . Ds que
k atteint la valeur R, les serveurs sont saturs, et le taux de service
reste gal R . Le trafic offert est not A et le trafic par serveur est
= A / R . La condition de stabilit reste A < R , soit : < 1 .

Lcriture des quations et leur rsolution sont laisses en exercice au


lecteur. On obtient :

Ak
Pk = P0 k < R,
k!
AR k R
Pk = P0 , kR
R!

avec :
1
Ak A R 1
P0 = +
k <R k ! R! 1
302 Trafic et performances des rseaux de tlcoms

La probabilit davoir attendre est :

AR R
A R P0 R! R A
E2 ( A, R ) PW = = (7-20)
R! 1 Ak A R R
k!
+
R! R A
k<R

Cest simplement la probabilit stationnaire que R clients ou plus


soient dans le systme. On connat cette formule sous le nom de
formule dErlang avec attente, ou formule dErlang de deuxime
espce. Les Anglo-Saxons la notent Erlang-C, C(A,R). Le temps
moyen dattente se dduit de ce qui prcde, au prix de quelques
calculs :

PW
E (W ) = E ( s)
RA

Cette formule permet dobtenir le temps moyen dattente, tel que


voient les clients qui attendent effectivement. Le calcul de la
distribution de lattente des clients qui attendent rellement se fait en
utilisant le thorme des probabilits conditionnelles :

P (attente t / le client attend ) =


P (attente t ) P (attente t )
=
P (le client attend ) PW

Le passage aux valeurs moyennes donne directement :

E (s)
E (W ') =
RA

o W dsigne le temps moyen mesur sur les clients qui attendent


effectivement. La comparaison des deux expressions est instructive :
lattente nest pas perceptible, sauf prcisment par les clients
attendant, et le temps moyen dattente calcul sur tous les clients nest
que peu reprsentatif de la qualit du service ressenti.
Thorie des files dattente 303

Par ailleurs, lutilisation de ces rsultats offre un premier exemple de


loi gnrale des phnomnes statistiques, savoir le gain defficacit
li au partage des ressources. Montrons-en le principe sur un exercice.

Exemple : partage de ressources


Un projet de systme de commutation est organis autour de deux
processeurs dits spcialiss, lun traitant les fonctions associes un
groupe dusagers et lautre celles dun autre groupe, chacun ayant sa
propre file dattente. Il peut sagir par exemple de fonctions
dtablissement dappels ou de commutation de messages ou de
paquets. Les taux darrive des demandes de traitement sont les
mmes pour chaque processeur (140/seconde). Les arrives sont
supposes suivre une loi de Poisson. Les dures de services sont les
mmes pour chaque processeur (mme puissance) et supposs suivre
une loi exponentielle de moyenne 6 ms.

a) quelle est la probabilit dattente, et le temps moyen dattente ?

b) le responsable de lquipe systme dcide de faire voluer


larchitecture en un systme deux processeurs dits banaliss : les
traitements seront effectus par lun quelconque des processeurs, le
premier disponible, tous deux traitant une file dattente commune. Il
espre ainsi optimiser les temps de rponse du systme. Quel gain
escompter ?

Solution
a) Puisque les serveurs travaillent indpendamment, on a affaire
deux files M/M/1 spares, de caractristiques identiques :
1 = 2 = 140 6.106 = 0.84

Do immdiatement :
le taux dactivit de chaque processeur est 0.84, soit
P(inactif) = 0.16 ;
le temps moyen dattente est W = E ( s ) / (1 ) = 6 0.84/0.16
soit 31,5 ms ( et W=37.5 ms) ;

b) Maintenant, les serveurs sont organiss en pool, on a affaire un


systme M/M/2 :
304 Trafic et performances des rseaux de tlcoms

le taux darrive est double (280 demandes la seconde) ;


le trafic total offert est double : A = 280 6/1000 = 1.68, et = 0.84
(la charge de chacun des processeurs reste identique).

Les probabilits dtat du systme dans ce cas peuvent scrire de


faon explicite :
1
A2 1 A2 E ( s)
P0 = 1 + A + = , P = P0 , W = PW
2(1 ) 1+ 2(1 ) 2(1 )
W

Ici, on a : P0 0.088, PW 0.767, W 14,4 ms. W = 18 ms.

On a donc pratiquement divis par 2 le temps moyen dattente, sans


augmentation de la puissance installe.

Cet exemple lmentaire illustre largument de mise en commun de


ressources : une file M/M/k sera plus efficace que k files M/M/1 en
parallle, toutes choses tant gales par ailleurs.

Relation entre les formules dErlang


Il est pratique de relier les formules prcdentes celles du systme
dErlang perte. La formule dErlang se calcule aisment grce la
rcurrence donne plus haut, qui peut aussi fournir E2(A,R). Une
manipulation simple donne en effet :

R.E ( A, R)
E2 ( A, R ) =
R A + A.E ( A, R)

Pour de faible valeurs de probabilit, on peut donner la forme


approche suivante :

R
E2 ( R, A) E1 ( R, A) (7-21)
RA

Distribution du temps dattente


Lorsque tous les serveurs sont occups, lintervalle jusqu la
prochaine fin de service est distribu exponentiellement, avec un taux
Thorie des files dattente 305

R . La probabilit quaucune fin de service ne se produise avant un


temps t est (e t ) R = e Rt (cest la probabilit quaucun service ne
sarrte, donc le produit des probabilits pour chacun des serveurs).
Ds quun serveur se libre et sil y a au moins un client en attente, le
serveur est immdiatement occup.

A larrive dun client, sil y a i 0 clients dj en attente, celui-ci


attendra un temps suprieur t, si et seulement sil y a moins de i fins
de service pendant t. Cette probabilit est donne par la loi de Poisson
compte tenu de la remarque prcdente :
i
( Rt ) x Rt

x =0 x!
e

et donc en conditionnant sur ltat de la file larrive du client :


i
( Rt ) x Rt ( Rt ) x Rt
P (attente > t ) = 1 F (t ) = PR + i e = e PR + i
i =0 x=0 x! x =0 x! i= x

(la dernire relation est obtenue en inversant lordre des sommations).


En dveloppant les probabilits dtat, exprimes partir de la
probabilit dattente, on a :
i
A ( Rt ) x A
1 F (t ) = E2 ( R, A)e Rt 1
R x =0 x ! i = x R
x
A
La seconde somme se rcrit /(1 A / R ) , et donc :
R
x

( Rt ) x A ( R A)t
1 F (t ) = E2 ( R, A)e Rt

x =0 x !
= E2 ( R, A)e
R
(7-22)

7.5.6. Modles capacit limite

Le modle M/M/1/K correspond au cas dune capacit de K clients.


Attention, lusage habituel veut que K reprsente le nombre total de
clients dans le systme, cest--dire en attente ou en service (on trouve
306 Trafic et performances des rseaux de tlcoms

parfois la notation M/M/1/K+1, signifiant K places en attente et une en


service).

0 1 2 ... K

Figure 7.11. Diagramme dtat du systme capacit limite

Le diagramme dvolution est obtenu par la troncature du diagramme


M/M/1, et les quations donnent facilement le rsultat :

n (1 )
Pn =
1 K +1

Pour un systme capacit limite, le critre de performance est bien


sr la probabilit de rejet. Ici, cest simplement la probabilit
stationnaire dobserver K clients dans le systme, puisqualors un
arrivant ne sera pas admis :

K (1 )
= PK = (7-23)
1 K +1

Evidemment, on peut dans ce cas lever la condition de stabilit


( < 1 ), une valeur de charge suprieure se traduisant par un rejet plus
important. On remarque que le cas = 1 conduit une difficult sur la
formule. Il ne sagit que dun problme mathmatique et il faudrait
lire par exemple :

K
= , qui lve la difficult.
1+ + 2 + + K
Thorie des files dattente 307

7.5.7. La file M/M/

Il existe des situations o les clients arrivant sont toujours servis


immdiatement, sans attendre, parce que le nombre des serveurs est
toujours plus grand que la demande. On traduit cette situation par un
nombre de serveurs infini.

0 1 ... c-1 c c+1 ... c+k ...


2 (c-1) c (c+1) (c+ k)

Figure 7.12. Diagramme dtat de la file nombre infini de serveurs M/M/

La modification du diagramme de la file M/M/R se fait simplement et


les probabilits dtat scriront aisment :
1
Ak Ak Ak A
Pk = P0 , k 0 et donc P0 = = e A , soit Pk = e
k! k 0 k ! k!

Ce systme est assez particulier en ce sens quaucun client nattendra


jamais. On parle parfois de dlai pur pour le caractriser.

On observe que les probabilits dtat obissent une loi de Poisson


de paramtre A.

On avait dj remarqu, dans le problme dErlang, que la loi de


Poisson tait la limite. On retrouve ce rsultat ici, le systme M/M/
tant la limite du systme M/M/R/R, si R tend vers linfini. En fait, on
verra ci-dessous une autre configuration, le problme dEngset, dont
les distributions dErlang et de Poisson peuvent tre vues comme des
cas particuliers qui ont tous la loi de Poisson comme limite.
Limportance du rsultat prcdent tient au fait que lorsque nous
aurons un systme trs largement dimensionn, auquel est offert un
trafic poissonnien, on pourra traiter le systme par la loi de Poisson.

On a dj trouv lapplication de cette proprit dans le dimension-


nement des lots de rechanges, o pour des probabilits de saturation
308 Trafic et performances des rseaux de tlcoms

des ressources de maintenance faibles, on pourra dimensionner le


stock de maintenance par la formule de Poisson (voir chapitre 6).

7.5.8. Systme population limite : le problme dEngset

Lhypothse de Poisson, qui permet lanalyse des mcanismes


prcdents, suppose un flux darrive des clients constant. Un cas
particulirement intressant est celui o le flux est issu dune
population de sources, de taille finie, chacune des sources ayant un
comportement trs simple, et rgi par des lois sans mmoire. Cest le
problme dEngset.

On suppose que le comportement de chaque source est le suivant : une


source reste inactive pour une dure alatoire de distribution
exponentielle de paramtre . A son rveil, elle sollicite un service,
qui durera un temps distribu exponentiellement (paramtre ). Dans
le problme dEngset, les serveurs sont en nombre limit, et sils sont
tous occups larrive dune requte, celle-ci et rejete et la source
entame une nouvelle priode de repos. La figure 7.13 schmatise le
comportement dune source.

Requte
Activit. Exp () refuse !

Repos.Exp () Repos.Exp () Repos.Exp ( )

Figure 7.13. Cycle dvolution dune source

On suppose donc une population de N sources au comportement


identique, servis par un groupe de R serveurs sans attente. Pour rendre
le problme significatif, on supposera R N . On note cette
configuration M(n)/M/R/R.

La cl du traitement de ce problme rside dans la remarque suivante :


le processus darrive dpend de ltat instantan du systme. En effet,
une source active ne gnre pas de nouvelle demande. Les hypothses
sur le comportement des sources rendent possible le mme type
Thorie des files dattente 309

danalyse : le systme est caractris par le nombre n de clients actifs.


Cette fois cependant, les vnements lmentaires sont :
larrive dun nouveau client, qui fait passer de n en n+1 si n < R.
Dans ltat n, seules N n sources sont inactives et susceptibles de se
rveiller : le taux de naissance correspondant est ( N n) ;
la fin dun service, avec le taux n , qui fait passer de n en n 1,
comme dans le systme plusieurs serveurs ordinaire.

(1 ) (N-n) (N-R+1)

0 1 2 ... n ... R-1 R

2 n (R-1) R

Figure 7.14. Diagramme du processus du systme M(n)/M/R/R

Le jeu des quations donnant la probabilit stationnaire dobserver n


serveurs occups scrit (ici la forme (b) de la mise en quation,
quation (7-8) prend tout son intrt) :

( N n ) Pn = ( n + 1) Pn+1 , 0n< R

La solution scrit :

N n

n
Pn = , =
N k

k
0 k R

Dans cette quation, le paramtre reprsente le comportement de la


source lmentaire. Mais il ne joue pas le rle de trafic offert. Le trafic

offert par une source est a = =
. Cest aussi le taux
+ 1+
doccupation de la source quon peut noter p (= a). On a alors la
a p
relation = = dont on verra lusage un peu plus loin.
1 a q
310 Trafic et performances des rseaux de tlcoms

La probabilit de rejet
Attention ! A la diffrence du problme dErlang, ici PR nest pas la
probabilit de rejet. Mditant sur la construction du diagramme et sur
sa signification, on se rend compte que cette quantit reprsente la
proportion du temps pendant laquelle tous les serveurs sont occups.
Cest la probabilit doccupation que mesurerait par chantillonnage
un observateur extrieur, cest--dire indpendant du systme (voir
paragraphe 7.4.4). Mais les clients qui arrivent ne le font pas
indpendamment de ltat du systme, puisquils arrivent moins
nombreux quand le systme se remplit. Ce systme illustre bien, a
contrario, lintrt de la proprit PASTA.

Le cas particulier N = R est cet gard instructif. On remarque la


forme simplifie quy prennent alors les probabilits dtat :

N n

n
Pn =
(1 + )N
On parle souvent de trafic de Bernoulli dans cette configuration. On a
alors PR = PN = [ /(1 + )]N = p N 0 , alors que la probabilit de
rejet est videmment nulle.

Comment alors calculer la probabilit de rejet, dans le cas gnral


N > R ? Imaginons une observation du systme sur une dure
longue T. Conformment aux proprits des probabilits dtat, le
systme sjourne une proportion Pn de ce temps dans chaque tat n.
Le nombre de clients arrivant dans la dure T sera donc, en moyenne,
( N n ) PnT . Les clients rejets sont ceux qui arrivent dans ltat
R, au nombre de ( N R ) PR , et la probabilit de rejet sera le quotient

de ces deux valeurs. Do =


(N R )PR .
(N n )Pn
Au prix dune gymnastique algbrique modre, on obtient :
Thorie des files dattente 311

N 1 R N 1 R ( N 1) R
p q
R R
= ou, = (7-24)
R N 1 R N 1
n n ( N 1) n


n

n
p q
n =0 n =0

Cette formule est connue sous le nom de formule dEngset.

Comme pour la formule dErlang, le calcul de la formule de la perte


peut tre grandement facilit par la formule de rcurrence suivante :

( N j ) j 1
j =
N + ( N j ) j 1

Enfin, puisque la probabilit de russite de la tentative dactivit dune


source est 1 , alors la dure moyenne de son cycle dactivit est :

1 1
E (c ) = +

Le trafic coul et le trafic offert par chaque source seront donc


respectivement :

(1 ) / (1 )
ae = = et ao =
E (c) 1 + (1 ) 1 + (1 )

Le trafic coul total sera N fois cette grandeur. De mme pour le


trafic offert (cest gnralement cette valeur qui est donne dans les
tables).

Exemple : dimensionnement dun concentrateur dabonns


Considrons un tage dabonns dun rseau tlphonique,
concentrant le trafic de N usagers sur un nombre restreint R de lignes
vers le commutateur. Compte tenu des usages tlphoniques des
abonns, il faut calculer R pour offrir un niveau de service donn sans
pour autant utiliser des circuits dont le rendement serait trop faible.

La figure 7.15 montre ce que donne la formule, selon les valeurs de N


et de , pour R = 10.
312 Trafic et performances des rseaux de tlcoms

0.1
T
a
u 0.01
x

d 0.001
e
N = 4
p N = 5
e 0.0001
r N = 6
t N = 7
e
1e-05 N = 10

1e-06
10 100
Nombre de sources

Figure 7.15. Performances (taux de rejet) du modle dEngset, R = 10

On voit que quand N grandit, (pour un produit N constant), le taux de


perte augmente. On vrifierait que la limite (quand N ) est celle
que donne la formule dErlang (file M/M/R/R). On voit aussi sur la
courbe leffet bnfique de la population limite.

Application numrique : un trafic poissonnien de 4 erlangs offert 10


circuits subit une perte de lordre de 5 103; si le trafic est issu dun
groupe de 20 sources, le rejet sera 5 fois plus faible, de lordre de
1 103.

7.6. Des files dattente plus complexes

Les hypothses qui sous-tendent tous les modles prcdents (arrives


poissonniennes et dures de service exponentiellement distribues) en
rendent lanalyse aise. Labandon de ces hypothses interdit
lapproche des processus de naissance et de mort. Il existe cependant
Thorie des files dattente 313

des systmes pour lesquels une modlisation adapte permet une


rsolution exacte.

7.6.1. La mthode de la chane de Markov incluse

Nous allons ci-aprs utiliser ce type de mthode pour tablir quelques


rsultats importants sur la file dattente loi de service gnrale, avec
cependant des arrives telles que lvolution de ltat du systme
(clients et serveur) constitue ce que lon appelle un processus semi-
markovien ; avant de procder dans une tape suivante la rsolution
du cas gnral, loi darrive et loi de service quelconques, par la
mthode de Pollaczek.

Dans un tel processus, on cherchera caractriser les probabilits de


transition seulement des instants particuliers (par opposition au
processus de naissance et de mort, o on tudie le systme un instant
t quelconque). La cl de la modlisation consiste toujours
rechercher, dans lvolution du systme, des instants o futur et pass
sont indpendants. Il est alors possible dextraire de cette volution
une chane de Markov (chane de Markov incluse, en anglais
imbedded Markov chain), dont la rsolution est possible,
ventuellement sous forme numrique.

Cette mthode sapplique particulirement bien au calcul du nombre


de clients dans le systme, si nous sommes capables de dfinir des
instants tels que connaissant ltat instantan nous pouvons en dduire
ltat suivant. Les instants de fin de service en particulier possdent
cette proprit. Ltat du systme ces instants est caractris par le
nombre de clients laisss dans le systme chaque fin de service. La
distribution des temps entre transitions est la dure de service. Nous
devons tre capables de calculer la probabilit davoir un certain
nombre darrives, , pendant la prochaine dure de service, fonction
uniquement de la dure de service et indpendant de ltat du systme.
Ceci impose certaines conditions sur le processus des arrives, telles
que lindpendance entre arrives se produisant dans les dures de
services successives.

Nous allons maintenant appliquer cette mthode une file de loi de


service gnrale et tablir un rsultat trs intressant sur le nombre de
314 Trafic et performances des rseaux de tlcoms

clients dans le systme. Rsultat que nous utiliserons par la suite pour
les files M/G/1 et Geo /D/1 par exemple.

7.6.2. Le nombre de clients dans le systme

Considrons une file dattente, avec des dures de service distribues


selon une loi quelconque, dont on notera B(t) la distribution, et avec
une loi darrive rpondant au critre nonc prcdemment (de type
Poisson ou Bernoulli par exemple). Lanalyse stationnaire des
processus de naissance et de mort ne sapplique pas, parce que la
probabilit dune fin de service dans lintervalle lmentaire t va
dpendre de lge du service en cours (reprenant le rsultat sur le
temps de service restant, on se convaincra aisment que la loi
exponentielle est la seule manifester la proprit dabsence de
mmoire).

Maintenant, notons k la probabilit que k clients arrivent pendant la


dure dun service (le processus darrive doit tre tel que cette
probabilit peut tre calcule), et observons le systme aux instants
des fins de services. Notons X n le nombre des clients laisss derrire
le dpart du nime client. Si X n est suprieur 0, un autre service
commence immdiatement. Sinon, le serveur reste au repos, jusqu
larrive dun client, qui sera servi sans devoir attendre. Dans tous les
cas, la fin du prochain service, le systme aura accueilli dautres
clients, en nombre An . Ces clients sont ceux qui arrivent, pendant la
dure du nime service.

Il est alors possible dcrire une relation de rcurrence, dont la


rsolution donnera la distribution des probabilits de X n .

Supposons X n > 0 . Le dpart du client n se traduit par la diminution


dune unit du nombre des clients. Les ventuelles arrives pendant le
service suivant le font augmenter, et on aura :

X n +1 = X n 1 + An +1

Si au contraire X n = 0 , alors le client suivant entame le service, et on


voit qualors :
Thorie des files dattente 315

X n +1 = An +1

On rsume lensemble de ces deux cas par la notation abrge :

X n +1 = [ X n 1] + An +1
+

expression dans laquelle [ x]+ = max( x,0) .

(Cest la relation de Lindley. Nous verrons plus loin, avec la mthode


de Pollaczek, qui introduisit ce type de relation, tout lusage quon
peut en faire.)

Il est encore possible dillustrer le comportement du systme


(volution du nombre de clients en attente ou en service) par un
diagramme, analogue aux prcdents, mais que lon ne pourra plus
appeler de naissance et de mort . Entre le dpart de deux clients
successifs, 0, 1, 2, etc. clients peuvent arriver, provoquant des sauts en
accord avec la relation de rcurrence. On peut parler dun tat : la
donne du nombre des clients juste aprs le dpart du nime permet de
prvoir de faon certaine la distribution de probabilit au prochain
dpart. En effet, par hypothse, nous savons calculer k , probabilit
que k clients arrivent pendant la dure dun service.

Si le dpart dun client laisse le systme dans ltat j > 0 , alors un


service commence immdiatement. Si maintenant k clients arrivent
pendant ce service, le nombre restant aprs le dpart suivant sera
j + k 1 (puisque le client servi quittera le systme). Et de manire
gnrale, le systme passera dun tat j > 0 un tat ltat m > 0 avec
larrive de m +1 j clients, vnement de probabilit m +1 j . Ce
que reprsente le graphe de la figure 7.16.

0 1 1
m 1
k
2
2

0

1 1 ... m m+1 ... m+k-1 ...
0 0 0 0

Figure 7.16. Diagramme de transition de la chane de Markov incluse


316 Trafic et performances des rseaux de tlcoms

Dans ltat 0, le serveur est inactif, une arrive dclenche un dbut de


service. Si k clients arrivent pendant ce service, le dpart du client
dmarrant la priode dactivit laissera bien ces k clients derrire lui,
do la particularit des transitions observes depuis ltat 0,
compares aux transitions depuis les autres tats.

La rsolution de ce systme, cest--dire le calcul des probabilits


dtat, suivra la mme dmarche gnrale, on crira un systme
dquations de type Chapman-Kolmogorov :

P0 (1 0 ) = 0 P1
P1 (1 1 ) = 1 P0 + 0 P2
P2 (1 1 ) = 2 P0 + 2 P1 + 0 P3
...
k +1
Pm (1 1 ) = m P0 + P
j =1
j m +1 j + 0 Pm +1

La rsolution de ce systme se fera au moyen de la rsolution dun


systme matriciel tronqu, ou mieux en faisant appel aux fonctions
gnratrices : multipliant lquation de rang k par z k , et sommant le
systme, on introduit les fonctions gnratrices :

P ( z ) = Pk z k , A( z ) = k z k

La mise en quation noffre pas de difficult. On trouve :

(1 z ) A( z )
P ( z ) = P0
A( z ) z

En outre, on a bien sr P0 = 1

Et donc, on obtient la relation importante qui donne la transforme du


nombre de clients dans le systme :

(1 )(1 z )
P ( z ) = A( z ) (7-25a)
A( z ) z
Thorie des files dattente 317

Dans le cas darrives poissonniennes, on a :

( x ) k x
A( z ) = z k e dB ( x) = e zx e x dB ( x) = B * ( z )
k!

(on a introduit la transforme de Laplace de la loi du service).

Do aussi lexpression importante pour la file M/G/1 :

(1 z ) B * ( z )
P ( z ) = (1 ) (7-25b)
B * ( z ) z

qui est, comme nous le verrons plus loin, lune des formes de la
transforme de Pollaczek.

Comme dhabitude, on drivera de ces transformes les moments des


lois de probabilits du nombre de clients dans le systme. Nous
donnerons au chapitre 9 un exemple dapplication de ces rsultats (file
Geo/D/1 dans le cas dune matrice ATM).

7.6.3. Les temps dattente : formules de Pollaczek

7.6.3.1. Prliminaire : calcul du temps de service restant


Observons le serveur dun systme M/G/1, un instant quelconque.
Quel est le temps restant jusqu la fin du service en cours (temps nul
si le serveur est au repos) ? Notons la diffrence avec le calcul de la
section 7.3, o il sagissait de calculer le temps restant sachant que y
secondes staient dj coules. Ici, lobservation du serveur se fait
indpendamment de celui-ci. Nous cherchons donc la moyenne
temporelle du temps de service restant, en ignorant quand il a dbut.

Nous observons le systme pendant une dure T. Notons X(t) le temps


restant un instant t quelconque. A chaque fin de service, et si un
client est prsent, un nouveau service commence, provoquant un
accroissement instantan de X(t) dune valeur gale au temps de
service demand (on notera Sk le temps de service du client k).
Finalement, le temps restant volue de faon analogue au graphique
de la figure 7.17.
318 Trafic et performances des rseaux de tlcoms

Sk
X(t)

Sk

t
Fentre dobservation T

Figure 7.17. Variation du temps de service restant de la M/G/1

Le graphe est compos de sauts initiaux (au dbut de chaque service,


le temps restant est augment du temps du nouveau service), puis de
segments de pentes 45. On peut calculer la moyenne temporelle :

1 T 1 N (T ) Sk2
T 0
X (t ) dt =
T 0 2

o N(T) reprsente le nombre de clients servis dans lintervalle, et Sk


la suite des temps de service.

Tous les clients sont statistiquement identiques, le passage la limite


donnera :

1 S k2
E ( X ) = limT
T
2
1 N (T ) E ( S12 )
= limT (7-26)
2 T
1
= E(S 2 )
2

Il est dusage de noter W0 cette quantit. Le calcul ne dpend pas de la


discipline du service (cest--dire du choix que le serveur fait du
prochain client traiter).
Thorie des files dattente 319

7.6.3.2. La formule de Pollaczek-Khintchine


Nous nous plaons toujours dans le cadre de la file M/G/1. Un client
qui arrive selon le processus de Poisson, et donc indpendamment de
ltat de la file, va observer ltat stationnaire de celle-ci. Il trouve
peut-tre un client en service (ou bien le serveur inactif). Il observe le
temps de service restant x correspondant. Il observe aussi n autres
clients dans la file, qui seront servis avant lui. Son attente sera donc :

w = x + 1 Si
n

Prenons les moyennes. Celle de x a t calcule ci-dessus. La


moyenne de la somme sera E(n) fois le temps moyen de service. Mais
E(n), nombre moyen de clients en attente, est reli E(W), par la
formule de Little. Do :

E (W ) = W0 + E 1 Si
n


= W0 + E ( N ) E ( S )
= W0 + E (W ) E ( S )

Et finalement la formule recherche :

W0 1 + cs2
E (W ) = = E (s) (7-27)
1 1 2

o on a introduit le coefficient de variation du temps de service :


E (s 2 ) ( E (s) )
2 2
(s)
c =
2
s = , qui chiffre la variabilit des temps
E (s) E ( s) 2
de service.

Cest la formule de Pollaczek-Kintchine (du nom de ses auteurs, on la


dsigne souvent simplement des initiales PK). Nous tablirons ce
rsultat dans la suite, cette fois, comme rsultat particulier de la
mthode originale de Pollaczek.

Son interprtation est fort intressante. Le premier terme chiffre le


phnomne dattente, qui dpend du taux doccupation du systme. Le
second rend compte de la variabilit du service, et le troisime est un
320 Trafic et performances des rseaux de tlcoms

facteur dchelle, lchelle du phnomne tant donne par le temps


moyen de service.

7.6.3.3. Exemple 1 : la file M/M/1


Pour un temps de service exponentiellement distribu, on obtient
comme dj vu E ( s 2 ) = 2 / 2 , soit cs2 = 1 . Do :

E (s) 1
E (W ) M / M /1 = (Rq : E ( s ) = )
1

7.6.3.4. Exemple 2 : la file M/D/1


Evidemment, la variance du temps de service est nulle ! Donc, cs2 = 0 ,
et :

E ( s) 1
E (W ) M / D /1 = = E (W ) M / M /1
2(1 ) 2

7.6.3.5. Gnralisation : les formules de Takacs


Le rsultat suivant, attribu Takacs, permet dobtenir les moments
successifs des temps dattente pour la file M/G/1. Ils mettent en uvre
les moments successifs du temps de service :

E (W 0 ) = 1
k E ( s i +1 ) (7-28)

k
E (W k ) = E (W k i )
1 i =1
i
i + 1

On laisse en exercice au lecteur le soin de vrifier que, prenant


k = 1 dans la forme prcdente, on retombe sur la formule PK. On en
dduit les relations suivantes, pour les temps de sjour :

k
E (T k ) = i = 0 E ( s i ) E (W k i )
k
(7-29)
i

Par exemple, en k = 1 : E(T) = E(s) + E(W ) .


Thorie des files dattente 321

7.6.4. La mthode de Benes. Application au systme M/D/1

La mthode de Benes sintresse au temps de travail restant. On


lillustrera ici en en drivant la distribution des temps dattentes dans
la file M/D/1.

Prenons un instant arbitraire comme origine, et notons A(t) la quantit


de travail arrivant dans lintervalle [t ,0) . Appelons V t le temps de
travail restant linstant t (temps de services des clients en attente, et
du temps restant pour le client en cours ventuel). On introduit
(t ) = A(t ) t , lexcdent de travail arrivant dans lintervalle. On peut
voir que le travail restant est donn par :

V t = sup ( (u ) (t ) )
u t

En particulier, V0 = sup (t ) (cest le plus fort excs de travail qui soit


t 0
survenu dans le pass, celui dont leffet subsiste en 0). La mthode
sintresse classiquement la distribution complmentaire Q(x) :

Q( x) = P [V0 > x ]

Lvnement {V0 > x} peut se lire il existe une valeur de t, telle que
(t ) > x . On peut alors conditionner sur le dernier instant Tx
(lintervalle le plus grand) o on a observ (t ) = x : cest
Tx = sup {t 0; (t ) = x} . Pour des instants plus lointains, on doit avoir
(t ) < x , de sorte que VT = 0 (cest en ce point que la diffrence est
x

la plus forte). On crira alors (cest l que rside le nud de la


mthode) :

Q ( x) = P {V
u 0
u = 0 et (u ) ( x, x + dx) } (7-30)

Application au systme M/D/1


Appelons n(t) le nombre de clients arrivant en [t ,0) . On prend le
temps de service comme unit de temps, de sorte que (t ) = n(t ) t .
On rcrit alors lintgrale sous la forme dune somme :
322 Trafic et performances des rseaux de tlcoms

Q( x) = P {n( j x) = j et V ( j x ) = 0}
j> x

Le processus des arrives est indpendant de ltat de la file : la


probabilit scrit comme le produit des deux termes. Les arrives
tant poissonniennes, on a alors :

[ ( j x)]
j

Q( x) = e ( j x ) (1 )
j>x j!

(on confond et , puisque le temps de service est gal 1). Au prix


de manipulations faisant appel la combinatoire, on rcrit ce rsultat
sous forme dune somme finie (mais alterne) :

[ ( j x) ]
j

Q( x) = 1 (1 ) e ( j x ) (7-31)
j x j!

7.7. La file G/G/1

De nombreuses mthodes permettent dtablir les rsultats relatifs aux


files GI/G/1. Nous utiliserons ici la mthode de Pollaczek qui le
premier tablit les rsultats fondamentaux relatifs ce type de file, et
surtout introduisit ainsi une technique apte rsoudre les problmes
les plus complexes.

7.7.1. La mthode de Pollaczek

Lintrt de cette mthode, outre son lgance, est quelle permet de


traiter des problmes de file dattente complexes o interviennent des
variables alatoires obissant des lois trs gnrales. Nous en
prsentons ci-aprs les lments essentiels. Pour une prsentation
complte voir [LEG 62 ], [SYS 93], [COH 82 ] et bien sr les articles
de Pollaczek [POL 57, POL 61].

Le principe est le suivant :


dune part, bien souvent, on peut tablir des relations simples entre
des variables alatoires indpendantes telles que, par exemple, le
Thorie des files dattente 323

temps dattente de deux clients conscutifs, leur dure de service et


leur temps inter-arrives. Et ceci quelles que soient les lois de
probabilit rgissant les arrives et le service ;
dautre part, associs ces relations, on identifie des vnements
incompatibles comme par exemple : en fonction des instants darrive
de deux clients conscutifs, il y a ou il ny a pas attente. Ceux-ci,
introduits dans les relations prcdentes, dfinissent pour la variable
tudie (attente, dure de sjour, etc.) une ou plusieurs relation(s)
fondamentale(s) que lon appellera relation stochastique associe la
variable stochastique tudie.

Ds lors, comme vu en probabilit, en associant cette expression de


la variable son indicateur, on dfinit compltement sa loi de
probabilit. Il suffit alors den crire la fonction caractristique et
den dduire les moments par drivation, et toute autre proprit
comme la loi de distribution, par utilisation de la transforme inverse
et le calcul des rsidus.

Il est clair quune telle mthode conduit trs vite de purs


dveloppements mathmatiques. En fait, ds la deuxime tape, on
peut quasiment dire que lon a dj quitt le pur domaine
des probabilits. Do tout son attrait pour lamoureux des
mathmatiques. La contrepartie tant que la dmarche semble devenir
vite abstraite et que bien souvent les dveloppements sont assez
complexes. Ce qui tend rebuter lesprit physicien. Cependant, il sera
toujours opportun de se rfrer au phnomne physique pour mieux
matriser les calculs, et notamment les problmes aux limites par
exemple. En fait, une simple pratique plus frquente de la mthode
ouvre bien des horizons, sachant que la rsolution des problmes
complexes que pose le nouveau monde de tlcommunication ne
pourra que difficilement se passer de tels outils. Cest dans cet esprit
que nous prsentons, ci-aprs, la mthode et son application au
systme un serveur.

Nous allons dabord introduire la mthode et montrer comment on


obtient trs simplement la fameuse transforme de Pollaczek. Puis
nous donnerons des exemple dapplication.
324 Trafic et performances des rseaux de tlcoms

Fonction caractristique dune variable alatoire correspondant deux


vnements incompatibles

Dans une premire tape, dmontrons une expression fondamentale de


la fonction caractristique dune variable alatoire correspondant
deux vnements incompatibles.

Soit une variable alatoire Y telle que :

Y = X , si X > 0 ; Y = 0 , si X 0

Ce que lon note aussi Y = X + = Max(0,X), X tant elle-mme une


variable alatoire.

Il y a deux seuls vnements possibles et incompatibles : E1 est


lvnement X > 0 et E2 est lvnement X 0 . Les indicateurs
correspondants sont respectivement H(X) et H(X) (les fonctions de
Heaviside). En effet, rappelons (voir chapitre 3) que lindicateur de
lvnement ( x X ) > 0 est H ( x X ) .

Les vnements E1 et E2 tant mutuellement incompatibles et


reprsentant tous les cas possibles, nous pouvons crire :

e zY = e zX H ( X ) + H ( X )

En passant aux esprances, on a :

E (e zY ) = E {e zX H ( X )} + E {H ( X )} (7-32)

qui est, rappelons-le, la fonction caractristique de la variable Y.

Or (voir chapitre 4, fonction de Heaviside) :

1 d
H ( X ) =
2 i C
e X

, avec R ( ) > 0

et aussi :
Thorie des files dattente 325

1 du
e zX H ( X ) =
2 i Cu
e( z +u ) X
u
, avec R (u ) > 0

Posons z + u = , donc z = (u + ) et R ( z ) < 0

il vient :

1 d
e zX H ( X ) =
2 i C
e X
+z
, avec 0 < R ( ) < R ( z ) (7-33)

Nous avons alors finalement :

1 1 1
E (e zY ) =
2 i C
{ E (e X )} d
+ z

soit :

1 z
E (e zY ) = ( z ) =
2 i C
{ E (e X )}
( + z )
d , avec 0 < R ( ) < R ( z )

(7-34)

Relation fondamentale pour la fonction caractristique de la variable


Y = X+ correspondant deux vnements incompatibles de X.

7.7.2. Application la relation stochastique de la file un serveur (file


GI/G/1)

Appliquons ce rsultat ltude de lattente dans le cas simple dune


file et dun serveur isol (cest--dire pouvant tre considr
isolment, indpendamment de toute corrlation avec son environ-
nement).

Le principe est de trouver une expression relative lattente et


traduisant deux vnements incompatibles dindicateurs de valeurs 0
et 1.

Le serveur unique, de loi de service quelconque, sert les clients, de loi


darrive quelconque, dans leur ordre darrive. Le premier client est
326 Trafic et performances des rseaux de tlcoms

not n = 0, le deuxime n = 1, etc. La loi de service est suppose


indpendante de la loi darrive.

Appelons Xn linstant darrive alatoire du nime client et Tn la dure


alatoire de son service. On pose :

Yn = X n +1 X n

Le processus Yn est suppos rgnratif (les Yn sont donc mutuellement


indpendants).

Le dlai dattente du nime client Wn est lintervalle de temps qui spare


son instant darrive de son dbut de service. Et donc le nime client
commence tre servi linstant alatoire Xn + Wn et a fini dtre servi
Xn + Wn + Tn .

On a deux vnements possibles.

Ou le (n+1)ime client arrive avant le dpart du nime, alors :

( X n + Wn + Tn ) X n +1 > 0

et son attente alatoire est :

Wn +1 = ( X n + Wn + Tn ) X n +1 = Wn + Tn Yn

Ou il arrive aprs le dpart du nime, alors :

( X n + Wn + Tn ) X n +1 < 0

et son attente est nulle : Wn +1 = 0

Ce qui nous conduit enfin la relation suivante :

Wn +1 = Max(Wn + Tn Yn ,0) = (Wn + Tn Yn ,0) + (7-35)

qui est une relation stochastique fondamentale de la file GI/G/1, et


dont on a rencontr un autre exemple prcdemment (voir relation de
Lindley).
Thorie des files dattente 327

Par application directe la relation fondamentale de la fonction


caractristique de lattente tablie prcdemment, on a :

1 z
E (e zWn+1 ) =
2 i C
{ }
E (e (Wn +Tn Yn ) )
( + z )
d , avec

0 < R ( ) < R ( z ) (7-36)

Etudions cette intgrale.

Les variables Wn , Tn ,Yn tant indpendantes par hypothse et W0 tant


fix une valeur constante arbitraire, on a :

E (e (Wn +Tn Yn ) ) = E (e Wn ) E (e Tn ) E (e+ Yn ) = E (e Wn ) E (e (Tn Yn )

Revenons aux fonctions caractristiques. On pose alors :

E (e zWn+1 ) = n +1 ( z ) , R ( z ) < 0

E (e Wn ) = n ( ) , R ( ) > 0

E (e (Tn Yn ) = ( ) = E (e Tn ) E (e Yn ) = 1 ( ) 2 ( ) ,

avec 1 ( ) = E (e Tn ), 2 ( ) = E (e Yn )

Et donc lintgrale tudie scrit :

1 z
n +1 ( z ) =
2 i C
n ( ) ( )
( + z )
d ,

avec 0 < R ( ) < R ( z ) (7-37)

Cette relation caractrisant la file GI/G/1, en fait trs simple tablir,


est trs importante et nous nous en servirons pour retrouver
simplement la fameuse transforme de Pollaczek, notamment celle de
lattente pour une file M/G/1, suivant en cela lutilisation de la
mthode de Pollaczek selon lapproche expose dans [LEG 62].
328 Trafic et performances des rseaux de tlcoms

Pollaczek a dmontr une expression plus labore du rsultat


prcdent, mais ncessitant pour ltablir des dveloppements assez
complexes. Nous en donnons les grandes lignes en annexe ce
chapitre. Le rsultat, toujours pour la file GI/G/1, est le suivant :

zd
+ i 0
1
( z ) = exp ln [1 ( )] (7-38)
2 i i 0 ( z + )

avec ( ) = 1 ( ) 2 ( ) , R ( z ) 0 . Et sachant que pour exister le


processus limite stationnaire ncessite de respecter la condition
( ) [ R ( z )] < 1 .

Nous utiliserons aussi par la suite cette formule pour tablir le rsultat
de la file G/M/1.

7.7.3. Rsolution de lquation intgrale

7.7.3.1. Application la file M/G/1


Reprenons lexpression gnrale (7-37) :

1 z
n +1 ( z ) =
2 i C
n ( ) ( )
( + z )
d

avec :

( ) = E (e T ) E (e Y ) = 1 ( ) 2 ( )
n n

Les arrives tant poissonniennes, on a :


F2 (t ) = 1 e t et 2 ( ) = , avec taux darrive.

La fonction caractristique devient :

1 z
n +1 ( z ) =
2 i C
n ( )1 ( )
( + z )
d
Thorie des files dattente 329

Dans la zone R ( ) > 0 la fonction :

z
f ( ) = n ( )1 ( ) a deux ples = et = z
( + z )

Do par application du thorme des rsidus :


+ i 0
1
0 f ( )d = ( R1 + R2 ) , (il y a un signe moins car on nintgre
2 i i
pas dans le sens direct, on ferme le contour sur la droite !).

Au ple = z , on a :

1 ( z )
R1 = [ ( + z ) f ( )] = z = n ( z )
+z

De mme au ple = on a :

z1 ( )
R2 = [ ( ) f ( ) ] = = n ( )
+z

et donc :

1 ( z ) z ( )
n +1 ( z ) = n ( z ) + 1 n ( )
+z +z

En rgime stationnaire, la relation devient indpendante de n et donc :

z1 ( ) ( )
( z) =
+ z 1 ( z )

En se rappelant que le dveloppement en srie de 1 ( z ) donne :

z2
1 ( z ) = 1 + m1 z + m2 , avec m1 = '1 (0) , et = m1
2!

la condition (0) = 1 donne enfin, en notant dsormais ( z ) = w ( z ) :


330 Trafic et performances des rseaux de tlcoms

(1 ) z
w ( z ) = (7-39)
+ z 1 ( z )

Relation fondamentale qui est la fonction caractristique de lattente


pour le serveur M/G/1.

Cest la fameuse transforme de Pollaczek dont nous verrons dans les


chapitres suivants des exemples dapplication.

On apprciera la simplicit de la dmonstration !

On obtient aisment les moments en drivant et en passant encore par


le dveloppement en srie.

Pour rappel, on a :

z2
1 ( z ) = 1 + z '1 (0) + "1 ( z ).. , soit '1 ( z ) = '1 (0) + z "1 (0).. ).
2!

On obtient notamment lattente moyenne :


W = '(0) = 1 ''(0) qui scrit :
2(1 )

(1 + r 2 )
x avec x la moyenne de la dures de service et r sa
2
W=
2(1 )
variance relative.

Ou encore en prenant x comme unit de temps :

(1 + 2 )
W= (7-40)
2(1 )

Cest la fameuse formule de Pollaczek-Khintchine, tablie pour la


premire fois par Pollaczek en 1930 et depuis redmontre maintes
fois par diffrentes mthodes.

Soit calculer maintenant le temps de sjour dans le systme.


Thorie des files dattente 331

Par dfinition, nous avons, en appelant Sn la dure de sjour du nime


client :

Sn = Wn + Tn

et lquilibre :

S =W +T

Posons :

E (e zS ) = s ( z )

Les variables W et T tant indpendantes, on a :

s ( z ) = w ( z )1 ( z )

Do :

(1 ) z
s ( z ) = 1 ( z ) (7-41)
+ z 1 ( z )

qui est la fonction caractristique du temps total pass dans le systme


M/G/1.

A titre dexemple appliquons les rsultats prcdents quelques cas


pratiques permettant dencadrer bon nombre de cas rels.

File M/M/1
Appliquons dabord les rsultats prcdents au cas M/M/1.


La loi de service tant exponentielle on a : 1 ( z ) = , et on obtient
z
immdiatement :

( z )(1 )
w ( z ) =
(1 ) z

La fonction prsente un ple unique :


332 Trafic et performances des rseaux de tlcoms

z1 = (1 )

Appliquons notre solution de la formule dinversion :

R1 z1 x R
F ( x) = 1 e , et P (> x) = 1 e z1 x
( z1 ) ( z1 )

Le rsidus R1 en z1 est :

R1 = (1 )

Do :

P (> x) = e (1 ) x

On retrouve videmment le rsultat dj tabli !

File M/D/1
Appliquons maintenant ceci la file M/D/1. Puisque la file M/D/1 a
dj t traite, et quelle donne lieu une expression complexe
calculer, nous allons tablir ici une expression asymptotique de la
distribution de lattente. Expression trs simple et qui donne des
rsultats trs prcis.

Repartons de la transforme de Pollaczek. Pour simplifier lcriture


nous prenons la dure de service comme unit. La transforme de
Pollaczek scrit alors :

(1 ) z
w ( z ) =
+ z 1 ( z )

Appliquons la loi asymptotique telle que prsente dans le chapitre 3 :

R1 z1 x
P (> x) e
( z1 )

avec z1 = 0 >0 point singulier pour w ( z ) , et tel que :


Thorie des files dattente 333

+ 0 1 ( 0 ) = 0

(cest le point le plus proche de lorigine et sur laxe rel : voir annexe
1, thorme de Paul Lvy), et R1 rsidus en z1.

P ( z1 )
On rappelle (voir chapitre 3) que lon a aussi R1 =
Q '( z1 )
Do :

(1 )
P (> x) e x
0

'1 ( 0 ) 1

Dans le cas de M/D/1, on a 1 ( z ) = e z :

(1 ) z
w ( z ) =
+ z ez

On a 0 tel que + 0 e 0 = 0 et 1 '( 0 ) 1 = e 0 1

Et donc :

(1 ) 0 x
P (> x) e (7-42)
e 0 1

Cette formule donne des rsultats suffisamment prcis pour la plupart


des applications (voir chapitre 9).

File M/H2/1
Appliquons maintenant ceci la file M/H2/1. Cest en quelque sorte
un cas oppos au cas M/D/1, du point de vue du coefficient de
variation (suprieur 1), le cas M/M/1 tant un cas mdian .

Repartons de la formule de Pollaczek :

(1 ) z
w ( z) =
+ z 1 ( z )
334 Trafic et performances des rseaux de tlcoms

(1 )
P (> x) e 0 x
'1 ( 0 ) 1

avec z1 = 0 >0 point singulier pour w (z ) , et tel que :

+ 0 1( 0 ) = 0

Le service suivant une loi hyperexponentielle H2, on a :

11 2 2
1 ( z ) = + (7-43)
1 z 2 z

1
avec le taux de service (suprieur ) tel que = 1+ 2 .
1 2
Do :

11
+ 0 ( + 2 2 )=0
1 0 2 0

qui aprs quelques dveloppements et en utilisant la relation


1 1 2 + 2 1
= donne :
1 2
1 2 (1 ) + 0 ( 1 2 ) + 0 2 = 0

et dont la solution est :

( 1 2 ) ( 1 2 ) 2 41 2 (1 )
0 = (7-44)
2

11 22
On a aussi 1 ' ( 0 ) = +
( 1 0 ) 2 ( 2 0 ) 2

Do la fonction de rpartition de lattente :


Thorie des files dattente 335

(1 )
P (> x) e 0 x (7-45)
2 2
1 1 + 1
( ) 2 ( ) 2
1 0 2 0

Le lecteur vrifiera que pour 1 = 2 = on retrouve bien


0 = (1 ) , et :

P (> x) = e (1 ) x

qui est bien lexpression attendue dans le cas du service exponentiel.

7.7.3.2. Application la file G/M/1


Etudions maintenant le cas symtrique de la file M/G/1, toujours
partir de la mthode de Pollaczek.

Cette fois repartons de lexpression gnrale (7-38) de Pollaczek.

On a :

1
+ i 0
zd
( z ) = exp ln [1 ( )] ,
2 i i 0 ( z + )

avec ( ) = E (e Tn ) E (e Yn ) = 1 ( ) 2 ( )

soit encore :

1
+ i 0
zd
( z ) = exp ln [1 1 ( ) 2 ( )]
2 i i 0 ( z + )

Le service obissant une loi exponentielle de taux on a :


F1(t ) = 1 e t et 1 ( ) =

et donc :
336 Trafic et performances des rseaux de tlcoms

1
+ i 0
( ) zd
( z ) = exp ln 1 2
2 i i 0

+ ( z + )

Or, en remarquant que :

zd 1 1
= d = d ln
(z + ) z + z +

on a :

1
+ i 0
( )
( z ) = exp ln 1 2
2 i i 0 + d ln
z +

On intgre par partie (cest de la forme u.dv), on obtient :

1 d 2 ( )
+ i 0
( z ) = exp ln ln 1
2 i i 0 z + d
d ,
+
1 d + 2 ( )
+ i 0
ou encore ( z ) = exp ln ln
2 i i 0 z + d + d

Considrons la dernire expression sous lintgrale : + 2 ( ) ,


et appliquons le thorme de Rouch ( + ) 2 ( ) (somme de
deux fonctions, voir annexe 1).

A lintrieur du cercle de centre (), et de rayon , donc R( ) < 0, on


a + <.

Daprs le thorme de Rouch appliqu lexpression sur le cercle


considr, on dduit quelle ne possde, dans le cercle, quune seule
racine 1 et donc aussi dans tout le plan R( )< 0.

On peut donc crire :


Thorie des files dattente 337

1 + i 0 d 1
( z ) = exp ln ln d ,
2 i i 0 z + d +
1 + i 0 1 1
ou encore ( z ) = exp ln d
2 i i 0 z + 1 +

Appliquons le thorme des rsidus aux deux ples :

1 tel que + 1 2 ( 1 ) = 0

et : 2 =

Nous obtenons :

1
R1 = ln , R2 = ln
z + 1 z

Et donc finalement en notant dsormais w ( z ) la fonction


caractristique de lattente, on obtient :

z 1
w ( z ) =
1 + z

Relation fondamentale qui est la fonction caractristique de lattente


pour le serveur G/M/1.

Cette expression scrit aussi :

( z )(1 2 ( 1 ))
w ( z ) = (7-46a)
z 2 ( 1 )

+ 1
qui devient, en appelant = 2 ( 1 ) =

( z )(1 )
w ( z ) = (7-46b)
z
338 Trafic et performances des rseaux de tlcoms

Rsultat remarquable car on retrouve une expression semblable celle


de la file M/M/1, jouant cette fois le rle de .

Nous en dduisons immdiatement lexpression de la distribution de


lattente :

P (> x) = e (1 ) x (7-46c)

Comme pour la file M/G/1, appliquons ces rsultats quelques cas


pratiques encadrant la plupart des cas rels.

File M/M/1
Avant de traiter des cas plus gnraux, appliquons encore dabord les
rsultats prcdents au cas M/M/1.

Les instants darrives obissant une loi exponentielle, on a :


2 ( z ) =
+z


la solution cherche est telle que 0 = 0 = 0,
+ 0

do 0 = et finalement = =

et : P (> x) = e (1 ) x

On retrouve bien le rsultat dj tabli.

Application au cas D/M/1


Cest le symtrique du cas M/D/1. Dans ce cas nous avons :

2 ( z ) = e z / , avec le taux darrive (infrieur )

la solution cherche est telle que :

0 = 0 e 0 /
=0, (7-47)
Thorie des files dattente 339

On a = 1 0 / et P (> x) = e (1 ) x ou bien sr :
0 x
P (> x) = e 0

Application au cas H2/M/1


Cest en quelque sorte un cas oppos au cas D/M/1, du point de
vue du coefficient de variation (suprieur 1), le cas M/M/1 tant un
cas intermdiaire .

11 2 2
Dans ce cas, nous avons 2 ( z ) = + , avec le taux
1 z 2 z
1
darrive (infrieur ) tel que = 1 + 2
1 2

La solution cherche est telle que :

11
0 = 0 ( + 2 2 )=0 (7-48)
1 0 2 0

On a = 1 0 / et P (> x) = e (1 ) x ou bien sr :
0 x
P (> x) = e 0

7.8. Files avec priorits

Lorsquune classe de clients prsente un caractre durgence


particulire, il est possible la plupart du temps de mettre en uvre des
mcanismes de priorit. Par exemple, un processeur devra traiter trs
rapidement des tches lies des fonctions vitales de scurit, quitte
retarder des tches moins critiques. Ou bien, un routeur donnera la
prfrence un paquet dont les exigences de qualit de service (en
termes de dlai) sont plus contraignantes. Ce mcanisme de service
sera reprsent par un modle priorits. Il y a diffrents types de
priorit.

Le cas normal o les clients sont servis dans lordre de leur arrive est
la discipline FIFO (First In First Out). Avec la discipline LIFO
340 Trafic et performances des rseaux de tlcoms

(Last In First Out), le dernier arriv est servi le premier. Et dans le


cas de la discipline HoL (Head of Line), chaque client possde un rang
de priorit, les clients de rang donn tant servis aprs que ceux de
rang suprieur laient t.

On distingue en outre deux variantes dans lanalyse des files priorit,


selon quelle mettent en jeu ou non un mcanisme de premption.
Dans une priorit premptive, un client plus prioritaire que le client
en service va interrompre le service de celui-ci, pour prendre
immdiatement sa place. A la fin du traitement du client prioritaire, le
client moins prioritaire retrouve sa place en service (et, selon les cas,
repart zro ou bien continue son service : discipline dite preemptive
resume dans la littrature anglo-saxonne).

7.8.1. Notion de systme conservatif

Deux points de vue sont mis en uvre dans lanalyse des systmes
avec priorits : celui du client et celui du serveur. On conoit que dans
certains cas le choix du client soit indiffrent au serveur, cest--dire
que ce choix ne change pas le travail total quil devra traiter. Dans ce
cas, chaque instant, le serveur est capable de comptabiliser la
quantit de travail qui lui est offerte (on parle de son travail restant,
unfinished work en anglais) : temps de service restant fournir au
client en cours, augment de la somme des services des clients en
attente cet instant. On peut valuer cette quantit un instant fix,
mais elle na de sens que lorsque le travail restant ne dpend pas de la
dcision prochaine. Ainsi, soit le travail restant un instant t o le
processus darrives est stopp, observons le comportement alatoire
du systme : le serveur va travailler continment jusqu t + et ceci
quelles que soient les dcisions dordonnancement prises aprs t.

On appelle systme conservatif (work conserving) un tel systme o le


travail restant ne dpend pas de la discipline de choix que pratique le
serveur.

Cest le cas trs gnral, mais il y a aussi des contre-exemples tels que
les systmes multiqueues avec temps de basculement ; les systmes
avec impatience ; les systmes o le temps de service est fonction de
Thorie des files dattente 341

lattente (vieillissement), etc. Pour la plupart de ces systmes, on ne


peut mme pas calculer ce travail un instant donn.

Formule de la somme pondre


Il va de soi que si le travail restant ne dpend pas de lordon-
nancement, le temps dattente, lui, en dpendra. La proprit de
conservation est vrifie vue du serveur . Pour les clients, on va
voir ce quil en est.

Une file dattente reoit plusieurs flux diffrents, on note j


lintensit du flux des clients de type j (on parle de classes de clients)
et W j le temps dattente moyen quils subissent. On note le flux
total soumis au serveur. Il est possible, par exemple
exprimentalement, de mesurer le temps dattente en ignorant
lexistence des classes des clients. Notons W la quantit
correspondante. Cest une somme pondr, la pondration faisant
intervenir la proportion de chaque flux :
j
W =j Wj

Limportance de cette notion de temps moyen pondr rside dans le
fait que lon peut ne pas savoir mesurer une autre quantit (supposons
par exemple un processus de mesure incapable de diffrencier les
classes).

THORME DE CONSERVATION. Imaginons un serveur devant une file


dattente recevant des clients appartenant des classes diffrentes,
traite selon un mcanisme de priorit quelconque, conservatif et non
premptif (bas ou non sur les classes). On a la loi de conservation
suivante :

E ( si2 ) E ( si2 )
i iWi = 1
W0 = Cste avec W0 = i i
2
= i i
2 E ( si )
(7-49)

Lindice i court sur les classes de clients, i = i E ( si ) reprsente la


charge de la classe i ( Wi est le temps moyen dattente quelle subit) ;
= i est la charge totale offerte au serveur.
342 Trafic et performances des rseaux de tlcoms

La formule implique que lexpression ne dpend pas de la discipline


de service. On notera que la somme des temps dattente est pondre
par i , et non par les i comme ctait le cas pour lattente moyenne
W.

Cas particuliers

Rappel :
loi exponentielle : E ( s 2 ) = 2 E ( s ) 2 , soit W0 = i E ( si )
1
dure constante : W0 =
2
i E (si )
Supposons deux flux, de temps de service diffrents, mais sans
priorit. Leurs temps dattente seront donc identiques, lapplication de
la formule donne :
1
W1 = W2 =
1
i E ( si2 )

on retrouve dans ce cas la formule PK.

PREUVE DE LA LOI DE CONSERVATION. On observe le systme un


instant t, et on y compte ni clients de classe i (on numrote les classes
1, 2, , P) ; le client en cours de service rclame encore un service de
dure x0 . Le travail restant (unfinished work, qui explique la notation
U traditionnelle) est donc :
P ni
U (t ) = x0 + x k ,i
i =1 k =1

On a not xk ,i le temps de service que demandera le client k de la


classe i. En prenant la moyenne :

E (U ) = W0 + i E k xk ,i

Les clients dune mme classe sont supposs identiques, cest--dire


de mme loi de service, de sorte que E k xk ,i = E (ni ) E ( si ) .
Thorie des files dattente 343

Appliquant la formule de Little entre le nombre moyen de clients


observs et leur temps dattente moyen, on obtient :

E (U ) = W0 + i iWi

Le travail restant tant indpendant du mcanisme dordonnancement,


consquence directe de lhypothse de systme conservatif, sa valeur
moyenne sera la mme quavec un service dans lordre des arrives :
cas pour lequel tous les Wi sont gaux et o E (U ) = W0 /(1 ) .
Portant cette expression dans la prcdente, on obtient le rsultat
cherch.

Priorit entre clients identiques


On suppose maintenant des clients aux caractristiques identiques :
mme distribution du temps dattente (non plus seulement mme
moyenne). Quel que soit le mcanisme de choix, pourvu que le
systme soit conservatif, le choix du serveur na pas dinfluence sur
loccupation totale de la file ; en dautres termes, la distribution du
nombre total de clients en file ne dpend pas de la discipline. En
particulier, le nombre moyen de clients est indpendant de la
discipline. Et donc, de par la formule de Little, la valeur moyenne de
lattente ne dpend pas de la discipline (mais sa distribution en
dpend). On pourra vrifier que ce rsultat est bien en accord avec la
relation de conservation (7-49). Ainsi, les disciplines FIFO, LIFO et
choix au hasard donnent le mme temps moyen dattente.

7.8.2. La discipline HOL


On suppose P classes de clients, chaque classe regroupe des clients
aux caractristiques statistiques identiques (mais les caractristiques
diffrent dune classe lautre). Le serveur traite en priorit les clients
de la classe prioritaire (par convention, celle-ci sera note 1), puis, si
aucun client prioritaire nest plus dans la file, les clients de priorit
moindre (note 2), etc jusquaux clients de la classe P, la moins
prioritaire. Le mcanisme de service est de type conservatif.

On introduit la notation :
k
k = n
n =1
344 Trafic et performances des rseaux de tlcoms

Cest la somme des charges partielles apportes par les classes de


priorit suprieure ou gale k. Cest donc la charge que voit un
client de la classe k, puisquil double les clients de classe infrieure.
On notera cependant quun client de classe donne sera quand mme
gn (voire trs gn par un traitement long !) par un client de
classe moins prioritaire qui serait en service son arrive (la
discipline ntant pas premptive).

On a alors :
W0
W1 = ,
1 1
(7-50)
W0
Wk = , k >1
(1 k )(1 k 1 )

En effet, pour une discipline non premptive, on a :

W j = W0 + i j E ( si ) N ij + i < j M ij

W j est le temps moyen dattente des clients de la classe j, lindice i


court sur les classes (i = 1,...N ) ; N ij reprsente le nombre moyen de
clients de la classe i dj prsents larrive du client de type j et qui
seront servis avant lui (en particulier, le client ne double pas ceux de
sa classe) ; M ij reprsente le nombre moyen de clients de la classe i
arrivant pendant lattente du client de type j et qui seront servis avant
lui.

Pour notre discipline, lutilisation de la formule de Little donne :


N ij = iWi , i = 1,... j , et N ij = 0, i > j (notre client test double les
clients des classes moins prioritaires) ;
M ij = iW j , i = 1,... j 1, et M ij = 0, i j (seules les classes de rang
strictement plus prioritaires vont le doubler). Finalement :

W j = W0 + i =1 iWi + i =1 iW j
j j 1

soit : W j (1 j 1 ) = W0 + i =1 iWi
j
Thorie des files dattente 345

A partir de cette dernire formule, on calcule dabord W1 , puis W2 ,


etc.

7.9. Utilisation de mthodes approches


Les mthodes exactes prsentes jusqu ce point permettent une
rsolution mathmatique rigoureuse dun nombre limit de problmes.
Les systmes du monde rel rentrent rarement dans ces modles. Il
faut alors procder des approximations. Pour cela, plusieurs
approches seront possibles. La premire attitude consistera chercher
dautres mthodes mathmatiques permettant au prix de calculs
numriques souvent difficiles de rsoudre des modles exacts de trs
grande complexit : par exemple, on reprsentera une loi gnrale par
une superposition de lois exponentielles (lois de Cox), et on mettra en
uvre une analyse markovienne, donnant des rsultats numriques. La
seconde attitude consistera oublier certains des dtails du
fonctionnement que les modles ne savent pas reprsenter et se
raccrocher un modle connu (file M/G/1, priorit HOL, etc.). Le
principe de cette approche est de reprsenter dans le modle
lessence du comportement, et les rsultats seront des ordres de
grandeur, plus ou moins serrs. Enfin, il sera possible de mettre en
uvre des rsultats approchs, sans justification thorique solide, mais
que lon sait donner des rsultats satisfaisants : cest le cas de
lapproximation de Martin, prsente ci-dessous, ou des rsultats sur
les files serveur cyclique. Cest aussi le principe de lapproximation
de diffusion, ou des approximations dites fort trafic (voir chapitre 9,
files M/D1, N/D/D/1).

Quelques formules approches


A lheure actuelle, lune des formules parmi les meilleures et les plus
universelles est la formule dAllen-Cunnen. Elle permet destimer le
temps moyen dattente, pour un systme multiserveur lois darrives
et de service gnrales. Posons :
cs2 le carr du coefficient de variation du temps de service ;
ca2 le carr du coefficient de variation du temps inter-arrives ;
A = / le trafic offert, et = A / R le taux doccupation de
chaque serveur ;
C(A,R) est la probabilit dattente de la M/M/R :
346 Trafic et performances des rseaux de tlcoms

AR / R !
C ( A, R ) =
AR An
+ (1 ) n < R
R! n!

alors :

E (W ) C ( A, R ) Cs2 + Ca2
(7-51)
E ( S ) R (1 ) 2

Cest en fait la formule pour la file M/M/R (formule exacte dans ce


cas), que lon corrige dun facteur prenant en compte les coefficients
de variation des lois darrive et de service. On notera que :
la formule est exacte pour la file M/M/R ;
elle est exacte pour la file M/G/1 (elle se rduit la formule de
Pollaczek-Khinchine).

Calcul des quantiles


Cest un grand mot pour qualifier une notion essentielle : les clients
dun systme attente sont sensibles non pas tellement aux attentes
moyennes, mais plutt aux attentes inadmissibles . A cet gard le
lecteur se rappellera que les normes de qualit de service spcifient
non seulement des valeurs moyennes respecter, mais aussi des
valeurs x % (voir chapitre 2). Le calcul des quantiles est dlicat, la
distribution tant rarement connue explicitement, exception faite des
systmes M/M/c. On utilise assez souvent une formule empirique
connue sous le nom de formule de Martin :
t90 = E (T ) + 1.3 T
t95 = E (T ) + 2 T

La formule est en fait trs gnrale : elle sappuie sur la ressemblance


existant invitablement entre toute bonne distribution et une loi
Gamma (voir chapitre 4). Cette ressemblance exclut les distributions
non unimodales ou non continues. On lappliquera de prfrence au
temps de sjour, qui na pas de discontinuit lorigine.

Voici, pour lexemple, le cas du quantile 90 % du temps de sjour de


la file M/D/1 (cest--dire le temps ayant 1 chance sur 10 dtre atteint
ou dpass) :
Thorie des files dattente 347

Charge Valeur exacte Approximation


(formule de Martin)
0.3 1.85 1.73
0.5 2.5 2.35
0.7 4.1 3.6
0.8 6.0 5.1
0.9 11.8 9.6

7.10. Annexe : transforme de Pollaczek


Nous avions :
1 z
n +1 ( z ) =
2 i C
n ( ) ( )
( + z )
d

Nous pouvons aussi crire directement pour lattente sa fonction


caractristique comme suit :

n ( z ) = e zt dWn (t / w0 ) = E (e zW / w0 )
n

et en particulier pour le premier client :

0 ( z ) = E (e zW ) = e zW
0 0

Introduisons la fonction gnratrice :



( z , v) = n ( z )v n
n=0

qui applique lintgrale tudie (on dveloppe et on somme) donne


la relation :

v z
( z , v)
2 i C
n ( , v) ( )
(z )
d = e zW0

Dans le cas o W0 = 0, la solution de cette quation est :

1 z
0 ( z , v) = exp ln [1 v ( ) ] d
2 i C ( z )
348 Trafic et performances des rseaux de tlcoms

avec : 0 < R ( ) < R ( z ) . La vrification, assez complexe, se fait par


inspection en dveloppant ln (..) en srie de Taylor. On se rfrera
[LEG 62, SYS 93] pour une dmonstration dtaille. Par application
du thorme des rsidus = 0,
ln [1 ( )] (1 )
o : ,

1 1 + i 0 zd
on a : 0 ( z , v) = exp ln [1 v ( )]
1 v 2 i i 0 ( z + )

Le processus limite stationnaire tant indpendant de la condition


initiale W0 , il vient :

zd
+ i 0
1
( z ) = exp ln [1 ( )]
2 i i 0 ( z + )

qui est la fonction caractristique de lattente recherche, avec


( ) = 1 ( )2 ( ) , R ( z ) 0 . Et sachant que pour exister ce
processus limite stationnaire ncessite de respecter la condition
( ) [ R ( z )] < 1 .

En nous rappelant que les drives en z = 0 de la fonction


caractristique nous donnent les moments, ou que le dveloppement
en srie de Taylor ln ( z ) nous donne les cumulants, on obtient
notamment lattente moyenne, et de manire gnrale les cumulants :
+ i 0
1 d
W = ln [1 ( )] 2
2 i i 0
+ i 0
(1) n n ! d
Cn = ln [1 ( ) ] n +1
2 i i 0

La probabilit de non-attente sobtient aussi directement partir de la


fonction caractristique en faisant crotre indfiniment R(z) par valeurs
ngatives. La probabilit dattente est son complment :
1 d
+ i 0
P ( w = 0) = exp ln [1 ( )]
2 i i 0
CHAPITRE 8

Simulation

Dans les chapitres prcdents, nous avons vu les possibilits offertes


pour lvaluation des performances par la modlisation analytique.
Cependant, bien souvent, nous serons confronts des ralisations ou
des projets de ralisations tellement spcifiques que les outils
mathmatiques ne suffiront pas rsoudre nos problmes, au moins en
premire tape. La simulation sera alors utilise.

Simuler cest reproduire de manire synthtique, sur un laps de temps


donn, le comportement dynamique des clients et des serveurs par un
logiciel appropri. Lobservation et lexploitation statistique des
diffrents vnements rsultants permettront den dduire les valeurs
des probabilits recherches : dlais, pertes, moyennes, variances, etc.
Il ne sagit pas bien sr dcrire ou rcrire le code complet du
systme, ni non plus de dcrire le comportement dtaill de chaque
usager. A linverse, il ne faut pas non plus schmatiser
inconsidrment. Toute lexprience des systmes et la matrise des
phnomnes de files dattente sera ncessaire pour identifier dans les
processus complexes tudis le strict ncessaire dcrire, et
compatible avec des dures de simulation significatives (gnralement
pour atteindre un rgime stationnaire).

La simulation peut tout fait jouer le rle de lexprimentation pour le


chercheur, ou celui de prototype pour lingnieur, par rapport une
thorie ou un modle oprationnel. En effet, devant un problme
350 Trafic et performances des rseaux de tlcoms

nouveau ou complexe, la simulation permet dobserver les


comportements, dmettre des hypothses pour une modlisation
analytique, puis dajuster le modle et vrifier sa validit pour,
finalement, aboutir un produit oprationnel. Trs souvent, la
simulation permettra aussi de mieux poser le problme et bien sr de
mieux comprendre les phnomnes de file dattente ou de perte.

Elle ne pourra cependant gnralement pas tre une solution en soi. La


multiplicit des conditions de fonctionnement des rseaux et de leurs
quipements (grande varit des mix de trafic par exemple) et
lvolutivit des caractristiques des services supports sont telles que
seuls des modles analytiques, mme grossiers si ncessaires, seront
aptes rpondre aux besoins dvaluation des performances et de
dimensionnement des exploitants et fournisseurs de matriels. On ne
pourrait en effet que trs difficilement faire excuter des programmes
de simulation chaque changement dhypothse, chaque nouvelle
discussion entre client et fournisseur. La simulation, comme
lvaluation dailleurs, devra donc toujours tre conduite dans cet
esprit : aboutir une rgle (ou modle) pratique et robuste.

On distingue essentiellement deux grands modes de simulation: la


simulation par roulette et la simulation vnements discrets.

Lune et lautre techniques ncessitent la base la gnration de


nombres alatoires. Bien que le tirage de nombres alatoires soit une
facilit que lon trouve actuellement disposition sur toutes les
machines, il est important den connatre les principes lmentaires,
car nous en aurons lusage en dehors de la pure simulation. Ainsi des
activits telles que lobservation de trafic ou les essais de fiabilit
ncessiteront la ralisation dchantillons composs dlments tirs
au hasard .

8.1. Simulation par roulette

Ce type de simulation est trs puissant du point de vue de la rapidit


dexcution mais nest pas toujours applicable.

Le principe est le suivant. Soit un systme dont le comportement peut


tre dcrit par un ensemble dtats exclusifs et dont on sait calculer la
Simulation 351

probabilit de transition dun tat un autre. Ce peut tre par exemple


un ensemble redondant et rparable de processeurs de traitement, ou
un multiplexeur dappels dont loccupation varie avec les dbuts et fin
de services, tels que pour chaque tat on sait calculer la probabilit de
transition vers un autre tat. Alors, simuler le comportement du
systme consiste simplement partir dun tat initial et tirer au sort,
pas pas, le passage vers les tats suivants. On effectuera des
comptages sur le nombre de passages dans chaque tat et on en
dduira les probabilits dtats. On voit tout de suite que cette
technique sapplique parfaitement aux systmes markoviens (voir
chapitres 6 et 7). En particulier, dans le cas de dure de service, de
temps inter-arrives, ou de temps de bon fonctionnement, etc.,
obissant une loi exponentielle, les probabilits de transition seront
directement obtenues partir des coefficients des matrices de
transition dj dcrites. (Le lecteur notera quil sagit en quelque sorte
dune autre mthode de rsolution des matrices de transition entre
tats.)

Exemple

Soit simuler le comportement dun concentrateur dappels (ou dun


multiplexeur). Nous avons N sources poissonniennes, chacune
gnrant des appels avec un taux darrive et de dure de vie
exponentielle de moyenne 1/, et nous avons R serveurs (capacit du
lien de sortie du concentrateur).

Nous avons dj trait ce type de systme (voir chapitre 7, problme


dEngset), le graphe des tats est reprsent par la figure 8.1.

(1) (N-n) (N-R+1)

0 1 2 ... n ... R-1 R

2 n (R-1) R

Figure 8.1. Graphe des tats dun concentrateur

Les vnements lmentaires sont :


352 Trafic et performances des rseaux de tlcoms

larrive dun nouvel appel, qui fait passer de n en n+1 si n < R.


Dans ltat n, seules N n sources sont inactives et susceptibles de se
rveiller : le taux de naissance correspondant est ( N n) ;
la fin dun service, avec le taux n, qui fait passer de n en n1
appels en cours ou serveurs occups.

Etant donn un tat n les probabilits de transition aux tats adjacents


n-1 et n+1 sont respectivement :

n ( N n)
P (n n 1) = , P (n n + 1) = (8-1)
n + ( N n ) n + ( N n)

Les deux probabilits tant videmment complmentaires.

Le principe de la simulation sera alors le suivant :


a) tirer un nombre r alatoire uniformment rparti entre 0 et 1 ;
n
b) tester r < ?, si oui passer le systme ltat n1,
n + ( N n )
sinon passer le systme ltat n+1 ;
c) recommencer le tirage partir de ltat atteint, tant que le nombre
dvnements total ralis est infrieur au nombre dvnements
souhait pour la simulation.

On comprend aisment la facilit de mise en uvre dune telle


mthode et en particulier le gain de temps dexcution quelle peut
apporter : le code excuter se rduisant une suite de calculs et de
mise jour de compteurs relativement simples. La technique savre
particulirement intressante pour la simulation de gros rseaux. Il
suffira en effet, par exemple dans le cas dune nouvelle arrive, de
tirer au sort selon la loi approprie, la destination de lappel ou de la
session, puis deffectuer la recherche dun itinraire selon lalgorithme
et larchitecture du rseau tudi, et enfin de marquer occupes les
ressources correspondant cet itinraire (mise jour des tables des
liens, de la bande passante prise etc.). De mme, on tirera au sort la
probabilit dune libration en fonction du nombre de sessions en
cours sur chaque direction, etc. La puissance actuelle des calculateurs
permet dinvestiguer ainsi de trs grosses structures.
Simulation 353

Derrire cette simplicit, relle, se cachent cependant deux difficults


que nous rencontrerons quelle que soit la technique : la prcision
accorder au rsultat (fonction de la dure de simulation, ici fonction
du nombre dvnements gnrs) et la technique dobservation (ou la
mesure). Le lecteur devra se rfrer au chapitre 5 pour traiter au mieux
ces problmes. Nous traiterons lessentiel de ces aspects un peu plus
loin.

Linconvnient majeur de ce type de simulation provient de


linexistence de la notion de temps. Comme nous lavons prcis, il
est impratif que le processus tudi soit sans mmoire. Il est donc
thoriquement impossible de traiter des systmes temps de service
ou inter arrives non exponentiels (ou drivs). Cependant, parfois, on
pourra tirer parti dapproximations markovisant le processus, par
exemple remplacer une loi dure de service constante par une loi
Erlang-k (voir chapitre 4).

Mais aussi, du principe mme de la technique dcoule limpossibilit


de mesurer les temps, tels que le temps dattente, la dure de service
ininterrompue (busy period), etc. On pourrait ici encore user dastuces
telles que par exemple compter le nombre de tirages entre deux
changements dtats significatifs (prise et libration du serveur) et en
dduire une valuation de la dure tudie.

En fait, ds que le paramtre temps deviendra fondamental dans


ltude, on passera plutt la technique de simulation vnements
discrets.

8.2. Simulation vnements discrets

Cest la technique de base gnralement mise en uvre dans les


langages spcialiss de simulation (Simula, Simscript, QNAP,
Workbench, OPNET, Netquad, par exemple).

Le principe est le suivant. Comme prcdemment, le systme tudier


se caractrise par les diffrents tats entre lesquels il volue. De
manire formelle, nous dirons que sont associes ces tats des
variables dtat (nombre de serveurs occups, nombre de clients en
file dattente, etc.) dont lensemble des valeurs possibles constitue
354 Trafic et performances des rseaux de tlcoms

lespace dtat du systme. Cette fois on dsire connatre la valeur de


ces variables tout instant. Comme prcdemment, chaque
changement dtat est provoqu par un vnement (nouvelle arrive,
fin de service), vnement se produisant une date donne dans le
temps. Ce sont ces dates dvnements et changements dtat
correspondants, se produisant de manire discrte dans le temps, que
nous reproduirons dans la simulation. Nous dcrirons ainsi totalement
lvolution dans le temps du systme mais en ne nous intressant
quaux dates utiles : les date des vnements. Nous sauterons de date
en date sur laxe des temps, sans drouler de faon continue le temps.
On voit l tout le gain apport par cette technique : dune part par
rapport la simulation par roulette car cette fois on matrise
exactement le temps, dautre part par rapport la simulation dite
continue dans laquelle il est ncessaire, et donc coteux, de faire
progresser de manire continue une horloge de rfrence. Par contre, il
faut bien sr tre capable de calculer la date dun prochain vnement.
Ceci sera obtenu par la gnration de dates alatoires obissant la
loi approprie. Par exemple, au dbut du service dune session de
dure exponentielle, de valeur moyenne connue, sera tire au sort la
date de fin de service en appliquant les proprits de la loi
exponentielle. De mme, plus simplement, pour une dure de service
constante on saura parfaitement dterminer la date de fin de service,
en ajoutant la date courante la dure de service. Nous prciserons
ces techniques dans la section 8.4.

Les vnements se produisant de manire discrte, ils peuvent tre


traits de manire chronologique. Le fonctionnement est alors le
suivant : les dates dvnements et la description des actions raliser
(notice dvnement) sont ranges par date croissante dans un
chancier (un liste circulaire chane). Le programme de simulation
scrute la tte de file, et ainsi se projette la date du premier
vnement traiter. Il excute alors les actions de prise, de libration,
dcrites dans la notice dvnement. Puis calcule (si ncessaire) la
date du prochain vnement associ (par exemple la date de fin de
session si on a initialis un dbut de session) et introduit ce nouvel
vnement la bonne place chronologique dans lchancier. Enfin, le
programme va nouveau scruter la tte de file, se projette cette
nouvelle date, etc. La performance dun tel systme dpend bien sr
de la complexit des actions traiter chaque vnement, mais aussi
du nombre dvnements grer simultanment par lchancier. Les
Simulation 355

langages spcialiss de simulation disposent bien sr de programmes


puissants dinsertion, dextraction, de mise jour des notices
dvnements dans lchancier (ensemble appel le noyau de
synchronisation).

Lchancier

Sans rentrer dans le dtail dcrivons succinctement la structure dun


chancier, car lingnieur en performance peut avoir crer lui-
mme une telle structure sur ses propres machines, notamment pour
effectuer des essais en trafic (voir chapitre 10). En effet, soit raliser
un gnrateur dappels dont le but est de crer du trafic pour tester un
systme rel en essais de charge. Un nouvel appel va tre initialis
une date donne par un message dit douverture vers le systme (une
demande dtablissement de connexion par exemple). Puis, la machine
va tre en attente dune rponse du systme (connexion tablie), pour
initialiser alors une communication. Communication laquelle elle
mettra fin par lenvoi au systme dun message de fin dappel, aprs
une dure donne alatoire, pour aussitt dcider de la date du
prochain appel gnrer (date dpendant de lintensit de trafic
souhaite). On voit que lutilisation dun chancier dans lequel sont
ordonnances les dates de dbut et de fin de tous les appels en cours
est tout fait adapte lorganisation de ce simulateur dappels.

On peut se reprsenter un chancier comme une liste linaire


doublement chane grce des pointeurs avant et arrire associs
chaque notice dvnement (file circulaire).

prcdent prcdent prcdent


Tte de file ref. i ref. i+1 ref. i+k
Date t i Date t i+1 Date ti+k
adresse adresse adresse
programme programme programme
suivant suivant suivant

Figure 8.2. Organisation dun chancier en file circulaire


356 Trafic et performances des rseaux de tlcoms

Chaque notice dvnement correspond une structure de donnes


contenant les pointeurs de chanage (avant et arrire), la rfrence de
lvnement (son numro), la date de lvnement, un pointeur vers le
programme simulant lvnement et son impact sur le systme
(actions de prise, libration, etc.).

Ainsi, comme dj prcis, la machine nexcute que le code


correspondant des instants utiles. Le gain en consommation de
temps processeur est considrable, par rapport aux machines droulant
le temps de manire quasi continue et testant chaque intervalle de
temps la ncessit dune action ou non. On comprend aisment tout
lintrt dune telle structure pour la ralisation de simulateurs
puissants de trafic, sachant que les systmes tester en trafic sont de
plus en plus grosse capacit (par exemple des commutateurs traitant
plusieurs millions dappels lheure et de mme pour des routeurs).

A cette occasion, il nous semble opportun de signaler tout lintrt,


pour le concepteur de systmes, et en particulier pour le spcialiste des
performances, de possder une connaissance approfondie des
techniques des langages de simulation, pour sen inspirer dans la
conception et le dveloppement des systmes temps rels.

8.3. Mesure et prcision

Associes la simulation deux difficults se prsentent quelle que soit


la technique, simulation roulette o vnements discrets : la
prcision accorder au rsultat (fonction de la dure de simulation), et
la technique dobservation permettant la mesure des dures des tats,
des nombres dvnements etc. Le lecteur devra se rfrer au chapitre
5 pour traiter au mieux ces problmes.

Nous prsentons succinctement ci-aprs quelques principes de base.

8.3.1. Mesure

Idalement, la mesure doit se prsenter comme un chantillonnage


alatoire des tats du systme au cours de la simulation.
Simulation 357

Il est essentiel de garder lesprit ce concept de base car les piges


sont nombreux, mme pour le probabiliste averti. Citons par exemple
les difficults associes la mesure de lattente dans le cas darrives
rgulires, ou darrives groupes dans un systme de queues en srie,
la mesure de loccupation dun serveur dans le cas dun service
cyclique, etc.

En pratique, heureusement, dans la plupart des cas, il sera possible de


dfinir le phnomne observer en termes prcis de la thorie des
files dattente. La simulation pourra alors implmenter exactement la
mesure correspondant la dfinition. Mais rappelons-le, lobservation
ne donnera que ce que lon a dfini avec les a priori inclus
implicitement dans nos raisonnements (la contre-exprience sur la
base dobservations alatoires sera toujours enrichissante).

Dans le cas de la simulation de type roulette, le problme de


lobservation est moins crucial car, de par la proprit sans mmoire
du processus observ, il suffit dincrmenter chaque tirage le
nombre total de transitions, et le nombre de fois o le systme se
trouve dans chaque tat. Le rapport du nombre de passages dans un
tat donn avec le nombre total de transitions valuera la probabilit
dtat.

8.3.2. Prcision

Concernant la prcision, nous sommes en fait ramens un problme


dvaluation comme dcrit ci-aprs.

Soit valuer la probabilit dun tat n donn, par exemple n serveurs


occups. Si, dans le cas dune simulation, lon effectue le calcul de la
probabilit dtat n sur des sries de k units de temps (simulation par
vnements ), ou de k transitions (simulation par roulette), nous allons
observer des courbes telles que reprsentes dans la figure 8.3
(courbes lisses).

On appelle ces courbes les trajectoires du processus de mesure associ


la simulation. On a reprsent deux courbes diffrentes selon ltat
de dpart de la simulation.
358 Trafic et performances des rseaux de tlcoms

Pn
n(t 0)=n 0

Mesure sur la srie i de k


transitions
Temps/
N de la mesure
n(t 0)=0
1 2 i i+x i+y t

Figure 8.3. Trajectoires dune simulation

Aprs une priode de rgime transitoire, nous observons


heureusement une tendance une certaine stabilit au fur et mesure
que le temps et le nombre dexpriences croissent. En effet, le systme
atteint alors un rgime stationnaire et les probabilits dtat
deviennent donc constantes (cest souvent le cas des systmes rels
tudis). Il est vident que plus ltat de dpart est proche de ltat
stationnaire recherch du systme, plus la simulation donnera
rapidement des rsultats significatifs.

A cet gard, notons quil existe des techniques labores permettant


de rduire les dures de simulation, notamment dans le cas de la
recherche dvnements trs rares, le principe tant de relancer la
simulation lorsque la trajectoire se trouve dans la zone des tats
intressants. Nous ne dvelopperons pas ces aspects ici (voir
[VIL 91]).

Plaons-nous sur une trajectoire aprs la partie transitoire. Ds lors,


sur la partie approprie de la courbe, nous pourrons appliquer les
rgles classiques destimation (moyenne et variance) la valeur
recherche. Les valeurs des mesures de n (i+x) (i+y) constitueront
du point de vue statistique notre chantillon. Cependant, il est bien
clair que nous ne connaissons pas la loi de distribution de ces mesures,
aussi nous sommes amens prendre quelques hypothses. Trs
gnralement, on considrera que le processus est stationnaire (dans
Simulation 359

lintervalle considr), les mesures ne dpendent donc pas de t, et on


peut alors tracer un histogramme et calculer nos estimateurs (moyenne
et variance), ponctuels ou avec un intervalle de confiance. Dans la
plupart des cas on sera en droit de prendre lhypothse dune
distribution gaussienne, ds que n > 30, du fait du thorme central
limite (voir chapitre 5).

On appliquera alors les formules relatives la loi normale et


notamment pour la moyenne :


P m u1 2 < m < m u1 = 1 (8-2)
n n

Avec n taille de lchantillon, m la dispersion observe, 1- le niveau


de confiance, et dispersion de la population mre.

Un estimateur sans biais de tant donn par (estimation ponctuelle) :

n
s= ,
n 1

avec dispersion de lchantillon. (Pour des tailles dchantillons


assez grandes, la correction sur est ngligeable.)

Et finalement, on a donc :

s s
m u1 2 < m < m + u1
n n

s s
ou m t1 / 2 < m < t1 / 2 pour un intervalle centr (8-3)
n n

Ainsi par exemple les intervalles de confiance centrs 95 % et 90 %


(valeurs couramment retenues) seront :

s s s s
m 1,96 ; m + 1,96 et m 1,65 ; m + 1,65 (8-4)
n n n n
360 Trafic et performances des rseaux de tlcoms

Le lecteur attentif se rappellera que la formule sapplique aussi au cas


dchantillons de taille n petite, mais alors il devra chercher les
coefficients t dans la table de Student-Fischer, dans la colonne
correspondant la valeur du seuil de risque.

En pratique, il est surtout trs important de suivre cette mthode de


mesure (utilisation de sries), car elle permet de mettre en vidence, et
la priode transitoire, et la meilleure priode de mesure. Se contenter
dune valeur cumule la fin dune simulation pourrait conduire des
erreurs grossires. Ne pas tester dventuelles priodicits dans la
simulation lies un gnrateur pseudo-alatoire mal adapt serait
aussi imprudent. Ce dernier point vaut surtout lors de la ralisation de
simulateurs pour lesquels il est ncessaire de crer son propre
gnrateur (comme nous allons le voir un peu plus loin), alors que, a
contrario, les langages de simulation actuels possdent des
gnrateurs gnralement trs suffisants.

P>x =0,95

1
+ M/D/1
-6
+
10 + +
+
-3
+
10 + +
N=1000
-9
10 + + +
+ N=500
-12
10 N=200 +
+ +
N=50
10-15
20 40 60 80 100 x

Figure 8.4. Simulation de la file N/D/D/1

Signalons aussi tout lintrt de raliser la mesure des probabilits de


plusieurs tats diffrents, pour obtenir une loi de distribution, et ce
dans des conditions diffrentes, par exemple pour des charges
diffrentes. Ainsi, il sera possible dextrapoler des probabilits faibles,
Simulation 361

difficiles obtenir avec prcision par la simulation. Et,


rciproquement, on sera ainsi apte juger de la confiance accorder
un rsultat, au vu de sa cohrence avec les autres.

La figure 8.4 construite partir de la simulation de la file N/D/D/1,


montre une situation courante de rsultats de simulation.

On observe la limite de validit des rsultats de la simulation, autour


de probabilits de lordre de 109. Nous navons plus assez
dvnements, la courbe se casse . Mais on devine assez bien
lextrapolation effectuer (en pointill). Extrapolation qui peut tre
conforte en construisant le type de courbe de la figure 8.5.

P>x =0,95

+
10-3 + +
+
+
-6
+ x=40
10 +

+
10-9 +
x=60
-12
10

1000 100 N

Figure 8.5. Analyse des rsultats de simulation

Avant toute extrapolation on devra tudier la possibilit dallonger le


temps de simulation ou damliorer la technique utilise (par exemple
en utilisant des mthodes du type Restart [VIL 91]).

Il faut surtout retenir de ces exemples que linterprtation graphique


peut aider considrablement cerner les limites de validit de la
simulation et donner ainsi des indications pour amliorer lexprience.
362 Trafic et performances des rseaux de tlcoms

8.4. Nombres alatoires

Comme dans le cas de lchancier, la gnration de nombres


alatoires est un sujet dintrt plus vaste que sa simple utilisation en
simulation, et mrite quon en dveloppe quelques aspects essentiels.
En effet, le spcialiste en performances doit bien sr matriser ses
outils tels que les langages de simulation et leurs gnrateurs, mais il
peut tre aussi amen construire lui-mme pour ses machines ses
propres suites de nombres alatoires (simulateur de trafic, gnration
de pannes en essais en fiabilit, observations de trafic, de charge dans
les systmes...).
Le problme est celui-ci : de manire trs gnrale, il sagit de gnrer
une suite de nombres obissant une loi de probabilit donne. Loi
qui peut tre issue de lobservation, des hypothses de modlisation,
etc.

8.4.1. La gnration de nombres selon une loi


Le principe est le suivant : soit gnrer une suite de nombres X, tels
que par exemple des dures de service, obissant une loi de
distribution dont on connat la fonction de distribution :

F ( x) = P [ X x ]

Cette probabilit tant comprise entre 0 et 1, il suffit alors de tirer au


sort de manire uniforme un nombre alatoire u, compris entre 0 et 1,
et den dduire X = F 1 (u ) . La figure 8.6 en reprsente le principe.
On vrifie bien que le nombre X obtenu est tel que P [ X x ] = F ( x) .
En effet :

P F 1 (u ) x = P [ X x ] = P [u F ( x) ]

et P [u F ( x)] = F ( x) puisque u est uniformment distribu entre 0 et


1.
Par exemple, supposons le cas important dune loi de distribution
exponentielle. Nous avons F (t ) = 1 e t

Le tirage au sort nous donne une suite de nombres u = 1 e t , do


lon dduit une suite de valeurs pour t, par :
Simulation 363

ln(1 u )
t= (8-5)

F(x)
1

0
X x

Figure 8.6. Gnration dun nombre alatoire selon une loi de probabilit

On voit tout de suite que ce principe peut tre gnralis au cas de lois
complexes en combinant plusieurs tirages, et en particulier au cas
important de lois rsultant de la combinaison de lois exponentielles
telles que la loi dErlang-k, la loi hyperexponentielle, etc. (voir
chapitre 4). Par exemple, dans le cas de la loi dErlang-k,
on additionnera simplement k tirages conscutifs de dures
exponentielles.

Plus importante peut-tre pour le test des performances est lextension


au cas dune distribution empirique. On suppose que lon dispose
dune rpartition empirique (en pratique un histogramme cumul). La
valeur de Xk recherche est alors obtenue par comparaison directe du
nombre alatoire u avec les valeurs empiriques de F(X), jusqu
trouver F ( X k ) < u < F ( X k +1) .

Dans ce que nous venons de voir, nous avons fait une hypothse
essentielle qui est notre capacit gnrer un nombre alatoire
uniformment distribu. Abordons maintenant ce problme.

8.4.2. La gnration de nombres pseudo-alatoires


Nous introduisons ici la notion de nombres pseudo-alatoires. En
effet, les techniques de calcul de nombres dits alatoires sont
forcment imparfaites, dautant plus que le code servant gnrer ces
364 Trafic et performances des rseaux de tlcoms

nombres les uns la suite des autres ne pourra excuter quun


algorithme certes plus ou moins sophistiqu mais forcment
dterministe. La suite gnre sera aussi faiblement corrle que
possible mais invitablement finie et priodique. Il sensuit quun
critre de qualit trs important sera lobtention de la priode la plus
longue possible.

Il existe de nombreuses mthodes, plus ou moins performantes, pour


gnrer des suites de nombres pseudo-alatoires. Si au dpart des
mthodes trs empiriques ont t utilises, du type mid square method
(Von Neumann), elles ont t vite remplaces par des mthodes plus
formelles gnrant des suites aux proprits aptes tre analyses
dun point de vue thorique (priodicit, corrlation, etc.).

Citons la mthode congruentielle (multiplicative ou additive), la


mthode des registres dcalage, les suites particulires comme les
dcimales successives du nombre , et enfin le brassage de plusieurs
gnrateurs. Nous ne prsenterons ici que la mthode congruentielle
car trs utilise, et le brassage des gnrateurs car trs utile dans nos
applications (en dehors de lusage des langages spcialiss de
simulation qui disposent de leurs propres gnrateurs).

La mthode congruentielle
La mthode se fonde sur la proprit suivante : si est un nombre
irrationnel alors la suite un = nI ,mod1 , a une distribution uniforme
(thorme de Weyl Jacobi). Dans la mthode congruentielle
multiplicative, on applique la relation un = kun 1 , mod m soit encore
un = k n u0 , mod m . u0 est appel racine ou germe du gnrateur. La
priode maximale (au mieux) dun tel gnrateur est m 1. Il est
conseill de prendre m de la forme m = 2 p 1 avec p =
2,3,5,7,13,17,19, 31, 61, etc. (nombre de Fermat). Si m est de la forme
m = 2q avec q 4 alors la priode maximale sera au mieux gale
m/4. A titre dexemples, nous donnons quelques valeurs de gnrateur
(voir [FIS 78, FIS 96]) au tableau 8.1.

Dans la mthode congruentielle additive, on applique la relation


un = un 1 + un 2 , mod m . Cest une suite de Fibonnaci. Un exemple de
suite est donn par u0 = u1 = 1, mod 2 p , p tant le nombre de bits de la
Simulation 365

machine (32 par exemple). En pratique, on va ainsi drouler le type


dalgorithme suivant :
initialiser le germe u0 (compris entre 0 et 30), m (quelconque grand),
et u1 ( un nombre < module m) ;
faire = u0 et = u1 ;
1)faire k = + ;
tester si k > m ;
si oui faire k = k m ;
faire = et = k ;
k
faire u = ; u est le nombre alatoire cherch, entre 0 et 1
m +1
recommencer en 1).

K m priode
16807 (= 75)
62089911
4177924 (*) 231-1 231-2
1226874159 (*)
1099087573
2824527309
69069
1099087573 232 230
2824527309
3125
235 - 31 235 - 32
133955583 (227 218 1)
68909602460261 248 246

Tableau 8.1. Gnrateurs alatoires congruentiels


(*) Ces deux valeurs, prsentes comme les meilleurs choix par Fishman

Cette mthode relativement simple implmenter donne des rsultats


gnralement moins bons que la mthode multiplicative. Cependant,
nous allons voir que la technique de brassage va nous permettre
dutiliser des suites de qualit modeste.
366 Trafic et performances des rseaux de tlcoms

Brassage de gnrateurs
Cette mthode permet de crer un gnrateur de bonne qualit partir
de deux autres gnrateurs de qualit relativement mdiocre. On
comprend alors tout lintrt dune telle mthode pour nos cas
dapplications tels que le tirage au hasard de pannes, les observations
de charge dans les machines ou sur les liens des rseaux, etc., o nous
pourrons partir de suites trs lmentaires. Le principe est le suivant :
un premier gnrateur remplit une table de brassage qui est accde
de manire alatoire par le second gnrateur (les sorties de ce dernier
fournissent les adresses de lecture dans la table). Chaque nombre
slectionn dans la table par le second gnrateur est aussitt remplac
par un nouveau nombre produit par le premier gnrateur. On vrifie
quune table dune centaine de places est suffisante. En pratique, on
peut mme brasser un gnrateur avec lui mme.
On va ainsi drouler lalgorithme suivant :
Initialiser la table avec les 100 premiers tirages du gnrateur,
ti = ui , i = 1...100 ;
1) Tirer au sort le nombre alatoire suivant uk et le ramener entre 1 et
100 pour obtenir une valeur i ;
Lire la table en i on obtient le nombre alatoire cherch ti ;
Tirer au sort le nombre alatoire suivant uk +1 et faire ti = uk +1 ;
Recommencer en 1) ;
Une autre mthode de combinaison de gnrateurs est aussi possible,
et permet notamment damliorer grandement la priode [LEC 97].
On la prsente ici dans le cas de la combinaison de deux gnrateurs.
On construit deux gnrateurs, avec k1 = 40014, m1 = 231 85 , et
k2 = 40692, m2 = 231 249 :
le j-ime tirage produit les deux valeurs X 1, j et X 2, j ;
on calcule Y j = X 1, j X 2, j mod 231 86 ;
le rsultat est rj = Y j / 2147483563, si Y j > 0 et 2147483562/
2147483563 sinon.
La squence rsultant de cet algorithme a une priode (m1 1)(m2 1) ,
de lordre de 2 1018 .
CHAPITRE 9

Modles

Dans ce chapitre, nous dfinissons un ensemble de modles


dvaluation des performances de systmes et rseaux, construits
partir des rsultats et outils thoriques prsents dans les chapitres
prcdents. Lobjectif essentiel est de donner un reflet aussi exact que
possible des problmes trs varis associs au travail de modlisation
dans un environnement industriel (constructeurs, exploitants,
laboratoires, etc.).

Le choix de ces modles est bien sr arbitraire et ne prtend pas


couvrir lensemble du sujet. Il est cependant bas sur deux grands
critres qui nous paraissent essentiels :
lutilit dans notre domaine dtude, cest--dire le domaine des
tlcommunications ;
lintrt didactique du point de vue de la modlisation et de
lapplication pratique de la thorie. Le niveau de dmonstration
variera dun modle lautre, et cest lensemble des exercices qui
devrait donner une vue globale des techniques de modlisation et de
rsolution. On passera ainsi de lapplication la plus simple des graphes
de Markov lapplication de la mthode de Pollaczek, en passant par
les simples rgles de trois et les files M/M/1.

Enfin, on se concentrera ici sur le seul domaine du trafic, car la


plupart des modles importants en fiabilit ont dj t traits dans le
chapitre 6.
368 Trafic et performances des rseaux de tlcoms

Par la suite, pour la clart de lexpos, on va distinguer deux grandes


catgories de modles : ceux relatifs la commande des systmes et
ceux relatifs au domaine du transport de linformation. L aussi la
distinction est arbitraire. Elle est avant tout base sur lusage le plus
frquent dans notre domaine. On notera que certains quipements tels
que le lien Ethernet peuvent tre considrs comme appartenant aux
deux domaines : interconnexion de processeurs de commande ou
rseau de transport de donnes de niveau usager, etc. Le lecteur
saffranchira aisment de ces distinctions autant que ncessaire.

9.1. Modles pour la commande des systmes

9.1.1. Le systme simple boucl

Il sagit dun systme tel que chaque demande, sa fin de traitement,


a une probabilit p dtre reprsente au systme. Ce modle
correspond bien, par exemple, un systme de transmission
prsentant un taux dchec par message p, entranant sa
retransmission. Il peut correspondre aussi un systme de traitement
ayant excuter des macrotches qui vont ne pouvoir sexcuter quen
plusieurs tches lmentaires. Ce peut tre, par exemple, le cas de
lexcution dun traitement dont le code nest pas prsent totalement
en mmoire locale : on doit interrompre le traitement avec une
probabilit p pour aller chercher la suite en mmoire centrale
(problme de la mmoire virtuelle et des fautes de pages par exemple).
La figure 9.1 reprsente le systme.

0 Unit de 1-p
traitement

Figure 9.1. le systme simple boucl

On a :
Modles 369

0
= 0 + p , soit =
1 p

Dans lhypothse darrives poissonniennes de taux moyen 1/, et


dune dure de service par tche suivant une loi exponentielle de
moyenne 1/, on peut appliquer les rsultats de la file M/M/1 et donc
crire :

temps moyen pass dans le systme :

1/ 1 p
ts = = (9-1)
1 (1 p ) 0

nombre moyen de tches dans le systme :

0
n= = (9-2)
1 (1 p ) 0

On retrouvera plus loin ce type de modle dans le cas du modle


rptition dappel ( ne pas confondre cependant, les variables et
lusage des paramtres tant bien diffrents).

9.1.2. Centre serveur

Il sagit de modliser un systme tel un serveur (une unit centrale, ou


un centre de rparation, do aussi le nom de repairman model),
traitant les requtes dun nombre fini de clients identiques (terminaux,
quipements en parc...).

Chaque client soumet une nouvelle requte toutes les 1/ unit de


temps en moyenne, intervalle appel temps de rflexion, temps de
fonctionnement... Le processeur du centre serveur traite une requte en
un temps moyen 1/, appel temps de service.

Ce modle est trs populaire car il correspond de trs nombreux cas


de rseau. Par exemple, il correspond particulirement bien au cas
dun serveur commun plusieurs terminaux dans un rseau local, ou
celui dun serveur IN (Intelligent Network) commun plusieurs
370 Trafic et performances des rseaux de tlcoms

commutateurs dans le rseau tlphonique ou dans le NGN. La figure


9.2 reprsente le systme et ses N clients.

2 File Unit
centrale

Centre Serveur
N

Terminaux

Figure 9.2. Le modle du centre serveur

Si on prend lhypothse dune loi exponentielle pour le temps de


rflexion et le temps de traitement, le graphe de transition reprsentant
le nombre de requtes dans lunit centrale est celui de la figure 9.3.

(1) (N-n)

0 1 2 ... n ... N- 1 N

Figure 9.3. Chane de Markov du centre serveur

Cest un cas particulier du modle dEngset (voir chapitre 7) avec un


seul serveur, on lappelle M/M/1/N/N. On a aisment :

N!
n
Pn =
(N n )! , =

N!
(N k )!
k
0 k N

et :
Modles 371

aN
1 N! 1
P0 = = , avec a = = (9-3)
N! a n!
(N k )!
k

0 k N n!
0 n N

o on reconnat la formule de perte dErlang, E (a, N ) ! Le lecteur


mditera ce rsultat (quelle est la source, qui sont les serveurs ?).

Le taux dutilisation de lunit centrale (UC) du serveur est donc :

= 1 P0 = 1 E (a, N ) (9-4)

Appelons c le temps de cycle moyen de traitement des requtes dun


terminal. Cest la somme de son temps moyen entre requtes (temps
de rflexion), plus lattente moyenne w, plus la dure moyenne de
service. Soit :

1 1 1 1
c= + w+ , ou w = c (9-5)

Le cycle moyen pour les N terminaux est N fois plus petit. Cest le
taux darrive des requtes lUC du serveur. Do :

N 1
=
c

et donc :

N 1 1 N 1 1
w= =

et finalement :

N 1 + E (a, N ) 1 1
w= (9-6)
1 E ( a, N )

Le nombre moyen de requtes L dans la file du centre serveur est


donn par la formule de Little :
372 Trafic et performances des rseaux de tlcoms

w
L=
c

On obtient aussi le temps moyen de sjour T S , et le nombre moyen


de requtes L S , dans le centre serveur :

1
TS = w+ et L S = L +
N

On notera enfin que ces rsultats sappliquent au cas dun serveur


fonctionnant en temps partag (voir ci-aprs) dans le cas dun nombre
fini de sources de traitements. En effet, on verra quun tel systme, du
point de vue du temps de sjour moyen (on dit aussi temps rponse),
se comporte comme un simple serveur M/M/1. On aura donc comme
prcdemment :

1 N 1 N 1
TS = w+ = = (9-7)
(1 E (a, N ))

Nous allons traiter maintenant le cas du processeur en temps partag


avec un nombre de sources infini.

9.1.3. Processeur temps partag

Il sagit ici de modliser un systme dit temps partag, car dans un


tel systme le processeur de traitement partage son temps de manire
gale entre toutes les tches (clients) en cours. Ce peut tre plusieurs
contextes dappels simultanment en cours de traitement par exemple.
Il ny a pas de file dattente proprement parler. Idalement, on admet
que le processeur passe un quantum de temps infiniment petit sur
chaque tche. Il sensuit que le temps de traitement dune tche est
dautant plus long quil y a dautant plus de tches en cours
simultanment, mais aussi que ce mme temps de traitement est
dautant plus court que la tche est intrinsquement courte. Un tel
systme favorise les tches de courte dure.

Le modle a t trait en particulier par Kleinrock et Coffman


[COF 70, KLE 75]. Les rsultats sont relatifs aux caractristiques
Modles 373

(attente, temps de sjour) du temps de traitement dune tche donne


(de dure donne). Nous nous intressons ici la dtermination des
caractristiques moyennes du temps de traitement de lensemble
des tches. Cest en effet de ces paramtres dont nous aurons besoin
pour lvaluation de la qualit de service, par exemple dans les
processeurs de traitement dappels, le traitement dun appel tant
constitu de plusieurs tches de dures diffrentes. Des
caractristiques essentielles sont bien sr la moyenne et la variance du
temps de traitement total dune tche (son temps de sjour dans le
systme, cest--dire sa dure de traitement intrinsque, plus son
longation ou attente).

Dans les rfrences prcdentes, on a le temps moyen pass en attente


par un traitement (ou tche) de dure intrinsque de service s (cest--
dire sa dure de service sil tait seul dans le systme) :


ws = s (9-8)
1

Il faut noter que ce rsultat est vrai pour une loi de service gnrale.

Dans le cas dune loi de dure de service exponentielle, sa variance


est :

2 s 2
w 2 = (1 e (1 ) s ) (9-9)
s
(1 ) (1 ) 4
3

1/ tant la dure moyenne des traitements obissant une loi


exponentielle.

On en dduit le temps moyen pass dans le systme pour cette tche


(ou temps de rponse) :

1
ts = s (9-10)
1

et :

t 2 = w 2 , pour une tache de dure fixe s.


s s
374 Trafic et performances des rseaux de tlcoms

Intressons-nous maintenant aux caractristiques dun traitement


moyen, dans le cas de tches de dure de traitement intrinsque s
suivant une loi exponentielle de valeur moyenne 1/.

On a :

1 1
w = ws e s ds = (9-11)
0
1

Pour la variance :

t 2 = E (ts 2 ) [ E (ts ) ]
2

avec :

E (ts ) = E ( ws + s ) 2 = E ( ws ) + 2 sE ( ws ) + E ( s 2 )
2 2

or :

2
E ( ws ) = w + [ E ( ws )] = w +
2 2 2 2
s2
(1 ) 2

et :
2
1
[ E (ts )] =
2
s e s ds
0 (1 )
2

et donc :

2 2 2 s
t 2 = w2 + s 2
e s
ds + s e ds + s 2 e s ds
0
(1 ) 2
0
(1 ) 0
2
1
s e s ds
0 (1 )
2

2 2 2 2 2 1 1
t2 = w 2 + + + 2
(1 )
2 2
(1 ) 2
(1 ) 2
2
Modles 375

1 1
t 2 = w2 + = w + (t w ) 2 , rsultat remarquable
2
(9-12)
(1 )
2 2

Nous avons en outre :



2 s 2
w = w e
2 2 s
ds = ( (1 e (1 ) s )) e s ds
0
s
0
(1 ) (1 )
3 4

dont on dduit :

2 2 2
w2 = +
(1 ) (1 ) (2 )(1 ) 4
3 4

Do, en prenant 1/ comme unit de temps de service, il vient


finalement :

2
w2 = (9-13)
(2 )(1 ) 2

et :

2 1 2+
t2 = + = (9-14)
(2 )(1 ) 2
(1 ) 2
(2 )(1 )2

9.1.4. Polling et Token Ring

Considrons dabord le cas gnral dun service cyclique, ou Polling.


Ce type de service est utilis par de nombreux systmes, aussi bien en
tant que protocole de communication entre stations quen tant que
mode de services pour grer le temps rel entre processus, ou entre
priphriques de rception et dmission de messages. Nous
cherchons dterminer le temps dattente et de traitement pour un
paquet (ou message, ou processus). En supposant des arrives
poissonniennes, nous voyons que ce temps sera compos du temps
dattente de scrutation (pour le premier message) plus le temps
dattente devant un serveur M/G/1. Evaluons la valeur moyenne du
temps de cycle de lensemble des stations. Ce temps est compos
376 Trafic et performances des rseaux de tlcoms

chaque entit polle dun temps intrinsque de scrutation chaque


station i (libre ou occupe, ou passage de station station), plus un
temps de service si sil y a un service effectuer.

Soit pour N entits :


N N
tc = i + si (9-15)
i =1 i =1

et donc la moyenne est :


N N N
tc = i + si = c0 + si (9-16)
i =1 i =1 i =1

Or, chaque entit i , sous lhypothse darrives de taux i et de


tches de dures ti, le nombre moyen de tches traiter par cycle est
i tc et leur temps moyen de traitement est si = i tc ti = i tc . On a
N
aussi, bien sr, = i . On en dduit lquation de base :
i =1

c0
tc = (9-17)
1

On appelle gnralement c0 le cycle vide.

Dans la plupart des cas pratiques, tc pourra tre approxim une


valeur presque constante car, ds que le nombre dentits polles est
grand, la variance de la dure de scrutation devient faible, comme
dans le cas de lois de services du type de la loi gamma.

Etudions maintenant plus particulirement le cas dun LAN de type


Token Ring bas sur le principe du polling.

Un Token Ring (anneau jeton) est un medium de communication


connectant en srie un ensemble de stations. Linformation est
transmise squentiellement dune station une autre sur lanneau.
Chaque station retransmet bit par bit linformation la suivante. La
station destinatrice rcupre le message qui lui tait destin en copiant
linformation en transit. Au retour de linformation la station
Modles 377

mettrice, celle-ci efface le message de lanneau. Une station a le droit


dmettre quand elle dtecte le token (jeton) sur lanneau. Le token est
une squence de bits particulire circulant sur le medium et suivant
chaque transfert dinformation. La station qui sapproprie le token le
modifie en un signal de dbut de trame (SFS, Start of Frame
Sequence). Lorsque la transmission de son message est correctement
effectue (sans erreur, dans un dlai maximum...), la station mettrice
rinitialise un nouveau token qui donne aux stations suivantes la
possibilit dmettre leur tour.

Larchitecture de base est dcrite en figure 9.4.

1 2 i

N N-1 i+1

Figure 9.4. Architecture du rseau Token Ring

On distingue deux grands modes de fonctionnement des Token Ring :


le mode single token et le mode early token.

Dans le mode single token, une station qui a mis nmet le jeton
libre la station suivante que lorsquelle a reu elle-mme en
retour le jeton occup quelle avait mis prcdemment.

Dans le mode early token, une station met le jeton libre la suite du
paquet quelle transmet, permettant ainsi la station suivante
dmettre un message aussitt que le dernier bit du paquet a quitt la
station mettrice prcdente. Ainsi donc, si les trames sont courtes,
plusieurs tokens peuvent exister sur lanneau.
378 Trafic et performances des rseaux de tlcoms

Le mode single token


Etudions dabord le cas du single token, avec service exhaustif (on sert
tous les messages en attente chacune des stations).

Le dlai dattente dun message ou paquet avant transmission sur


lanneau est la somme de lattente moyenne avant dtre poll, cest--
dire approximativement tc / 2 , plus le temps dattente devant un
serveur M/G/1. Un message qui ne trouve aucun autre message devant
lui dans la station attendra au minimum le temps dtre poll. Cet
instant sera alors en quelque sorte le dbut du service de type M/G/1.
Si toutes les N stations sont identiques, i = /N, i = /N. On a :

tc t 2
W= (1 / N ) + (9-18)
2 2(1 )

avec :

c0
tc =
1

c0 est ici la dure de propagation sur lanneau. Cest le dlai de


propagation , plus N fois la dure de latence par station (de 1 16
bits).

Et t est la dure de service dun paquet sur lanneau. Cest la dure de


transmission du message, fonction de sa longueur m (longueur utile
(payload) plus en-tte (header), plus ventuellement latence et espace
(gap) inter-trames). Si les trames sont plus courtes que la dure de
propagation, t est gal c0, sinon cest m.

Enfin, le dlai global moyen de transfert dun message est donc son
dlai dattente W plus la dure de transmission t sur lanneau, plus la
dure de propagation pour atteindre une station, soit en moyenne c0/2 :

c0 t 2 c
tf = (1 / N ) + +t + 0 (9-19)
2(1 ) 2(1 ) 2
Modles 379

Dans le cas de longueurs de trames exponentielles de longueur


moyenne m , on obtient :
c0
1 x/m 1 x/m
t = c0 x =0 me dx + x =c x me dx
0

t = c0 + me c0 / m

De mme, on obtient :

t 2 = c0 + 2m( + m)e c0 / m
2
(9-20)

Dans le cas de longueurs de trames constantes, on obtient :

t = m , t 2 = m 2 , si m >> c0

2
t = c0 , t 2 = c0 si m << c0

On en dduit la charge maximale admissible du LAN, ou son


efficacit :

m
E=
t

Et par exemple dans le cas de longueurs de messages exponentielles :

1
E= (9-21)
(c0 / m + e c0 / m )

Cette relation montre bien limpact du temps de cycle vide


(propagation et la latence) par rapport la longueur du message
transmettre. Lefficacit sera dautant plus faible que la valeur du
cycle vide sera proche de, voire suprieure , la longueur du
message.

Par exemple, pour un anneau de longueur 1 km avec un temps de


propagation de 5 ns/m, de dbit 5 Mbit/s, connectant 100 stations, et
380 Trafic et performances des rseaux de tlcoms

transportant des messages de 1 000 bits (200 s), limpact de la


latence est le suivant :

latence par station = 2 bits, latence totale + propagation = 45 s,


c0/m = 0,225 :

E = max=0,98

latence par station = 8 bits, latence totale + propagation = 165 s,


c0/m = 0,825 :

E = max = 0,79

latence par station = 16 bits, latence totale + propagation = 325 s,


c0/m = 1,625

E = max = 0,55

Le mode early token


Etudions maintenant le mode early token. Les calculs sont les mmes
que dans le mode prcdent, avec cependant la diffrence
fondamentale que le temps de service dun message est cette fois
simplement la dure de transmission m du message. On a :

tc t 2
W= (1 / N ) + (9-22)
2 2(1 )

et :

c0 t 2 c
tf = (1 / N ) + +t + 0 (9-23)
2(1 ) 2(1 ) 2

avec :
dans le cas de longueurs de trames exponentielles de longueur
moyenne m :
2
t = m , t 2 = 2m
Modles 381

dans le cas de longueurs de trames constantes :

t = m , t 2 = m2

Dans ce mode, lefficacit du LAN nest plus limite. En fait, plus que
lefficacit, cest le dlai de rponse qui sera significatif. Etudions
lexemple dun LAN de communication entre processeurs dun
systme distribu, fonctionnant en mode early token.

Dans ce cas, la longueur est limite : 100 m environ. La vitesse du LAN


est de 16 Mbit/s. Nous supposons que les messages ont une longueur
obissant une loi exponentielle de moyenne 236 octets (200 octets
utiles plus 32 octets den-tte, plus 4 octets de buffer de latence). Soit,
avec 1 octet de gap intertrame, un temps de transmission moyen de
118,5 s 16 Mbit/s. La vitesse de propagation est de 5 ns/m, soit
0,5 s pour 100 m. Nous prenons un nombre de stations gal 30, et la
latence par station est de 2,5 bits, soit 0,156 s.

On a donc :

c0 = 0,5 + 30 0,156 = 5,2 s

La part du temps de cycle dans le dlai de transfert, une charge de


0,8 est donc :

t1 = 5,2 (1-0,8/30)/2(1-0,8) = 12,65 s

La part de lattente devant le serveur M/M/1 est :

t2= 118,5 0,8/ (1-0,8)= 474 s

Le temps total de transfert est donc,

tf = 12,65 + 474 + 118,5 + 2,6 = 607,7 s

On constate linfluence prpondrante du service M/M/1


(474 + 118,5 = 592,5 s). On retiendra donc en pratique que le LAN
dans ce cas dapplication pourra tre modlis simplement par un
serveur de type M/G/1.
382 Trafic et performances des rseaux de tlcoms

9.1.5. Lien Ethernet

Les LAN de type Ethernet bass sur des protocoles de communication


de type CSMA CD sont des lments caractristiques de support de
communication entre machines (processeurs ou stations dun
systmes, serveurs, nuds dun rseau). La modlisation de leurs
performances est donc indispensable, et surtout la mise en vidence
des paramtres de performance les plus significatifs. Ainsi que nous
allons le voir, les performances de ce type de medium de
communication peuvent grandement diffrer selon les applications.

Ces protocoles sont issus des problmes daccs un canal radio par
des stations indpendantes. Chacune ignorant si lautre se met
mettre, il peut y avoir collision. De manire semblable, avec un LAN
Ethernet des stations indpendantes sont connectes en toile un
hub, ou un switch, Ethernet, et plusieurs peuvent dcider dmettre
en mme temps, si la liaison leur parat libre, il y a alors collision.

Pour rsoudre ces conflits, les protocoles CSMA CD (CSMA, Carrier


Sense Multiple Access, CD, Collision Detection) ont t dfinis. On
distingue trois types : le type CSMA CD persistant, le type CSMA
CD non persistant, le CSMA CD p-persistant.

Le type CSMA CD persistant. Un terminal prt mettre teste si le


LAN est libre, cest--dire si il ny a pas de transmission en cours. Si
le LAN est libre il transmet le paquet avec un probabilit 1. Si le LAN
est occup il attend jusqu ce que le LAN soit libre et alors
retransmet le paquet avec probabilit 1 (do le nom persistance 1).

Le type CSMA CD non persistant. Dans le cas du non persistant le


terminal tente la rmission au bout dun dlai alatoire dtermin
selon un certaine loi de distribution (exponentielle par exemple).

Dans les deux cas, le temps peut tre dcoup en priodes


lmentaires de dure Ts (relie au temps de propagation). Tous les
terminaux sont synchroniss et testent le canal en dbut de priode.

Dans le cas du persistant, on voit donc que lorsquon a deux


terminaux ou plus qui sont prts mettre pendant une mme priode
Ts, il mettront tous et rentreront en conflit avec une probabilit de 1.
Modles 383

Do lide de transmettre au bout dun temps alatoire pour


minimiser les probabilits de conflit.

Le type CSMA CD p-persistant. Cest une volution du non persistant.


Aprs une collision, lmetteur rmet immdiatement avec une
probabilit p, et sinon (avec la probabilit 1-p) attend une dure Ts,
puis recommence la mme procdure.

Efficacit
Etudions le comportement et particulirement lefficacit de ces
protocoles, partir de la configuration de principe suivante.

Hub

LAN

A B
1 2 N

Figure 9.5. Configuration Ethernet

Soit m la dure doccupation du bus par un message ; N le nombre de


stations connectes au bus ; la dure de test de la liaison (gale de la
dure de propagation entre les stations A et B, les plus loignes
physiquement lune de lautre) ; Ts : le temps est divis en intervalles
de dure Ts , gale 2 fois le temps de propagation . La spcification
physique de la Rec IEEE 802.2 donne Ts = 512 temps bit pour 5 km,
ce qui correspondrait 51,2 s 10 Mbit/s (cest le cas le pire, en
pratique ce sera plus rapide car les LAN seront plus courts).

On calcule dabord le temps virtuel de transmission dun message,


cest--dire le temps ncessaire pour transmettre avec succs un
message entre deux stations A et B. Il faut dabord m units de temps
A pour transmettre le message. Puis il faut que B attende le dlai
384 Trafic et performances des rseaux de tlcoms

pour dtecter la fin de transmission compte tenu du dlai de


propagation. Le temps minimal de transmission est donc m + .

Considrons maintenant le cas dune collision : A a commenc


transmettre un message et B dcide aussi de transmettre juste avant
que le message de A ne lui arrive. B a test labsence de message
pendant , il faut encore pour que A dtecte la collision. On a donc
un dlai Ts gal 2 pour dtecter une collision. Supposons quil faille
k priodes Ts pour rsoudre le conflit, on a alors lexpression du temps
virtuel de transmission :

t = m + + k 2 (9-24)

Calculons k, k dpend bien sr de la stratgie de retransmission. Pour


Ethernet avec CSMA CD persistant le modle simplifi suivant traduit
bien la ralit :

soit la probabilit de russite chaque intervalle Ts = 2. Alors :



1
k = x (1 ) x 1 = (9-25)
1

soit p la probabilit pour une station de tenter la transmission


pendant Ts, et soit N le nombre de stations. La probabilit de russite
pour une station est alors :

= Np (1 p ) N 1

Sachant que cette probabilit est optimale pour p = 1/N, on choisit :

1 N 1
= (1 ) , soit = e1 , N (9-26)
N

Et finalement la valeur moyenne du temps virtuel de transmission est :

t = m + + 2e (9-27)

On dfinit alors lefficacit du protocole par le rapport :


Modles 385

m
E= (9-28)
m + + 2e

qui est le taux doccupation maximal du LAN.

1
On note gnralement a = et donc E =
m 1 + (1 + 2e)a
On en dduit que pour obtenir des rendements suprieurs 0,6 il faut
a < 0,1.

Lintrt de lutilisation dun tel LAN est donc gnralement


conditionn par cette relation qui implique dajuster la longueur des
messages au temps de propagation et de dtection de collision.

Exemple de calcul du dlai de dtection de collision Ts


Nous donnons un exemple de calcul simplifi de ce dlai dans un cas
rel dapplication car son rglage est fondamental pour lefficacit du
protocole, ainsi que nous venons de le voir, et surtout nous voulons
mettre en vidence limpact important des temps de traverses des
couches physiques du hub et des stations.

Prcisons dabord que la priode de temps pendant laquelle peut


normalement se produire la collision correspond la dure de
transmission dun prambule de 7 octets (valeur typique), plus la
dure de transmission de loctet SFD (Start Frame Delimiter), plus la
dure de transmission des 64 premiers octets de la trame Ethernet.

Soit t0 linstant de fin dmission sans collision dun message par une
station i. A cet instant, la station i dmarre son IPG (Interframe Gap
Time) de dure Dg. On prend t0 comme origine.

Soit t1 linstant auquel le dernier bit du message de i est vu par toutes


les autres stations (au niveau physique). Ce temps est gal au temps de
propagation Dp entre la station i et le hub, plus le temps de traverse
du hub Dh, plus le temps de propagation entre le hub et les autres
stations, Dp, plus un temps de traverse de la couche physique dans les
stations Ds.

t1 = Dp + Dh + Dp + Ds
386 Trafic et performances des rseaux de tlcoms

Soit t2 la date laquelle la station i met son premier octet de


prambule dun message destination de j :
t2 = t0 + Dg
Soit t3 le temps auquel la station j met son premier octet de
prambule. Elle le fait t1 plus , cas pire, Dg :

t3 = t1 + Dg

Soit t4 le temps auquel le premier octet de prambule de i arrive en


mission sur le port j du hub. Cest t2 plus le temps de traverse de la
couche physique de la station i, plus le temps de propagation, plus le
temps de traverse du hub :

t4 = t2 + Ds + Dp + Dh

Soit t5 le temps auquel le premier octet de prambule de j arrive au


hub. Cest t3 plus un temps de traverse de la couche physique de la
station, plus le temps de propagation Dp de j au hub :

t5 = t3+ Ds + Dp

Soit t6 le temps auquel le signal de prsence de message pour


rception est vu par j. Cest t4 plus le dlai de propagation du hub vers
j, plus le temps de dtection station (que lon assimile au temps de
traverse de la couche physique) :

t6 = t4 + Dp + Ds.

On a donc :

t5 = Dp + Dh + Dp + Ds + Dg + Ds + Dp

t6 = Dg + Ds + Dp + Dh + Dp + Ds

On constate donc que la couche physique de la station j dtecte en t6


larrive dun message alors quelle sapprte mettre. En t5 le hub
dtecte la collision sur son port j. Et, enfin, la station i recevra le
signal de collision en Ts. La station va alors passer au repos (Idle) et le
processus de tentative daccs va recommencer pour toutes les
stations :
Modles 387

Ts = t5+ Dh + Dp + Ds

Ts = Dp + Dh + Dp + Ds + Dg + Ds + Dp + Dh + Dp + Ds

Une bonne approximation du dlai recherch est donc :

Ts = 4 Dp +2 Dh +3 Ds + Dg

Des ordres de grandeur des dlais sont :

Dp = 5,7 ns par mtre

Dh = 46 temps bit (exemple pour un hub 10 Mbit/s, un temps bit


gal 0,1 s)

Ds = 24 temps bit

Dg = 96 temps bit

Pour un Ethernet k 10 Mbit/s et des longueurs de hub station de


L mtres :

Ts = 4L 5,7ns + 260 100 ns/k

On obtient les valeurs typiques du tableau 9.1.

Longueur du LAN Dbit Valeur de Ts


10 Mbit/s 22,8 + 26 = 48,8 s
L = 1000 m 100 Mbit/s 22,8 + 2,6 = 25,4 s
1000 Mbit/s 22,8 + 0,26 = 23,06 s
10 Mbit/s 2,28 + 26 = 28,28 s
L = 100 m 100 Mbit/s 2,28 + 2,6 = 4,88 s
1 000 Mbit/s 2,28 + 0,26 = 2,54 s
10 Mbit/s 0,228 + 26 = 26,22 s
L = 10 m 100 Mbit/s 0,228 + 2,6 = 2,82 s
1 000 Mbit/s 0,228 + 0,26 = 0,48 s

Tableau 9.1. Dlai de dtection de collision


388 Trafic et performances des rseaux de tlcoms

Ceci montre bien linfluence importante des temps de traverse des


couches physiques et des temps de transmission.

Par la suite, dans nos applications et dans un exemple de


dimensionnement au chapitre 10, nous retiendrons les valeurs typiques
de 50 s et 10 s.

Considrons le cas de la signalisation entre nuds dun rseau de


stations ou dchanges de paquets VoIP dune longueur moyenne de
messages de 200 octets. Pour respecter une efficacit de 0,6 il faut des
distances maximales entre stations et hub denviron 100 m
10 Mbit/s, 10 m 100 Mbit/s.

Considrons maintenant le cas dchange de donnes de type fichiers


en paquets IP de 1 500 octets, il faut des distances maximales de
1 000 m 100 Mbit/s, et de 100 m 1 000 Mbit/s.

Ceci met en vidence limpact fondamental de la longueur des


messages.

Temps de transfert
Nous dveloppons ici une expression approche du temps de transfert.
Nous avons tabli que la valeur moyenne du temps virtuel de
transmission est :

t = m + + 2e

Nous pouvons dsormais considrer ce temps comme le temps de


service du LAN, et donc valuer le temps de rponse comme celui
dun serveur de type M/G/1. Si est le taux darrive des messages
transmettre sur le LAN, alors son taux doccupation est :

= t = (m + + 2e )

Lattente avant transmission est :

(t 2 )
w=
{
2 1 (m + + 2e ) }
Modles 389

et le temps de transfert est approximativement :

(t 2 )
tf + m + + 2e
{
2 1 (m + + 2e )}
En outre, compte tenu de ce qui a t vu prcdemment, il est clair que
le systme pour tre efficace doit remplir certaines contraintes svres

et notamment celle correspondant a = < 0,1. Compte tenu alors
m
des ordres de grandeur on crira :

t 2 m 2 + (4e + 2) m + (2e + 1) 2 2

et donc finalement :

(m 2 + (4e + 2) m + (2e + 1)2 2 )


tf + m + + 2e
{ }
2 1 (m + + 2e ) 2

Cette expression donne des rsultats suffisamment prcis dans les cas
rels dapplication. Une expression plus dtaille est donne dans la
littrature [BUX 81].

Et la valeur limite pour des valeurs trs petites de a sera :

(m2 )
tf +m
2(1 m)

Rappelons aussi que dans le cas de longueurs de trames suivant une


2
loi exponentielle on a : m 2 = 2m , et dans le cas de longueurs de
trames constantes, m 2 = m 2 .

9.1.6. Benchmarks, modlisation processeur

Il sagit ici dvaluer la capacit de traitement dun nouveau systme,


ou dune nouvelle version de ce systme par lutilisation par exemple
de processeurs ou plateformes plus rapides.
390 Trafic et performances des rseaux de tlcoms

Sil sagit dune volution technologique simple, lutilisation dun


benchmark, ou logiciel de test de performance, simpose. Ds que
possible, on fera excuter un extrait significatif du code excuter sur
la nouvelle machine afin de mesurer lvolution des temps
dexcution. Dans des applications de tlcommunication, il sera assez
facile de dfinir la mesure des primitives les plus frquentes de
communication (send, receive) ainsi que la mesure de traitements
typiques au niveau applicatif. Cependant, bien souvent, linstant du
cycle de vie o nous nous plaons, il nest pas encore vraiment
possible de faire excuter du code significatif sur les machines, et les
volutions sont souvent complexes (processeur, mais aussi mmoire,
bus, etc.). Des informations sur lvolution possible des performances
peuvent tre obtenues partir de rsultats de benchmarks publis dans
la littrature, ou sur le Web, par les utilisateurs ou par les
constructeurs. On trouve ainsi les rsultats connus sous le terme SPEC
Integer, issus de lorganisation System Performance Evaluation
Corporation, organisation de fabricants de lindustrie informatique,
qui dveloppe des benchmarks et publie les rsultats priodiquement.
On trouve ainsi des Specs XYZ, avec XYZ dsignant le type de Spec
et lanne. Par exemple, on a des Spec CPU 95, 2000, etc.
caractrisant les performances des systmes de type plutt centre de
calcul. Mais on trouve aussi des Spec Server, ou Web, plus adapts
aux performances des applications de type serveur ou Web Les
rsultats publis constituent avant tout des points de comparaison
entre machines (CPU, mmoire, compilateur...), sous des conditions
bien prcises dutilisation des machines, comme nous allons le
prciser un peu plus loin (type de logiciel excut, taux de cache, bus,
etc.). Ces rsultats sont donc manipuler avec beaucoup de
prcautions, mais peuvent donner cependant quelques indications sur
les performances potentielles des produits.

On peut distinguer le cas du simple remplacement dun processeur par


une nouvelle version plus rapide de ce processeur, et le cas de
lutilisation dun nouveau processeur dune autre famille.

Dans le premier cas, on peut estimer le gain sur la base des rapports
des Spec integer.

Dans le deuxime cas, les Spec integer sont rarement significatifs, il


faut estimer les performances par une analyse plus dtaille du
Modles 391

comportement du processeur, compte tenu des caractristiques du


logiciel excuter. On donne ci-aprs un modle typique de
comportement.

Lorganisation de principe dune carte processeur est prsente


schmatiquement figure 9.6.

Processeur et cache Cache


primaire secondaire

Bus interne Contrleur


Mmoire Mmoire prive
prive

Contrleur
Mmoire
Entres
sorties dchange

Contrleur
De bus ext.

Bus externe

Figure 9.6. Schma gnral dune carte processeur

Un processeur est caractris par sa frquence interne, sa capacit de


cache, la vitesse de son bus interne, sa capacit mmoire prive. Sa
communication avec dautres processeurs est caractrise par sa
capacit mmoire dchange et sa capacit en bus externes.

Sa frquence dhorloge interne fi : elle exprime la valeur du cycle de


base ci = 1/fi , et donc la valeur minimale du temps dexcution dune
instruction processeur. On a la relation : 1 instruction = p cycles +
dlai daccs mmoire. Avec p au moins gal 1 pour les processeurs
actuels (architecture interne multiprocesseurs et pipe).

Les dlais daccs mmoire sont rajouter ds que le code opration


ou loprande ne sont pas prsents dans le cache primaire. Le
392 Trafic et performances des rseaux de tlcoms

processeur, l aussi, doit excuter un certain nombre de cycles dont la


valeur est fonction de la vitesse daccs (bus local ou bus externe).

On va considrer le cas dun processeur quip dun cache primaire


(excution directe en p cycles de dure cp), dun cache secondaire
(accs en si cycles de dure cs), et dune mmoire prive (accs
mmoire travers le bus, accs en bi cycles de dure cb).

On appelle taux de hit instruction primaire et secondaire, les


probabilits de trouver le code excuter respectivement dans les
caches primaire et secondaire : hip, his.

Si le code correspondant linstruction nest pas dans le cache


primaire, il faut aller le chercher (ligne par ligne) dans le cache
secondaire, sinon dans la mmoire prive, et rafrachir le cache
primaire.

De mme pour les donnes associes aux instructions : si la donne


nest pas dans le cache primaire, il faut des dlais supplmentaires
pour aller la chercher dans le cache secondaire (sd cycles) ou en
mmoire prive (bd cycles). On dfinit aussi un taux de hit donnes,
primaire et secondaire : hdp, hds. On appelle di le taux de lecture de
donnes associes aux instructions (pourcentage daccs aux donnes
par instruction).

Enfin, comme nous traitons de systmes mettant en jeu beaucoup


dchanges entre processeurs, nous avons aussi le temps daccs des
donnes externes via les mmoires dchanges (l o peuvent se
trouver les files dattente en mission et rception par exemple). On
appelle de ce taux de lecture de donnes dchanges, e le nombre de
cycles daccs de dure ce et te le temps de lecture de la mmoire
dchange.

On a donc la relation suivante pour la dure dexcution moyenne


dune instruction :

I = hip . pc p + (1 hip ) ( his .si .cs + (1 his ).bi .cb ) + d i (1 hdp )


( hds .sd .cs + (1 hds )bd .cb ) + d e .(e.ce + te ) (9-29a)
Modles 393

Lvaluation des valeurs associes ces paramtres est de deux


natures. Dune part, on trouve dans les notices des constructeurs de
composants les lments qui permettent de chiffrer les nombres de
cycles ncessaires pour les diffrents cas daccs (aux caches ou non)
et donc de dterminer les dures daccs en fonction des vitesses de
bus. Par exemple, si la frquence du processeur est 266 MHz, on en
dduira cp = 3,76 ns, et si la frquence du bus externe est 66 MHz, on
aura cb= 15,15 ns, et on trouvera en outre p = 1 et bi = 12 par exemple
(voir exemples ci-aprs).

Dautre part, il faut dterminer partir du code excuter les taux de


cache, daccs aux mmoires dchanges, etc. Ceci ne peut sobtenir
que par lanalyse des diffrents types dapplications, par lexprience
et lanalogie des mesures prcdentes, ou bien sr par des nouvelles
mesures ds que lon dispose dun peu de code. On notera
limportance relative des diffrents paramtres. Par exemple, le temps
daccs des donnes en mmoire prive, ou la mmoire dchange,
peut tre de plusieurs centaines de ns (par exemple 150 ns) et encore
bien plus grand sil fallait aller chercher linformation dans une
mmoire externe via le bus externe (par exemple 500 ns). Et donc la
dure de linstruction sera totalement diffrente selon que lon a un
taux de hit important ou non, et selon que lon a une application avec
beaucoup dchanges externes ou non.

On comprend l, toute la prudence quil faut avoir vis--vis de lusage


des Spec integer. La valeur du gain thorique pouvant extrmement
varier selon le type dapplication considr.

Nous allons prendre trois cas trs simples.

Exemple 1. Dans un premier cas nous navons que du code rptitif


qui se trouve en majorit dans le cache primaire, sinon en mmoire
prive, de mme pour les data, et un taux dchanges externes ramen
linstruction infime (< 10-3). Ce cas peut correspondre lexcution
de programmes de calcul. En outre, dans le cas de programmes
linaires, toute instruction non prsente dans le cache implique du fait
du rapatriement par groupe de 8 instructions, la prsence des 7 autres
instructions suivantes dans le cache. Le taux de hip est donc au
minimum de 0, 875.
394 Trafic et performances des rseaux de tlcoms

On admet hip = 0,9 et cp = 3,76 ns (processeur 266 MHz).

La lecture de la mmoire prive se fait en 12 cycles travers le bus


66 MHz et par ligne de 32 octets soit 8 instructions la fois. On a
donc bi = 12 et cbi = 1/8 66 MHz = 1,9 ns.

On suppose un taux daccs aux data par instruction di = 0,6. On


suppose aussi hdp = 0,9, sinon la data est en mmoire prive. La lecture
des datas en mmoire prive se fait par instruction par ligne de 32
octets, et se fait en 10 cycles. (A noter que lon ne rapatrie que la data
dune instruction chaque fois). On a donc bd = 10 et cbd = 15,1 ns.

La valeur de linstruction est donc dans ce cas :

I = 0,9 3,76 + 0,1 12 1,9 + 0,6 0,1 10 15,1 = 14,7ns

Exemple 2. Prenons maintenant le cas dun logiciel faisant toujours


trs peu dchanges externes mais excutant du code avec de
nombreux changements de contextes. Ce cas peut correspondre un
processeur central de traitement dappel.

Comme prcdemment les instructions sont, soit dans le cache


primaire, soit dans la mmoire prive. De mme pour les datas. Mais
cette fois on prend hip= hdp= 0,6.

La valeur de linstruction est donc dans ce cas :

I = 0,6 3,76 + 0,4 12 1,9 + 0,6 0,4 151 = 47,6 ns

Soit une dure moyenne plus de trois fois plus grande que dans le cas
prcdent. On constate limpact considrable du taux de cache.

Exemple 3. Enfin prenons le cas dun logiciel ddi des changes


externes. Ce cas peut correspondre un processeur de prtraitement,
spcialis dans les changes, dans le cas dun systme distribu.

Nous supposons des machines plus spcialises avec un logiciel


limit. On prend hip = hdp = 0,8 mais on suppose cette fois un taux
daccs la mmoire dchange ramene linstruction de = 0,5 %.
Modles 395

Laccs la mmoire dchange locale se fait travers le bus


66 MHz en 10 cycles. Par message, il faut environ 10 accs pour la
gestion des files (par exemple la mise jour des pointeurs). Soit
e = 100, ce = 15,1 ns. Le transfert du message lui-mme ncessite
5 cycles par bloc de 8 octets. Et donc, par exemple, pour un message
de 100 octets : te = 62,5 15,1 = 944 ns.

La valeur de linstruction est donc dans ce cas :

I = 0,8 3,76 + 0,2 12 1,9 + 0,6 0,2 151 + 0,005


(1 510 + 944) = 37,9ns

Soit une dure moyenne intermdiaire entre les deux cas prcdents.

On aurait pu aussi tudier le cas dun processeur ddi non seulement


aux changes mais aussi aux traitements. Il aurait alors fallu prendre
des taux defficacit des caches un peu moins importants.

De ltude prcdente, on pourra retenir le modle simplifi suivant


(o notamment on ignore le cache secondaire) :

I = hip .tic + (1 hip ) ( tim ) + di (1 hdp ) ( tdm ) + d e .(ae + te ) (9.29b)

avec les valeurs numriques suivantes pour un processeur 266 MHz :

I = hip .3,76ns + (1 hip ) ( 23ns ) + di (1 hdp ) (151ns ) +


d e .(1510ns + 944ns ) (9.29c)

Nous donnerons un exemple dapplication de ce modle au calcul de


la capacit dun systme au chapitre 10.

9.1.7. Le systme disque

Le disque constitue un lment essentiel des systmes de


tlcommunication, du fait de son norme capacit de stockage des
informations : plusieurs dizaines de Giga-octets (9, 18, 36, 72 Go ou
GBytes), par exemple. Les utilisations en sont multiples, dans les
serveurs (sur le Web, dans les rseaux fixe et mobile), comme dans les
systmes dexploitation des rseaux de tlcommunication (rcolte
396 Trafic et performances des rseaux de tlcoms

des observations, stockage de la taxation). Lvaluation de son temps


de service est donc un lment important de lvaluation des
performances des systmes qui lutilisent (temps de rponse dun
serveur par exemple). Et ceci, dautant plus quici interviennent des
lments mcaniques qui conduisent des dures dexcution dun
tout autre ordre de grandeur que celles des processeurs.

Un sous-systme avec disque peut tre schmatis par la figure 9.7.

bus
I/O Contrleur disque disque
File processeur
cylindre

Cache
disque

piste
Bras de lecture
secteur
Translation du bras

Rotation du disque

Figure 9.7. Architecture dun sous-systme disque

Dcrivons les actions ncessaires une lecture sur disque (le parallle
stablit aisment pour une criture). Une requte est mise en file dans
le contrleur systme dentre sortie (il peut y avoir eu effet de cache
auparavant pour viter une entre/sortie inutile, mais ceci fait partie de
la modlisation processeur comme pour les accs mmoire).

Le contrleur de disque assure linterface avec le systme (processeur)


via le bus dentre sortie, et gre intelligemment les accs au disque
en minimisant les lectures et critures. Pour cela il dispose dun buffer
pour raliser deux grandes fonctions distinctes : le prefetch (ou read
look ahead), et la fonction cache disque, que nous dcrirons un peu
plus loin. Une taille courante de buffer est 2 Mo. Il existe deux grands
Modles 397

types de contrleurs : IDE (Integrated Drive Electronic interfaces) et


SCSI (Small Computer System Interface). Le SCSI permet de grer un
plus grand nombre de priphriques et est adapt aux applications
multitches sur machines de type serveur.

Un disque est compos de plusieurs plateaux double face (par


exemple : 4 plateaux et 8 ttes de lecture). Une face comporte par
exemple 10, 15, ou 20 Go. Sur chaque plateau, linformation est
organise en pistes (20 000 30 000 pistes de par exemple 200 ko par
piste), et chaque piste est dcoupe en secteurs de mme taille (de 512
4 096 octets). Lensemble des pistes de mme rang des plateaux
forme un cylindre. Pour lire un bloc il y aura donc trois oprations :
slection de la piste, rotation du disque et lecture (transfert) de
linformation. Il y a dabord dplacement horizontal du bras de lecture
pour se positionner sur la bonne piste/cylindre (temps de recherche tS).
On notera que ce temps est dautant plus court que les informations
sont proches du bord du disque. Cest ce que favorisent certains
systmes dexploitation. Et cest ce qui est dautant plus possible, pour
une mme quantit dinformations, quon a plus de plateaux ! (pour
simplifier on ne tiendra pas compte ici de cette optimisation, de mme
quen ralit il y a plus dinformations sur les bords...). Puis il y a
rotation du disque pour se positionner sur le bon secteur (temps de
latence tL).Ce temps dpend de la vitesse de rotation du disque et de la
distance du bloc recherch par rapport lemplacement du bras. Il y a
ensuite transfert du bloc, du disque au contrleur de disque (temps de
transfert tT). Ce temps de transfert dpend bien sr de la quantit
dinformations lire, de la vitesse de rotation du disque, mais surtout
de la densit dinformations possible sur la piste.

Enfin, on appelle (tC) le temps de traitement au niveau du contrleur


(rception de la demande de lecture, ou dcriture, et transfert de
linformation au processeur).

Modlisation

Temps de service disque en lecture


Une requte de lecture dun bloc dinformation ( READ ) prcise
ladresse du premier secteur du bloc lire et sa longueur exprime en
nombre de secteurs.
398 Trafic et performances des rseaux de tlcoms

La lecture des secteurs


Pour des raisons mcaniques associes la rotation du disque, sur une
piste, il y a un gap entre secteurs. Lorsque les buffers taient petits la
lecture ne pouvait se faire que secteur par secteur, et le buffer devait
avoir transfr son information au processeur pendant la dure du gap,
avant de pouvoir rceptionner le secteur suivant. Sinon, il fallait
attendre une rotation complte du disque pour lire le lecteur suivant !
Ce problme tait particulirement important avec des petites tailles
de cache. La technique dentrelacement (interleave) permettait
cependant de saffranchir de ce phnomne en rallongeant le gap par
insertion de secteurs physiques entre deux secteurs logiques
conscutifs (les adresses logiques ne correspondent pas forcment aux
adresses physiques). Les systmes disposant dsormais de caches
importants (2 Mo), nous ngligerons ce phnomne. Dautant plus que
mme au niveau dune lecture conscutive de plusieurs pistes, on peut
utiliser aussi en dbut de piste une astuce semblable, loffset (track
skew), pour viter le besoin dun tour complet supplmentaire.

Le prefetch
En mode prefetch, le buffer est rempli par les secteurs logiques du
disque immdiatement derrire celui demand par la requte.
Dsormais, vu la taille des buffers, on peut rapatrier toute une piste.
Ainsi, si les requtes suivantes sont relatives des blocs conscutifs,
ou de cette mme piste, les informations seront dj dans le buffer. On
vite ainsi des accs disques (dplacement du bras, rotation, etc.). Si
cela se produit on dit quil y a hit prefetch, sinon on dit quil y a miss.
Ce mode est particulirement efficace lorsquon a des squences de
requtes concernant des blocs conscutifs (on parle de run). Cest le
cas dun environnement de type serveur o on recherche de grandes
quantits dinformations de manire squentielle.

Le cache
En mode cache, comme pour le cache mmoire, le contrleur garde en
mmoire les blocs secteurs dj accds et stocks dans le buffer. Sur
une demande de lecture, si ladresse demande est dj dans le cache,
le contrleur transmet tous les blocs subsquents au processeur. Sinon
il y a accs disque, transfert dans le buffer, puis transfert au
processeur. Comme pour la mmoire lefficacit dpend du taux de hit
cache. Le mode cache est particulirement appropri quand on a des
Modles 399

accs rptitifs de petits segments de donnes, et souvent les mmes.


Ce mode convient par exemple des environnements de type desktop.

Modle
Compte tenu de lanalyse prcdente on value le temps moyen de
service du serveur disque tD, par requte, par :
mode prefetch de k secteurs :

c
tD = tC + (1 hpf ) tS + d + tTk (9-30)
2

En effet, si les blocs recherchs sont dj dans le buffer il ny a quun


temps contrleur tC. Sinon, avec la probabilit (1-hpf), il faut un
dplacement de bras de valeur moyenne tS, plus un demi-tour de
disque en moyenne pour atteindre le premier secteur de valeur tL =
cd/2, puis le transfert des k secteurs conscutifs, et bien sr le temps de
traitement du contrleur comme prcdemment ;
mode prefetch piste : dans ce cas on peut tout rapatrier sans mme
chercher positionner le bras sur le premier secteur. Cest le
contrleur qui remettra les informations en ordre :

tD = tC + (1 hpf )(tS + tTp ) (9-31)

mode cache : cest le mme type de formule, avec hc taux de hit


cache :

c
tD = tC + (1 hc ) tS + d + tTk (9-32)
2

Exemple dapplication
Considrons le cas de squences de requtes de longueur n (il y a n
requtes conscutives concernant la lecture dun total de k secteurs
conscutifs, on dit aussi un run de longueur n). Le taux de miss de
prefetch est alors 1/n. Le temps de service du disque par requte est
alors :
400 Trafic et performances des rseaux de tlcoms

1 c
tD = tC + tS + d + tTk
n 2

tC est de lordre de grandeur quelques centaines de s. On prendra une


valeur de 200 s ; tS est donn par le constructeur et a une valeur
moyenne de lordre de grandeur quelques ms. Pour un disque de type
18 GB-SCSI, on a par exemple une valeur de 6 ms. cd dpend de la
vitesse de rotation du disque donne en gnral en tours par minute.
Pour un disque de type 18 GB-SCSI, par exemple 7 200 tours par
minute (RPM), on a cd = 8,3 ms. tTk dpend du nombre k de secteurs
transfrs et de la vitesse de transfert (donne par le constructeur).
Supposons un prefetch de 60 secteurs de 2 048 octets une vitesse de
transfert de 20 Mo/s (valeur courante). On obtient alors tTk = 6ms. Et
finalement pour des squence de longueur moyenne n = 5, lisant
chacune en moyenne 12 secteurs, on obtient :

tD = 0,2ms + 0,2(6ms + 4,15ms + 6ms) = 3,4 ms

Supposons maintenant le transfert de toute la piste :

tD = tC + (1 hpf )(tS + tTp )

Prenons une piste de 200 ko, et toujours une vitesse de transfert de


20 Mo/s (le lecteur notera la cohrence avec la vitesse de rotation du
disque 7 200 tours/mn). On obtient tTp = 10 ms. Et donc :

tD = 0,2ms + 0,2(6ms + 10ms) = 3,4 ms

On obtient le mme temps de service. Il sagira donc en pratique


destimer au mieux les caractristiques des requtes (valeur du run,
nombre de secteurs, etc.) pour choisir la meilleur stratgie en fonction
des caractristiques du disque. Lavantage une solution ou une
autre dpendra normment de toutes ces caractristiques (demandes
et disque).

Temps de service en criture


Lusage du cache disque en criture est trs diffrent. En effet, il nest
utilis que pour y stocker au passage les blocs crire et renvoyer
rapidement un acquittement dcriture ( GOOD ) au processeur,
avant dcrire rellement sur le disque. Le problme est quavec ce
Modles 401

mode de fonctionnement il y a perte dinformation si lcriture se


passe mal, ou sil y a une panne. En pratique, on utilisera plutt la
mthode du regroupement au niveau application. Le processeur
regroupe plusieurs requtes dcriture en une seule, et ne libre son
buffer dmission quaprs avoir reu lacquittement dcriture relle
sur disque. Le gain en performance est vident (un seul dplacement
de bras, une seule rotation), et la fiabilit est assure par les
redondances au niveau application. Le processeur a par contre un
traitement lgrement plus complexe. Cette mthode est
particulirement adapte la sauvegarde de donnes au fil de leau,
comptes de taxation par exemple, fonction fondamentale pour un
exploitant !

Si n est le nombre moyen de requtes dcritures qui peuvent tre


regroupes en une seule criture ( WRITE ) dun total de k secteurs,
alors le temps de service est :

1 c
tD = tC + tS + d + tTk (9-33)
n 2

Exemple dapplication
Soit un collecteur de taxes. Il reoit les taxes issues des centraux de
tlcommunication. Ces dtails de taxes (qui servent la facturation
dtaille par exemple) sont transmis en temps rel lissue de chaque
communication. Un dtail de taxe correspond un message denviron
100 octets. Il ne serait bien videmment pas efficace de transmettre un
message chaque appel, ni de raliser une criture disque chaque
message. Aussi les centraux regroupent les dtails de communication
par blocs, de 20 par exemple, donc des messages de 2 ko. Ce dlai de
paqutisation dans lmission ne pnalise pas beaucoup laspect
temps rel de la sauvegarde, sachant que le trafic est de lordre de
centaines dappels par seconde. Puis le collecteur de taxes les
rassemble en groupements de 16 ko (8 blocs) pour effectuer les
sauvegardes sur disque et renvoyer un acquittement global au centre
(qui a gard mmoire de ces groupements jusqu leur acquittement).
Pour un trafic tax de 1 000 appels par seconde (cest le trafic dpart
dun gros centre dabonn), le collecteur de taxes a donc traiter
50 messages/s et 6,25 critures disques/s.
402 Trafic et performances des rseaux de tlcoms

Supposons un temps de traitement processeur par message de 1ms


(incluant les oprations de groupement et dacquittement). La charge
processeur est donc de lordre de 50 %.

Supposons notre disque avec les mmes caractristiques que


prcdemment (7 200 tours/mn, etc.), le temps dcriture de 16 ko
20 MB/s est 0,8 ms et le temps de service par groupement est :

tD = 0,2ms + (6ms + 4,15ms + 0,8ms) = 11,15 ms

(Notons que ce temps peut tre encore rduit si on peut assurer des
critures squentielles.)

Soit une charge disque denviron 70 %. On voit bien ici comment


le disque est le goulet dtranglement et combien il tait impratif
doptimiser les critures.

9.1.8. Gestion dun pool par blocs

Nous cherchons ici dterminer la taille dun pool de ressources


organis par blocs.

Soit un pool de ressources organis en blocs de n ressources, auquel


sont offerts plusieurs courants de trafic. Combien de blocs faut-il
prvoir pour une probabilit donne de manque de ressource, sachant
en outre quil ny a pas rarrangement des ressources libres entre
plusieurs blocs ? Ce problme correspond la fois celui de
laffectation de place mmoire par blocs (gestion de contextes, gestion
de donnes pour diffrents types de transactions), et aussi celui de
laffectation de cellules ATM en technique AAL2 pour la voix sur
ATM par exemple (VoATM), et enfin au problme de base de la prise
de circuits sur plusieurs faisceaux avec dbordement. Et toujours sans
rarrangement, soit parce que le service ne supporte pas
dinterruption, soit pour simplifier la ralisation.

Ce modle, comme celui du lien Ethernet, couvre aussi bien le


domaine de la commande que celui du transport. La figure 9.8
reprsente le problme de base.
Modles 403

A1 1 Ai 1

N1 Ni
1 1

S1 Si

Figure 9.8. Gestion dun pool de ressources par blocs

Des trafics dintensit Ai sont offerts respectivement des blocs de Ni


ressources (serveurs). Un autre bloc de Si ressources doit tre pris si
les Ni premires ressources ne suffisent pas. On ne considre pour
ltude quun seul bloc affect initialement. Le problme se gnralise
aisment ki blocs initiaux, auxquels viendra se rajouter si ncessaire
un bloc supplmentaire.

Considrons dabord un seul courant de trafic A = /, avec le taux


darrive des demandes et le taux de service.

Le calcul de la probabilit de demande dun autre bloc seffectue


partir des quations dtat, selon un chane de Markov comme suit,
nous suivons ici la dmonstration de Brockmeyer. On note
respectivement n le nombre de ressources prises dans le premier bloc
et s celui du deuxime bloc. Le comportement du premier bloc de N
places suit un processus de naissance et de mort avec un nombre
dtats limit N. Celui du bloc de dbordement est un pur processus
de mort tant que n < N. Le deuxime bloc ne reoit de nouvelles prises
que lorsque le premier bloc a atteint ltat N. Son processus
doccupation devient alors aussi un processus de naissance et de mort.

Appelons Psn la probabilit de ltat (n, s) du systme.

Les quations du futur suivantes scrivent aisment :


404 Trafic et performances des rseaux de tlcoms

P00 (t + t ) = P10 (t ).1t + P01 (t ) 1t + P00 (t )(1 t )


Psn (t + t ) = Psn 1 (t ).t + Psn+1 (t ) t + Psn +1 (t ) n +1t + Psn (t )
[1 ( + n + s)t ]
PsN (t + t ) = PsN 1 (t ).t + PsN1 (t )t + PsN+1 (t ) s +1t + PsN (t )
[1 ( + N + s)t ]
PSN (t + t ) = PSN1 (t ).t + PSN 1 (t )t + PSN (t ) [1 ( N + S ) t ]

et lquilibre on obtient :

P00 A P10 P01 = 0


Psn ( A + n + s) Psn 1 A Psn +1 (n + 1) Psn+1 ( s + 1) = 0
(9-34)
PsN ( A + N + s ) PsN 1 A PsN1 A PsN+1 ( s + 1) = 0
PSN ( N + S ) PSN 1 A PSN1 A = 0

Pour rsoudre ce systme introduisons lexpression Srm suivante :

m
Am v r 1+ v
Srm ( A) = ( v ) avec Srm = 0 si m < 0 ou r < 0 (9-35)
v = 0 ( m v )!

La solution scrit alors :


S i
Pi j = (1) x K i + x ( i + xi ) Si j+xx
x =0
S
1
avec : K k = (1)r k ( kr 11 ) ar et K0 = N +S
(9-36)
r =k S
1

1 S
et : ar =
S1N + S S rN
( )S
v=r
v 1
r 1
N +v
0

Les probabilits des tats i du bloc de dbordement (tats du deuxime


bloc) sont donnes par :
N
Q(i) = Pi j
j =0
Modles 405

S i
Et donc : Q(i) = (1) x K i + x ( i + xi ) SiN+1+xx (9-37)
x =0

Et finalement la probabilit doccupation (utilisation) du deuxime


bloc est :
N
P = Q (i )
i =1
(9-38)
N
S i
P = (1) x K i + x ( i + xi ) SiN+1+xx
i =1 x = 0

Dans la pratique, nous ferons en sorte que ce seul bloc supplmentaire


suffise au besoin du trafic avec une trs forte probabilit (en dautres
termes, la probabilit davoir besoin dun troisime bloc est
ngligeable). Ceci svalue avec la simple formule dErlang, et sera
trs gnralement vrifi du fait de la taille des blocs.

Nous pouvons dsormais calculer le nombre total de blocs ncessaires


pour D courants de trafic.

On simplifie ici le calcul en considrant tous les Ai identiques


( Ai = A, i ), et les blocs de taille identiques.

Les courants de trafic tant indpendants, on applique la loi binomiale.

La probabilit davoir X = 2k+(Dk) blocs engags (pas forcment


totalement occups) est :

P ( X ) = CDk P k (1 P ) D k (9-39)

avec P la probabilit calcule prcdemment.

Le nombre moyen de blocs engags est :

X = [ (1 P ) + P.2] D (9-40)

Si on suppose un pool de Y blocs, on peut partir de ces formules


calculer la probabilit de saturation du pool, P(Y), et donc le
dimensionner.
406 Trafic et performances des rseaux de tlcoms

X
On a aussi le taux doccupation du Pool : = . (9-41)
Y
Les rsultats prcdents se gnralisent au cas o x0 blocs seraient
systmatiquement pris initialement. Ceci modlise le cas rel, car il
faudra en gnral par courant de trafic une ressource de base de
plusieurs blocs, et un seul bloc supplmentaire de petite taille par
rapport la ressource de base.

On a alors :

P ( X ) = CDk P k (1 P ) D k

avec cette fois P(X) probabilit davoir X = k(x0+1)+(Dk) x0 blocs


engags , et le nombre moyen de blocs pris est :

X = [ (1 P ) x0 + P ( x0 + 1)] D (9-42)

Ces rsultats se gnralisent encore au cas de flux de trafics diffrents,


en remplaant la loi binomiale par la loi multinomiale.

A titre dexemple, tudions le cas dun multiplex 622 Mbit/s


transportant du trafic de parole en technologie ATM (AAL2). Le
principe est le suivant : les chantillons de parole de communications
allant dans une mme direction sont regroups dans une ou plusieurs
cellule(s) ATM, toutes les 125 s. Sur un tel multiplex, on dispose
toutes les 125s de 183 cellules. Une cellule ATM peut transporter 48
chantillons de parole (48 octets de payload, plus 5 octets de header).
Supposons ici quon veuille transporter D = 128 courants de trafic
identiques, chacun dintensit A = 28,8 E. On affecte donc
initialement x0 = 1 cellule (N = 48 places) chaque courant, et on lui
affectera un deuxime cellule quand ncessaire, laquelle sera libre
lorsquelle sera vide. Il faut valuer la probabilit de manque de
cellule, sachant que lon ne peut affecter en permanence deux cellules
chaque courant de trafic (il en faudrait 256), sinon en rduisant le
trafic total trait.

La figure 9.9 montre la probabilit davoir un certain nombre de


cellules engages.
Modles 407

3686 E offerts 128 directions


Log [P(nb de cellules > Nc)] 0

-1

-2

-3

-4

120 130 140 150 160


Nb de cellules actives
(x sim ulation - calcul)

Figure 9.9. Distribution du nombre de cellules actives en Pool

La correspondance entre la simulation (points) et le calcul (courbe


continue) est excellente.

9.1.9. Rptition dappels

Le modle dcrit le comportement macroscopique des usagers en cas


dencombrement. En effet dans ces circonstances (refus dappel,
attente exagre, etc.), il se produit un phnomne dimpatience de la
part des usagers conduisant labandon puis au renouvellement
intempestif des appels. Ces tentatives dappels conscutives voues
pour leur plus grande part lchec, induisent une charge
supplmentaire au niveau des ressources du rseau, provoquant encore
plus dencombrement et donc un phnomne davalanche tout fait
nuisible la qualit de service. Ce phnomne est extrmement
important dans la ralit en particulier dans des circonstances de
surcharges, de pannes, de dsquilibre de trafic, etc., car on vrifie
quil conduit mme partir de surcharges initialement lgres, des
situations de surcharge extrmement svres. Ce sera le rle de la
rgulation, ainsi que nous lexpliquerons au paragraphe suivant, de
protger les systmes et rseaux contre ces phnomnes. Notons en
408 Trafic et performances des rseaux de tlcoms

outre que dans ces circonstances les observations de trafic seront


manipuler avec prcaution, il sera en effet difficile de distinguer
appels frais et renouvellements , et le taux dchec observ aura
une toute autre signification.

Le modle ci-aprs est un modle gnral qui relie le trafic final offert
un serveur (systme de traitement, de transport, rseau, etc.), au
trafic coul en fonction de la probabilit de rejet du serveur, et du
taux de persvrance de la source.

On caractrise le phnomne par les paramtres suivants :


trafic offert : on notera 0 le flux de 1res demandes (tentatives
fraches ), et le flux total observ. Tout client qui se prsente
devant le service constitue une tentative, qui est un 1er essai ou un
renouvellement ;
coefficient de rptition : cest le rapport = / 0 , qui mesure
lamplification provoque par lencombrement; il permet de relier la
demande relle lobservation ;
taux de persvrance : dans un modle trs simple, on tient compte
du comportement de persvrance de la demande de faon
probabiliste : soit H la probabilit quune tentative qui choue se
reprsente une nouvelle fois (un raffinement possible serait de prendre
H fonction du rang de la tentative, de la nature des checs, etc) ;
taux de perte : on note p la probabilit de rejet chaque tentative; on
le suppose constant ; la ralit est plus complexe (le taux dchec est
diffrent selon le rang de la tentative et lintervalle de temps entre
tentatives) ;
taux defficacit : on note r = e / le taux defficacit. Cest un
taux defficacit apparent, car il ne correspond pas au trafic frais 0 .
Mais cest le seul gnralement observable car il est difficile et trs
coteux de sparer dans les observations des systmes et les
campagnes mesures les tentatives fraches des renouvellements.

La figure 9.10 donne un schma de principe du mcanisme dchec et


de rptition.
Modles 409

0 e
Systme Succs
avec
congestion
p Rejet
H Rptition

1-H Abandon

Figure 9.10. Le modle de rptitions sur chec

On notera e lintensit du flux coul avec succs, et rnv le flux


provenant des checs qui donnent lieu nouvelle tentative. Le schma
permet destimer les flux dans chaque branche :

e = (1 p )

= 0 + Hp

do :

0 0 (1 p )
= , e = (9-43)
1 Hp 1 Hp

soit avec r = 1 p

1
= (9-44)
1 H (1 r )

e
0 = (9-45)
r

Ce modle doit tre compris pour ce quil est : il explique les


comportements observs, notamment la diffrence entre la demande
frache, relle, et le trafic observ. Ainsi en mesurant les trafics
410 Trafic et performances des rseaux de tlcoms

apparent offerts et couls, on en dduit le trafic frais pour une


hypothse de taux de persvrance de la source.

Une analyse approche du comportement dun tel systme et une


valuation des diffrents flux peuvent tre effectues en supposant que
le flux rsultant des tentatives renouveles conserve son caractre
poissonnien.

A titre dexemple, tudions le cas dun systme modlis par une file
M/M/1/N.

On injecte une charge 0 inconnue. La procdure de mesure fournit .


On suppose que le flux total rsultant reste poissonnien, ce qui en
toute rigueur demanderait que lattente avant renouvellement tende
vers linfini ; on a fait N = 4, et suppos un taux de persvrance H =
0.9 ; le temps de service est pris comme unit. Un chantillon de
rsultats est le suivant :
pour 0 = 0.7 , on mesure = 0.78, p = 0.115 : le calcul sur
M/M/1/4 donnerait p = 0.086 ;
pour 0 = 0.9 , on mesure = 1.2, p = 0.28 : le calcul sur M/M/1/4
donnerait p = 0.16 ;
pour 0 = 1.2 , on mesure = 3.07, p = 0.67 : le calcul sur
M/M/1/4 donnerait p = 0.28.

On imagine aisment les fausses interprtations qui en dcoulent : ou


bien une mesure de trafic sous-estime le rejet, ou bien une mesure du
rejet rel fait surestimer 0 .

On peut donner un modle analytique approch de ce systme en


supposant que le flux rsultant des tentatives renouveles conserve
son caractre poissonnien. On estime alors p par le taux de rejet de la
file M/M/1/N :

N (1 )
p= (9-46)
1 N +1

0
Les relations prcdentes nous donnaient = (9-47)
1 Hp
Modles 411

La rsolution est itrative : pour une valeur donne 0 , on choisit une


valeur initiale = 0 dont on dduit une valeur de p par la seconde
formule, donnant alors une nouvelle estimation de , par la premire
formule, puis une seconde estimation pour p, etc., et ainsi de suite
jusqu convergence (prcision de 1/1000 en quelques itrations). Les
rsultats sont prsents sur les graphes suivants :

(a)Trafic coul et perte (b) Trafic rellement observ

1 5
Trafic Ecoule

0.8 4

Trafic observe
0.6 3
Perte

0.4 2
Trafic observe

1
0.2

0
0 0 0.2 0.4 0.6 0.8 1 1.2 1.4
0 0.2 0.4 0.6 0.8 1 1.2 1.4
Trafic Offert Frais Trafic Offert Frais

Figure 9.11. Comportement du systme M/M/1/N en situation de rptition

Ce modle sapplique non seulement un systme de commande mais


aussi au cas dun rseau de nuds indpendants (rseau de transport
ou de signalisation) face des erreurs de transmission entranant des
rptitions.

Comportement dun rseau avec correction derreurs de transmission

Soit une liaison de bout en bout dun rseau de transmission de


donnes, telle que les nuds puissent tre considrs comme
indpendants (voir plus loin le cas des queues srie).
412 Trafic et performances des rseaux de tlcoms

S1 S2 S3

Figure 9.12. Liaison de bout en bout dans un rseau de donnes

Quand un nud est satur (S3 par exemple), le serveur S2 qui le


prcde va cependant traiter et mettre un nouveau paquet lui arrivant
(le niveau 2 va en faire une trame...) ; arriv devant le tampon plein de
S3, le paquet est rejet, mme sil est correctement reu. Le nud S2,
qui ne reoit pas lacquittement attendu, doit rmettre une, deux,
trois... fois le mme paquet : tout se passe comme si le paquet
attendait en occupant le serveur S2 et le lien de transmission jusqu
son mission dfinitive.

Si on note B la probabilit de rejet, la mme chaque tage (on


suppose la liaison homogne), et la mme chaque tentative
(hypothses trs simplificatrices), alors il y a :
une mission, soit 1 temps de service, avec probabilit 1 B,
deux missions, soit 2 temps de service, avec probabilit B(1 B),
trois missions, soit 3 temps de service, avec probabilit B 2 (1 B ) ,
etc.

soit en fin de compte en moyenne 1/(1-B) missions. Ce qui revient


prendre un temps moyen de service quivalent E(s)/(1-B).

Le temps de service crot avec le rejet, mais aussi la charge des


quipements de transmission est considrablement augmente.

A lentre, on note le taux darrive. Le trafic frais offert chaque


tage est : il est identique chaque tage puisquon suppose ici que
tout rejet est corrig, chaque paquet occupant le nud jusqu
transmission victorieuse. Chaque nud sera reprsent par un modle
M/M/1/N. Do, encore :
Modles 413

a N (1 a) E ( s)
B= N +1
, a= (9-48)
1 a 1 B

Les quations sont tout fait analogues celles du modle prcdent


dans lequel on ferait H = 1, quoique linterprtation en soit diffrente.
La rsolution numrique et le rsultat seraient comparables la courbe
du modle de la section prcdente.

9.1.10. Rgulation

La mise en uvre de mcanismes de rgulation est essentielle pour


protger les systmes et rseaux contre des surcharges. Notre propos
ici nest pas de dtailler un mcanisme particulier mais de mettre en
vidence les relations fondamentales qui existent entre les appels (ou
transactions) accepts, rejets et prioritaires.

Le problme est en effet le suivant : le systme ou rseau, en cas de


surcharge, cest--dire en cas de trafic offert suprieur sa capacit de
traitement, doit la fois refuser des demandes pour prserver le bon
traitement des appels accepts, mais aussi traiter en priorit certains
types de demandes. Ce qui conduit un certain paradoxe. En effet,
dune part, le systme doit refuser des nouvelles demandes car,
rappelons le, un serveur satur a un temps de rponse infini, et surtout,
en pratique, dans les systmes complexes rels, des files vont saturer,
des informations vont tre perdues et il y a un risque quaucune
transaction naboutisse. Dautre part, mme en situation de surcharge,
le systme doit consacrer une partie de son temps identifier la nature
prioritaire ou non dune nouvelle demande, pour laccepter ou la
rejeter. Et ceci peut tre plus ou moins coteux, comme dans le cas
dappels vers des numros urgents (pompiers, police, etc.) pour
lesquels il est ncessaire danalyser ladresse demande. On peut alors
encombrer le systme inutilement , la proportion dappels
rellement prioritaires tant faible. On voit donc que des stratgies de
compromis devront tre trouves.

Le modle ci-aprs permet dvaluer lefficacit de diffrentes


stratgies.
414 Trafic et performances des rseaux de tlcoms

Soit un systme auquel le trafic offert est caractris comme suit : n


type dappels de taux darrive respectifs : 1,.. i, n ; iA dure de
traitement pour un appel accept de type i ; iR dure de traitement
pour un appel rejet (pour cause de rgulation) de type i ; et pour un
tat donn de rgulation du systme : ai proportion dappels de type i
accepts ; ri proportion dappels de type i rejets ; avec, ai + ri = 1.

Prenons comme unit le temps de traitement moyen dun appel


accept :

i iA
i A = i
(9-49)
i
i

Appelons ciA le cot relatif de traitement dun appel accept :

iA
ciA = (9-50)
iA

et de mme pour un appel rejet :

iR
ciR = (9-51)
iA

et aussi, la proportion de chaque type dappel :

i
pi = (9-52)
i
i

On a alors :

Charge offerte au systme :

OFF = i (9-53)
i

Charge systme :
Modles 415

SYS = OFF pi (ai ciA + ri ciR ) (9-54)


i

Charge coule :

A = OFF pi ai ciA (9-55)


i

Charge refuse :

R = OFF pi ri ciR (9-56)


i

La rgulation, dans notre modle, obit au principe suivant. Etant


donne une charge maximale du systme SYS = MAX , les appels sont
rejets selon un ordre prdtermin ds que la charge atteint la valeur
MAX et accepts ds que la charge redevient infrieure. Le systme
oscille donc entre des tats de rejet et dacceptation dappel. Pour la
modlisation laquelle nous nous intressons (surcharges trs fortes et
trs longues), nous ngligerons les phnomnes doscillations qui
doivent tre matriss par des mcanismes adapts de mesures de
charge (mesure de charge processeurs), ou dvaluation de charge (par
exemple comptage dappels) grce de bons rglages des priodes de
mesures et de lissage. Le systme demeure dans un tat donn de
rgulation tant que le ou les types dappels rejets suffisent
maintenir sa charge en de de la valeur MAX . Si par contre le rejet
des appels de type x i ne suffit pas, le systme commencera rejeter
les appels de type i+1, etc., sachant que :
a) les types dappels les plus prioritaires sont rejets en dernier ;
b) plus le niveau de rejet augmente, plus le rejet est drastique allant
jusqu ne plus presque rien coter au systme (rejet en aveugle ,
sans analyse de la nature de lappel).

A partir des quations prcdentes, on peut dcrire le comportement


du systme en rgulation pour diffrentes stratgies.

Etudions sur un exemple le comportement dun systme selon deux


stratgies.
416 Trafic et performances des rseaux de tlcoms

La stratgie 1 est la stratgie de base, et est la suivante : il y a rejet en


priorit des appels dpart usagers non urgents (type 1), puis rejet
supplmentaire des appels arrives non urgents (type 2), puis rejet
supplmentaire de tous les appels dpart sans discrimination
durgence (type 3), puis rejet supplmentaire de tous les appels arrive
sans discrimination (type 4). La stratgie 2 est plus drastique : ds le
deuxime seuil (lorsque tous les appels de type 1 sont rejets), on
rejette tous les appels dpart, type 1 et type 3, puis on continue avec
les appels arrive.

Supposons les cots suivants : c1A = c2A = c3A = c4A = 1, c1R= 0,25,
c2R= 0,1, c3R= 0,1, c4R= 0,1. En outre, nous supposons, pour simplifier,
que les proportions de trafic restent les mmes dans les diffrentes
phases. Ceci ne correspond pas vraiment la ralit pour le rgime
transitoire, mais nenlve rien lintrt du modle, car, dans les cas
rels, les systmes sont trs rapidement soumis un rgime quasi
stationnaire de trafic de surcharge.

On se fixe les seuils suivants : premier niveau de rejet la charge de


0,8, deuxime niveau de rejet la charge de 0,85, troisime niveau de
rejet la charge de 0,9. On suppose 60 % dappels dpart dont 10 %
dappels urgents, et 40 % dappels arrive dont aussi 10 % dappels
urgents. On obtient les courbes de la figure 9.13 dcrivant le
comportement fondamental du systme en rgulation.

Charge coule stratgie 1


Charge systme stratgie 1
Charge coule stratgie 2
Charge systme stratgie 2
0,9
0,85
0,8
0,6
0,3

0,8 1,35 1,85 3,1 Charge prsente

Figure 9.13. Modle de comportement dun systme


sous contrle de surcharge
Modles 417

Stratgie 1
La courbe en pointill dcrit le comportement du systme pour cette
stratgie (stratgie 1) :
a) On vrifie quon atteint bien le premier seuil de rgulation un
trafic offert de 0,8 :

0,8 = 0,8(0,6 1 + 0,4 1)

b) Jusque-l on acceptait tous les appels, on doit commencer rejeter


les appels dpart non urgents (type 1). Puis jusqu un trafic denviron
1,35, on maintient la charge 0,8, puis elle remonte, ce premier
niveau de rejet ne suffit plus.

0,8 = 1,35 (0,6(0,9 0,25 + 0,1 1) + 0,4 1)

La charge coule pour une charge systme de 0,8 est :

1,35 (0,6(0,1 1) + 0,4 1)= 0,62

On vrifie que lon atteint le deuxime seuil un trafic offert de 1,43 :

0,85 = 1,43 (0,6(0,9 0,25 + 0,1 1) + 0,4 1)

Notons aussi que la charge coule au trafic de 1,2 (1,5 fois le trafic
de rfrence) est suprieure 0,7. Soit 90 % du trafic de rfrence, ce
qui correspond aux objectifs des normes (voir chapitre 2).

c) Au-del dun trafic offert de 1,43, on doit commencer rejeter en


plus les appels arrive non urgents (type 2).

On vrifie quon maintient la charge 0,85 jusqu un trafic offert de


3,14 puis quon atteint le troisime seuil (0,9) un trafic offert de
3,32 :

0,85 = 3,14 (0,6(0,9 0,25 + 0,1 1) + 0,4(0,9 0,1 + 0,1 1)

0,9 = 3,32 (0,6(0,9 0,25 + 0,1 1) + 0,4(0,9 0,1 + 0,1 1)

Le trafic coul pour un trafic offert de 3,14 est :

3,14 (0,6(0,1 1) + 0,4 0,1 1) = 0,314


418 Trafic et performances des rseaux de tlcoms

d) A ce moment on commence rejeter tous les appels dpart sans


discrimination (type 3), on vrifie alors que le systme maintient sa
charge 0,9 jusqu un trafic de 6,6 et que le quatrime seuil est
atteint pour un trafic offert de 7, autrement dit pour un trafic offert
presque 10 fois suprieur au trafic de rfrence :

0,9 = 6,6 (0,6 0,1 + 0,4(0,9 0,1 + 0,1 1)

0,95 = 7 (0,6 0,1 + 0,4(0,9 0,1 + 0,1 1)

Le trafic coul pour un trafic offert de 6,6 est :

6,6 ( 0,4 0,1 1) = 0,26

On ne dtaille pas le dernier seuil, car avec cette politique il ne sera


trs vraisemblablement jamais mis en uvre.

Ce modle met en vidence lintrt dadopter assez rapidement une


politique de rejet drastique pour diminuer le cot des appels rejets et
ainsi couler plus de trafic, comme on va le voir maintenant avec la
stratgie 2.

Stratgie 2
La courbe en trait plein dcrit le comportement obtenu si ds le
deuxime seuil (0,85), on rejette tous les appels dpart, type 1 et type
3 (stratgie 2).

Jusqu un trafic denviron 1,85, on maintient la charge 0,85 puis


elle remonte. On vrifie quon atteint le troisime seuil un trafic
offert de 1,95 :

0,85 = 1,85 (0,6 0,1) + 0,4 1)

0,9 = 1,95 (0,6 0,1) + 0,4 1)

La charge coule au trafic offert de 1,85 est :

1,85 0,4 1 = 0,74

Puis on peut dcider de rejeter tous les appels sans discrimination.


Comme prcdemment, on maintient quasiment parfaitement la
Modles 419

charge du systme, le cot des appels rejets tant ngligeable. On


vrifie quon maintient la charge jusqu une surcharge de 900 %.

Lexprience prouve que cette stratgie est la plus approprie pour


rpondre aux situations relles car de toutes faons, du fait entre autres
des renouvellements, les surcharges sont trs vite trs importantes et
les seuils de rejets les plus svres sont rapidement atteints.

9.2. Modles du plan transport

9.2.1. Concentrateur de trafic multidbit

9.2.1.1. Modle dErlang multidbit


Soit valuer la capacit dcoulement de trafic dun systme
concentrant le trafic de sources de dbits diffrents. Ce cas est
typiquement celui de concentrateurs de lignes dusagers ISDN, ou de
liens rseaux synchrones, devant couler des communications de
dbits diffrents ( n 64 kbit/s par exemple). Mais surtout, comme
nous le verrons plus loin, lanalyse de ce cas sera la base de la
modlisation du multiplexage statistique pour les trafics ATM et IP.

On cherche valuer la probabilit de blocage B (refus dappel), pour


un trafic offert A.

Soit c1 le dbit (ou capacit) requis par la source de plus petit dbit.
On pose c1 =1, ( c1 est pris comme unit de dbit). Les dbits ci des
autres sources seront approxims des multiples de c1. C est la
capacit totale du concentrateur en unit de dbit c1.

La probabilit de blocage est alors simplement donne par la formule


dite dErlang gnralise applique un systme N = C serveurs.

On regroupe les appels en classes de dbit : x est le nombre de classes


de dbit, et ai est lactivit en Erlang dune classe de dbit ci.

La probabilit P(n1, ..., nx) davoir (n1, ..., nx) communications de


chaque classe en cours est alors :
420 Trafic et performances des rseaux de tlcoms

x n
ai i
i =1 ni !
P (n1 ,..., nx ) = x n
(9-57)
ai i

0 c1n1 +!+ cx nx C
(
i =1 ni !
)

et la probabilit de blocage (de refus dappel) dun appel de dbit ci


est :

Bi =
d1n1 +!+ d x nx C di +1
(n1 ,, nx ) (9-58)

et le blocage moyen, tout appel confondu est :


x

B a i i
B= i =1
x
(9-59)
ai =1
i

Ces formules fondamentales peuvent donner lieu des calculs assez


longs et surtout ne permettent pas dapprcier rapidement limpact du
mlange de services. Cest cet effet quont t dveloppes des
approximations, toutes bases sur lajustement des moments de la loi
exacte de distribution avec les moments dune loi plus simple. Nous
prsentons ci-aprs la mthode du peakedness factor, qui prsente
lavantage dune trs grande simplicit et dont la prcision est
suffisante dans la plupart des cas dapplications pratiques.

9.2.1.2. Mthode du peakedness factor


Il sagit simplement dajuster la loi dErlang gnralise une loi
dErlang simple. On dfinit ainsi un dbit unique quivalent, mais
aussi un nombre de serveurs quivalents. Rappelons-nous que dans le
chapitre 3 nous avons trait le cas de la somme de variables alatoires
indpendantes. Nous nous retrouvons ici exactement dans ce cas, car
nous cherchons la probabilit P(n1, ..., nx) davoir (n1, ..., nx)
communications de chaque classe en cours avec x classes de trafic
indpendantes et poissoniennes. En appliquant les rsultats du chapitre
3, nous pouvons remplacer les x classes de trafic de dbit di et
Modles 421

dactivit ai par une seule classe de trafic dactivit A/z et de dbit


unique z, tels que :
x

a
2
x i di
A = ai di et z = i =1
x
(9-60)
i =1
a
i =1
i di

z est appel peakedness factor du fait de son introduction initiale par


Hayward dans les problmes de trafic de dbordement. z traduit la
sporadicit du trafic. Cest, rappelons-le, simplement le rapport de la
x
variance du trafic sur sa moyenne ( V = ai di ).
2

i =1

De ce fait, le modle quivalent au systme initial est simplement un


concentrateur de capacit rduite C/z, auquel est offert un trafic
dintensit rduite A/ z. Et donc le blocage moyen est :

A C
B E( , ) (9-61)
z z

On en dduit aussi une estimation du blocage pour les diffrentes


classes de trafic par interpolation entre deux valeurs successives de z.

On crit :

A C A C k A C A C
E ( , 1) = E ( , )1 , E ( , 2) = E ( , 1) 2 etc.
k

z z z z z z z z

1/ z
A C
E ( z , z 1) C
avec = = (9-62)
E ( A , C ) A
z z

On a aussi :

1 A C
B1 = E ( , ) (9-63)
z z z
422 Trafic et performances des rseaux de tlcoms

et donc pour un dbit c2 gal par exemple 2 z + n, avec 0 < n < z , on


a:

1 A C n
B2 = E ( , )1 2 3
z z z

Quand di nest pas trop grand on peut simplifier, en gardant


constant :

A C 1 di 1
Bi E ( , ) (9-64)
z z z 1

Le tableau 9.2 donne un exemple de prcision de lapproximation


dans le cas dun mlange de deux classes de trafic. On remarquera en
particulier que dans bien des cas pratiques on pourra se contenter de
lapproximation linaire :

1 A C
Bi = E ( , )d i (9-65)
z z z

z=2
Erlang Loss
Generalized Erlang
(peakedness method)

C a1 d 1 a2 d2 A B1 B2 B A/z C/z E(A/z,C/z)

200 105 1 7 5 140 9.71 10-5 6.84 10-4 1.34 10-4 70 100 1.38 10-4

z = 10
C a1 d1 a2 d2 A B1 B2 B A/z C/z E(A/z,C/z)

200 38.5 1 1.5 21 70 9.18 10-6 6.83 10-5 3.45 10-5 7 20 2.99 10-5

Tableau 9.2. Prcision de la mthode du peakedness factor

La mthode du peakedness factor reste bien sr une mthode


approche mais on vrifie aisment que la prcision est excellente tant
Modles 423

que le rapport C/dx reste grand, dx tant le dbit requis le plus lev.
Condition qui sera vrifie dans la plupart des cas pratiques de
multiplexage, comme on le verra plus loin, compte tenu des dbits
levs des liens.

Nous donnons ci-aprs quelques exemples de rsultats afin de valider


le domaine de validit du modle. On considre un mlange de deux
types de trafics dintensit totale A, offert un systme de C serveurs :
a) C = 200, a1 = 105, d1 = 1, a2 = 7, d2 = 5 => A = 140, z = 2, A/z = 70,
C/ z = 100
Erlang gnralise : B = 1,34 10-4, Peakedness mthode : B = 1,38 10-4
b) C = 100, a1 = 45, d1 = 1, a2 = 3, d2 = 5 => A = 60, z = 2, A/z = 30,
C/z = 50
Erlang gnralise : B = 2,5 10-4, Peakedness mthode : B = 2,2 10-4
c) C = 50, a1 = 18, d1 = 1, a2 = 1,2, d2 = 5 => A = 24, z = 2, A/z = 12,
C/z = 25
Erlang gnralise : B = 5,35 10-4, Peakedness mthode : B = 3,78 10-4
d) C = 20, a1 = 3.75, d1 = 1, a2 = 0.25, d2 = 5 => A = 5, z = 2, A/z = 2.5,
C/z = 10
Erlang gnralise : B = 7,52 10-4, Peakedness mthode : B = 2,16 10-4

On vrifie immdiatement que la prcision dpend bien du rapport


entre la capacit totale du lien et le dbit le plus lev (d2). Pour
obtenir une prcision suffisante, il faut un rapport suprieur 10
environ.

On vrifie ce type de rsultat, mme pour de grandes valeurs de z et


des rapports importants entre les dbits (par exemple un rapport de 21
comme ci-dessous peut correspondre un dbit de 64 kbit/s et un
autre dbit de 1 Mbit/s).
e) C = 200, a1 = 38.5, d1 = 1, a2 = 1,5, d2 = 21 => A = 70, z = 10, A/z
=7, C/z = 20
Erlang gnralise : B= 3,45 10-5, Peakedness mthode : B= 2,99 10-5
C = 100, a1 = 8, d1 = 1, a2 = 0.75, d2 = 16 => A = 20, z = 2, A/z = 2, C/z
= 10
Erlang gnralise : B = 7,94 10-5, Peakedness mthode : B = 3,82 10-5
424 Trafic et performances des rseaux de tlcoms

9.2.2. Multiplexage

9.2.2.1. Multiplexage de sources priodiques identiques


Considrons dabord le cas important de sources priodiques
identiques (par exemple le cas de sources ATM dbit constant,
CBR). Il permet de mettre en vidence des proprits utiles pour
simplifier le traitement du cas de sources de dbits diffrents et de
longueurs de paquets diffrentes.

Soit un systme de multiplexage dont la capacit du lien de sortie est


de une cellule par unit de temps, et auquel est offert le trafic de N
sources, N D , transmettant chacune une cellule toutes les D units
de temps. Ce systme est appel N/D/D/1. La figure 9.14 schmatise
le systme.

D
1

Figure 9.14. Multiplexage de sources dterministes

Appelons VD le travail rsiduel un instant D arbitraire. Si N < D,


alors il y a au moins un instant de lintervalle (0,D) o le systme est
vide. Donc VD ne dpend que des arrives aprs cet instant. En
considrant les N arrives comme uniformment distribues entre 0 et
D , on a :

Q( x) = Pr {VD > x} = Pr { ( D ', D = n}.Pr {V


x<n N
D' = 0 / ( D ', D) = n}

avec ( D ', D) = n le nombre darrives dans lintervalle (D, D), et


D ' = D n + x (puisquil reste x arrives traiter). La figure 9.15
illustre la situation.
Modles 425

n arrives

0 D D
n-x units de service

Figure 9.15. Calcul du travail rsiduel

Du fait des arrives uniformes (n-x)/D = (D-D)/D exprime la


probabilit, pour une arrive, dtre situe dans lintervalle de dure
(D-D).

Et donc :
n N n
N n x nx
Pr { ( D ', D) = n} = 1 (9-66)
n D D

De mme, du fait de N < D et de ( D ', D) = n , on a N n < D, et la


probabilit davoir VD = 0 est celle davoir D (N n) units de
service libres dans (0,D), soit :

DN +x
Pr {VD ' = 0 / ( D ', D) = n} = (9-67)
Dn+x

Et donc, on obtient :

( nN ) ( n D x ) (1 n D x ) ( DD Nn ++ xx ) (9-68)
N n N n
P (> x) = QN,D ( x) =
n = x +1

On vrifiera sur la figure 9.16 que cette formule donne forte charge
des rsultats notablement diffrents de ceux obtenus par la formule
M/D/1, mme pour de valeurs assez grandes de N. La caractristique
priodique des arrives est fondamentale.
426 Trafic et performances des rseaux de tlcoms

P>x =0,95

M/D/1
10 -6

-3
10
N=1000
10-9

N=500
-12
10
N=200
-15
N=50
10
20 40 60 80 100 x

Figure 9.16. Comportement de la file ND/D/1

La diffrence sattnue cependant faible charge comme le montre le


tableau 9.3.

X N = 0.1 = 0.3 = 0.5 = 0.7 = 0.9


6 30 4.2e-11 5.0e-7 6.0e-5 1.7e-3 2.8e-2
70 8.0e-11 1.1e-6 1.7e-4 5.8e-3 9.5e-2
200 1.1e-10 4.4e-6 2.7e-4 1.2e-2 1.9e-1
M/D/1 1.2e-10 1.7e-6 3.5e-4 1.3e-2 2.7e-1

30 1.7e-14 1.1e-10 4.4e-8 6.2e-6


70 7.6e-13 7.1e-9 7.4e-6 1.3e-3
12 200 3.8e-12 6.7e-8 7.1e-5 2.0e-2
M/D/1 5.2e-12 1.9e-7 2.5e-4 7.6e-2

16 30 1.1e-15 2.0e-12 9.0e-10


70 5.7e-12 3.2e-8 2.6e-5
200 2.0e-10 1.9e-6 3.0e-3
M/D/1 1.2e-9 1.7e-5 3.3e-2

32 70 1.8e-16
200 1.5e-8
1000 1.8e-4
M/D/1 1.25e-3

Tableau 9.3. Comparaison M/D/1 et N/D/D/1


Modles 427

Approximation de la formule
Pour des raisons pratiques, notamment pour avoir une meilleure
visibilit de limpact des diffrents paramtres, il peut tre pratique
davoir une approximation trs simple pour des calculs rapides, en
direct , lors dune expertise de performance par exemple (au cours
dune prsentation des caractristiques dun produit), et pour mieux
saisir limpact des diffrents facteurs (charge, etc.). A cet effet,
tablissons maintenant deux expressions simples pour les files M/D1
et N/D/D/1.

Une approximation dite fort trafic de la file M/D/1 est donne par :

1
2 x

P(> x) e , de la forme e x (9-69)

(Nous ne dvelopperons pas ici les calculs. Pour ces rsultats le


lecteur se rfrera des ouvrages spcialiss ou publications sur les
Heavy traffic approximation et Brownian bridge approximation.)

Par la mme mthode [ROB 96], il est suggr lapproximation


suivante pour N/D/D/1, toujours forte charge :

x 1
2 x +
N
P(> x) e (9-70)

Expression qui est de la forme :


2x
x( +a)
P (> x) e N

Or on avait pour la file M/D/1 lapproximation (trs prcise), valable


mme pour les faibles charges (voir chapitre 7) :

(1 ) 0 x
P(> x) e
e 0 1

avec 0 tel que + 0 e 0 = 0

Utilisons le dveloppement de Mac Laurin de ln(y), il vient :


428 Trafic et performances des rseaux de tlcoms

+ 1
ln( 0 + ) 2 0 , en ne gardant que le premier terme.
0 + + 1

De lexpression en 0 on dduit 0 = ln( 0 + ) ln , donc :

0+ 1
0 2 ln ,do
0 + + 1
0 2 + 0 ( + ln 1) = ln ( + 1) + 2( 1) .

Or ln ( + 1) + 2( 1) 0 , en utilisant ici encore le premier terme


du dveloppement Mac Laurin de ln). Donc :

0 1 ln .

Et donc enfin, pour M/D/1, on obtient :

1 (1 ln( ) ) x
P(> x) e (9-71)
ln( )

Expression de la forme ae x dont on dduit pour N/D/D/1, comme


2x
x( + )
vu prcdemment, une expression de la forme P > x ae N

Soit donc pour N/D/D/1 :


2x
1 x N +1 ln( )
P(> x) e (9-72)
ln( )

Le tableau suivant donne la prcision de lapproximation.

La prcision peut tre considre comme suffisante pour des premiers


calculs visant obtenir des ordres de grandeur.
Modles 429

X N = 0.1 = 0.3 = 0.5 = 0.7 = 0.9

Exact App. Exact App. Exact App. Exact App. Exact App.
6 30 4.2e-11 1.6e-10 5.0e-7 5.7e-7 6.0e-5 5.0e-5 1.7e-3 1.5e-3 2.8e-2 2.5e-2
70 8.0e-11 6.3e-10 1.1e-6 1.1e-6 1.7e-4 2.0e-4 5.8e-3 5.8e-3 9.5e-2 9.8e-1
200 1.1e-10 1.2e-9 1.4e-6 4.4e-6 2.7e-4 3.9e-4 1.2e-2 1.1e-2 1.9e-1 1.9e-1
M/D/1 1.2e-10 1.7e-9 1.7e-6 6.3e-6 3.5e-4 5.6e-4 1.3e-2 1.6e-2 2.7e-1 2.7e-1

12 30 1.7e-14 4.7e-15 1.1e-10 2.9e-11 4.4e-8 2.2e-8 6.2e-6 5.5e-6


70 7.6e-13 1.1e-12 7.1e-9 7.1e-9 7.4e-6 5.2e-6 1.3e-3 1.3e-3
200 3.8e-12 1.6e-11 6.7e-8 1.0e-7 7.1e-5 7.5e-5 2.0e-2 1.9e-2
M/D/1 5.2e-12 6.9e-11 1.9e-7 4.3e-7 2.5e-4 3.2e-4 7.6e-2 8.0e-2

16 30 1.1e-15 1.4e-16 2.0e-12 8.9e-13 9.0e-10 1.4e-9


70 5.7e-12 2.5e-12 3.2e-8 1.5e-8 2.6e-5 2.4e-5
200 2.0e-10 2.8e-10 1.9e-6 1.8e-6 3.0e-3 2.7e-3
M/D/1 1.2e-9 3.6e-9 1.7e-5 2.3e-5 3.3e-2 3.5e-2

32 70 1.8e-16 2.6e-16
200 1.5e-8 4.7e-8
1000 1.8e-4 4.7e-4
M/D/1 1.2e-3 1.3e-3

Tableau 9.4. Approximation de M/D/1 et N/D/D/1

9.2.2.2. Multiplexage de sources bursty


Cette fois les sources ne sont pas priodiques, elles alternent entre des
priodes dmission (Ton) et des priodes de silence (Toff).

En phase dmission la source est priodique de priode D, comme


prcdemment. Ce type de source est appel bursty ou sporadique.

La figure 9.17 dcrit le comportement dune source.

Ton Toff

Figure 9.17. Comportement dune source ON/OFF


430 Trafic et performances des rseaux de tlcoms

Nous allons commencer par quelques considrations gnrales sur le


comportement dun multiplexeur de sources sporadiques qui, bien
que relevant du domaine de lobservation, vont nous permettre de
modliser relativement simplement le systme tudi.

Dans le cas gnral o N > D, on observe le comportement tel que


prsent par la figure 9.18.

P(>x)
0
10

10
-2 Partie cellule /paquet

-3
10
-4 coude
10 Partie burst

-5
10

Figure 9.18. Comportement dun multiplexeur de sources sporadiques

On observe que la fonction de distribution du nombre de cellules en


attente est compose de deux partie bien distinctes : une partie dite
partie cellule ou paquet dcroissance rapide et une autre partie dite
partie burst dcroissance lente.

Ceci sexplique trs bien en notant que dans la premire partie la


saturation du multiplexeur est rarement atteinte, seules des cellules ou
paquets sont en attente, alors que dans la deuxime partie, la
saturation du multiplexeur est frquente, et on retrouve des burst en
attente : plus les burst sont longs, plus la file est longue et plus la
dcroissance lente. On appelle trs gnralement coude le point de
transition entre ces deux parties.
Modles 431

Le lecteur attentif naura pas manqu de noter lanalogie entre lallure


de la partie cellule/paquet et celle du multiplexage de N sources
priodiques comme vu prcdemment. Et, en effet, les comportements
sont identiques comme nous allons le vrifier maintenant.

9.2.2.3. Modlisation de la partie cellule/paquet


Le comportement du multiplexeur dans cette partie peut tre valu
prcisment dans le cas de sources identiques. En effet, ceci
correspond une situation o la probabilit de saturation est
ngligeable, cest--dire que la probabilit davoir plus de D sources
ltat ON simultanment est ngligeable. Or, dans ce cas nous avons
le rsultat remarquable suivant.

Nous nous intressons au cas de N sources identiques et comme


prcdemment nous nous plaons dans le cas o N < D. Ce cas va
nous permettre de tirer des conclusions importantes pour des cas plus
gnraux.

De ltude prcdente sur la superposition de sources priodiques, il


est ais de voir que lon peut crire :
N
P (> x) = P Q ( x) (9-73)
n =0
n n, D

N Ton
avec P = p n (1 p ) N n et p = exprimant la
n n Ton + Toff
probabilit pour une source dtre ltat ON.

Or en dveloppant ce rsultat, il vient :

P (> x) = Q
N,D p
( x) = Q
N, D
( x) (9-74)
moy

En effet :
N
P (> x) = P Q ( x)
n =0
n n, D
432 Trafic et performances des rseaux de tlcoms

( ) ( mD x )
N
N n N n
n
n m
P (> x) =
n = x +1 n
p (1 p ) m
m = x +1

( ) ( DD mn ++ xx )
nm
1 m x
D

N n N N
or
n = x +1 m = x +1
=
m = x +1 n = m
donc

n m pn (1 p ) N n ( mD x )
N N
N n m
P (> x) =
m = x +1 n = m

(1 mD x ) ( )
nm
D n + x et en posant k = n m
Dm+ x

N N m
N! 1
P (> x) = ( N k m)! k !m! pm + k (1 p ) N k m
m = x +1 k =0

( ) (
m x m 1 m x
) ( DD k mm+ +x x )
k

D D

N! 1 ( N m)! N N m
On peut crire aussi = , et
( N k m)! k !m! ( N m)! m k
donc en regroupant :

( )
k
N
N m mx m N m
N m p
(1 p )
N m
P (> x) = p
m = x +1 m
D k =0 k 1 p

(1 mD x ) (1 D km + x )
k

p
Posons = (1 m x ) , la deuxime sommation scrit :
1 p D
Modles 433

N m
( )
N m
k
k ( ) 1 D m + x = (1 + )
k N m

k =0
S m

S m
(1 + ) N m 1 = (1 + ) (1 D m x
N m

Dmx 1+

et donc en reportant dans P(> x) et en effectuant, on obtient :

m ( p mD x ) (1 p mD x )
N
N m N m
D p ( N x)
P (> x) =
m = x +1 D p (m x)

On reconnat :

P (> x) = Q
N,D p
( x) = Q
N, D
( x)
moy

Ce rsultat est remarquable car il ramne le multiplexage de sources


sporadiques celui de sources priodiques : seule la priode moyenne,
cest--dire le dbit moyen, compte. Et surtout, encore une fois, les
performances sont meilleures que celles dune file M/D/1. Sachant
que la file M/D/1 conduit des tailles de file dattente tout fait
acceptables, on pourra trs gnralement se contenter de ce modle
pour valuer la qualit de service, sous ces conditions.

Ce dernier rsultat peut aussi tre gnralis un nombre de sources


N > D. On peut en effet conclure que, mme pour un nombre de
sources N > D, tant que la probabilit de dpasser le dbit du lien de
sortie du multiplexeur est trs faible, cest--dire tant que la
probabilit davoir plus de D sources ltat ON simultanment est
ngligeable, le systme se comporte comme un multiplexeur de
sources priodiques et mieux quune file M/D/1.

On peut enfin gnraliser cette proprit au cas de sources de dbits


diffrents, tant que reste faible la probabilit davoir un nombre de
sources simultanment actives telles que le dbit du lien est dpass.
Le comportement sera encore meilleur que celui dune file M/D/1.
434 Trafic et performances des rseaux de tlcoms

Celle-ci sera donc un modle pessimiste pour de nombreux cas


pratiques de multiplexage et dvaluation de la qualit de service,
quand on se situera dans la partie cellule, ou paquet. Enfin, dans le cas
gnral de taille de paquets variables, on pourra approximer une file
M/G/1.

9.2.2.4. Modlisation de la partie burst


Dans cette partie on sintresse surtout dterminer la valeur du
coude de la courbe vue plus haut.

Nous supposons N >> D, ce qui correspond des situations relles


dont le but est de tirer partie du multiplexage dun grand nombre de
sources forte sporadicit.

Plaons-nous dabord dans le cas de sources de dbit crte identique


(dbit identique en priode bursty), et considrons un temps inter-
arrives des bursts dune source obissant une loi exponentielle
ngative.

Sous ces hypothses, les arrives des bursts peuvent tre considres
comme poissonniennes. Ds lors, le multiplexeur peut tre considr
comme un concentrateur D serveurs, et la probabilit de saturation
peut tre estime par simple application de la loi dErlang (ou
ventuellement de Poisson pour des valeurs de D et N trs grandes).

Le modle dErlang convient particulirement bien aux systmes rels


qui disposent de buffers importants, le multiplexeur se comportant
alors comme un concentrateur de bursts D serveurs avec attente. Si p
est la probabilit pour une source dtre en mission (tat ON),
alors on a A = Np et :

An A
Psat = E ( A,D) (Erlang) ou Psat = e (Poisson) (9-75)
D n n!

Considrons maintenant le cas de sources de dbits diffrents.


Appelons ici de manire plus gnrale C la capacit du lien (C Mbit/s
par exemple) et di le dbit, ou capacit, requis par une source de type
i, et enfin ai son activit (proportion de temps ltat ON).
Modles 435

On retrouve bien videmment le cas du multidbit. Ds lors, on peut


appliquer les rsultats dj tablis prcdemment. Et notamment, pour
simplifier les calculs, appliquer les formules approches.

On remplace les x classes de trafic de dbit di et dactivit ai par une


seule classe de trafic dactivit A/z et de dbit unique z, tels que :
x

a
2
x i di
A = ai di et z = i =1
x
(9-76)
i =1
a
i =1
i di

z tant, rappelons-le, simplement le rapport de la variance du trafic sur


x
sa moyenne ( V = ai di ).
2

i =1

Le modle quivalent au systme initial est simplement un


multiplexeur de capacit rduite C/z, auquel est offert un trafic
dintensit rduite A/z, dont la probabilit de saturation est :

A C
Psat E ( , ) (9-77)
z z

9.2.3. Bande passante quivalente

Le concept de bande passante quivalente est utilis pour simplifier


les mcanismes dacceptation dappel, de session, etc., dans les
systmes supportant des services de caractristiques de dbit
diffrentes, ou variables.

Il sagit en effet de calculer la performance du support de


communication avec le nouvel appel qui se prsente, compte tenu des
caractristiques des appels dj accepts, et de la comparer avec le
critre de qualit de service requis. On conoit aisment que, si lon
pouvait se ramener au problme simple de la pure somme de dbits
identiques, comme dans le cas de communications 64 kbit/s,
lacceptation dappel se rsumerait au test du respect de la charge
maximale du lien, ou du nombre maximum dappels en cours sur un
lien.
436 Trafic et performances des rseaux de tlcoms

De multiples travaux ont t raliss sur le sujet, nous ne


dvelopperons ici que les aspects relatifs lvaluation de la
saturation du lien, car correspondant, du point de vue pratique, au
problme fondamental du multiplexage comme vu prcdemment.

Dans le cas de trafics dbits constants mais diffrents, nous avons vu


que la probabilit de saturation est fonction non seulement de la
charge mais aussi du mlange des dbits. Le problme se retrouve
pos de la mme faon lorsquil sagit de multiplexer des sources de
type ON-OFF et de dbits diffrents. En considrant les arrives des
appels et des burst comme poissonniennes, la solution est obtenue par
lapplication de la formule dErlang multidbit, ou de faon approche
par la mthode du peakedness factor, telles que dj prsentes pour la
modlisation du multiplexage statistique.

Pour viter dventuels longs temps de calculs, il a t propos la


formule (empirique) de bande passante quivalente suivante
[ROB 96] :

ei = ( B )mi + ( B ) i / c
2
(9-78)

avec mi et i2 moyenne et variance du dbit des appels de type i, (B)


et (B) des coefficients dpendant de la probabilit de saturation B
requise, et c capacit (dbit total) du lien. Empiriquement les
coefficients (B) et (B) ont t ajusts :

log B
=1 , / = 6log B (9-79a)
50

Par exemple, pour B=10-4 et B=10-9, on obtient :

ei (10 4) = 1,08mi + 26 i / c et ei (109) = 1,18mi + 64 i / c


2 2
(9-79b)

Il suffit alors de sommer les bandes passantes quivalentes chaque


nouvel appel et vrifier que la somme est infrieure au dbit c du lien
pour dcider le rejet ou non de lappel.
Modles 437

Cette approche empirique sexplique trs simplement, dans le cas dun


grand nombre de sources, en considrant que la distribution finale
issue de la superposition de sources poissonniennes peut elle-mme
tre approxime par une loi de Poisson, ou une loi dErlang. Le
quantile est alors effectivement donn pour les trafics individuels
comme pour la somme des trafics par les mmes coefficients. On
retrouve bien videmment le type dapproximation dj utilise par la
mthode du peakedness factor.

Pour concrtiser ceci, considrons dabord le cas de sources ON-OFF


identiques, de dbit crte d, dactivit a (proportion de temps ltat
ON).

La moyenne est alors m = ad et la variance est :

2 = m (d-m). La formule devient e = m + m(d-m)/c.

Appelons N le rapport c/d. Pour N suffisamment grand et m petit par


rapport d, nous pouvons crire :

e = m + m/N, et de manire gnrale pour une source de type i :

ei = mi + mi/Ni.

Cest--dire que la charge maximale du lien, pour une probabilit de


saturation de 10-x est donne par i = mi/ei (le lien ne peut accepter
plus de c/e sources simultanment de dbit moyen m).

Et, donc, on a lgalit :

1/i = + /Ni

Comparons ces rsultats ceux obtenus avec la formule dErlang (voir


tableau 9.5).

On constate que sous les conditions prvues (cest--dire N grand, ou


d petit par rapport c), la cohrence est satisfaisante. En fait, la
formule de la bande passante quivalente nest quune approximation
linaire de la loi dErlang (ou de Poisson pour N grand).
438 Trafic et performances des rseaux de tlcoms

N= A (Erlang) 1/ = 1/ = A (Erlang) 1/ = 1/ =
c/d 10-4 N/A 1.08+26/N 10-9 N/A 1.18+64/N

1200 1101 1,09 1,10 1013 1.2 1.23

600 525 1,14 1,12 470 1.27 1.28

300 246 1,22 1,17 210 1.42 1.39

75 48,6 1,54 1,43 34,5 2.2 2.03

60 36,6 1,64 1,51 25 2.4 2.24


40 21,4 1,87 1,73 13.2 3.03 2,78
20 7,7 2,6 2,38 3.5 5.7 4,38
10 2,26 4,4 3,68 0.65 15 7,58

Tableau 9.5. Bande passante quivalente et formule dErlang

Le rsultat stend au cas de sources de dbits diffrents, on retrouve


la mthode du peakedness factor qui consiste en effet approximer la
distribution rsultante une distribution dErlang pour un systme
traitant un trafic quivalent dbit unique z.

En effet, on avait :

B = E (A/z, N/z)

avec z le peakedness factor, fonction du mlange de dbits, A = ai di,


(chaque type de trafic a une activit ai et un dbit crte di), z = ai di2
/ai di. Le mme type dapproximation linaire que prcdemment
donne alors :

(N/z)/(A/z) = k = (B) + (B)/(N/z)

Do :

N = ai di + ai di2 /N= mi + mi di

Et donc, par exemple, pour deux types de sources, si on appelle e1 et


e2 le dbit quivalent utilis par chaque classe de trafic :
Modles 439

e1 + e2 = m1+ m1 d1 /N + m2+ m2d2 /N

Soit :

e1 = m1+ m1 d1 /N, (9-80)

e2 = m2+ m2d2 /N,

1/1 = + /N1, 1/2 = + /N2

On retrouve, bien sr, les relations de base de la bande passante


quivalente pour chaque source. Dans ces cas dapplication (N grand),
et pour des calculs approchs, la mthode du peakedness factor et
celle de la bande passante quivalente sont identiques. On peut les
considrer comme symtriques : lune sera utilise de prfrence pour
le dimensionnement et lautre sera utilise pour lacceptation dappel.
Enfin, rappelons que les capacits relles des liens sont telles que
lhypothse N grand est trs gnralement vrifie. Do lintrt de
ces modles.

9.2.4. Modlisation et multiplexage du trafic IP

Dans ce modle, nous allons considrer que le trafic IP a les


caractristiques fondamentales suivantes :
le trafic est issu dun grand nombre dutilisateurs et le processus des
demandes individuelles au niveau session, comme au niveau appel en
tlphonie, forme un processus de Poisson. De mme, la demande
globale, ces niveaux, est prvisible, rsultant de lactivit journalire
des utilisateurs ;
le trafic IP peut tre dcompos en trois grands niveaux (voir
chapitre 1) :
- le niveau session : les sessions arrivent selon un processus de
Poisson. Soit un lien de capacit C, si est le taux darrive et v le
volume moyen par session (en bits par exemple, produit du dbit
moyen et de la dure), alors on note la charge du lien = v/C,
- le niveau flot : chaque session est constitue dune succession de
flots et de priodes de silence. Les flots correspondent au transfert de
fichiers, de-mails, dimages, etc. Le trafic au niveau flot est de nature
sporadique, le volume des flots est, lui aussi, extrmement variable.
440 Trafic et performances des rseaux de tlcoms

(nous verrons comment traiter ce problme en distinguant deux grands


types de flots),
- le niveau paquet : le trafic au niveau paquet prsente une trs
grande sporadicit et des caractristiques dite dautosimilarit, en
particulier du fait de linteraction du trafic dorigine avec les
mcanismes de contrle de flux (TCP) et de correction derreurs ;
le trafic IP peut tre structur en deux grandes catgories de flots :
- les flots temps rel : il sagit de la transmission en temps rel de
donnes du type voix, vido, gnralement sous contrle du
protocole UDP (pas de contrle de flux, pas de retransmission). La
performance est caractrise surtout par la minimisation du dlai de
transfert (impact sur la perception de linteractivit par lusager,
ncessit ventuelle dannuleurs dchos), par la minimisation de la
gigue (jitter) et le respect dun dbit intrinsque (ncessit de
synchronisation des images, des chantillons de parole),
- les flots lastiques : il sagit du transfert de fichiers, de-mails, de
pages Web, etc. gnralement sous contrle du protocole TCP
(contrle de flux, retransmission). La contrainte temps rel est moins
svre, par exemple des dlais de transfert de lordre de la seconde
restent acceptables. La performance est surtout caractrise par la
dure totale de transfert, ou encore le dbit moyen effectif qui
correspond au rapport du volume sur la dure.

Le modle de multiplexage du trafic IP va tre bas sur ces


caractristiques, comme suit. Dune part, on distingue trafics temps
rel et trafics lastiques, et surtout priorit (non premptive) est
donne au trafic temps rel. Il sen suit que lvaluation de la bande
passante requise peut tre effectue dans un premier temps
indpendamment pour chaque catgorie de trafic, puis les gains
possibles par intgration sont tudis. Dautre part, du fait des
proprits des niveaux sessions et flots, il savre possible de
surmonter les problmes complexes dautosimilarit du niveau paquet.

9.2.4.1. Trafic temps rel


Pour de tels trafics, la performance va tre exprime en termes de taux
de perte ou de dlai de service. Notre problme est donc dvaluer la
bande passante ncessaire pour que les dlais ou pertes subis par les
paquets concerns soient trs faibles. Les modles simples que nous
prsentons ci-aprs permettent datteindre cet objectif et rpondent
la plupart des cas pratiques.
Modles 441

Le dbit engendr par un trafic et ses caractristiques (dbit constant


ou dbit variable par exemple) sont dabord dtermins par les
caractristiques de codage.

Par exemple, on aura un flot constitu de 1 paquet de 200 octets toutes


les 20 ms pour une source de parole traite en G711, soit un dbit
constant de 80 kbit/s. (Rappelons que la parole code 64 kbit/s
gnre un octet toutes les 125 s, et que lon en met 160 toutes les
20 ms dans un paquet G711 comportant intrinsquement un header de
40 octets.) Dans ce cas, le flot correspond la session.

Par contre, si la parole est code G729A plus VAD (Voice Activity
Detection), cest--dire avec suppression des silences, alors on aura un
dbit variable de sries de paquets de 60 octets, le dbit moyen tant
maintenant de 24 kbit/s. Une session sera compose de flots
correspondants aux priodes actives (hors silence).

Ou encore, pour une session vido de codage MPEG 2, si on suppose


une mission image par image, on aurait, par exemple, lmission
dun flot dun volume variable de donnes de lordre de 20 kbit
40 kbit en moyenne, toutes les 40 ms, soit des rafales de 2 4 paquets
en moyenne toutes les 40 ms (en se basant sur la taille maximale de la
trame Ethernet qui est de 1 500 octets). Le volume dpend bien sr
normment du type de codage (MPEG 1, MPEG 2, MPEG 4).
Dautres scnarios de paqutisation peuvent aussi bien sr tre
considrs.

Les caractristiques essentielles de codage de quelques types


fondamentaux de services temps rels sont rsumes ci-aprs.

VoIP
G.711 : 1 chantillon de 1 byte (octet) toutes les 125 s ( law),
groups en paquet toutes les 20 ms. Taille paquet = 160 bytes (20 ms)
+ 40 bytes (header) = 200 bytes (header = 20 bytes IPV4 + 8 bytes
UDP + 12 bytes RTP).
l50 paquets/s = 80 kbit/s par direction.
G.729A : 1 chantillon de 10 bytes toutes les 10 ms, groups en
paquet toutes les 20 ms. Taille paquet: 20 bytes (20ms) + 40 bytes =
60 bytes.
442 Trafic et performances des rseaux de tlcoms

l50 packets /s = 24 kbit/s par direction.


G.729A + VAD (dtection silences) : rduction de bande passante de
lordre de 50 %.

Visioconfrence, visiophony
Codage H261, H263 (64-128-384 kbit/s, 30 10 images/s).
Rsolution : CIF (Common Intermediate Format) et QCIF (Quarter
CIF).
Temps inter-arrives des trames vido :

Rsolution CIF QCIF


Codec
H261 499 ms 214 ms
H263 340 ms 143 ms

Tableau 9.6. Codage visio et temps inter-trames

TV interactive, on demand, pay per view


MPEG : compression temporelle (key I, and delta images B, P) et
spatiale (jpeg, DCT) :
MPEG 1 pour video (TV, CD) dbit crte jusqu 3,5 Mbit/s (valeur
typique 1,5 Mbit/s) ;
MPEG 2 pour meilleure qualit, > 5 Mbit/s to 15 Mbit/s (prdiction) ;
MPEG 4 : TV HD. Possibilit de bas dbits, de 64-128 kbit/s, mais
aussi de hauts dbits. Utilisation du concept VOP (video object).

Le calcul de la bande passante ncessaire pour multiplexer ces trafics


ncessite de distinguer les dbits constants et les dbits variables.

Cas des dbits constants


Le dimensionnement des ressources ncessaires peut seffectuer
simplement comme suit. On suppose dabord pour chaque classe de
service un mcanisme dacceptation dappel/session. Lacceptation ou
le refus de la session se fera par simple application de la formule
Modles 443

dErlang, service par service car on veut garantir une probabilit


donne de rejet par service (et non pas une probabilit moyenne). Pour
une classe de service de type i, de dbit di, dactivit en Erlang Ai , et
pour une probabilit de rejet PRi, on a :

PRi = Erlang ( Ai , N i ) , (9-81)

qui donne Ni, nombre maximal de sessions simultanes possibles,


cest--dire aussi le dbit maximum couler, Ni di.

Du fait des proprits de multiplexage des dbits constants comme


prcdemment tudies (voir le modle concentrateur/multiplexeur
multidbit), lapplication dun modle de type M/G/1 donne une
bonne approximation de la bande passante ncessaire pour couler ce
trafic (on est dans la zone cellule/paquet), avec une qualit de service
acceptable. En pratique, on pourra se baser sur une rgle simple
comme le respect dun taux dutilisation maximum de 90 %. Do la
capacit en dbit ncessaire :

Cc = (Ni di)/0,9. (9-82)

Cas des dbits variables


Un trafic temps rel dbit variable peut tre modlis par une source
gnrant des rafales ou bursts de paquets un dbit crte di. Cest
donc une source de type ON-OFF.

Comme au pralable, on dtermine le nombre maximum Ni de


sessions pouvant coexister simultanment, au dbit crte, pour une
probabilit de rejet acceptable, par la simple application de la formule
dErlang. Pour une classe de service de type i, de dbit crte di,
dactivit en Erlang Ai (au niveau session) et pour une probabilit de
rejet PRi, on a :

PRi = Erlang ( Ai , N i ) (9-83)

qui donne Ni, nombre maximal de sessions simultanes, ltat ON,


possibles.
444 Trafic et performances des rseaux de tlcoms

Considrons dabord le cas de flots de dbit crte identiques d. Ce


modle correspond un systme tel que le dbit d est impos, et choisi
pour respecter les sources plus haut dbit crte (par exemple la
vido). Les bursts ne sont constitus que dun seul paquet, si le dbit
crte de la source originelle est infrieur d.

Pour un assez grand nombre N de sessions constituant un flux


darrives poissonniennes, on peut alors valuer le nombre de bursts
simultanment en cours et donc la capacit Cs ncessaire par la simple
formule dErlang ou de Poisson, comme dans le cas prcdemment
tudi de multiplexage de sources ON-OFF. Cs tant la capacit totale
et d le dbit des bursts, si on appelle D le rapport Cs /d, alors le
systme se comporte comme un concentrateur D serveurs. Si p est la
probabilit pour une source dtre en mission (tat ON), alors :

n
Psat = E ( , D) , ou avec la loi de Poisson : Psat = e
Dn n!
avec = Np (9-84)

Considrons maintenant le cas de sources de dbits diffrents. Ce cas


correspond un systme dans lequel on nimpose pas le mme dbit
crte pour tous les flots, notamment pour tenter de bnficier de
meilleurs gains en multiplexage puisquon a vu que celui-ci dpendait
fortement du nombre quivalent de serveurs D. Notons que ceci
suppose de savoir distinguer les flots. Appelons di le dbit, ou
capacit, requis par une source de type i, et enfin i son activit au
niveau burst (proportion de temps ltat ON).

On retrouve bien videmment le cas du multidbit. Ds lors, on peut


appliquer les rsultats dj tablis prcdemment. Et notamment, pour
simplifier les calculs, appliquer les formules approches.

On remplace les x classes de trafic de dbit di et dactivit i par une


seule classe de trafic dactivit /z et de dbit unique z, tels que :
x


2
x i di
= i di et z = i =1
x
, avec i = N i pi
i =1
i =1
i di
Modles 445

Le modle quivalent au systme initial est encore simplement un


multiplexeur de capacit rduite Cs/z , auquel est offert un trafic
dintensit rduite / z, dont la probabilit de saturation est :

C
Psat E ( , s ) (9-85)
z z

Enfin, lapproche par la bande passante quivalente sera bien sr elle


aussi possible.

9.2.4.2. Trafic lastique


La performance de ces trafics sexprime plutt en termes de dure de
traitement, de temps de rponse pour un flot, et non plus au niveau
paquet.

Notre problme est donc de dterminer la capacit Ce (en bande


passante) ncessaire pour obtenir un temps de rponse T acceptable au
niveau dun flot.

Nous supposons toujours un grand nombre de sources indpendantes


et que, de ce fait, les arrives des flots suivent un processus de
Poisson. Dans ce cas, compte tenu du rle des protocoles de gestion
des flux tel que TCP, le systme peut tre modlis par un systme
fluide, tel que le dbit effectif est immdiatement ajust au nombre de
flots traiter simultanment, sous lhypothse dun partage quitable
de la bande passante entre tous les flots. Nous retrouvons alors le
modle processor sharing. Le point important souligner ici est quil
peut tre dmontr que ce modle est insensible la distribution de la
longueur des tches , ici la taille des flots. Cest ainsi que nous
pouvons nous affranchir de la grande variabilit au niveau flot,
caractristique de ce type de trafic.

Soit e, le taux darrive des flots. Soit x , le volume (la taille)


moyen(ne) des flots (en kbits par exemple, ou produit dbit source par
dure). Si Ce est la capacit ddie ce type de trafic, on a :

e = e x / Ce ,

La distribution du nombre simultan de flots en cours est donne par :


446 Trafic et performances des rseaux de tlcoms

P ( N = n) = n (1 e ) (9-86)

Le temps de rponse moyen est :

x x
T ( x) = , pour un flot de taille x , et T = , pour
Ce (1 e ) Ce (1 e )
lensemble des flots. (9-87)

Ainsi en se fixant de objectifs sur T, on pourra dterminer trs


simplement la capacit Ce ncessaire.

9.2.4.3. Capacit globale


La capacit globale dans ce modle pourra tre obtenue soit par un
modle sans intgration (cest--dire un dimensionnement spar par
type de flux), soit par un modle avec intgration (cest--dire par la
prise en compte globale de lensemble des flux).

Pour le modle sans intgration nous avons bien sr :

C = Cc + Cs + Ce (9-88)

Pour le modle avec intgration, nous avons :

C = Max(Cc + Cs ; Cc + Ce + Cs m ) (9-89)

Formule dans laquelle Cs m dsigne le dbit moyen total des trafics


stream (variable temps rel). En effet, on peut considrer que la
rserve de bande passante ncessite pour couler correctement le
total du trafic temps rel, dbit variable et constant, sera suffisante
pour couler le trafic lastique. A condition bien sr que le dbit ainsi
requis, soit suprieure au total des dbits moyens de lensemble des
trafics. Ceci se justifiant par le fait que le trafic lastique na pas de
forte contrainte temps rel, nest pas prioritaire, et il suffit donc que le
dbit moyen correspondant soit garanti. Il faut cependant vrifier que
les variations du trafic temps rel ne pnalisent fortement le trafic
lastique quexceptionnellement, pour ne pas crer des priodes
dinstabilit (on peut aussi prendre une petite rserve sur Ce).

Nous verrons un exemple dapplication de ces rsultats au chapitre 10.


Modles 447

9.2.5. Le modle des queues srie (M/MM/1)

On dsigne ainsi une suite de serveurs avec file dattente, en srie. Ce


modle peut correspondre certaines ralisations et stratgies de
routage dans des rseaux de signalisation ou plus gnralement dans
des rseaux de donnes. Nous ne traitons ici que du cas simple (et
extrme) dune srie de serveurs ne traitant quun seul flux de
messages (poissonnien lentre), et dont le temps de traitement est
directement proportionnel la longueur des paquets (ou messages),
longueur obissant une loi exponentielle. Sous ces conditions, le
temps de service varie chaque message mais est le mme quel que
soit le serveur pour un message donn. Nous montrerons cependant en
outre que ce modle sapplique aussi, sous certaines conditions, au cas
gnral dun rseau maill et en particulier au cas o se rajoutent des
flux convergents.

La figure 9.19 dcrit larchitecture rseau tudie.

Entre serveur 1 2 k N sortie

Figure 9.19. Rseau de files dattente en srie

Le problme de base est le suivant : des messages groups un nud


k ( k 2 ), restent groups dans les nuds suivants et il se produit un
phnomne dagglutination croissant avec k, conduisant la formation
de bursts de plus en plus gros au fur et mesure de la traverse du
rseau. Ce phnomne est intuitivement vident, mais difficile
quantifier.

Explicitons dabord le phnomne. Les nuds 1 et 2 prsentent une


particularit : le nud 1 se prsente bien sr comme un serveur
ordinaire de type M/M/1, et il peut se produire des agglutinations dans
la file dattente. Cependant, ces groupements peuvent tre rompus au
nud 2. En effet, supposons quun message dindice m1 soit en service
au nud 1 et suivi dun message m1+1 en attente. A la fin de service
de m1 au nud 1, dbutent le service de m1 au nud 2, et le service de
m1+1 au nud 1. Si m1+1 est plus long que m1 alors la fin de service
448 Trafic et performances des rseaux de tlcoms

de m1 au nud 2 a lieu avant celle de m1+1 au nud 1, et il y a rupture


du burst.

Par contre, si le message m1+1 tait plus court que le message m1 alors
les messages restent groups au nud 2. Il est ais de vrifier alors
qu la sortie dun nud k , pour tout k 2 , pour tout burst, on a :
tout message appartenant un burst possde une dure de service
infrieure ou gale celle du leader (le premier message du burst) ;
tout burst ainsi form est conserv la sortie de tous les nuds
suivants : les messages le constituant restent dfinitivement accols.

Sans rentrer dans des considrations dtailles nous pouvons aussi


intuitivement crire les proprits suivantes faciles vrifier :
tout message appartenant un burst au nud k a une dure de sjour
ce nud gale la dure de service de son leader ;
tout burst dont le leader est plus court que le leader du burst
prcdent viendra sagglutiner au burst prcdent (les messages plus
rapides finissent par rattraper les messages plus lents).

On en dduit que, si on appelle (n, k) lindice du burst de n n au


nud k, alors les conditions ncessaires et suffisantes pour que le
burst (n+1, k1) rattrape le burst (n, k1) au nud k sont que :
sa date darrive (celle de son leader) au nud k1, forcment
postrieure celle du message prcdent, est dans un intervalle x
infrieur la dure de service du leader du burst prcdent ;
la dure de service de son leader est infrieure ou gale celle du
leader du burst prcdent.

On retrouvera tous ces rsultats partir de ltude attentive de la


figure 9.19 dans laquelle on a reprsent les arrives successives des
messages avec les notations suivantes :
B(n,k) : numro du burst n la sortie du nud k,
n
b (i ) : numro du message i du burst B(n, k),
k

n
b (1) : premier message du burst B(n, k), appel le leader,
k
Modles 449

n
b ( j ) : dernier message du burst B(n, k),
k

t0 : date de dbut de service du burst n au nud k1, burst B(n ,k1),


t1 : date de fin de service du burst n au nud k1,
t2 : instant dagglutination au nud k des burst n et n+1 du nud k1.

Serveur x
t2
k t
k k k
b ( 1 ) b ( j) b ( j + 1)
n n n
k-1 t

k 1 k 1
b (1) b
k 1
( j) t1 b (1 )
n n n + 1
t

t0

Figure 9.20. Formation des bursts

NOTE. pour simplifier la lecture, seul est reprsent le premier


message (en gras) du burst n+1, au nud k1, not bnk+11(1) .

Les proprits tant expliques, il nous faut maintenant quantifier le


phnomne dagglutination.

Un premier rsultat approch peut tre obtenu aisment : cest la


valeur moyenne de la busy period (en nombre de messages) chaque
nud, cest--dire ici la longueur moyenne des bursts.

En effet, daprs lanalyse prcdente et notamment les conditions


dagglutination, nous savons que lagglutination se produit chaque
tage pendant un intervalle de temps x gal la dure de service du
leader, qui est aussi la dure de sjour de chacun des messages du
burst chaque tage. A lentre du rseau, du fait des arrives
450 Trafic et performances des rseaux de tlcoms

poissonniennes le nombre moyen de messages agglutins, derrire un


leader, pendant la dure de service moyenne est bien sr :


n=
1

Au bout dun temps long kx, tous les groupes de messages forms
lentre entre deux messages longs, cest--dire au cours de sous-busy
period successives derrire des messages plus courts, se seront
agglutins ltage k (derrire un message long), et leur nombre
moyen sera donc, approximativement :

n=k
1

On peut donc crire la relation approche suivante. La longueur


moyenne des bursts n(k),en nombre de messages chaque nud k (k >
2) est telle que :

n(k ) k (9-90)
k 1

La figure 9.21 montre la bonne concordance de ce rsultat avec ceux


de la simulation.

lo n g u e u r m o ye n n e d u b u rs t p a r n u d : s im u la tio n (S ) e t c a lc u l (C ) , p o u r
d iff re n te s c h a rg e s (1 0 ..7 0 % )

120
S10

S20
100
S50

80 S60
longueur

S70
60
C10

40 C20

C50
20 C60

C70
0
0 10 20 30 40 50
noeud

Figure 9.21. Longueur moyenne des rafales un nud


Modles 451

Etudions maintenant la valeur de lattente chaque nud. Cette fois


pour rsoudre ce problme complexe nous faisons appel la mthode
de Pollaczek.

Selon la mthode gnrale, tablissons dabord la relation


stochastique. Nous posons N = m + 1 (le rseau est constitu de m + 1
nuds en srie). Appelons, au nud k, pour le nime message :
w kn : temps dattente,

T kn : temps de service,

s kn : temps de sjour ( s kn = w nk + T nk ),

Y nk1 : temps inter-arrives (entre les messages (n-1) et n),

et introduisons :
2 k
T (2, k ) = T +T : temps de service global partir du nud 2,
n n n
Sn (2, k ) = sn2 + snk : temps de sjour global partir du nud 2.

Considrons dabord le cas de deux serveurs en srie. Appelons :

Sn (1, 2) = s1n + sn2 (9-91)

Nous pouvons crire :

Sn (1, 2) = Max s1n + Tn2 , S n 1 (1, 2) + Tn2 Yn11 (9-92)

Relation qui exprime simplement quil y a attente ou non au nud 2.

Appelons maintenant e kn : la priode de temps libre du serveur k (k =


1,2), si elle existe, entre les messages (n-1) et n. On a :

Tn1 + Wn2 = Max Tn1 , sn21 e1n (9-93)


452 Trafic et performances des rseaux de tlcoms

Relation qui exprime simplement quil y a dune part attente ou non


pour le message n au nud 2 ( Max = Tn1 sil ny a pas dattente), et
dautre part que le service du message n1 au nud 1 sest termin
( e1n 0 ), ou non avant larrive du message n.

Relations faciles vrifier en se rfrant au type de graphe tel que


prsent prcdemment (voir figure 9.20).

Les dures de service tant identiques chaque tage, nous avons :

Tn1 + Wn2 = Tn2 + Wn2 = sn2 (9-94)

et donc :

sn2 = Max Tn1 , sn21 e1n (9-95)

Cest la relation stochastique de base dont nous allons partir pour


tudier le cas gnral.

En effet, soit maintenant notre rseau de m+1 serveurs en srie. On


peut vrifier par rcurrence, et en se rfrant aux proprits
prcdemment tablies, que la relation prcdente se gnralise
comme suit :

Sn (2, m + 1) = Max mTn1 , S n 1 (2, m + 1) e1n (9-96)

Cest la relation stochastique fondamentale de notre rseau m+1


nuds en srie. Ds lors, avec le simple changement de variable
t
t , nous retrouvons la relation stochastique du rseau deux
m
nuds et pouvons donc appliquer notre systme les rsultats (au
deuxime serveur) du rseau deux nuds.

S (2, m + 1)
En outre, si nous appelons S (m + 1) = , la dure de sjour
m
moyenne par nud ( partir du nud 2), nous avons la relation
approche de rcurrence suivante :
Modles 453

S (m + 1) = m S (m) (m 1) S (m 1) (9-97)

et pour lattente un nud k (k = 2, m+1), en prenant la dure


moyenne de service comme unit de temps :

W (k ) = ( k 1) S (k 1) (k 2) S (k 2) 1 (9-98)

Calcul de la dure de sjour dans le cas de deux nuds


Dans le cas de deux serveurs en srie, avec arrives poissonniennes
(de taux ) au premier serveur, et loi de service identique tous les
serveurs F(t), Boxma [BOX 79] a dmontr le rsultat suivant pour la
dure de sjour au deuxime serveur :

S (t ) = L(t ) J (t ) F (t ) (9-99)

avec :

z (t )
L(t ) = (1 ) et J (t ) = exp z ( )d (9-100)
[1 F (t )] t

avec z(t) la racine unique relle et positive de lquation en z :

t
z 1 exp( zu )dF (u ) = 0 , (9-101)
0

z(t) tant petit, nous faisons lapproximation suivante :


exp( zu ) 1 zu .

Et ds lors nous obtenons :

[1 F (t )] t
z (t ) = avec (t ) = udF (u ) et () =
1 (t ) 0

1
et donc aussi L(t ) =
1 (t )
454 Trafic et performances des rseaux de tlcoms

t
En outre, en intgrant par partie (t ) = udF (u ) , on a :
0

t t
1
(t ) = udF (u ) = t [1 F (t )] + [1 F (u )] du ,
0
E (T ) 0
avec = E (T ) < 1

1 F (u )
Or est simplement lexpression de la densit du temps
E (T )
rsiduel de service(voir chapitre 7), et donc :
t
[1 F (u )] du = F (t )

0
E (T )

Do, pour t grand, t [1 F (t )] 0 et :

(t ) F (t )

Et enfin :

1 [1 F (t )] 1
L(t ) = , z (t ) = do J (t ) L(t ) (9-102)
1 F (t ) 1 F (t ) 1 F (t )

Application au rseau de m+1 serveurs en srie :

Compte tenu de la relation stochastique nous pouvons traiter chaque


t
tage comme ltage 2 avec le changement de variable t . La
m
t
variable t prend maintenant la valeur .
m

Do :



J (t ) exp z ( )d = exp m z ( )d = [ J (t ) ]
m
(9-103)
t m t/m
Modles 455

Nous avons alors : S (t ; m) = L(t ) [ J (t ) ] F (t ) et compte tenu du


m

rsultat prcdent J (t ) L(t ) , il vient :

( )
m +1
1
S (t ; m) F (t ) (9-104)
1 F (t )

Le temps moyen de sjour par nud (du nud 2 au nud to (m+1)),


est alors :

dS (u; m)
S (m) = [1 S (t ; m)] dt , ( S (m) = t (t ) dt ) (9-105)
0 0 du

Et la dure de sjour totale du nud 2 jusquau nud m+1 est donc


m S (m) (9-106)

Evaluons cette expression dans le cas dune loi de dure de service


exponentielle.

Dans ce cas , t 0 F (t ) = 1 e t (9-107)

(1 + [ /(1 1 )] e t )
p +1

(1 e t )] dt

Do : S ( p ) = [1 (9-108)
0

Posons : u = e t , il vient :

( )
m +1
11 1 1 u
S ( m) = [ ( )] du
0 u 1 + [ /(1 )]u u


Posons v = u , il vient :
1

( )
m +1
1 1 1 [(1 ) / ]v
S ( m) =
1
[ ( )] dv
0 v 1+ v v
456 Trafic et performances des rseaux de tlcoms

(( ) ) (1 +1 v )
m +1 m +1
1 1 1
S (m) = 1 1 dv +
1
dv
0 v 1+ v 0

(1 +1 v )
m +1
1
Or 1 dv = [1 (1 ) m]
0 m

Et 1
1 m
=
1 n
(1 + v) m +1 n = 0 1 + v
( ) ( )

1 n + 1 m
1+ v
=
v
n = 0 (1 + v) n +1


m
1 1 1
Do S (m) = 1
dv + [1 (1 ) m]
n=0
0
(1 + v) n +1 m

Et enfin :
m
1 1 1 1
S (m) = [1 (1 ) n] + [1 (1 ) m] + ln( ) (9-109)
n =1 n m 1

Finalement en utilisant la relation de rcurrence :

W (k ) = ( k 1) S (k 1) (k 2) S (k 2) 1

on obtient lattente moyenne un nud k, k 2 :

k 2
1 1
W (k ) = [1 (1 ) n] + ln( ) (9-110)
n =1 n 1

Pour des valeurs de k suffisamment grandes, nous pouvons crire :


k 2
(1 ) n k 2
1 1
ln( ) , et aussi, n ln(k 2) + + 2(k 2)
n =1 n n =1

o est la constante d Euler ( 0.577)

et donc :
Modles 457

1
W (k ) ln[( k 2) ]+ + (9-111)
1 2(k 2)

Une valeur asymptotique de lattente est alors :


W (k ) ln[(k 2) ]+ (9-112)
k + 1

ou encore pour de trs grandes valeurs de k :


W (k ) ln(k )+ (9-113)
k + 1

Le rsultat est remarquablement simple compte tenu de la relative


complexit des calculs. La figure 9.22 montre la trs bonne cohrence
entre le modle et la simulation.

Attente moyenne par nud simule (S) et calcule (C) pour diffrentes
charges (10..90%)
S10
S20
10
S50
9
S60
8
S70
7 S80
dure d'attente

6 S90

5 C10

4 C20
C50
3
C60
2
C70
1
C80
0 C90
0 5 10 15 20 25 30 35 40 45 50
noeud

Figure 9.22. Attente moyenne par nud

Gnralisation au cas de flux intermdiaires convergents


Nous considrons cette fois la possibilit de flux supplmentaires
convergents sur un mme serveur.
458 Trafic et performances des rseaux de tlcoms

Figure 9.23. Files convergentes dans un rseau maill

Il est possible alors de dmontrer [LEG 94a, LEG 94b] que ce rseau
peut se ramener un rseau quivalent de queues sries par un
changement du nombre de serveurs m en une valeur approprie m0. De
mme, les flux transversaux ayant exists en amont peuvent tre
ignors. Nous ne dtaillerons pas ici ces rsultats. Mais il est
important de noter, dune part, que ces proprits permettent de traiter
le cas gnral des rseaux maills et, dautre part, que les phnomnes
dagglutination peuvent rester sensibles dans des cas trs gnraux
(sous la condition que la ralisation physique conduise cette
situation bien sr).

En conclusion sur le modle des queues srie


Lexpert en thorie des files dattente retiendra la ncessit dadopter
dans certains cas une modlisation de bout en bout globale du
systme. Les comportement chaque nud, et en particulier les
arrives, dpendant du comportement aux nuds prcdents. Les
messages pouvant tre groups du fait du phnomne dagglutination,
ils deviennent indiscernables et en ce sens ne peuvent tre traits
individuellement. En toute rigueur, on ne peut plus considrer la
notion habituelle de source locale de trafic. Do la relative
complexit du problme.

Lexpert en performances retiendra essentiellement limpact important


de ce phnomne de queues srie sur la busy period et sur la valeur de
lattente locale, quand les conditions de ralisation sont runies. Il
veillera surtout ce que les ralisations ne conduisent pas des
phnomnes dagglutination non matriss. Au niveau transport, des
techniques telles que le brassage de flux, la limitation de la longueur
maximale de messages, lutilisation de liens hauts dbits, etc.,
permettront dviter ce type de phnomne. Au niveau commande des
systmes, on vitera lenchanement de tches trop longues, crant le
Modles 459

phnomne de hoquet et son effet davalanche dans les files de


traitements. En pratique, il sera difficile de saffranchir totalement de
situations particulires. Ces problmes seront alors traiter au mme
titre que les situations exceptionnelles telles que les arrives
simultanes (sur panne et basculement, sur top de synchronisation de
jeu..). On entre dans le domaine de la dfense des systmes et rseaux
en situation extrme, et lanalyse doit alors tenir autant de lapproche
dterministe que de lapproche probabiliste.

9.2.6. Matrice de connexion

Nous tudions le cas dune matrice de connexion de type ATM,


commutant donc des paquets de longueur constante. La modlisation
de ce systme, bien que spcifique, va nous permettre de dduire des
rsultats assez gnraux.

Soit une matrice avec files en sortie, commutant M liens dentre sur
M liens de sortie, organise selon la figure 9.24.

1 1

M M

Figure 9.24. Matrice de connexion files en sortie

Soit p la probabilit doccupation dun temps cellule dun lien


dentre. On suppose donc un processus de Bernoulli doccupation des
temps cellules sur ce lien, ce qui traduit assez bien le comportement
rel dun lien sur lequel ont pu tre multiplexs divers courants de
trafics.

On suppose aussi une parfaite quiprobabilit de routage du trafic et


donc chaque cellule a une probabilit 1/M daller vers lune des
460 Trafic et performances des rseaux de tlcoms

sorties. La probabilit pour un lien de sortie davoir un temps cellule


occup du fait dune entre est donc p/M.

Notons aussi que la charge du lien de sortie, ou dun temps cellule, est
= p. Calculons alors le nombre de cellules dans le systme, en
attente dmission sur un lien de sortie. Pour cela, calculons le nombre
darrives sur ce lien pendant un temps cellule.

La probabilit que i cellules arrivent simultanment une sortie


donne un instant cellule donn, est :

P ( xi = i) = CMi ( p / M )i (1 p / M ) M i (9-114)

La fonction caractristique de P(x) est alors :

( z ) = pk e zxk

ou en termes de fonction gnratrice F ( z ) = pk z k .


k

Et donc (voir aussi le chapitre 4) :


M M
X ( z ) = P ( xi ) z i = z i CMi ( p / M )i (1 p / M ) M i =
i =0 i =0

(1 p / M + zp / M ) M (9-115)

Ds lors, nous pouvons appliquer la relation de Pollaczek relative au


nombre de clients (ici de cellules) dans le systme (voir chapitre 7) :

(1 )(1 z )
N ( z) = X ( z) (9-116)
X ( z) z

Soit :

(1 p / M + zp / M ) M (1 z )
N ( z ) = (1 )) (9-117)
(1 p / M + zp / M ) M z

On en dduit les moments par diffrenciation par rapport z , et pour z


= 1 (voir chapitre 3).
Modles 461

E ( N ) = N '(1), et 2 ( N ) = N "(1) + N '(1) N '2 (1)


E(N ) = (1 ) (9-118)
1 2 2M

2
M ( M 1) 2 (3 2 ) M ( M 1) 2
( N ) = (1 ) +
2
+ +
M2 2(1 ) M
2
2(1 )
M ( M 1)( M 2) 3
M3 3(1 )

A ce stade, il est intressant de comparer au rsultat classique de la


file M/D/1.

On a (voir chapitre 7) :

1 2
E(N ) = += (1 )
2 1 1 2

et :
2
2 (3 2 ) 2 3
( N ) = (1 ) +
2
+ +
2(1 ) 2(1 ) 3(1 )

Ceci met en vidence que ds que M est assez grand (> 10), mme
sans tre vraiment trs grand, notre systme est quivalent une file
M/D/1.

Notons enfin lexpression de lattente moyenne, obtenue par


application de la formule de Little (le taux darrive est 1/p) :

M 1 1
E (W ) = ( ) , avec temps cellule (9-119)
M 2 1

Un fois encore on note la similitude avec la file M/D/1.

Ce rsultat est bien sr vident quand M tend vers linfini, ce qui est
remarquable cest la rapidit de la convergence. Ainsi lapproximation
462 Trafic et performances des rseaux de tlcoms

la file M/D/1 pourra tre applique dans la plupart des cas rels. Et
plus gnralement, dans le cas de paquets de longueur variable,
lapproximation une file M/G/1 sera valide.

9.2.7. Rseau de connexion


Le rseau de connexion est un quipement qui permet dtablir un
chemin physique de transport des informations entre une entre et une
sortie donnes pour la dure dun appel, ou dune session, ou de tout
lment de communication dont la dure ou lintgrit justifient
ltablissement dun tel chemin. Il peut sagir bien sr dtablissement
de chemins (circuits) virtuels entre circuits dentre et de sortie
virtuels, supports par des liens physiques. Un rseau de connexion
comporte par principe plusieurs sous-ensembles, gnralement
appels matrices, disposs en tages et interconnects entre eux. Le
but de cet assemblage est de construire des rseaux de trs grosse
capacit partir dlments de capacit limite. La figure 9.25 donne
le principe dun rseau 3 tages. Les tages dextrmit comportent
m matrices n entres et k sorties, ltage central comporte k matrices
m entres et m sorties. Si la capacit de chaque lien dentre ou de
sortie est c (par ex c canaux 64 kbit/s ou c Mbit/s) alors le rseau est
dit de capacit nxmxc. Mais cette capacit dpend bien sr de la
capacit dinterconnexion des matrices dextrmit par ltage central,
donc de la valeur de k, et de la capacit des liens internes.

1 1 1 1 1 1 1
1 1
1
n k mn m k n,

1 1 1 1 1 1 1

m k m
n k m m k n
n

Figure 9.25. Rseau de connexion trois tages


Modles 463

De manire trs gnrale, un rseau sera caractris du point de vue du


trafic par trois grands paramtres :
son blocage, cest--dire la probabilit de ne pas trouver de chemin
libre entre lentre et la sortie considres (blocage point point). Il y
aura blocage par exemple si on ne trouve pas un chemin physique
disposant de la bande passante minimale requise par la
communication ;
son dlai de traverse, cest--dire les caractristiques (moyenne,
dispersion, quantiles...) du total des dures dattente et de service
subies par linformation lmentaire (le paquet par exemple) chaque
tage de commutation. Dans un rseau synchrone, comme les rseaux
tlphoniques classiques, il ny aura pas de dlai dattente excepts
quelques dlais fixes de resynchronisation. Par contre, dans un rseau
asynchrone, ATM ou paquets, chaque tage peut comporter des files
dattente et donc entraner des dlais variables. (Rappelons ici les
dlais maximaux donns par Q.551, voir chapitre 2.) ;
la probabilit de perte dinformation. Dans un rseau de connexion
paquet ou ATM le dbordement de file dattente entranera la perte de
linformation.

9.2.7.1. Calcul du blocage : modle de Lee-Le Gall


Ce modle est trs gnral et englobe des mthodes de calcul comme
celles de Lee, ou de Jacobeus.

Reprenons notre exemple darchitecture de rseau trois tages. Pour


simplifier nous prenons pour tous les liens une capacit identique c,
cest dire que nous affectons une capacit de c places, ou circuits
virtuels, par lien reprsent. Nous appelons liens A et B les liens entre
tage dentre et tage central dune part, et entre tage central et
tage de sortie dautre part.

De faon aider le raisonnement, nous reprsentons dabord les


chemins possibles pour une communication, entre une entre donne
et une sortie donne, par un graphe dit graphe de Lee (voir figure
9.26). On va dabord tablir ce que Le Gall a appel la fonction
fondamentale du rseau [LEG 62], sous lhypothse de la loi de
Bernoulli pour loccupation des places et chemins chaque tage. De
manire habituelle, on suppose lindpendance entre tages.
464 Trafic et performances des rseaux de tlcoms

Chemins "graphe de LEE

c
(A) 1
1
c

(A) (B)
c
c
(B) k
k
Liens A Liens B
Liens A
Liens B

Figure 9.26. Graphe des chemins du rseau de connexion trois tages

Ds lors si on appelle p1 la probabilit quune place dun lien A soit


occupe, et p2 la probabilit quune place dun lien B soit occupe,
alors la probabilit (B) que tous les chemins possibles entre une entre
de A et une sortie de B soient occups, est, sous lhypothse
dindpendance entre chemins :
c c
B = (1 (1 p1 )(1 p2 ))k (9-120)

En effet, un chemin nest libre que sil y a une place libre sur un lien
A et une place libre sur un lien B correspondant. Il y a blocage quand
il ny a aucun chemin libre sur aucun lien.

Pour simplifier lcriture posons maintenant 1 = p1c la probabilit


quun lien A soit occup (les c places sont occupes), et 2 = p2c la
probabilit quun lien B soit occup, la relation prcdente scrit :

B = (1 (1 1 )(1 2 )) k = ( 1 + 2 (1 1 ))k (9-121)

Et en appliquant la loi du binme de Pascal :

k
k
( a + b) k = a i b k i
i =0 i
Modles 465

on obtient :

k
k i k i k k i
k k i
(1)
i+ j
B= 1 2 (1 1 ) =
k i j
1 2k i
i =0 i
i =0 j =0 i j

Cest la fonction fondamentale du rseau qui scrit ainsi :


k k i
k!
B= (1)
i+ j
j
1 2 k i (9-122)
i =0 j =0 i ! j !(k i j )!

Elle fait clairement apparatre trois termes. Les deux termes en


expriment, de manire indpendante, les probabilits doccupation des
places et chemins chaque tage sous lhypothse de Bernoulli. Et le
terme avec les factorielles, indpendant des probabilits doccupation,
traduit limpact du type de maillage du rseau. Le modle est
gnralisable toute structure maille avec bien sr des analyses plus
ou moins complexes, mais qui restent du domaine du dnombrement.

Dans une deuxime tape, nous nous affranchissons de lhypothse


binomiale.

En effet, il est clair que lexpression du blocage sous la forme


prcdente ne prsente pas grand intrt sous la seule hypothse
binomiale, lexpression en (1p) suffirait amplement dans ce cas.
Dans la ralit, nous serons amens prendre dautres hypothses,
dune part selon que les matrices dextrmit concentreront ou non le
trafic, dautre part selon le mode de recherche de chemin libre (par
exemple recherche squentielle), qui entranent une dpendance plus
ou moins grande entre les places. Nous serons dailleurs amens la
plupart du temps prendre des hypothses simplificatrices.

Dans un premier temps, affranchissons-nous de lhypothse


dindpendance entre les liens dune mme matrice. En effet, le trafic
issu dune matrice A est offert globalement lensemble des k liens
sortants et donc la probabilit doccupation dun lien donn nest pas
indpendante de ltat des autres liens. Grce la formulation
i+ j k i
prcdente en remplaant 1 par H i+ j et 2 par H k i , nous
pouvons crire :
466 Trafic et performances des rseaux de tlcoms

k k i
k!
B= (1) j
H i+ j . H k -i (9-123)
i =0 j =0 i ! j !(k i j )!

Hj reprsente la probabilit davoir j liens parmi k occups, quel que


soit ltat des k-j liens restants. Cest--dire la probabilit davoir j c
places occupes parmi c k places, en effet dfinir si un lien est
occup est quivalent dfinir que les c places donnes le constituant
sont occupes.

Dans un deuxime temps, nous devons exprimer cette probabilit H.


Comme expliqu prcdemment, la loi utiliser pourra varier selon la
nature du trafic offert et du mode de fonctionnement du rseau.
Calculons dabord Hr probabilit doccuper r places donnes parmi
N sous lhypothse souvent vrifie dquiprobabilit doccupation
des places. Soit x le nombre total de places occupes sur les N, et soit
r x les places qui nous intressent. Le nombre de manires davoir
les r places donnes parmi les x est le nombre de manires de placer
N r
les xr places restantes dans les x , soit . Et le nombre de
xr
N
manires doccuper x places parmi N est . La probabilit davoir
x
N r

xr
r places spcifies occupes est donc . (9-124)
N

x

Formule de Palm Jacobeus


Une hypothse plutt pessimiste consiste prendre la loi dErlang
comme loi de distribution de loccupation de x places sur lensemble
des N places, A tant le trafic offert. On obtient alors en sommant sur
tous les cas possibles :

N
Ax N r AN
N
Ax r
x!
x r , qui scrit encore H = N ! x = r ( x r )!
H r = xN= r n r
A N N
An AN r

n=0 n!

n=0 n! ( N r )!
x
Modles 467

Et donc :

E ( A, N )
Hr = (9-125)
E ( A, N r )

qui est bien connue sous le nom de formule de Palm-Jacobeus.

Extension Engset
Nous obtiendrions aisment, de la mme manire, une expression
semblable partir de la formule dEngset. Le lecteur pourra faire
lexercice et vrifier que lon obtient alors :

( A, N , S )
Hr = (9-126)
( A, N r , S r )

avec ( A, N , S ) formule dEngset pour S sources, N serveurs et un


trafic A. Cette expression permettra de traiter le cas dun trafic issu
dun nombre de sources limit.

Blocage

Dans notre cas, en supposant un trafic dErlang, la probabilit davoir


j liens donns occups est celle davoir r = j n places donnes
occupes parmi k c, et donc :

E (ck , A) E (ck , A) E (ck , A)


Hj = , do H i + j = , H k i =
E (c(k j ), A) E (c(k i j ), A) E (ci, A)

en supposant le trafic identique aux deux tages.

La probabilit de blocage du rseau est donc :


k k i
E (ck , A) E (ck , A) k!
B= (1) j
(9-127)
i =0 j =0 E (c(k i j ), A) E (ci, A) i ! j !(k i j )!

Le tableau 9.7 donne quelques exemples de rsultats numriques.


468 Trafic et performances des rseaux de tlcoms

c 1 5 10 25 50 100 200
k
A=0,235 A=7,771 A=21,4 A=69,3 A=156,2 A=338,4 A=714,3

4 B=4.79.10-4 B=2,44.10-4 B=2,2.10-4 B=2,07.10-4 B=2,029.10-4 B=2,011.10-4 B=2.010.10-4

A=1.42 A=21,4 A=52,7 A=156,2 A=338,4 A=714,3 A=1481,7

8 B=7,51.10-4 B=2,48.10-4 B=2,17.10-4 B=2,058.10-4 B=2,023.10-4 B=2,016.10-4 B=2.010.10-4

A=5,34 A=52,7 A=120,9 A=338,4 A=714,3 A=1481,7 A=3037,8

16 B=1,17.10-3 B=2,76.10-4 B=2,36.10-4 B=2,11.10-4 B=2,054.10-4 B=2,028.10-4 B=2.019.10-4

A=15,60 A=120,9 A=264,75 A=714,3 A=1481,7 A=3037,8

32
B=1,68.10-3 B=3,45.10-4 B=2,68.10-4 B=2,273.10-4 B=2,138.10-4 B=2,074.10-4

Tableau 9.7. Blocage du rseau en fonction du nombre et de la capacit


des liens intertages

Il est facile de vrifier que ds que k c est grand par rapport k, le


blocage est trs peu diffrent de :

B = 2 E (ck , A) E (ck , A) 2 (9-128)

Ceci sexplique aisment par le fait que les cas les plus frquents de
blocage correspondent :
soit k liens sont totalement occups au deuxime tage, quel que soit
ltat doccupation au premier tage, ce qui correspond i = 0 et j = 0,
ou k liens sont occups au premier tage, quel que soit ltat
doccupation au deuxime tage, ce qui correspond i = k et j = 0.

Pour chacun de ces cas, la probabilit de blocage est E (ck , A) .

Ce rsultat pratique est important car il montre bien linfluence


prpondrante de c, capacit (ou dbit) des liens internes, par rapport
au maillage.

Pour complter ce modle, considrons le cas particulier et extrme du


mme rseau avec c = 1. Ce cas simple peut tre tudi directement
partir du graphe.
Modles 469

Comme prcdemment, il y a blocage si les places libres parmi les k


places possibles chaque tage ne sont pas en correspondance. Si on
appelle i le nombre de places occupes ltage A et j le nombre de
places occupes ltage B, tels que i + j = k, la probabilit de blocage
est :

i

k j
k

j

Cest le nombre de manires de placer les i places occupe au premier


tage en face des kj libres du deuxime tage, divis par le nombre
de manires de placer les j parmi les k. Et donc, toujours sous
lhypothse de la loi dErlang, en sommant sur tous les cas possibles,
on obtient :

i

k i
A / i! k j
A / j! k j
B= k k k
i =0
A x / x ! j = k i A x / x !
x=0 x =0 j

qui scrit encore :

i

1 k k
k j
2
B= Ai
/ i ! A j
/ j !
k
i =0
k
A / x !
x j = k i

x=0 j

posons u = j (k i), il vient :


470 Trafic et performances des rseaux de tlcoms

i

i u =
k i i u + k i
1 A A
2
B=
k A x i = 0 i ! u = 0 (u + k i )! k

x=0 x! u + k i
1 Ai i Au + k i i !
k

2
k Ax i =0 i ! u =0 u ! k !

x =0 x !

Ak
k!
k i
Au 1 k i
Au
2
B= = E (k , A) =
k Ax i =0 u =0 u !
k
Ax u =0 u !

x =0 x!
i =0

x=0 x!
1 A2
E (k , A) k x
(1 + (1 + A) + (1 + A + ) + )
A 2!

x =0 x!

Do :

B E (k , A)(1 + k A) (9-129)

Ce rsultat est remarquable, du fait de sa simplicit (aprs quelques


dveloppements nanmoins, do lintrt de la mthode de Lee-Le
Gall pour les cas plus complexes), mais surtout parce quil met encore
en vidence linfluence relative de k et c. Nayant pas beaucoup de
possibilits sur chaque lien (ici une seule, c = 1), il faut une trs forte
valeur de k pour obtenir un blocage faible avec de bons rendements.

9.2.7.2. Cas dun rseau multidbit


Lanalyse que nous avons prsente est trs gnrale et sapplique
comme dj expliqu au cas de rseaux TDM (Time Division
Multiplexing), ATM (Asynchronous Transfer Mode), ou paquet du
moment que les connexions sont tablies sur la base de circuit virtuel
et dbit identique. Lvaluation du blocage dans le cas du mlange
de connexions de dbits diffrents est bien plus complexe mais peut
tre simplifi et ramene au cas prcdent par quelques considrations
simples. En effet, dans la plupart, des cas les dbits transporter
Modles 471

restent faibles par rapport au dbit des liens. Cest dailleurs une
condition ncessaire pour obtenir des gains significatifs en
multiplexage. Dans ce cas, on peut appliquer avec une prcision
suffisante le modle du peakedness factor sur chacun des liens, tel que
prsent dans le cas du concentrateur multidbit et du multiplexage, et
donc aboutir au modle du rseau rduit. On appelle rseau rduit le
rseau initial mais tel que la capacit de chaque lien est divise par z,
valeur du peakedness factor. Par exemple, le graphe des chemins du
rseau prcdent devient celui de la figure 9.27.

1 1
c c/z

A! " A/z !

c c/z
k k

Figure 9.27. Graphe quivalent du rseau rduit pour un rseau multidbit

Et donc dans les expressions prcdentes il suffit de remplacer la


formule dErlang par sa formule quivalente pour le multidbit :
c A
E ( , ) , c tant le nombre de places correspondant au trafic de plus
z z
petit dbit pris comme unit. Ainsi, par exemple pour le rseau
considr, le blocage qui tait donn par la formule approche
B = 2 E (ck , A) E (ck , A) 2 devient tout simplement :

c A c A
B= 2E ( k , ) E ( k , )2 (9-130)
z z z z

9.2.7.3. Rseau sans blocage


On ne peut clore cette section sans voquer les caractristiques
fondamentales des structures de rseau de connexion sans blocage. En
effet, cest aussi le rle de lingnieur en performances de savoir
identifier et comparer des solutions, sans doute plus coteuses en
472 Trafic et performances des rseaux de tlcoms

matriel, mais pouvant aussi simplifier les problmes de recherche


ditinraire, de rservation de bande passante et de QoS.

Les structures de rseau de connexion sans blocage sont connues sous


le nom de structure de Clos.

Le principe en est simple au vu des analyses prcdentes : tant donn


un nombre dentres et de sorties possibles sur un rseau, il sagit
daugmenter suffisamment le nombre de chemins pour quil en reste
toujours au moins un libre entre une entre et une sortie libres (ici
aussi, on ne sintresse quau blocage point point, le cas de toutes les
entres ou sorties occupes est un problme daccs). Reprenons la
structure rseau prcdente (voir figure 9.28).

Liens A Liens B

1
1 1 1
n A1 1 k n
k n

1 1
1 1 1
n k B n
k n k

Figure 9.28. Structure sans blocage

a) Etudions dabord le cas simple avec c = 1 (une seule place par lien).
La condition de non blocage est :

k 2n 1 (9-131)

En effet, si on veut tablir une connexion entre une entre libre de A et


une sortie libre de B, tant donnes ces entre et sortie libres, alors il y
a au plus n 1 entres prises sur A et n 1 sorties prises sur B. Et
donc il y a au plus x = n 1 liens internes A ou B pris de chaque ct
Modles 473

du rseau. Pour quil y ait au moins deux liens libres (A et B) en


correspondance, il faut et il suffit que :

k 2 x + 1 , donc k 2n 1 .

On parlera alors dun rseau coefficient dexpansion de e = 21/n.


En effet le nombre de liens internes est e fois plus lev que le nombre
de liens externes Cest le prix payer pour navoir aucun blocage.

b) Etudions maintenant le cas c 1 . Une place est dite libre sil y a de


la bande passante disponible sur le lien (dentre, de sortie, ou interne)
correspondant au dbit requis par le connexion.

De la mme manire que prcdemment, si on veut tablir une


connexion entre une entre libre de A et une sortie libre de B, alors il
y a au plus nc1 entres prises sur A et nc1 sorties prises sur B. Et
nc 1
donc il y a au plus x = liens internes A ou B pris de chaque
c
1
ct du rseau. Ce qui scrit aussi x = n = n 1 .
c

Pour quil y ait au moins deux liens libres (A et B) en correspondance,


il faut et il suffit que :

k 2 x + 1 , donc k 2n 1 (9-132)

On retrouve la condition prcdente.

c) Etudions maintenant le cas du mlange de connexions de dbits


constants diffrents.

Soit D le dbit dun lien (toujours suppos le mme pour tous les
liens). Soit d le dbit le plus lev des connexions tablir. On
cherche tablir une connexion quel que soit son dbit d i d . Alors
il y a au plus nD d entres prises sur A et nD d sorties prises sur B.
nD d
Et donc il y a au plus x = liens internes A ou B pris de
D d + d0
chaque ct du rseau. Avec d0 << d fonction de la modularit des
dbits transporter :
474 Trafic et performances des rseaux de tlcoms

Ainsi, si tous les services sont identiques de dbit d et que D = cd, on


a:

nD d nc 1
x= = = n 1 . On retrouve la condition prcdente,
D c
soit k 2n 1 .

Si les dbits des connexions sont diffrents, le coefficient dexpansion


peut devenir bien plus important, selon que d est lev ou non par
rapport D. A titre dexemple, considrons le cas o d = D/2. On
nD D / 2 2n 1
obtient x = = = 2n 2 .
D / 2 + 1+ '

Et donc avec k 2 x + 1 , il vient :

k 4n 3 (9-133)

Ce cas extrme met en vidence le rle du paramtre d0 qui traduit


limpact des connexions de plus bas dbit que d. Concrtement, il faut
comprendre quune simple connexion de dbit d i << d peut elle seule
empcher ltablissement dune connexion de dbit d, mme sil reste
un dbit d di.

Conclusion
Dun point de vue pratique, on peut dire que lorsque le dbit
maximum couler est nettement infrieur celui du lien, par
exemple 2 Mbit/s sur un lien 600 Mbit/s, alors le rseau se comporte
comme un rseau classique. On peut garantir pour toute connexion de
dbit infrieur d, soit un blocage nul, en ralisant lexpansion en
2n 1, soit accepter un blocage infrieur celui dun rseau ne
transportant que des connexions de dbit d. Les modles et mthodes
prsentes permettront didentifier les structures les mieux adaptes
lobjectif.

9.2.8. Matrice de trafic, mthode de Kruithof

Nous abordons maintenant le problme de lvaluation de la


rpartition des flux de trafic sur les diffrentes directions dun rseau
Modles 475

de tlcommunication au sens large (rseau international, national,


local). Cette connaissance est videmment absolument ncessaire pour
dterminer la capacit des quipements installer. Bien souvent, on
sera dans la situation de devoir estimer une nouvelle rpartition, du
fait de la croissance du trafic, de lintroduction de nouveaux services,
ou du fait de linstallation de nouveaux quipements de rseau et
dabonns. La mthode dite de Kruithof tente de rsoudre ce
problme.

Le problme pos est celui de lextrapolation de donnes de trafic.


Plus prcisment, on connat la rpartition prsente des flux dans le
rseau, cette rpartition est donne par la matrice de trafics, matrice A
dont llment ai , j donne la valeur du trafic circulant du nud i vers le
nud j. On notera N le nombre des nuds du rseau. Les sommes par
lignes et par colonnes, que lon dsignera respectivement par Ai ,. et
A., j reprsentent le trafic sortant du nud i ou entrant au nud j :

Ai ,. = ai , j , A., j = ai , j (9-134)
j i

Cette matrice est suppose connue pour linstant actuel t et le


problme pos est celui de la prvision de sa valeur pour une poque
future, que lon peut noter t + 1 pour fixer les ides.

Les outils de la prvision, bass sur les mthodes gnrales de


planification, prenant en compte les donnes socio-conomiques,
permettent de prvoir lvolution des trafics globaux Ai ,. et A., j (ces
trafics sont relis, par exemple, la composition de la clientle
connecte aux nuds et lvolution de son comportement). Une
prvision directe des ai , j est linverse impossible. La mthode de
Kruithof vise construire une nouvelle matrice, dont la structure soit
la plus proche de la matrice initiale, en termes daffinit entre les
lignes et les colonnes.

Notons aussi que, de par son principe, la mthode permet, mme dans
le cas dune cration de rseau, de calculer une matrice vraisemblable
sur la seule connaissance (ou hypothse) des trafics globaux et dune
rpartition proportionnelle des trafics.
476 Trafic et performances des rseaux de tlcoms

La mthode procde par itrations. Notons ai(,mj ) (t + 1) la prvision du


trafic pour lpoque t + 1 lissue de litration m.

ITRATION 1. On effectue sur chaque ligne une homothtie de


rapport Ai ,. (t + 1) / Ai ,. (t ) :

Ai ,. (t + 1)
, j (t + 1) = ai , j (t ).
ai(1) , i, j = 1,...N (9-135)
Ai ,. (t )

ITRATION 2. De toute vidence, le mouvement sur les lignes va


(1)
perturber les colonnes, de sorte que les sommes A., j ne seront pas
identiques la prvision. La seconde itration va tenter de remdier
cet cart, en renormalisant par rapport la valeur cible :

A., j (t + 1)
, j = ai , j .
ai(2) , i, j = 1,...N
(1)

A.(1)j (t )

ITRATION 3. La normalisation de ltape 2 a boulevers son tour


les sommes des lignes, on ritre alors ltape 1 :

Ai ,. (t + 1)
, j (t + 1) = ai , j (t + 1).
ai(3) , i, j = 1,...N
(2)

A(2) i ,. (t + 1)

ITRATION 4 ET SUIVANTES. Litration 4 est identiques la 2, et le


processus se poursuit jusqu ce quun critre darrt soit vrifi. Un
critre possible sera un test sur lerreur quadratique :

=
1
2N
{ A (k )
i ,. (t + 1) Ai ,. (t + 1) + A.,( kj ) (t + 1) A., j (t + 1)
2 2
}
(9-136)

Exemple dutilisation

Supposons la matrice de trafic entre 5 nuds donne par le tableau


9.8.
Modles 477

Vers
A B C D E Total sortant
De
A 10 20 25 18 24 97
B 9 12 21 11 18 71
C 12 21 30 13 10 86
D 19 23 14 10 19 85
E 14 13 18 21 22 88
Total entrant 64 89 108 73 93 427

Tableau 9.8. Matrice de trafic initiale

Supposons maintenant que les prvisions des trafics entrant et sortant


soient donnes par le tableau 9.9.

Vers
A B C D E Total
De sortant
A 110
B 100
C 90
D 105
E 120

Total entrant 70 100 120 100 135 525

Tableau 9.9. Flux globaux prvisionnels

A la premire itration, on multipliera les lments de la ligne 1 par


110/97, ceux de la ligne 2 par 100/71, etc. Do une premire
itration. Les sommes de colonnes, donnant les trafics entrants,
diffrent de la cible, et on procde litration 2, en agissant par
colonne.
478 Trafic et performances des rseaux de tlcoms

Itration 1
A B C D E
A 11.34 22.68 28.35 20.41 27.22 110
B 12.68 16.9 29.58 15.49 25.35 100
C 12.56 21.98 31.4 13.6 10.47 90
D 23.47 28.41 17.29 12.35 23.47 105
E 19.09 17.73 24.55 28.64 30.0 120
79.14 107.7 131.16 90.5 116.5

Itration 2
A B C D E
A 10.03 21.06 25.94 22.56 31.54 111.12
B 11.21 15.69 27.06 17.12 29.38 100.46
C 11.11 20.41 28.72 15.03 12.13 87.4
D 20.76 26.38 15.82 13.65 27.2 103.81
E 16.89 16.46 22.46 31.64 34.76 122.21
70 100 120 100 135

Le mme processus est poursuivi, la convergence est toujours trs


rapide. Litration 5 fournit la matrice quon adoptera comme
dfinitive (voir tableau 9.10).

Vers
De A B C D E Total
sortant
A 9.91 20.78 25.62 22.39 31.31 110
B 11.14 15.57 26.88 17.09 29.33 100
C 11.43 20.96 29.54 15.53 12.53 90
D 20.97 26.6 15.98 13.85 27.6 105
E 16.55 16.1 21.99 31.14 34.22 120
Total
70 100 120 100 135 525
entrant

Tableau 9.10. Matrice de trafic finale prvisionnelle

NOTE. Sur les problmes de prvision, voir dans la bibliographie le


manuel de planification de lUIT.
CHAPITRE 10

Mthodologie des performances

Dans ce chapitre, nous prsentons une mthodologie qui, applique au


diffrentes phases de dveloppement des quipements et des rseaux,
doit permettre la garantie du respect des objectifs de performance et
de qualit de service (QoS). Comme dans le chapitre 2, nous
insisterons sur les aspects gnriques de la dmarche, tout en nous
appuyant sur des exemples concrets correspondant aux rseaux et
quipements existants.

Dans les chapitres prcdents, nous avons prsent un aperu de


lensemble des paramtres de performances, et les objectifs
correspondants gnralement requis par les normes ou les fournisseurs
de rseaux et de services. Nous avons aussi prsent les outils
ncessaires au calcul de ces paramtres. Nous allons maintenant
montrer comment mettre en uvre ces diffrents lments au sein
dune mthodologie rellement intgre au cycle de vie de
dveloppement des produits et des rseaux. Cette mthodologie tend
garantir la fois au fournisseur dquipements la tenue des objectifs
dans les dlais impartis, au fournisseur de rseau des quipements
conformes son cahier des charges, et enfin lusager une fourniture
de service conforme ses aspirations.

Concrtement, nous montrons ici les diffrentes facettes du mtier


dvaluation des performances, en mettant en vidence plus
particulirement la ncessit dune dmarche globale et cohrente,
480 Trafic et performances des rseaux de tlcoms

depuis le tout dbut du projet jusqu son exprimentation et mme sa


phase oprationnelle.

10.1. Les phases de vie dun projet

Le dveloppement dun systme, ou la mise en place dun rseau de


tlcommunication suit en rgle gnrale ce quon appelle un cycle de
vie en V, comme reprsent en figure 10.1.

Besoin du Suivi et Produit en


client maintenance clientle

Objectifs de Observations de Essais en


performance Analyse du charge, suivi des Validation charge et
besoin performances surcharge

Analyse Essais
gnrale Analytiques
Modlisation,
et rgles de Mesures
dimensionnement unitaires de
performances
Production et
programmation

Mesures
Mesures
de code
de code

Figure 10.1. Cycle de vie du projet et activits de performance

On y reconnat six activits majeures qui sont : lanalyse du besoin,


lanalyse gnrale, la production, les essais analytiques, la validation
et le suivi-maintenance. La mthodologie dvaluation des
performances va y associer aussi six activits qui sont : la dfinition
des objectifs de performance, la modlisation des architectures, les
mesures de code, les mesures dites unitaires de performance, les essais
en charge, le suivi des performances en exploitation.

Pour chacune de ces activits, que nous allons dtailler, seront


normalement raliss un ou des documents, rpertoris dans le tableau
10.1.
Mthodologie des performances 481

Documents de performance
Phase du projet Titre Objet
Elaboration 1-Environnements de Prcise les hypothses de trafic, les
du contrat rfrence et conditions mcaniques et climatiques,
objectifs de les capacits et objectifs de performance
performance charge normale et en surcharge.
Dfinition 1-Modlisation des Modlise larchitecture en termes de
de larchitecture performances en clients et serveurs, value les capacits
Trafic et les dlais de rponse. Propose des
solutions.
2-Modlisation des Modlise larchitecture en termes de
performances en redondances, de mcanismes de
Sret de dfense, en dduit la disponibilit etc.
Fonctionnement Propose des solutions.
3-Rgles de Dfinit les capacits de chaque lment
dimensionnement et les rgles de calcul du nombre
ncessaire pour couler le trafic.
4-Stratgie de test en Dfinit la liste des essais effectuer
trafic et Sret de pour vrifier les performances, et les
Fonctionnement moyens de test ncessaires.
Dveloppement 1-Dfinition des Dfinit les parties de code mesurer.
du code mesures de code.
2-Mesures et Interprte les mesures et fait la synthse
rsultats des rsultats.
Essais 1-Dfinition des Dfinit les types dappels, et de
analytiques mesures unitaires traitements mesurer (temps UC etc.).
de performances
2- Mesures et Interprte les mesures et fait la synthse
rsultats des rsultats.
Validation 1-Dfinition des Dfinit les mix dappels tester, les
/Intgration essais en charge et capacits en charge et surcharge
surcharge vrifier.
2-Dfinition des Dfinit les fautes injecter, les
essais en Sret de mcanismes de dfense vrifier.
Fonctionnement
3-Essais et rsultats Interprte les essais et fait la synthse
des rsultats.
Support client 1-Prsentation des Prsente les performances et les rgles
performances de dimensionnement aux clients.
2-Suivi sites Observe le comportement sur site.
Analyse, explique, corrige les
problmes sites. Tire les enseignements.

Tableau 10.1. Activits et documents de performances


482 Trafic et performances des rseaux de tlcoms

Dtaillons maintenant les principales tches et donnons des exemples.

10.2. Lanalyse du besoin

La dfinition des objectifs de performance et des environnements


de rfrence

La phase danalyse du besoin se situe en amont de la vie du projet et


prside en fait sa naissance. Elle consiste analyser les
spcifications externes, les normes et les cahiers des charges, pour
identifier en termes de services (fonctions et capacits) le contenu du
projet, les dlais et cots de ralisation associs. Durant cette phase,
lingnieur en performance va participer la dfinition des objectifs
globaux de capacit des quipements projets, et identifier les
principaux paramtres de performance et objectifs respecter, ainsi
que les environnements de rfrence considrer (en trafic et en
sret de fonctionnement).

Ces trois aspects sont intimement lis : dterminer une capacit


dcoulement de trafic na de sens que si on dfinit les hypothses de
trafic, cest--dire les mix, ou proportions dappels de chaque type
traiter, et les temps de rponse ou taux de perte attendus. En effet,
par exemple, lvidence le dbit requis par un service vido
(plusieurs Mbit/s) nest pas le mme que celui requis par de la voix
(quelques kbit/s). De mme, un appel tlphonique avec services
supplmentaires requiert plus de ressources quun appel ordinaire, et
aussi tout simplement un appel inefficace (chouant par
encombrement par exemple) occupe moins longtemps les ressources
rseaux quun appel efficace donnant lieu une communication de
plusieurs minutes, voire plusieurs dizaines de minutes pour des
sessions IP. Enfin, les exigences de temps de rponse plus ou moins
svres peuvent modifier considrablement le nombre et la nature des
quipements mettre en uvre, et donc le cot des produits
dvelopps, et en final le cot du projet.

10.2.1. Les environnements de rfrence en trafic

Lors de la dfinition des objectifs de performance et en particulier de


capacit, il est bien clair quil faut dfinir ce que lon veut traiter
Mthodologie des performances 483

comme types de services et pour quels volumes de trafic. Il est tout


aussi clair quil ne sagit pas de dfinir un produit ou rseau pour une
unique valeur et un unique mlange de trafics, ni linverse de
concevoir un produit apte tout. Ce serait irraliste et bien peu
comptitif. On va donc plutt dfinir un ou plusieurs modle(s) de
rfrence que lon appellera mix de rfrence. Comme on va le voir,
ils traduiront les proportions dactivation de chacun des types de
trafic, partir desquels il sera suffisant de dterminer et tester les
caractristiques des architectures tenir les objectifs de performance.

En partant donc dune population dusagers typique, dcrite par la


proportion de chaque catgorie (professionnels, rsidentiels, grandes
et petites entreprises...) il va y tre associ des services et ce que lon
appelle des taux de pntration de services et des taux dactivation
des services. Par exemple, on dira trs logiquement quun usager
professionnel (une grande entreprise par exemple) utilisera plus la
vidoconfrence haut dbit quun usager rsidentiel (labonn
normal son domicile ne sera pas quip du matriel ncessaire, il
utilisera un service plus sommaire). A taux de pntration semblable,
on dira de mme que le taux dutilisation ou dactivation dun service
comme la simple communication de parole ou lchange de-mails,
sera bien plus important chez un professionnel que chez lusager
rsidentiel (le nombre dappels par unit de temps, ou le nombre
derlangs par usager, est incomparable).

Lautre dimension considrer lors de ltablissement dun mix de


rfrence est celle des flux de trafic relatifs la dtermination de la
matrice de trafic. En effet, que ce soit au niveau dun rseau ou dun
lment du rseau, il est ncessaire de distinguer les flux arrive, des
flux dpart, locaux et transits tels quexpliqus dans le chapitre 1.

Pour concrtiser ceci, nous donnons ci-aprs quelques exemples de


mix, dans le domaine de la tlphonie fixe, mobile et dans le domaine
de lIP. Nous ne dtaillerons pas la dmarche suivie pour lobtention
de chacun de ces mix, mais nous en donnerons un exemple et
montrerons surtout comment, in fine, le rsultat doit tre avant tout
synthtique.

A titre de premier exemple, dans le domaine de la tlphonie fixe, on


distingue en gnral quatre catgories dusagers : les usagers
484 Trafic et performances des rseaux de tlcoms

rsidentiels, les petites entreprises, les entreprises moyennes, et les


grandes entreprises. En outre, on devra distinguer les usagers quips
de lignes haut dbit ou non (abonns RNIS, abonns ADSL, etc.).
Pour chacune de ces catgories, on affecte un taux dquipement et un
taux dutilisation. Puis, compte tenu de la rpartition de la population,
on obtient les caractristiques de la demande moyenne.

Les tableaux 10.2 et 10.3 rsument cette dmarche pour les abonns
fixes dans un pays trs quip et forte efficacit. Il ne sagit que
de valeurs indicatives illustrant une dmarche qui sapplique de
manire trs gnrale tous les types de rseaux et de services comme
on va le voir plus loin.

Pntration et activit
Catgorie Nombre Activit en Activit en Rpartition %
dabonn daccs erlang/accs BHCA/accs
64 kbit/s
rsidentiel 1 0,04 0,96 84,4
Petite entreprise 1 ,2 0,12 2,88 14,1
Moyenne 2,7 0,15 3,6 1,49
entreprise
Grande 92 0,3 7,2 0,01
entreprise

Tableau 10.2. Service tlphonique : pntration et activit

La dure moyenne dappel est prise ici gale 150 s, ce quon vrifie
aisment : (0,96 150)/3600 = 0,04). Compte tenu de la rpartition
des abonns, on obtient une valeur moyenne pour labonn moyen :

Abonn Nombre Activit en Activit en Rpartition


moyen daccs erlang/accs BHCA/accs %
64 kbit/s
1,06 0,06 1,44 100

Tableau 10.3. Service tlphonique : pntration et activit moyennes

Ce type de dmarche sera effectu pour diffrents types daccs et de


service. A ce stade on obtient donc une expression de la demande (en
appels et en erlangs) par abonn. Il est trs important de noter que
cette expression nous permettra de relier les capacits des
Mthodologie des performances 485

quipements en termes dappels, aux capacits en raccordement


dabonns : un quipement capable de 1 appel/seconde sera capable de
traiter le trafic de 3 600/1,44 = 2 500 abonns moyens .
Pour dterminer la capacit de traitement, il nous faut prciser
maintenant le mix dappels. Toujours dans le cas simple de la
tlphonie fixe, pour commencer, on distingue gnralement deux mix
typiques : le mix forte efficacit qui correspond aux pays trs bien
quips, et le mix faible efficacit qui correspond plutt aux pays
moins bien quips, gnralement en cours de dveloppement.
Lefficacit est un paramtre important car les traitements des appels
et les ressources engages diffrent notablement, comme dj voqu.
Pour les mmes raisons, il est ncessaire de prciser aussi le taux
dutilisation des services IN abonns tels que le CNIP (Call Name
Identity Presentation), la carte de crdit, le libre appel (free phone), la
bote vocale, etc., et rseaux tels que la portabilit, le service prepaid
(votre compte est approvisionn pour une certain nombre dappels),
les listes black and white (fitrage des appels). On regroupera pour
simplifier ici ces services en deux catgories : simples et complexes.
Du point de vue du traitement, ces services viendront se rajouter
comme des supplments aux appels de base (dpart, arrive...). Les
tableaux 10.4 et 10.5 rsument les principales caractristiques dun
centre dabonns fixes . Les valeurs sont bien sr indicatives mais
issues de cas rels.

Mix Forte efficacit


Type dappel Interne Dpart Arrive Transit
%Flux 17 40 33 10
% Efficace 58 58 70 70
% Non rponse 15 15 18 18
% Occupation 10 10 12 12
% Numrotation incorrecte 17 17 0 0
Caractristiques gnrales
et services supplmentaires
Dure moyenne dappel 160 s
Dure moyenne de conversation 228 s
% services IN simples/appel 30
% services IN complexes/appel 5
Tableau 10.4. Service tlphonique fixe : mix Forte efficacit
486 Trafic et performances des rseaux de tlcoms

Mix Faible efficacit


Type dappel Interne Dpart Arrive Transit
% % % %
% Flux 5 50 30 15
% Efficace 40 36 47 42
% Non rponse 10 9 11 10
% Occupation 25 23 29 26
% Numrotation incorrecte 25 22 13 12
% Echecs rseaux 0 10 0 10
Caractristiques gnrales
et services supplmentaires
Dure moyenne dappel 60 s
Dure moyenne de conversation 100 s
% services IN simples/appel 10
% services IN complexes/appel 5

Tableau 10.5. Service tlphonique fixe : mix Faible efficacit

Le lecteur observera les diffrences notables en occupation (un poste


de particulier joue en quelque sorte le rle de cabine dans un pays
peu quip), en numrotation incorrecte et chec rseau (le rseau est
parfois sous-dimensionn ou partiellement hors service). Il faut noter
bien sr que ces modles voluent rapidement avec lvolution des
pays concerns.

Considrons maintenant un autre exemple important, celui de la


tlphonie mobile.

Cet exemple est intressant plus dun titre. En effet, il faudrait en


principe suivre une approche dtaille pour caractriser les diffrents
abonns (pitons, automobilistes, etc.) en termes de mobilit, en
fonction de la taille des cellules, de lorganisation du rseau. En fait,
lusage a trs vite conduit une caractrisation macroscopique trs
proche de celle des rseaux fixes, cest--dire en termes dappels OC
(Originating Call ou appel dpart), TC (Terminating Call ou appel
arrive), GW (Gateway ou appel rerout, en transit), et en y rajoutant
les attributs typiques de la mobilit que sont les taux de HO
(Handover ou changement de zone de couverture) et de LR (Location
Mthodologie des performances 487

Register ou localisation de labonn), traduisant ainsi une mobilit


moyenne observe sur le rseau considr.

En outre, les oprateurs on trouv plus pratique dassocier directement


la valeur de lactivit aux diffrents types dappels. On aboutit ainsi
un tableau unique, fusion des tableaux activit et mix dappels
prcdents. Il ne sagit que de prsentation, celle-ci pouvant voluer
avec lusage et le besoin. En pratique, l aussi, on a t amen
distinguer deux grands types de mix : le mix moyen trafic
correspondant en fait au cas normal des pays dj bien quips en
tlphone fixe, et le mix fort trafic correspondant plutt des pays
ayant donn une trs forte priorit au dveloppement de leur rseau
mobile (voir tableaux 10.6 et 10.7).

Enfin se rajoutent ces caractristiques, comme pour le fixe , les


services supplmentaires IN tels que le service Prepaid (type
Mobicarte), mais aussi un type particulier dappel : le service des SMS
(Originating et Terminating) ou service des messages courts (Short
Messages Service) qui nutilise que les ressources de la signalisation.

Mix Moyen trafic


Type dappel OC TC GW OSMS TSMS
Nombre dappels/heure/MS 0,487 0,3 0,357 0,15 0,15
% Efficace 70 55 70 100 50
% Non rponse 10 20 10 50
% Occupation 20 5 20
% Demand Non accessible 20
% Inefficaces re routs vers 80
messagerie vocale
Mobilit HO intra HO inter LR intra LR inter
Evnements/heure/MS 0,27 0,10 0,6 inter 1,2 inter
Caractristiques gnrales et services supplmentaires
Dure moyenne dappel 120
Dure moy. de conversation 150
% services IN simples /appel 20
% services IN complexes/appel 10

Tableau 10.6. Service tlphonique mobile : mix Faible trafic


488 Trafic et performances des rseaux de tlcoms

Mix Fort trafic


Type dappel OC TC GW OSMS TSMS
Nombre dappels/heure/MS 3 2,1 2 0,05 0,05
% Efficace 70 68 70 100 50
% Non rponse 20 1 20 50
% Occupation 10 2 10
% Demand non accessible 29
% Inefficaces re routs 50
vers messagerie vocale
Mobilit HO intra HO inter LR intra LR inter
Evnements /heure/MS 0,13 0,05 0,9 inter 0,9 inter
Caractristiques gnrales et services supplmentaires
Dure moyenne dappel 80
Dure moy. de conversation 100
% services IN simples /appel 20
% services IN complexes/appel 10

Tableau 10.7. Service tlphonique mobile : mix Fort trafic

Considrons maintenant un dernier exemple complmentaire, celui de


la caractrisation dun environnement IP, multiservice.

Bien que ce domaine soit encore en totale volution, on peut dores et


dj identifier des caractristiques essentielles (voir chapitre 9) :
la distinction en trois grands niveaux dactivit : le niveau appel ou
session, le niveau flot et le niveau paquet ;
la distinction en deux grandes catgories de trafics, les trafics stream
ou contrainte temps rel et les trafics lastiques, sans contrainte
temps rel forte.

Les tudes de modlisation des performances et de dimensionnement


relatives ces trafics ont en effet permis de montrer en particulier
que :
dune part, pour le trafic lastique il est suffisant de connatre le
volume moyen des flots offert au rseau et ses quipements, les
dimensionnement et les performances svaluant par le modle
processor sharing ;
Mthodologie des performances 489

dautre part, pour les flux de type stream, la connaissance de la


moyenne et de la variance des dbits des flots suffit au
dimensionnement et lvaluation des performances par lutilisation
de modles de type Erlang multidbits.

Le tableau 10.8 rsume le cas dune tude prospective pour un groupe


dusagers dun rseau multiservice IP utilisant les services stream
suivants : service de parole avec codage 64 kbit/s (G.711), ou avec
codage G.729 avec suppression des silences, services de vido
confrence (H.261) et de visiocommunication (H.263), services vido
temps rel de haute qualit (MPEG 2), et de moindre dbit (MPEG 4),
et enfin des services lastiques tels que le Web (e-mail, etc.) et le
transfert de fichier (FTP). Rappelons quil sagit bien sr dun abonn
moyen .

Le lecteur attentif notera que lorsquil sagit de trafic de type ON-OFF


(G.729 avec VAD), tels que dcrits dans le chapitre 9, le dbit crte et
la moyenne sont seuls donns, la variance sen dduisant directement.
Pour les trafics vido par contre la variance est ncessaire. Pour les
trafics lastiques (Web et FTP), seule la moyenne est ncessaire (voir
chapitre 9).

Service VoIP VoIP H261 H263 MPEG2 MPEG4 WEB FTP


G711 G729A
Pntration/
usager
0,5 0,5 0,01 0,01 0,1 0,2 1 0,01
Activit
(erlang)
0,1 0,1 0,1 0,1 0,1 0,1 0,1 0,1
Dbit/flot
- crte
(kbit/s) 80 24 384 128
- moyenne 80 12 384 128 500 64 15 8
- variance 2502 322

Tableau 10.8. Mix dans un environnement multiservice

Pour une caractrisation complte de la demande, il faudra associer


cette description des valeurs sur lefficacit, les flux, similaires
celles prsentes dans les tableaux prcdents.
490 Trafic et performances des rseaux de tlcoms

Nous arrtons ici nos exemples car il sagit surtout de retenir la


dmarche pour pouvoir lappliquer et ladapter aux diffrentes
situations dun domaine en perptuelle volution.

Considrons maintenant les aspects relevant de la sret de


fonctionnement.

10.2.2. Les environnements de rfrence en sret de fonctionnement

Il sagit ici de dfinir principalement deux grands types de


paramtres : ceux dcrivant les conditions climatiques et mcaniques
de fonctionnement servant calculer les taux de dfaillance des
composants, cartes, supports de transmission, etc., et ceux
caractrisant la politique de maintenance servant calculer la
disponibilit des quipements et des rseaux. On distinguera ainsi les
quipements devant fonctionner au sol, de ceux embarqus sur
satellites et de ceux soumis un environnement sous-marin. Ces
environnements sont gnralement bien dfinis dans ce qui est appel
les recueils de fiabilit et il en rsulte des rgles, souvent simplement
des coefficients, appliquer aux formules de calcul des taux de
dfaillance des matriels. Quant au logiciel, on considrera son taux
de dfaillance comme pratiquement indpendant de ces contraintes car
le facteur prpondrant est trs largement le taux dutilisation du code,
et donc seulement fonction du trafic. Nous donnons ci-aprs comme
exemple le cas des systmes de tlcommunication au sol, en
salle protge (air conditionn, btiments antisismiques, etc.). Cet
environnement est appel classiquement sol-fixe-protg ou ground
benign en anglais.

Conditions mcaniques et climatiques


Acclration 1 m/s2
Vibrations
Frquence 200 Hz
Amplitude 50 m/s2
Chocs
Dure 22 ms
Taux dhumidit relative 40 70 %
Ambiante au niveau
Temprature 40 C
composant

Tableau 10.9. Conditions denvironnement mcaniques et climatiques


Mthodologie des performances 491

Concernant la maintenance (voir chapitre 2), elle est caractrise par


les diffrents dlais dintervention et par les temps de rparation sur
site que sautorise lexploitant. Cest en fait un compromis entre les
consquences sur le service offert lusager et lobjectif de faciliter la
maintenance, par exemple en autorisant des interventions diffres. Le
tableau 10.10 donne un exemple de valeurs moyennes adoptes par
plusieurs oprateurs.

Conditions de maintenance
Type dintervention Dlai dintervention
Intervention immdiate 3,5 heures
Intervention diffre 12 heures
Intervention sans impratif 72 heures
Temps moyen de rparation sur site : 30 minutes

Tableau 10.10. Conditions de maintenance

10.2.3. Objectifs de capacit et de qualit de service

Ayant dfinis les environnements de rfrence en trafic et en sret de


fonctionnement, il faut ensuite dfinir, sous ces conditions, les
objectifs de capacit, principalement en termes de :
nombre dErlang,
nombre dappels,
nombre de paquets couler,
nombre dusagers,
nombre de circuits, de liens STM, etc. raccordables,
les paramtres de QoS exigs.

Concernant les capacits de traitement et de raccordement, il sagit en


fait de fixer la fois des objectifs marketing et des objectifs de
modularit. Dune part, on vise satisfaire diffrents secteurs de
march, et ce peut tre des quipements daccs (pour aller chercher
des grappes dusagers), ou linverse des gros commutateurs ou
routeurs dans le cur des rseaux. Dautre part, les quipements
doivent tre modulaires pour sadapter aux diffrents besoins en
capacit et au souci dvolution des clients (un mme exploitant peut
492 Trafic et performances des rseaux de tlcoms

grer des rseaux diffrents (accs, cur, fixe, mobile), mais doit
aussi prvoir des extensions de capacit de ses quipements, des
volutions de services. Les objectifs en capacit de traitement
sexprimeront essentiellement en termes de capacit de traitement en
BHCA, paquets/s, messages/s. Les objectifs en capacit dcoulement
de trafic sexprimeront en Erlang. Et les objectifs en capacit de
raccordement sexprimeront en nombre dabonns et de liaisons
raccordables (Mic, STM, etc.). Rappelons que ces objectifs seront
prciss principalement pour le niveau de charge B (le plus svre
gnralement), mais aussi pour le niveau de charge A (voir chapitres 1
et 2).

Concernant la QoS et les paramtres de performance associs, il sagit


dabord didentifier et de slectionner les paramtres et les normes
sappliquant au projet tudi : normes en trafic, normes en sret de
fonctionnement, normes en surcharge (voir chapitre 2). On ne
rappellera gnralement que quelques paramtre fondamentaux. On
donne ci-aprs un exemple succinct dans le cas dun nud daccs.

Performances en trafic

Paramtre Charge normale (A) Charge leve (B)


Moyenne 95% Moyenne 95%
Temps dtablissement laccs
en dpart (Q543) 600ms 800ms 800ms 1200ms
Temps dmission dindication 650ms 900ms 1000ms 1600ms
darrive dappel (Q543)
Temps de libration laccs (Q543) 250ms 300ms 400ms 700ms
Probabilit de refus dappel laccs
(Q.543) en :
dpart 0,5% Non 3% Non
arrive 0,5% applica 3% appli-
ble cable
Temps de transfert dun message
/paquet temps rel (Q766/Y1541) 180ms/ 360ms 450ms 900ms
100ms
Variation du temps de transfert
dun paquet IP 10-3 (Y.1541) 50ms Non Non Non
spcifi spcifi spcifi
Temps de transfert dun chantillon 0,9ms 1,5ms Non Non
de parole travers un commutateur spcifi spcifi
(Q.551)

Tableau 10.11. Objectifs de performances en trafic


Mthodologie des performances 493

Performances en sret de fonctionnement

Indisponibilit dun quipement daccs pour :


un usager 30 mn/an
tous les usagers de cet accs 3 mn/an
(Q541 et oprateurs)
Libration prmature au niveau dun nud
(Q543) 2 10-5
Charge de maintenance au niveau dun nud < 15 pannes par an
daccs (oprateur) et par 10 000 usagers

Tableau 10.12. Objectifs de performances en sret de fonctionnement

On pourra aussi, pour des raisons de march, spcifier des objectifs de


performance plus ambitieux. On devra surtout donner des directives
quant la rpartition de ces valeurs entre les diffrents sous-
ensembles (quel budget pour chacun : raccordement, matrice,
commande), et sassurer de la faisabilit. Ainsi, ce stade, un
important travail de prtude aura dj d tre effectu. Le document
de spcification des objectifs de performance et environnements de
rfrence est donc un document de synthse dcisif pour la russite du
projet. A ce titre, il sera discut et approuv par les responsables projet
comme par les responsables marketing.

10.3. Modlisation

Nous abordons maintenant ce qui constitue avec les essais le cur de


notre mtier. Lors de la phase dite danalyse gnrale, lorsque se
dfinit larchitecture gnrale du systme, lactivit de modlisation
va traduire le fonctionnement temps rel en termes de clients et
serveurs et en valuer les performances. Ce travail de modlisation va
contribuer fortement au choix des architectures les plus appropries
fournir le service demand, selon les critres de qualit de service
requis.

Le travail de modlisation sera trs vari selon la nature du projet,


selon quil sagit dun projet compltement nouveau du point de vue
matriel et logiciel, ou dune simple volution matrielle ou logicielle.
De manire couvrir lensemble des techniques utiliser, nous allons
494 Trafic et performances des rseaux de tlcoms

illustrer cette activit travers un exemple de projet totalement


nouveau.

La premire tape consiste tablir les schmas dtablissement


dappels, le cheminement des flux des informations changes
travers les quipements et les rseaux pour, dune part, identifier les
traitements effectuer et, dautre part, identifier les ressources, ou
serveurs, intervenant du point de vue de la qualit de service.

Les diagrammes de flux de messages de commande et dinformation


dusager seront tablis pour les diffrents services, dans le mme
esprit que ceux prsents dans le chapitre 2. A partir des mix de trafic
et des objectifs de capacit, on dterminera les volumes des diffrents
flux, les traitements associs et les ressources engages.

On distinguera a priori deux grands types de ressources : les units de


traitement et les units de dfense. Ces notions correspondent des
entits qui peuvent tre considres comme indpendantes du point de
vue du trafic, ou de la sret de fonctionnement. Elle peuvent tre
relatives au plan de commande ou au plan usager. Une unit de
traitement peut tre par exemple un bloc fonctionnel (une entit
logicielle de traitement), un processeur, ou une station plusieurs
processeurs, un lien de transmission, etc., tels que limpact sur
lcoulement du trafic est bien identifi. De mme, une unit de
dfense peut tre un processeur, une station multiprocesseur, un nud
rseau ou un lien, etc. Une unit de dfense correspond un ensemble
matriel et logiciel qui peut tre mis hors service en cas de faute et
dont limpact sur la continuit du service est clairement identifi.

Ces units vont tre ensuite caractrises en termes de performance.

Pour les units de traitement on dfinira ainsi le type de service :


processor sharing, service cyclique, serveur M/M/1, M/D/1, etc. ainsi
que le mode de gestion des files dattente et les priorits. A cet effet,
on se rfrera aux modles thoriques que nous avons prsents dans
les chapitres prcdents.

La dtermination des lois de dures de services se fera sur la base des


caractristiques des flux traiter et compte tenu des mix. Ainsi des
traitements logiciels dtablissement dappel pourront suivre une
Mthodologie des performances 495

distribution exponentielle ou constante. Au contraire, des longueurs de


paquets auront plutt des distributions faible dcroissance (heavy
tailed). A chaque fois, il faudra ne pas oublier linfluence des mix, qui
heureusement bien souvent nous ramnent des distributions simples
(exponentielle par exemple). Quant la dure de service elle-mme,
sil est facile de lvaluer pour un message ou paquet sur un support
de transmission, il est plus complexe de lestimer pour une dure de
traitement de logiciel. Cest ici quon utilisera les mthodes de
prvision des puissances processeurs telles que prsentes
prcdemment : dcomposition en primitives, extrapolation, spec-
integer

Pour les units de dfense, on dfinira les taux de dfaillance (matriel


et logiciel), le type de redondance, les temps de basculement et de
reconfiguration. Pour ce faire, on se rfrera aux modles prsents
dans le chapitre 6. On dfinira aussi le nombre de sessions, dappels,
simultanment en cours et ventuellement concerns par une
dfaillance. De mme, des messages, des paquets peuvent tre perdus
sur dfaillance, mme avec des routages de secours.

Enfin la dernire tape consistera valuer les paramtres de


performances tels quexprims dans les spcifications dobjectifs de
performance et bien sr les normes. Cest ici quon utilisera les
modles de calcul thoriques dvelopps dans les chapitres 6 et 7.

A cet effet, du point de vue du trafic, pour chaque paramtre concern,


on tablira la squence des traitements requis et la srie des ressources
engages conformment aux diagrammes prsents dans le chapitre 2.
Puis sur la base des hypothses de trafics et des modles
prcdemment dfinis, on valuera la charge de chaque entit et les
temps de rponse, ou probabilits dchec individuels. Enfin, on
valuera le comportement global des lments en srie sur la base des
proprits de la somme de variables alatoires. Bien souvent,
heureusement, nous pourrons considrer les lments en srie comme
indpendants, et donc utiliser les proprits des produits de
convolution de variables indpendantes comme prsent au chapitre 3.
Surtout si on a pris soin de respecter, lors de la conception du systme,
les rgles prconises au chapitre 9 propos des rseaux de queues.
Plus simplement encore on pourra, par exemple, approximer un temps
496 Trafic et performances des rseaux de tlcoms

de rponse global par une loi normale ou Gamma, dont les moments
seront la somme des moments des lois individuelles.

Pour concrtiser tout ceci, nous allons traiter quelques exemples, en


procdant du niveau le plus bas au niveau le plus gnral, cest--dire
du niveau quipement au niveau rseau.

10.3.1. Temps de traitement dun message

Cette premire valuation est indispensable pour estimer, par exemple,


la capacit dun quipement de commande, et par la suite comme nous
le verrons un peu aprs, pour valuer les temps de rponse des
systmes. En fait, mme ds la phase de dfinition des objectifs, des
premires valuations de ces temps de traitement, avec celles du
nombre de messages traiter en fonction des mix retenus, permettront
de dterminer la faisabilit dun objectif global de capacit, ainsi que
la technologie ou le nombre dquipement employer. Comme nous
lavons vu au chapitre 9, lexercice est hauts risques lorsquon
aborde la fois un projet nouveau et des technologies nouvelles.
Cependant, en associant lexprience, lanalyse et les mesures, on peut
obtenir des premiers lments significatifs.

Reprenons notre modlisation de la carte processeur.

Prcisons tout dabord que la notion de message utilise ici et qui


correspond plutt des messages rellement changs sur un bus,
pourrait tout aussi bien sappliquer des messages changs entre
blocs logiciels.

Le temps de traitement dun message se dcompose en trois grandes


parties : la rception du message avec lactivation du processus
consommateur (primitive receive), le traitement de niveau applicatif
du message et lmission du message subsquent (primitive send).

Nous allons appliquer le modle dvaluation du temps dexcution


dune instruction processeur dcrit dans le chapitre 9.

Nous rappelons le modle simplifi suivant :

I = hip .tic + (1 hip ) ( tim ) + di (1 hdp ) ( tdm ) + d e .(ae + te )


Mthodologie des performances 497

avec :
hip = taux dinstructions dans le cache primaire, tic = dure dexcution
dans le cache, tim = dure dexcution pour une instruction en mmoire
prive ;
di = taux de lecture de data par instruction ;
hdp = taux de data dans le cache primaire, tdm = dure daccs une
data dans la mmoire prive ;
de = taux de lecture de donnes en mmoire dchange, ae+ te = temps
de lecture de la mmoire dchange.

En rception de message :

Les donnes traites sont majoritairement en mmoire dchange


locale, le code est limit mais excut par intermittence, le taux
daccs aux datas par instruction est di = 0,6. On value la taille du
code environ 200 instructions avec un taux de hip proche de 0.8. Et
il y a pour chaque message : gestion des files (exploration,
dchanage, gestion des tables doccupation) et transfert du message
en mmoire prive.

On retrouve en fait notre exemple du chapitre 9. Avec un processeur


266 MHz on avait obtenu : tic = 3,76 ns, tim = 23 ns, tdm = 151 ns, ae =
1510 ns, te = 944 ns . Do :

P receive = 200 0,8 3,76 ns+ 200 0,2 23 ns +


200 0,6 0,2 151 ns + 1 (1 510 ns + 944 ns) ~ 7 600 ns

En mission :

Sans dtailler admettons une valeur semblable pour lmission dun


message :

P send = 7,6 s

Evaluons maintenant le cot dun traitement applicatif. Nous sommes


dans le cas de logiciels avec de nombreux changements de contextes
(type processeur sharing sur plusieurs processus dtablissement ou
de rupture dappels).
498 Trafic et performances des rseaux de tlcoms

Lanalyse du code conduit un nombre dinstructions de lordre de


2 500, avec un taux de hip de 0,6. Dans ces phases, il ny a pas
dchanges externes. On a un taux daccs aux donnes, par
instruction, de 0,6 et les donnes sont aussi dans le cache avec un taux
de hdp = 0,6. On a donc comme dans notre exemple du chapitre 9 :

I appli = 2 500(0,6 3,76 ns + 0,4 23 ns + 0,6 0,4 151ns) ~


119 000 ns

Et donc finalement :

I = 7,6 + 119 + 7,6 134 s

Il est prudent de se rserver une marge de prcaution, de lordre de 10


20 %.

En conclusion, la dure de traitement dun message peut donc tre


estime environ 150 s.

Sachant quun appel moyen ncessite le traitement denviron 50


messages (mission et rception), un tel processeur charg 80 %
pourrait traiter de lordre de 100 appels par seconde. La modlisation
ultrieure du service et de lensemble des autres ressources du systme
nous permettra de dterminer prcisment la charge maximale et les
temps de rponse compatibles avec les objectifs de qualit de service.
Nous abordons ce point dans lexemple suivant.

10.3.2. Dlai dindication dappel en arrive

Abordons maintenant un exemple de calcul dune phase


dtablissement dappel, dans un commutateur. Cet exemple va nous
permettre, dune part, de montrer ce que peut tre la modlisation dun
systme de commande multiprocesseurs et, dautre part, de montrer
que les valeurs spcifies par les normes pour les quipements sont
plutt pessimistes, compte tenu de la puissance accrue des nouvelles
technologies.

Le systme est schmatiquement constitu de plusieurs processeurs


spcialiss, ou non, dans diffrentes fonctions dtablissement
dappel.
Mthodologie des performances 499

Essentiellement, on distingue des fonctions dites principales


correspondant la supervision du traitement dappel (TAP) et des
fonctions dites secondaires correspondant la ralisation de services
tels que la traduction (TRAD), la taxation (TAX), la gestion des
services supplmentaires du rseau intelligent (GIN), mais aussi le
traitement de la signalisation rseau comme la gestion des canaux de
signalisation n 7 (SIG), et enfin les units de raccordements des
interfaces rseaux tels que les circuits 64 kbit/s (URC) et bien sr la
matrice de connexion (MCX). Les services IN sont pilots par un
serveur IN (SIN), gnralement commun plusieurs commutateurs et
accessible travers le rseau.

SERVEUR
IN (SCP)
Rseau de telecom

Voix/donnes

Signalisation

T T T S G M U U
A R A I I C R R
P A X G N X C A
D

LAN

Commutateur
TAP : traitement dappel SIG : signalisation MCX : matrice de connexion
TAD : traduction GIN: gestion IN URA : interfacesabonns
TAX : taxation SCP :Service Control Point URC : interfaces rseau

Figure 10.2. Organisation dun commutateur SSP

Le schma de la figure 10.2 prsente le diagramme de principe du


commutateur avec services IN, un SSP (Switching Service Point),
avec ses diffrentes stations interconnectes via son rseau local.
500 Trafic et performances des rseaux de tlcoms

Pour simplifier la reprsentation, on associe une fonction une station


(ce qui peut correspondre au cas de trs gros commutateurs), mais ceci
ne change rien la mthode. Pour atteindre les trs grosses capacits
souhaites, il y a gnralement plusieurs stations de chaque type sur
lesquelles sont distribues quiprobablement les nouveaux appels.

Rseau ServIN Sig rseau Gest Serv TAP TR TX URc URa

IAM
Demande tablissement
Prise circuit

Traduction 1 (discri)

Traduction 2 (prean)

Traduction 3 (ana)

Traduction 4 (trad)

Prise contexte Taxation service

TC Begin(Prise serveur IN)

TC Continue(ordre de taxation et connexion)

Traduction

Taxation service

Passages appel demand/demandeur

Prise circuit demand


SET UP( Demande tablissement UR demand)

Suite de la communication

Figure 10.3. Indication dappel en arrive avec service IN type libre appel
Mthodologie des performances 501

Les fonctions sont gnralement (du fait des normes dailleurs)


implmentes sous forme de blocs fonctionnels aux interfaces bien
dfinies. Pour effectuer un tablissement dappel, les diffrentes
machines et blocs schangent squentiellement, travers un rseau
local (LAN), une suite de messages. Ces messages correspondent
des demandes de services et leurs rponses, permettant ainsi
lenchanement des diffrents traitements lmentaires, jusqu
ralisation complte de la fonction dtablissement. Compte tenu du
grand nombre dappels indpendants en cours simultanment, et de la
varit des messages changs, il est justifi, et vrifi, de considrer
lensemble de ces machines comme des serveurs indpendants soumis
des arrives de demandes poissonniennes.

Nous allons prendre le cas dun tablissement dappel en arrive, avec


service IN de type libre appel, et estimer le temps dtablissement
dappel en arrive, correspondant la norme pour le dlai dindication
dappel en arrive.

Le diagramme de la figure 10.3 donne un exemple des messages


changs et des traitements effectus sur les diffrentes machines,
entre la rception dune demande dtablissement dappel venant du
rseau (IAM) et le transfert de cette demande vers lunit de
raccordement de labonn demand, avec mise en uvre du serveur
IN.

On trouve successivement : le message de signalisation de demande


dtablissement dappel (IAM), issu du rseau et transmis par le
processeur de traitement de la signalisation au traitement dappel qui
va rserver un circuit arrive pour cet appel. Puis le TAP va demander
au traducteur les caractristiques du numro demand (discrimination,
destination, etc.). Le traducteur dtecte quil sagit dun numro de
libre appel (0800). Le TAP rserve alors un contexte pour taxer le
service (au fournisseur de service), puis prsente la demande de
service au serveur IN, via son interface serveur puis via le rseau. Le
serveur IN commun plusieurs commutateurs est accd comme le
reste du rseau en utilisant la signalisation rseau. Le service pouvant
tre fourni (cas normal), le serveur IN rpond au commutateur en lui
demandant dtablir la connexion vers le demand et de dmarrer la
taxation. Le TAP demande alors au traducteur de lui donner la
destination, la direction sortante correspondant au numro demand (il
502 Trafic et performances des rseaux de tlcoms

faut traduire ce numro en adresse physique dquipement, et de


faisceau de sortie du commutateur vers lunit de raccordement de
labonn demand (URa)). La connexion du circuit entrant au circuit
sortant est alors effectue, et le message de demande dtablissement
est retransmis lunit de raccordement du demand.

Grce ltude de larchitecture de chaque machine (nous donnerons


plus loin un exemple), nous pouvons valuer leur temps de rponse
par des modles relativement simples.

Ainsi, par exemple, le TAP peut tre modlis par un serveur de type
processeur sharing tel que pour une tache de dure si, la moyenne et la
variance du temps de rponse sont (voir chapitre 9) :

1
ti = si
1

et :

2 si 2
i2 = (1 e (1 ) si )
(1 ) (1 )4
3

1/ tant la dure moyenne des traitements obissant une loi


exponentielle.

Le modle processor sharing convient tout fait ce type de machine


qui partage quitablement son temps entre plusieurs processus
simultanment en cours dans la machine tels que les tablissements
dappels. En particulier, il permet destimer finement le temps de
rponse de tches de dures diffrentes. Cependant, comme prsent
dans le diagramme, du fait de la varit des tches intervenant dans la
phase dappel tudie, on devra sintresser non pas un seul type de
traitement mais leur ensemble, et donc leur valeur moyenne 1/.
Des formules prcdentes on dduit, pour un traitement moyen (voir
chapitre 9) :

1 1
t TAP = (10-1)
1
Mthodologie des performances 503

2+ 1
2TAP (10-2)
(1 ) (2 ) 2
2

Les autres machines se prsentent plutt comme des serveurs de


tches lmentaires, dure de service s quasiment constante. On
adopte donc le modle M/D/1 dont les caractristiques des temps de
rponse sont (voir chapitres 7 et 9) :

12
t SEC = s (10-3)
2 1

1 2 2
2 SEC = s (10-4)
(1 )2 3 12

A ces temps de rponse, il faut rajouter le temps dmission et de


rception des messages changs sur le LAN.

Ces dlais peuvent tre assimils une constante c (pour lmission et


la rception), plus le temps de rponse dun serveur exponentiel. Car il
sagit, dune part, de temps dacquisition, de formatage et de routage
des messages et, dautre part, du dlai dattente et de la dure
dmission sur le lien de communication interne. On approximera,
pour simplifier, ce serveur un serveur M/M/1 (voir chapitre 7). Soit :

1 1
t LAN = , plus la constante c (10-5)
1 LAN

et :

1 1
2 LAN = (10-6)
(1 ) LAN
2 2

Nous simplifions ici les calculs en ne diffrenciant pas les tches dans
le dtail, mais en prenant simplement des ordres de grandeur pour les
dures de traitement selon les deux types de serveurs. Ainsi, nous
prendrons une dure moyenne par traitement de 150 s pour le TAP et
une dure de 250 s pour un processeur de service. (Nous verrons plus
loin quelle capacit de traitement correspondent ces valeurs.) Nous
504 Trafic et performances des rseaux de tlcoms

supposons le LAN compos de liens 100 Mbit/s, et des messages


dune longueur moyenne de 100 octets, soit un temps de transmission
de lordre de 8 s par message. Nous prenons 50 s pour c. Les
processeurs sont supposs tous chargs 80 %, ainsi que le LAN en
rgime dgrad (il y a au moins deux liens pour des raisons de sret
de fonctionnement, en rgime normal chaque lien est charg 0,4).

Ds lors, nous obtenons :

t TAP = 0,75ms , TAP = 1,14ms

t SEC = 0,75ms , SEC = 0,577 ms

t LAN = 0,032ms , LAN = 0,032ms

Le temps de rponse du serveur IN est une donne externe au


commutateur dont nous supposons connues les caractristiques T SIN
et SIN . Pour notre exemple, nous supposons :

T SIN = 20ms

SIN = 20ms

Sachant que nous y incluons les temps daccs travers le rseau de


signalisation.

A partir du diagramme des messages, nous pouvons crire :

T ICISD = 12t TAP + 15t SEC + 24t LAN + 24c + T SIN 42ms

et :

ICISD = 12 2TAP + 15 2 SEC + 24 2 LAN + 2 SIN 21ms

et enfin, toujours en utilisant notre approximation :

T (95%) ICISD = T ICISD + 2 ICISD = 84ms


Mthodologie des performances 505

On notera que ces dlais sont largement conformes lobjectif. Ceci


nest pas surprenant car les commutateurs, comme on le verra aussi
pour les routeurs et les liens du rseau, utilisent des quipements de
technologies de plus en plus puissantes. Cependant, noublions pas
que nous avons considr pour la comprhension un cas relativement
simple de service.

Enfin, on notera limpact important du serveur IN. Comme dj


prcis, le serveur IN est gnralement un lment rseau externe au
commutateur. En tant que tel, ses caractristiques de temps de rponse
seront elles aussi spcifies par une valeur moyenne et une valeur
95 %. Pour notre exemple, nous avons pris t SIN = 20ms et
t(95%) SIN = 60ms . En utilisant lapproximation la loi Gamma, on en a
dduit : SIN = (t(95%) SIN t SIN ) / 2 = 20ms .

10.3.3. Temps de traverse de paquets travers un rseau et variation du


dlai de traverse

Soit la structure suivante :

AGW R R R AGW

Figure 10.4. Modle pour le temps de traverse dun rseau

Ce diagramme reprsente la suite des nuds et liens parcourus par un


message ou paquet travers le ou les rseaux considrs. La Gateway
daccs (AGW) raccorde les abonns, paqutise et dpaqutise
linformation, les routeurs (R) acheminent les paquets travers le
rseau.

On prend lhypothse simplificatrice (et vrifier soigneusement) que


lensemble considr est fortement maill (grand nombre de directions
chaque nud, et plusieurs flux sur un mme lien), et que les flux de
trafic sont fortement brasss lintrieur des nuds, minimisant ainsi
les phnomnes de queues srie (voir chapitre 9). Ceci ne sera pas
vrifi pour toutes les politiques de routage, certaines (tunelling)
favorisant la convergence de flux sur un mme itinraire travers un
506 Trafic et performances des rseaux de tlcoms

grand nombre de nuds conscutifs. Cette hypothse pourra


cependant gnralement tre considre comme acceptable en
premire approximation. Sous ces conditions, on peut adopter dune
part lhypothse dindpendance entre les nuds et ngliger les
phnomnes de queue srie et dautre part considrer les arrives
comme poissonniennes.

On considrera donc les dures dattente des paquets ou messages


avant mission, indpendantes chaque nud, sachant par contre que
la dure dmission du paquet reste bien sr la mme chaque nud
pour des liens de dbit identique.

Avant sa mise en file dattente pour mission sur le lien sortant, un


paquet entrant devra tre pris en compte par le processeur (temps de
scheduling des entres, routage interne, classification, etc.). Ces temps
sont relativement courts et, dans notre modlisation, nous les
considrerons comme constants. En mission, le paquet pourra rentrer
en concurrence avec dautres paquets de taille diffrentes
correspondant des services diffrents mais de mme priorit. Dans le
cas de services prioritaires, contrainte temps rel importante, tels que
la voix sur IP, on modlisera donc le temps de traverse des nuds par
la somme dun temps de traitement constant, dune attente devant un
serveur de type M/G/1, et dune dure dmission du paquet.

10.3.3.1. Calcul du temps de transfert


Concernant les temps de transfert, les normes spcifient des valeurs
moyennes et 95 %. On adopte alors la mthode dvaluation
suivante : on calcule les moments des temps de sjour chaque nud,
moyenne et variance, de manire indpendante. Par sommation
(variables indpendantes), on obtient les caractristiques moyenne et
variances globales. Et, enfin, on en dduit par ajustement la loi
Gamma (ou Gauss) la valeur 95 % (voir chapitres 4 et 7).

On va ainsi devoir sommer le temps pass dans les Gateway daccs et


le temps pass dans les routeurs.

Temps de traverse aux accs


En dpart, ce temps est la rsultante dun temps ventuel de
transcodage et du temps de paqutisation. En prenant lexemple du
service Voix sur IP (VoIP), nous aurions par exemple le passage dun
Mthodologie des performances 507

codage de la parole G711 (64 kbit/s) G729 (8 kbit/s), pour rduire le


dbit dans le rseau. Puis, les chantillons de parole sont mis en
paquets. Supposons que nous restions en G711. Dans ce cas, les
chantillons de parole sont groups en paquets toutes les 20 ms,
conduisant ainsi des paquets de 200 octets (1 chantillon de parole
de 1 octet toutes les 125 s, groups en paquet toutes les 20 ms, soit
160 octets par paquet plus 40 octets de header). Associ ce temps de
paqutisation nous devrions rajouter un temps de traitement (< 1 ms),
mais que nous considrerons comme ngligeable. Nous devons enfin
tenir compte dun dlai supplmentaire de traitement correspondant
lacquisition et le routage des paquets, et aussi dun dlai dattente
dmission et de transmission du paquet sur le lien de sortie vers le
rseau. Par simplification, pour notre exemple nous considrerons ces
derniers dlais identiques ceux des routeurs.

En arrive, on retrouve les mmes oprations inverses, avec


cependant une opration supplmentaire, la djitterisation
(suppression de la gigue). En effet, comme nous allons le voir ci-
aprs, les paquets dune mme communication nont pas le mme
temps de traverse du rseau. Pour respecter les contraintes du service
temps rel (un chantillon de parole dlivrer lusager toutes les
125 s), le jitter (gigue) est compens en stockant les paquets dans un
buffer (tampon) pendant une dure suffisante que nous allons
dterminer ci-aprs. Ce dlai fixe sera donc rajouter au temps total
de traverse.

Temps de traverse des routeurs


Comme dj prsent, il sera compos dun temps de traitement
constant, dune attente dans la file dmission et du temps dmission
sur le lien.

Temps de traverse dans le rseau


Devant le lien de sortie laccs et dans les routeurs, avec une
hypothse de longueur de paquet exponentielle, et donc le modle
M/M/1 chaque nud, nous obtenons pour lattente totale moyenne et
sa variance :
N
i 1
W = (10-7)
i 1 i i
508 Trafic et performances des rseaux de tlcoms

et :

N
2 i i 2 1
W = (1 )2 i
(10-8)
i i

On en dduit par ajustement la loi Gamma (ou rgle de J. Martin,


voir chapitre 7), la valeur 95 % :

W95% = W + 2 W (10-9)

A ces dlais, il faut rajouter les dures de traitement, les dures de


transmission et les dures de propagation (fonction de la longueur des
liens), comme dcrits prcdemment.

Supposons un rseau constitu de N liens de transmission de dbits


identiques (y compris la partie concerne de la Gateway daccs), et
valuons le temps de transfert dun paquet VoIP.

Appelons c le temps de traitement (acquisition paquet, routage...)


chaque nud, 1/ la dure moyenne dmission des paquets sur le lien
chaque nud, la dure de dmission du paquet de parole et P le
temps total de propagation.

On aura pour le dlai de transfert :

Tmoy = tpaqutisation + (N+1)c + N.tmoyattente()+ N. + P + tdjittrisation

ou encore :

Tmoy = tpaqutisation + (N+1)c + W() + N. + P + tdjittrisation , et (10-10)

T95% = tpaqutisation + (N+1)c + W() + 2 (w)+ N. + P +


tdjittrisation (10-11)

Un exemple de valeurs, dans le cas du VoIP avec codage G711, est le


suivant. Nous prenons le cas dune communication nationale. Chaque
paquet traverse 2 accs plus 9 routeurs et parcourt une distance totale
de 1 000 km avec un temps de propagation de 5 ns par mtre. Le
temps de traitement dun paquet dans chaque nud est de 50 s. Un
Mthodologie des performances 509

paquet VoIP de rfrence a une longueur de 200 octets. Tous les liens
sont au minimum 155 Mbit/s et sont chargs dans le cas le plus
dfavorable 60 %.

Nous supposons une longueur moyenne de lensemble des paquets


temps rels traits par ce lien de 500 octets. On obtient :

tpaqutisation = 20 ms

c = 50 s

1/ = 25,8 s

= 10,32 s

P = 5 ms

0,8
W = 10 25,8 s 1ms
1 0,8

2.0,8 0,64
W = 10 25,8 s 400 s
(0, 2) 2

Nous prenons arbitrairement un temps de djittrisation gal 20 ms


(nous estimerons un peu plus loin la valeur probable de notre rseau).
Et donc :

Tmoy = 20 ms + 11 0,05 ms + 1 ms + 10 0,01 ms + 5 ms + 20 ms =


46,65 ms

T95% = 20 ms + 11 0,05 ms + 1 ms + 2 0,4 ms + 10 0,01 ms +


5 ms + 20 ms = 47,45 ms

Cet exemple de calcul, bien que bas sur des valeurs arbitraires,
montre clairement que limpact de la transmission travers le rseau
IP reste ngligeable au regard des dlais de paqutisation et de
djitterisation, condition que le rseau soit quip de liens de dbits
suffisamment levs, comme des STM1.
510 Trafic et performances des rseaux de tlcoms

Nous notons enfin que ces valeurs rpondent largement aux exigences
des normes ( T < 100ms , voir les spcification dobjectifs de
performance paquet, en dbut de ce chapitre). Par contre, ces valeurs
se situent bien au-del des exigences de Q.551 : la transmission IP
associe des quipements tlphoniques analogiques impose alors
lutilisation dannuleurs dchos.

Etudions maintenant la variation de ce dlai.

10.3.3.2. Calcul de la variation de ce dlai de transfert


Les normes spcifient plutt dans ce cas des valeurs des probabilits
trs faibles (103, 104 par exemple). Lajustement par les deux
premiers moments nest plus alors suffisamment prcis. Pour rsoudre
notre problme, nous calculons directement la distribution de
probabilit du temps de transfert. Nous approximerons la variation
recherche la valeur du dlai de transfert 10x, moins le temps
minimum de traverse du paquet ou message de rfrence. Cest une
valuation pessimiste puisquelle revient considrer que le message
ou paquet prcdent na subi aucun dlai.

Sous lhypothse dindpendance la distribution du dlai total est


donne par le produit de convolution des distributions chaque nud.
Dans notre exemple, le temps de service est suppos exponentiel. On a
alors faire le produit de convolution de files M/M/1. Comme
dmontr dans le chapitre 7, la densit de probabilit du temps
dattente devant un tel serveur est :

w(t ) = (1 )u0 (t ) + (1 )e (1 )t (10-12)

Le produit de convolution pour n files telles que


f i (t ) = i e ai t (i=1,2,..n) , est aisment obtenu par les transformes
de Laplace :

A1 A2 ... An
F( n ) * ( s ) = F1 * ( s ).F2 * ( s)...Fn * ( s ) =
( s + a1 )( s + a2 )...( s + an )

Dans le cas de n files identiques, on a bien sr :


Mthodologie des performances 511

An
F( n ) * ( s ) =
( s + a)n

On reconnat le rsultat dj obtenu pour la loi Erlang n, et dont la


An t n 1 at
fonction originale est f ( n ) (t ) = e .
(n 1)!

Ce qui nous donne appliqu w(t), compte tenu de la probabilit


lorigine (probabilit de ne pas attendre) :

( (1 ) t )
k 1
N
W = C ((1 )
N
k
N k
k
(1 )e (1 )t
k =1 (k 1)!
N
t k 1
ou encore W = (1 ) N e (1 ) t CkN k (10-13)
k =1 (k 1)!

et la fonction de rpartition est :

1 N
t k 1
W (< t ) = 1 (1 ) N 1 e (1 ) t CkN k (10-14)
k =1 (k 1)!

Les calculs donnent alors pour n = 10 et une probabilit de 103, t = 30


. 1/. Do :

W (< 1ms ) 103

Valeur qui donne la variation du dlai puisquil sagit de la seule


partie variable du temps de traverse.

Encore une fois, nous trouvons une variation trs faible toujours due
au haut dbit des liens de transmission.

Ces ordres de grandeur restent vrais mme dans le cas de liens de plus
bas dbit entre les Access Gateways et le rseau, tels que des liens E3
34 Mbit/s. En effet, on a alors sur deux liens :

1/ = 117,6 s

= 47 s
512 Trafic et performances des rseaux de tlcoms

Ce qui impacte peu le rsultat global.

A partir de ce rsultat, on pourrait fixer des dlais de djitterisation de


lordre de 10 ms, mais nous devons aussi tenir compte de cas avec un
bien plus grand nombre de routeurs, et en nombre pouvant varier pour
une mme communication. Aussi conserverons-nous la valeur initiale
de 20 ms.

10.3.4. Dlai dtablissement dappel

Abordons maintenant lvaluation du dlai dtablissement dappel de


bout en bout dans le cas dun rseau NGN. La configuration tudie
est reprsente par la figure 10.5.

Le Media Gateway Controller (MGC) origine tablit un appel avec le


Media Gateway Controller destination travers le rseau IP, de
manire pouvoir mettre en communication les deux centres locaux
(Local Exchanges).

Echange de signalisation via le


MGC rseau IP MGC
SGW SGW

Zone de dpart zone Zone de transit Zone darrive


LEX LEX

TGW ER CR BR BR CR BR BR CR ER TGW

SGW = Signalling Gateway ER = Edge Router


TGW = Trunk Gateway CR = Core Router
LEX = Local exchange BR = Border Router
MGC = Media gateway Controller

Figure 10.5. Configuration de Rseau NGN

Fonctionnement

Le Media Gateway Controller de dpart (MGC) reoit un message


dtablissement dappel du centre de raccordement local (LEX) via la
Signalling Gateway (SGW) dont le rle est simplement dadapter la
signalisation.
Mthodologie des performances 513

Le MGC origine envoie via le rseau IP une demande dadresse IP


la Trunk Gateway (TGW) origine, qui la lui fournit en retour
(messages ADD). Puis le MGC origine adresse la requte
dtablissement au MGC destination (SET UP). Celui-ci de mme
demande son adresse IP la TGW destination, qui la lui renvoie en
retour. Le MGC destination retransmet linformation au MGC origine
(SET UP ack), qui retransmet au TGW origine (MOD). Sur rponse
du TGW origine, le MGC demande dtablir lappel au MGC
destination (SET UP), qui ensuite envoie le message dtablissement
IAM au LEX destination, via la TGW et la Signalling Gateway. En
retour, le LEX origine reoit lacceptation dappel par le chemin
inverse.

La figure 10.6 rcapitule les messages changs et les traitements


effectus dans les diffrents lments du rseau.

LE or SG1 TGW1 MGC1 MGC2 TGW2 SG2 LE ter

IAM
IAM

ADD

ADDR
SETUP
ADD

ADDR
SETUPack
MOD

MODR
SETUPcomp
IAM
IAM

ACM
ACM
ACM ANM
ACM ANM
ACM

ANM
ANM

Figure 10.6. Diagramme dtablissement dappel dans le NGN


514 Trafic et performances des rseaux de tlcoms

Dtermination des dlais individuels


Pour estimer le temps dtablissement de bout en bout tel que dfinit
par les normes, entre IAM et IAM, nous devons nous rfrer aux
valeurs spcifies pour les diffrents composants. En effet, si nous
nous plaons en concepteur de rseau, nous devons assembler des
quipements diffrents dont nous ne connaissons pas le comportement
dtaill, mais dont les performances sont spcifies par des normes ou
par des cahiers des charges.

Le tableau 10.13 rcapitule des valeurs titre dexemple. Ces valeurs


ont t tablies sur la base de recommandations existantes, pouvant
bien sr voluer, mais aussi sur la base dvaluations des temps
possibles pour les nouveaux lments (TGW, MGC...), avec de
nouvelles technologies telles que dans lexemple prcdent.

Network Value
Parameter
component Mean 95 %
Call set up delay
TLESETUP Originating LE 800 ms 1 200 ms
(Table 30/Q543)
IAM processing
T1MGC=TGW MGC et TGW 130 ms 260 ms
(1/2Table 1/Q766)
Incoming call
TLEICISD Terminating LE indication sending 800 ms 1 200 ms
delay(Table 4/Q543)
Message transfer time
TSGW SGW 20 ms 40 ms
(1/2Table 4/Q706)
ANS processing
T2MGC Transit exchanges 80 ms 160 ms
(1/2Table 1/Q766)
Originating/ Signalling transfer
TLETRANS 350 ms 700 ms
Terminating LE delay (Table 28/Q543)
Packet Transmission
TROUTER Routeur 1 ms 3 ms
delay (operator)
Transmission delay
TLINKTRANS Transmission links 5 s/km -
(Q.41)

Tableau 10.13. Paramtres et valeurs de rfrence


pour le dlai dtablissement
Mthodologie des performances 515

A partir de ces valeurs, en appliquant comme prcdemment les


proprits de la loi Gamma (voir chapitre 7), nous en dduisons les
variances :

= (t(95%) tMOY ) / 2

et :

LESETUP = 200 ms, 1MGC = 65 ms, LEICISD = 200 ms, SGW = 10 ms,
2MGC = 40 ms,

LETRANS = 175 ms, ROUTER = 1 ms

Ds lors, compte tenu de lhypothse dindpendance entre les


diffrents lments du rseau, et sachant que nous sommes intresss
par la valeurs moyenne et la variance du dlai recherch, nous
pouvons estimer les caractristiques du temps de rponse global par la
somme des moyennes et variances individuelles.

Dtermination du temps dtablissement global


Daprs le diagramme dtablissement nous avons :

T SETUP = T LESETUP + 4T SGW + 7T 1MGC + 2T 2 MGC + 3T TGW +


T LEICISD + T LETRANS + NT ROUTEURS + LT LINKTRANS

et :

2 SETUP = 2 LESETUP + 4 2 SGW + 7 21MGC + 2 2 2 MGC + 3 2TGW +


2 LEICISD + 2 LETRANS + N 2 ROUTEURS

avec N le nombre de passages dans les routeurs et L la longueur totale


des liens de transmission parcourue par les messages.

Prenons pour notre exemple une distance de 500 km entre les deux
MGC, 200 km entre SGW et MGC, 200 km entre MGC et TGW, 6
routeurs entre les MGC et 3 routeurs entre TGW et MGC.

Daprs le diagramme dtablissement, on a donc une longueur totale


parcourue par les messages :
516 Trafic et performances des rseaux de tlcoms

L = 11 200 km + 4 500 = 4 200 km

De mme on trouve un nombre total de traverses de routeurs :

N = 4 6 + 6 3 = 42

Lapplication numrique nous donne :

T SETUP = 3,5sec , SETUP = 0, 4sec

et donc : T 95% SETUP = 4,3sec

On constate que ce rseau respecte les objectifs des normes (voir


chapitre 2).

10.3.5. Sret de fonctionnement

Nous valuons maintenant les performances du projet du point de vue


de la sret de fonctionnement. Nous valuerons successivement la
charge de maintenance, lindisponibilit totale et la probabilit de
relchement prmatur dune communication tablie.

MCX
TUa TUr

SC SC SA
RC RC

LAN

LAN: rseau local inter stations MCX : matrice de commutation


TUa : Interface de raccordement ct accs TUr : units de raccordement ct rseau
SC : Station de commande RCP : Serveur mobile
SA : stations auxiliaires (signalisation ..)

Figure 10.7. Architecture du commutateur MSC (Mobile Switching Center)


Mthodologie des performances 517

Rappelons les principaux objectifs : indisponibilit totale < 5,7 106


(3 mn par an) ; relchement prmatur < 2 105.

Le diagramme (simplifi) de la figure 10.7 reprsente, du point de vue


des units de dfense, larchitecture du projet dans son application de
centre mobile (le mme systme pris en exemple ralisant les deux
fonctions : centre fixe et centre mobile).

Les donnes de dpart pour nos valuations sont les types de


redondance et les taux de dfaillance prvisionnels des diffrents
quipements.

Redondances et taux de dfaillance


LAN : doubls et auto-cicatrisants.
MCX : le rseau de commutation est doubl, la redondance est active,
les communications sont tablies en parallle sur les deux matrices,
une matrice ( elle seule) peut couler tout le trafic.
TU : redondance de type N+k, il y a k TU en stand-by pour N TU de
raccordement.
SC : les stations de commande sont en redondance N+1, de type
stand-by.
RCP : chaque serveur mobile est doubl, en redondance individuelle
de type stand- by.
SA : les stations auxiliaires sont en redondance N+1 de type stand-by.

La configuration tudie, correspondant un centre denviron 500 000


abonns. Le nombre et le taux de dfaillance matriel, ou logiciel
quand il y a lieu, des quipements de chaque type sont les suivants (on
adopte la rgle logiciel = matriel) :

MCX : il y a deux branches constitues de plusieurs cartes. Ces


plans peuvent tre plus ou moins quips en fonction de la capacit
recherche. Dans notre cas, lquipement conduit un systme
quivalent deux matrices, chacune de taux de dfaillance MCX =
5 106/h.

TUa : il y a un seul quipement de trs grosse capacit (N = 1) plus un


quipement de secours (car ces quipements se placent derrire le
rseau daccs des abonns mobiles (BSC, UTRAN), ayant dj
concentr le trafic sur des liens de trs forte capacit. TUa = 10 106/h.
518 Trafic et performances des rseaux de tlcoms

TUr : il y a un grand nombre dquipements de ce type (N = 20) car


les directions rseau sont nombreuses et la modularit grande
(connexion de liens STM1). TUr = 5 106/h. Il y a 3 quipements de
secours pour lensemble des 20 autres quipements.

SC : la modularit des stations de commande permet de sadapter aux


diffrents besoins en capacit de traitement. Pour la configuration
tudie ici, le nombre de stations de commande est N = 2, plus une de
secours, chacune de taux de dfaillance SC = 50 106/h. (On verra plus
loin un exemple de dimensionnement).

RCP : il y a 2 serveurs RCP (secourus). RCP = 60 10-6/h .

SA : les stations auxiliaires sont organises de faon modulaire


comme les stations de commande. Ici on a N = 5, plus une station de
secours, et SA = 50 10-6/h.

On nglige limpact du LAN car prsentant un taux de dfaillance


ngligeable par rapport aux autres quipements.

Charge de maintenance
La charge de maintenance peut dj tre value. Seul interviennent
ici les taux de dfaillance matriels : on considre que les pannes
logicielles sont rpares par des redmarrages de station trs
rapides (voir chapitre 6). On a un taux de dfaillance global :

G = 2 MCX + 2 TUa + 23 TUr + 3 SC + 4 RCP + 6 SA = 2 5 106/h


+2 10 106/h + 23 5 106/h +3 50 106/h + 4 60 106/h + 6 50
106/h,

et donc G = 835 106/h, soit 7,3 interventions par an en moyenne.

A cet gard, rappelons que conformment aux conditions spcifies


dans les objectifs, nous supposons une politique dintervention
distinguant intervention diffre (les quipements de secours sont
utiliss mais il ny a pas encore de perte de service) et intervention
immdiate ou urgente (ncessaire quand il y a perte de service).

Nous appellerons d les taux dintervention diffre (d = 8 102/h


correspondant un dlai moyen de dplacement plus rparation, de
Mthodologie des performances 519

12,5h) et i le taux dintervention immdiate (i = 0,25/h


correspondant un dlai de 4h).

Indisponibilit totale
Toutes les fonctions identifies prcdemment sont en srie du point
de vue de la fiabilit. On a alors le diagramme de fiabilit de la figure
10.8, que lon va expliciter.

RCP

TUr SC SA
TUa MCX

RCP

Figure 10.8. Diagramme de fiabilit

Il faut dabord bien prciser ce que lon entend par panne totale,
notamment par rapport au concept de rgime dgrad.

Dans le cas des stations de commande, la panne dune seule station


napporte aucune dgradation de service car la capacit de traitement
est maintenue du fait du remplacement de la station dfaillante par la
station de secours. Par contre, la panne simultane de deux stations de
commande ne permettra plus dcouler tout le trafic ; cependant, du
fait de la station de secours, la moiti de celui-ci pourra tre trait.
Cest un rgime dgrad. A linverse, ds que les trois stations de
commande sont simultanment en pannes lindisponibilit est totale.

Dans le cas des RCP, seule la panne simultane des deux RCP
entranera lindisponibilit totale. La panne dun seul RCP permettant
dcouler encore la moiti du trafic. En outre, le RCP tant une
machine secourue, la panne dun RCP correspond la panne
simultane de ses deux lments.

Dans le cas des stations auxiliaires, en fonction du nombre de stations


simultanment en panne, il y aura des tats plus ou moins dgrads.
520 Trafic et performances des rseaux de tlcoms

Du fait du nombre de stations et du secours, on considrera


lindisponibilit totale comme ngligeable.

De mme, la perte de quelques units de raccordement au rseau ne


conduit pas une indisponibilit suffisante pour tre considre
comme totale, compte tenu du grand nombre dquipements de ce
type et de la redondance. On les ngligera.

Les autres quipements tant doubls, lindisponibilit totale


adviendra avec la panne simultane des deux quipements.

Seules interviennent ici, aussi, les dfaillances matrielles (les pannes


logicielles tant rpares par des redmarrages trs rapides).

On a alors lexpression suivante :

TUa 2 2 3 4
I =2 + 2 MCX + 3x 2 SC 2 + 4 x3x 2 RCP 3
d i d i d i d i

Nous ne dtaillons pas les graphes, il suffit pour le lecteur de se


reporter au chapitre 6 pour traiter ces cas simples de redondance.
Prcisons cependant que, pour les RCP, nous avons suppos une
intervention urgente ds que deux quipements sont en panne, quels
quils soient, sur un mme RCP ou sur des RCP diffrents.

Lapplication numrique donne :

I = 1108 + 2,5109 + 1,51010 + 2, 41013 1,3108

Nous avons laiss le dtail des calculs car il permet de voir limpact
de chaque fonction. Limpact prpondrant des interfaces daccs
montre quil y a lieu de bien scuriser les lments extrmement
concentrants. Il faudrait peut tre aussi dans ce cas effectuer une
modlisation plus dtaille de ces quipements. Par ailleurs, on voit
bien que ds que la modularit est grande, lindisponibilit totale
devient faible. De toute vidence, nous pouvons conclure que cette
architecture tient largement lobjectif fix de 5,7 106, mais rappelons
nous que nous avons considr le taux de pannes logicielles graves
comme ngligeable Ceci ne peut tre garanti que par un produit
Mthodologie des performances 521

bien test. Do limportance de la phase dessais que nous allons


aborder un peu plus loin.

Relchement prmatur
Supposons une communication tablie et analysons les vnements de
dfaillance pouvant entraner une rupture prmature de la
communication.

SC et SA : en cas de dfaillance de ce type de station, toutes les


communications tablies sont perdues lors du basculement sur la
station de secours (perte de contexte). Le trafic frais est videmment
aussitt repris par la station de secours. Nous supposons que la
communication met en jeu deux SC et deux SA (cas gnral). En
outre, cette fois, il nous faut tenir compte du taux de dfaillance
logiciel.

Le taux doccurrence de cet vnement pour une communication


donne est donc 2 ( 2SC + 2SA ).

Par contre, pour le serveur RCP, on considre quil ny a pas de


rupture de communication : les contextes sont conservs sur le RCP
en stand-by, chose aise lorsquon a une simple redondance.

De mme, pour les TU et pour la matrice de commutation, il ny a pas


de perte. En effet, il ne sagit que de transport physique et le systme
est tel que le basculement sur les TU de secours est instantan et,
comme nous lavons dj dit pour le rseau de commutation, les
communications sont tablies sur les deux branches.

Enfin, il ny a rupture de communication que sil y a du trafic


couler. On prendra lhypothse pessimiste dun quivalent de 10
heures charges sur 24 heures.

En prenant comme rfrence une dure moyenne de communication


de 100 s, on obtient la probabilit de rupture dune communication
tablie, par la relation :

10
Pr = 2(2SC + 2SA ) = 5 106
24
522 Trafic et performances des rseaux de tlcoms

Lobjectif de 2 105 est tenu.

Ltude met en vidence limportance de ce critre dans les choix


darchitecture (logicielle et matrielle).

10.4. Les essais en charge

Cest en phase dintgration que vont tre valides les performances


globales du projet. On dispose alors dune configuration complte des
quipements et des moyens pour simuler les environnements de
rfrence tester. La liste des essais effectuer ainsi que la dfinition
de la (ou des) configuration(s) tester auront t dfinis en amont. Les
moyens dessais permettront de gnrer les flux de messages ou
paquets correspondant, par exemple, aux appels tablir, issus du
rseau ou issus des accs (Gateways, units de raccordement
dabonns). Il sagit alors, dune part, de minimiser le matriel mis en
uvre et, dautre part, de rendre faisables les essais avec des volumes
de trafics trs levs. Des simulateurs de trafic sont ainsi dvelopps,
remplaant les abonns, les circuits, les liens de signalisation et de
donnes, etc. Il peut sagir dorganes externes autonomes, mais aussi
de logiciels dvelopps sur des quipements du systme. En outre,
pour mieux srier les problmes lors de la validation de grands
ensembles, on aura avantage dcomposer les essais en une phase
pralable de validation de certains sous-ensembles, puis en une phase
dessais globaux plus lgers . Concrtement, prenons le cas dun
rseau construit autour daccs, de commutateurs, de routeurs, de
serveurs IN On validera dabord chacune de ces entits en simulant
son environnement en trafic, en charge et en surcharge, avant de
valider le bon fonctionnement de lensemble interconnect. Par
exemple, pour tester un commutateur, on simulera les messages
changs avec laccs, avec le serveur, etc. Pour cela, on aura
dvelopp, au niveau accs ou serveur, des logiciels de simulation
neffectuant que des enchanements lmentaires des messages
changs aux interfaces, comme dcrit ci-aprs. Ainsi tous les
traitements effectuer par le commutateur seront raliss, y compris
les connexions, les envois de sonnerie, etc. Mais, nayant pas de
terminal rellement connect, il ny aura pas ni de rception de
sonnerie, ni de parole changes. Ces fonctions feront lobjet de tests
part. A cet effet, on disposera en supplment, dune part, dun
Mthodologie des performances 523

nombre restreint daccs et de terminaux rels pour effectuer des


mesures de qualit de service dtailles vues de lusager, mais aussi de
simulateurs dabonns standard (agrs par les oprateurs), de
moindre capacit, rpliquant fidlement les terminaux dabonns.

Le principe des simulateurs de trafic est le suivant. Une fois encore on


se rfre aux diagrammes de messages dtablissement et de rupture
dappel, pour dfinir les scnarios ou squences de messages changs
une interface externe et correspondant au type dappel (dpart,
arrive, etc.) de service que lon veut tester. Ces listes de messages,
demandes et rponses sont enregistres dans le simulateur en tant que
scnarios. Les scnarios sont lancs de manire alatoire, dans les
proportions correspondant au mix dappels tester, tels que dfinis
dans le document dobjectifs. Notons ici limportance du caractre
alatoire de cette gnration des demandes dappels. Il faut en effet
dabord reproduire les conditions normales de fonctionnement, pour
pouvoir distinguer les phnomnes normaux dencombrement des
phnomnes particuliers lis des dysfonctionnements. La prcision
exige ici sur laspect alatoire est cependant bien moins grande que
pour une simulation dtaille, comme celle dune file, et on pourra
donc se contenter dalgorithmes sommaires (voir chapitre 8). Une fois
les premires demandes dappel lances, le processus dchanges
entre le simulateur et lorgane test senchane appel par appel.
Chaque message issu du systme test entrane un autre message du
simulateur vers le systme, jusqu la fin de lappel, qui entrane lui
mme le lancement dun autre appel, etc. Cest le rythme de relance
de ces demandes dappels qui va dfinir le volume de trafic offert au
systme (voir lexemple ci-aprs).

Il sera donc ncessaire de disposer en supplment, de simulateurs


standard dquipements dabonns, ou de circuits, etc., agrs par les
oprateurs. Ceci afin de gnrer une certaine part (faible) de trafic
rel, et ainsi pouvoir mesurer en dtail la qualit de service perue par
lusager, comme le dlai dtablissement, la bonne rception et le
dlai de sonnerie, de tonalits ainsi que la qualit de la transmission en
phase de conversation, etc. On disposera aussi, bien sr, de terminaux
rels pour effectuer des appels de tests, par exemple sous des
conditions svres de surcharge, pour tester la capacit traiter des
appels prioritaires. Enfin, en se plaant aux interfaces normalises
(exemple : interface circuit n 7), il sera facile de vrifier la rigueur de
524 Trafic et performances des rseaux de tlcoms

la simulation puisque les squences de messages changs par les


simulateurs internes, comme par les simulateurs externes standard
devront tre exactement les mmes.

Les phases des essais


On pourra distinguer trois grandes phases dessais : les essais de
performance en trafic, les essais de surcharge et les essais de sret de
fonctionnement. Phases que nous allons dcrire maintenant.

10.4.1. Les essais de performances en trafic

Lors de cette phase, le systme va tre soumis progressivement au


trafic avec deux paliers importants, le trafic de charge A, puis le trafic
de charge B, conformment aux objectifs.

On vrifiera le bon respect du mix dappels, on mesurera le trafic


coul, les temps de rponse, les charges processeurs. Les fonctions
dobservations du systme seront mises en uvre pour obtenir ces
rsultats (nombre dappels prsents de diffrents types, nombre
dappels refuss). On utilisera aussi les observations des simulateurs
externes standard, compteurs dappels, compteurs de fautes, de
manire conforter les rsultats. Grce lobservation de la charge
des processeurs, on pourra conforter, affiner si ncessaire, la
modlisation et les rgles de dimensionnement.

Bien souvent cette phase sera une phase importante de mise au point
du systme, non seulement du point de vue des capacits de
traitement, mais aussi du point de vue fonctionnel. En effet durant ces
essais on identifiera, dune part, des dures de traitement et des
changes entre machines optimiser, mais aussi des cas de conflits
daccs des ressources communes, ou des dfauts de dfense suite
un dbordement de file ou de temporisation. On comprend ici toute
limportance du travail fait en amont lors de la modlisation. La
capacit du systme couler le trafic prvu dans les dlais prvus
sera dautant plus grande que les valuations des charges et des
comportements temps rel des processeurs et matriels (ASIC, etc.)
auront t pertinentes. En outre, lidentification des problmes, leur
comprhension et leur rsolution seront dautant plus faciles que la
Mthodologie des performances 525

modlisation aura t dtaille (on saura quels paramtres mesurer et


quelles devraient tre leurs valeurs normales ).

10.4.2. Les essais en surcharge

Il sagit ici de soumettre le systme des niveaux de charge


exceptionnels, mais cependant bien rels. Rappelons les phnomnes
de base que sont les vnements exceptionnels tels que les jeux
tlviss, les catastrophes, ou des vnements culturels tels que le Jour
de lan, mais aussi limpact du renouvellement dappels qui se produit
ds que lencombrement est sensible. Il nest pas possible bien sr de
simuler dans le dtail les arrives dappel sous ces circonstances.
Cependant, heureusement, et lobservation le prouve, au niveau dun
gros commutateur par exemple, le trafic prsent peut tre assimil
un trafic poissonnien de trs gros volume, mais aussi perdurant sur
une trs longue dure. En outre, lobservation montre aussi quil faut
distinguer selon les circonstances des surcharges en arrive et des
surcharges en dpart. Par exemple lors dun jeu tlvis ou lors dune
catastrophe, les appels vont venir en surnombre sur un point donn du
rseau, mais dun peu partout. On sera surtout confront une
surcharge en arrive. Par contre, lors dun grand rassemblement
(Coupe du monde de football, par exemple, ou cas dune population
bloque par les intempries), ce seront tous les mobiles qui seront
simultanment activs et creront un afflux de trafic dpart. Et enfin
lors dun grand vnement culturel (dbut et fin du Ramadan, Jour de
lan), cest tout le rseau en dpart comme en arrive qui sera charg.
Nous traiterons cette situation plus en dtail un peu plus loin.

Dans tous les cas, on tracera la courbe de rponse du systme : trafic


coul en fonction du trafic offert et on vrifiera le respect du gabarit
exig par les normes (voir chapitre 2, figure 2.6), ainsi que la validit
de la stratgie de priorit entre les rejets dappel. Ce sera avant tout
une phase de rglage des seuils de rgulation dans toutes les lments
du systme. Car il sagit bien de dtecter assez tt une surcharge afin
de prserver le bon traitement des appels dj accepts : en dautres
termes, les files de traitement des messages subsquents, comme les
ressources associes au transport des informations de niveau usager
correspondant des sessions en cours, ne doivent jamais saturer. On
compltera aussi les mesures de dures de traitement dappels et de
526 Trafic et performances des rseaux de tlcoms

charge processeur par les mesures des cots de rejet dappel de faon
valider totalement la modlisation du systme. La figure 10.9
rappelle le type de courbe de rponse attendu (voir chapitres 2 et 9).

Comportement
Trafic Capacit thorique idal
coul dingnierie
Comportement
100%
rel attendu
90%

Comportement
inacceptable
sans rgulation

100% 150%
Trafic offert

Figure 10.9. Ecoulement du trafic en surcharge

10.4.3. Les essais en sret de fonctionnement

Alors que le systme coule du trafic de charge A et de charge B, on


injectera des fautes sur les quipements, ou simplement on
positionnera par commande oprateur des units hors service.

On vrifiera alors les ractions attendues des mcanismes de dfense :


dtection de la panne, isolement de llment dfectueux, basculement
sur secours et reconfiguration. On mesurera bien sr les pertes
ventuelles dappels, les dures dindisponibilit. Les valeurs
obtenues permettront de confirmer et daffiner les paramtres du
modle de sret de fonctionnement.

Le rle de linjection de pannes est avant tout de vrifier lefficacit


des mcanismes de localisation de llment dfectueux, car dans les
systmes complexes actuels tout dysfonctionnement matriel ou
logiciel est trs vite dtect au niveau applicatif et conduit des
positionnements hors services des machines.

Si les positionnements par commande sont relativement simples


effectuer, car ils procdent des procdures dexploitation normales,
par contre linjection de pannes est plus complique. En gnral, des
cartes seront mises sur prolongateur et on y mettra des points la
Mthodologie des performances 527

masse. Cest l que devront tre appliques les mthodes


dchantillonnage : les points toucher seront issus dun tirage
alatoire pondr par les taux de dfaillance prvisionnels des
composants. Mais, cet gard, il faudra aussi tenir compte non
seulement de la probabilit de dfaillance de llment, mais aussi de
limpact de sa dfaillance sur la qualit du service. Par exemple, toute
dfaillance dlment commun ou partie dlment pouvant conduire
indisponibilit totale est absolument tester (par exemple une base de
temps, certains lments de bus).

On ralise l encore tout lintrt davoir au pralable modlis le


systme du point de vue de la sret de fonctionnement, pour mieux
identifier les paramtres et lments tester, et mieux juger des
rsultats obtenus, en comparant aux objectifs.

10.4.4. Organisation gnrale des essais

Les diagrammes ci-aprs rsument ces principales phases et les


rsultats attendus.

Il ne sagit bien sr que dun exemple de squence doprations, les


dures relatives peuvent varier selon les difficults rencontres.

Trafic offert Surcharge


Trafic coul

Charge B

Charge A

Essais
de SDF

Temps

Figure 10.10. Essais en charge : squence des essais


528 Trafic et performances des rseaux de tlcoms

En phase de surcharge, on notera la ncessit de distinguer plusieurs


tapes, conformment au modle (voir chapitre 9). Dans une premire
tape, on observe la capacit du systme traiter les priorits : par
exemple les appels durgence (pompiers...) et les appels darrive.
Puis, la surcharge persistant, on teste sa capacit maintenir le niveau
de trafic coul son niveau normal, sous une trs forte surcharge de
trs longue dure.

On notera aussi la ncessit de vrifier le retour au fonctionnement


normal aprs chaque phase de stress , test de dfense ou de
surcharge.

Exemple de gnration de trafic


Nous prsentons une mthode qui, bien quapportant un certain biais
la nature poissonnienne du trafic, prsente lavantage dune trs
grande simplicit de mise en uvre tout en donnant des rsultats tout
fait significatifs.

Nous souhaitons gnrer un trafic dappels dpart, interne, arrive,


transit suivant le mix forte efficacit prsent dans les objectifs et
rappel ci-aprs sous une forme simplifie.

Mix forte efficacit


Type dappel Interne Dpart Arrive Transit
% Flux 20 35 35 10
% Efficace 58 58 70 70
% Non rponse 15 15 18 18
% Occupation 10 10 12 12
% Numrotation incorrecte 17 17 0 0

Tableau 10.14. Mix dessais en charge

Pour ce faire, nous disposons dun (ou plusieurs) automate(s) grant,


dune part, des couples dabonns demandeur (Dr) et demand (D),
pour gnrer le trafic interne, dpart et arriv, et, dautre part, des
couples de circuits pour simuler le trafic de transit. Le diagramme ci-
aprs prsente le principe de lorganisation de la gnration du trafic.
Mthodologie des performances 529

Simulateur Abonns Systme en test Simulateur Circuits


35
Dr
Dr Dr
20 10
D D
D
35

Figure 10.11. Organisation de la gnration du trafic

Le fait de travailler par couple de mme nature apporte une corrlation


certaine entre les appels dpart et arrive, mais qui, dans les
conditions normales de fonctionnement, pourra ter nglige. Par
contre, pour des essais en surcharge, il faudra en tenir compte (le rejet
dun appel dpart entranant lui aussi, automatiquement, la
suppression dun appel arrive), et ventuellement raliser des
organisations plus complexes, partir de la gestion de couples abonn
plus circuit.

Pour chaque couple, lautomate va dabord tirer au sort un nombre


alatoire obissant une loi exponentielle de paramtre = 1/ (voir
chapitre 8) et dfinissant la dure inter-appels. Cette valeur va dfinir
le taux darrive des appels offerts au systme. Ds quun appel est
lanc, aussitt la date de lancement de lappel suivant est calcule. Par
exemple, si on veut gnrer un trafic de 500 appels par secondes (1,8
MBHCA), le paramtre sera fix 2 ms. A chaque appel, on tire
ensuite au sort, selon une loi uniforme, le type dappel correspondant
au mix de rfrence. Pour simplifier la mise en uvre et pour traduire
au mieux la ralit, le tirage se fait en plusieurs tapes. Pour notre
mix, on aura donc les oprations suivantes :
1) tirer au sort un appel interne ou dpart-arrive : le nombre alatoire
tir au sort entre 0 et 1 est compar aux valeurs 20/55 et 35/55 ;
2) tirer au sort si lappel est du type efficace, non-rponse etc. : par
exemple pour un appel interne, un nouveau nombre alatoire est
compar aux valeurs 58/100, 15/100, 10/100,17/100.

De la mme faon, on dcidera ventuellement de la nature dun


service IN, du type de signalisation, etc.
530 Trafic et performances des rseaux de tlcoms

Ds lors, le message de demande dtablissement dappel (IAM, voir


diagramme dtablissement) est lanc dans le systme avec le numro
du demand (correspondant celui de lautre lment du couple). Les
acheminements appropris ayant t crs au pralable dans le
systme (tables de traduction, routage, etc.), le message dappel en
arrive (Set Up) revient au simulateur qui, partir du numro
demand, reconnat le couple concern et ses caractristiques (occup,
non rponse, efficace...), et donc renvoie au systme la rponse
approprie. Et ainsi de suite selon les diagrammes dtablissement et
de libration dappel. Des mcanismes de dfense (temporisations...)
permettent de librer le couple en cas de messages absent ou erron.

10.5. Dimensionnement

La dfinition des rgles de dimensionnement des quipements et du


rseau est une activit cl dun point de vue comomique. Il sagit de
dterminer le nombre optimal de matriels installer pour garanrtir la
fourniture du service avec la qualit requise. Il sagit dans cette phase
dactivit de dfinir les rgles de base servant au dimensionnement,
sachant que des quipes spcialises traduiront ces rgles de base en
programmes de calculs de nombre de cartes, de btis, etc. et en calculs
de prix.

Des premires rgles sont fournies ds la phase de modlisation, de


manire lancer les produits sur les marchs (on ralise ici toute
limportance du travail de modlisation qui doit conduire un risque
derreur minimal). Puis elles sont paufines suite aux essais de
performance. Lors de ces essais, les cots en charge UC des diffrents
types dappels, de traitements, sont affins, ainsi que les taux
doccupation maximaux admissibles compatibles avec les temps de
rponse exigs. Ds lors, les rgles de dimensionnement consisteront
calculer le nombre dquipements ncessaires pour couler un trafic
donn, sachant que le capacit de chaque quipement est donne par la
relation de base :

C(ch arg e max)


N(appel / s) = (10-15)
c(ch arg e / appel / s)
Mthodologie des performances 531

On distinguera deux grands types de ressources dimensionnables : les


processeurs de traitement correspondant au plan contrle et les
ressources de transport correspondant au plan usager. Nous donnons
ci-aprs deux exemples dapplication relatifs au trafic : calcul du
nombre de processeurs ncessaires pour le traitement dappels dans un
rseau mobile et calcul de la taille et du nombre de liens ncessaires
pour couler un trafic multimdia IP. Nous donnons ensuite un
exemple de calcul de lot de maintenance.

10.5.1. Dimensionnement de la commande dun centre mobile

Il sagit ici avant tout de dcrire la dmarche, lusage des concepts de


charges A et B, et en particulier lutilisation des donnes qui sont du
domaine du site (domaine de lexploitant) et des donnes qui sont du
domaine du constructeur (le vendeur de matriel).

Nous allons considrer le cas dun centre mobile , et plus


exactement le dimensionnement dun CSCN dans un environnement
GSM. Rappelons que le CSCN (Circuit Switch Core Network) est la
partie commande du Core Network qui raccorde les abonns mobiles
via les BSS (stations radios) et tablit les connections avec le PSTN
(le rseau fixe public).

Conformment la dcoupe fonctionelle prsente dans le chapitre 1,


nous allons considrer ce centre compos de deux grandes entits
physiques : le serveur mobile appel RCP (Radio Control Point) et le
centre de commutation appel SSP (Service Switching Point).

Le serveur mobile (RCP) fait linterface avec les stations radios


raccordant les abonns mobiles et est en charge des fonctions de
mobilit (Hand Over, etc.). Cest la fonction RCF (Radio Control
Function) laquelle il associe la fonction VLR (Visitor Location
Register).

Le SSP ralise les fonctions classiques de commutation :


tablissement, relchement dappel, appel au serveur IN (le RCP peut
aussi faire appel au serveur IN), etc., et tablit donc les connexions
avec le rseau fixe pour atteindre les autres abonns (fixes ou
mobiles).
532 Trafic et performances des rseaux de tlcoms

Il ne sagit bien sr que dune hypothse darchitecture, que nous


choisissons car elle permet de distinguer les traitements sans pour
autant trop compliquer lexpos.

La premire tape consiste saisir les donnes denvironnement en


trafic, afin dvaluer le cot de traitement moyen par appel par
machine. Il sagit de donnes site (gnralement fournies par
loprateur).

Pour le site considr, nous avons par exemple 500 000 abonns
mobiles (MS) gnrant un trafic moyen par abonn de 0,025 Erlang
(0,77 OC plus TC par heure, de dure moyenne 120 s) en charge A.
Compte tenu des caractristiques des abonns et du rseau, le mix de
trafic est le suivant (voir le paragraphe objectifs et environnements,
mix simplifi car il ne sagit que de montrer la dmarche).

Mix site
Type dappel OC TC GW IN OSMS/TSMS
Nombre dappels/heure/MS 0,57 0,2 0,25 0,33 0,08
Mobilit HO intra HO inter LR intra LR inter
Evnements /heure/MS 0,08 0,04 0,8 0,4

Tableau 10.15. Mix client

Il faut noter ds prsent la diffrence importante entre le nombre


total dvnements (OC, TC, GW, HO, LR) traiter et le nombre
dappels (OC, TC) vus de labonn. Cest rappelons-le une
caractristique importante du mobile .

La deuxime tape consiste associer ces types dappels les cots


machines , qui sont elles des donnes constructeur . On exprime
gnralement ces cots en temps machine.

Ainsi, nous avons par exemple :


Mthodologie des performances 533

Cots RCP
Type dappel OC TC GW IN OSMS/TSMS

Cot processeur RCP 0,0052 0,0063 0,0025 0,0018 0,0036


(secondes)
Mobilit HO intra HO inter LR intra LR inter
Evnements /heure/MS 0,002 0,0045 0,002 0,0045

Cots SSP
Type dappel OC TC GW IN OSMS/TSMS
Cot processeur SSP 0,0128 0,0128 0,0128 0,026 0
(secondes)
Mobilit HO intra HO inter LR intra LR inter
Evnements /heure/MS 0,0075 0,023 0 0

Tableau 10.16. Cots de traitements

Les cots diffrent bien sr par machine, certains traitements


nexistant dailleurs pas sur certaines machines.

La troisime tape consiste calculer le cot moyen par abonn sur


chaque machine.

Ainsi, le cot processeur RCP dun appel moyen du mix est :

C = 0,57 0,0052 + 0,2 0,0063 + 0,25 0,0025 + 0,33 0,0018 +


0,08 0,0036 + 0,08 0,002 + 0,04 0,0045 + 0,8 0,002 +
0,4 0,0045 = 0,0095 s/h/MS.

La machine doit traiter ce mix de trafic dans les conditions de charge


B (voir chapitre 2). La valeur de charge B est une donne site .
Une valeur communment admise dans les normes est : charge B =
1,2 charge A. Sous ces conditions le cot machine par MS devient :
0,0095 1,2 = 0,0114 s/h/MS.

De mme, le cot processeur SSP dun appel moyen du mix est :


534 Trafic et performances des rseaux de tlcoms

C = (0,57 + 0,2 + 0,25) 0,0128 + 0,33 0,026 + 0,08 0,0075 +


0,04 0,023 = 0,0232 s/h/MS.

Et aussi, la machine devant traiter ce mix de trafic dans les conditions


de charge B, le cot machine par MS devient :

0,0232 1,2 = 0,0278 s/h/MS

La quatrime tape consiste calculer le nombre de machines


ncessaires.

Il faut dabord connatre la charge maximale de la machine permettant


de respecter la qualit de service (temps de rponse, etc.). Cest aussi
une donne constructeur (issue de la modlisation). Elle peut ne pas
paratre explicitement dans les rgles. Elle est alors simplement prise
en compte implicitement dans les cots, mais ceci prsente
linconvnient de rendre difficile linterprtation des mesures de
charge lors des essais.

Supposons ici que la charge maximale dune machine, RCP ou SSP,


permettant de respecter la qualit de service (temps de rponse, etc.)
est donne 80 %.

Nous pouvons maintenant calculer le besoin en quipements.

Cas du RCP
Il sagit dans notre hypothse darchitecture dune machine de type
serveur, il faut simplement dterminer le nombre de serveurs de ce
type ncessaire.

La capacit maximale de charge B dune machine RCP est de


(0,8 3 600)/0,0114 ~252 600 MS.

Notre centre devant traiter le trafic de 500 000 abonns (MS), nous
devrons lquiper de 2 RCP.

Nous supposons les problmes de redondance rsolus au niveau de


chaque machine (chaque machine RCP tant elle-mme une station
processeur secouru).
Mthodologie des performances 535

Considrons maintenant la fonction SSP


La dmarche est la mme, mais avec cette fois un structure machine
diffrente. Il sagit dun ensemble de stations multiprocesseurs, de
capacit modulaire, gre par configurations plus ou moins puissantes.
Ces configurations sont des donnes constructeurs et il sagira de
dterminer la bonne configuration la mieux adapte au besoin site.

La capacit maximale de charge B dun processeur SSP est de


(0,8 3 600)/0,0278 ~103600 MS.

Les configurations proposes sont par exemple classes en small (S),


mdium (M), et large (L), en fonction de leur quipement en nombre
de processeurs (voir chapitre modles). Il sagit de donnes
constructeurs . Par exemple on a :

Configuration S M L1 L2 L3 L4 L5 L6
n processeurs 1 3 4 4 4 4 4 4
/station
N stations 1 2 2 3 4 5 6 7

Tableau 10.17. Configurations

La configuration S est ainsi compose de 1 station, quipe 2


processeurs. La configuration M est compose de 2 stations 3
processeurs. La station L6 est quipe de 7 stations 4 processeurs.
Toutes les configurations sont secourues sur la base dune redondance
en N + 1, par exemple la configuration M aura en ralit 2 + 1
stations, dont une en secours.

Notre centre devant traiter le trafic de 500 000 abonns (MS), nous
devrons lquiper dune configuration 5 processeurs au total. Celle-
ci ntant pas propose nous devrons donc choisir la configuration M.
Nammoins il sera prudent, lors de ce choix, de reconsidrer
attentivement dune part les hypothses de trafic du moment avec
leurs incertitudes, mais aussi la stratgie dvolution du parc, et
notamment au vu des facilits dextensions progressives offertes par
ce type de structure en configurations.
536 Trafic et performances des rseaux de tlcoms

10.5.2. Dimensionnement des liens dune Gateway

Nous prenons lexemple dune Gateway daccs IP. Nous appliquons


les proprits du modle dfini prcdemment pour les services IP. Le
dimensionnement se fait en deux tapes.

Dans une premire tape, on dimensionne au niveau appel afin de


dterminer, pour une probabilit de rejet donne, le nombre dabonns
raccordables sur la Gateway. Comme on veut garantir chaque
service un taux de rejet donn, on applique simplement pour chaque
service, ou groupe de services, la formule dErlang. On suppose ainsi
que lacceptation dappel est faite sur chaque catgorie dappel.

Dans une deuxime tape, on dimensionne au niveau flot, de manire


garantir la qualit de service au niveau paquet. Pour les services
temps rel, nous devons dabord vrifier que tous les dbits crtes sont
dun ordre de grandeur infrieur au dbit dun lien. Ce qui est le cas
ds quon utilise des liens de dbit suprieur ou gal 155 Mbit/s. On
applique alors la formule multidbit, puis la formule time sharing pour
les trafics lastiques.

Appliquons ceci une Gateway concentrant le trafic de n = 20 000


abonns.

Pour simplifier, nous affectons la mme probabilit de rejet, par


exemple PR = 103, tous les services. Nous avons pour chaque
service de type i, pour un taux de pntration pi et une activit ai par
abonn :

PRi = Erlang ( Ai , N i ) avec Ai = pi .ai .n

et compte tenu des hypothses dactivit dfinies dans les objectifs de


performance on obtient, par exemple, pour le service VoIP G711: A1 =
0,5 0,1 20 000 = 1 000. Et en appliquant la formule dErlang pour
une probabilit de perte de 103, on obtient N1 = 1 070.

Ceci rpt tous les services donne le tableau 10.18. Il faut bien
distinguer la rgle de calcul, qui sapplique toutes les hypothses de
trafic, de son application, qui vise quantifier les ressources pour
chaque cas particulier de mix de trafic. Nous ne prenons ici le mix de
Mthodologie des performances 537

rfrence des objectifs de performance, que comme exemple. Dans la


ralit chaque site constituera un cas particulier.

Service VoIP VoIP H261 H263 MPEG2 MPEG4 WEB FTP


n = 104 usagers G711 G729a
Pntration
0,5 0,5 0,01 0,01 0,1 0,2 1 0,01
/usager (p)
Activit en
0,1 0,1 0,1 0,1 0,1 0,1 0,1 0,1
erlang (a)
Activit totale
1000 1000 20 20 200 400 2000 20
(A)
Nombre (N),
dappels
1070 1070 34 34 237 450 2094 34
simultans
10-3
Tableau 10.18. Mix multiservices

Dterminons maintenant les besoins au niveau flot. Comme dfini


dans le chapitre modles nous distinguons les trafics temps rel, et les
trafics lastiques.

Trafic temps rel

Ce sont les trafics correspondant aux services VoIP, H26x, et MPEG.


Parmi ces services, il faut encore distinguer les services dbit
constant et les services dbit variables.

Services dbit constant : leur dimensionnement se fait simplement


sur la base dun taux doccupation du lien de 0,9 (facteur de
prcaution). Appliqu nos hypothses, on obtient :

Service VoIP H261


N = 10 000 usagers G711
Nombre dappels N 1070 34
simultans ( 103)
Dbit par flot (kbit/s)
-crte 80 384
-moyenne 80 384
-variance 0 0
Dbit total Mbit/s (c) 85,600 13,056 98,656
Lien (Cc=c/0,9) 109,618

Tableau 10.19. Dbits constants : calcul de la bande passante


538 Trafic et performances des rseaux de tlcoms

Services dbits variables : pour chaque service en phase dappel,


nous avons la moyenne du dbit demand mi et le dbit crte di, ou la
variance du dbit i2. Lorsquon a le dbit crte di, on dtermine la
variance par :

i 2 = mi di (10-16)

Par exemple, pour le service VoIP G729A, le dbit crte est 24 kbit/s,
lactivit est de type ON-OFF, environ 50 %, donc le dbit moyen
est 12 kbit/s et la variance est 288.

Service VoIP H263 MPEG2 MPEG4


n = 10 000 usagers G729A
Nombre dappels 1070 34 237 450
simultans (103), N
Dbit/flot (kbit/s):
-crte di 24 128
-moyenne mi 12 64 500 64
Total 12840 2176 118500 28800 162316
-variance i2 288 8192 2502 322
Total 308160 278528 14812500 460800 15859988
Z 97,71
Cs (106) Mbit/s 179,592

Tableau 10.22. Dbits variables : calcul de la bande passante

On applique alors la mthode du peakedness factor (voir chapitre 9)


pour un taux de congestion Ps au niveau flot trs faible, par exemple
de 10-6.

Le trafic total est , M = N i mi . La variance totale est, 2 = N i i


2

i i

N
2
i i
On a aussi , z = i
(10-17)
N m
i
i i

et lapplication de la formule dErlang donne la capacit Cs requise :


Mthodologie des performances 539

M Cs
Ps Erlang ( , ) (10-18)
z z

A partir des hypothses de la section 10.2, on obtient le tableau 10.20.

Trafic lastique
Nous appliquons le modle du processeur sharing. Comme nous
lavons vu au chapitre 9, ce modle donne des temps de rponse
correspondant des dbits d = Ce(1-)). En adoptant une charge
maximale de 0,8 nous obtenons les rsultats du tableau suivant.

Service WEB FTP


N = 10000 usagers
Nombre dappels 2094 34
simultans (103), N
Dbit/flot : (kbit/s)
- crte - -
- moyenne 15 8
Nombre moyen de 561 4,86
sources 56 kbit/s
Total Mbit/s : ce 31,410 0,272 31,682
Ce= ce/0,8 39,602

Tableau 10.21. Trafics lastiques : calcul de la bande passante

Et finalement en appliquant la rgle dintgration des trafics stream et


lastiques :

C = Max(Cs + Cc ; Ce + Csm + Cc) (10-19)

C = Max(289,210 ; 311,536) = 311,536 Mbit/s

Dans cet exemple, on ne gagne pas normment en dbit avec la rgle


dintgration par rapport un dimensionnement sans intgration :

C = Cc + Cs + Ce = 109,618 + 162,316 + 39,602 = 328,812 Mbit/s

Ceci est simplement d la part importante des trafics temps rels.


540 Trafic et performances des rseaux de tlcoms

Enfin, on doit tenir compte des cas de pannes. La capacit trouve doit
tre assure en cas de perte dun lien (on nglige les cas de panne
double). On dimensionnera donc la Gateway avec quatre liens
155 Mbit/s, soit trois liens en dgrad, cest--dire 465 Mbit/s.

10.5.3. Dimensionnement dun lot de maintenance

Cette activit est bien sr fondamentale pour garantir la sret de


fonctionnement des systmes de tlcommunication qui trs
gnralement, pour la partie terrestre au moins, sont des systmes
rparables.

Nous pouvons trs souvent nous ramener une situation quivalant


une stratgie de remplacement au fil de leau, et presque toujours le
nombre de matriels en parc de chaque type est suffisamment grand
par rapport au stock, pour pouvoir appliquer alors simplement la loi de
Poisson (voir chapitre 6). Cependant, dveloppons quelques aspects
concrets partir dun exemple.

Soit un rseau constitu de plusieurs sites pour lequel on veut


dimensionner un stock de maintenance commun. Sur lensemble du
rseau considr, on recense les types dquipements suivants,
auxquels sont associs leur nombre et leurs taux de dfaillances
respectifs.

Type i Ni i 10-6/h
1 6 3,5
2 6 3,5
3 6 1,5
4 6 4
5 12 3,3
6 78 0,16
7 78 6,3
8 624 0,9

Tableau 10.22. Caractristiques des quipements du parc

Ayant plusieurs types de matriels, se pose dabord le problme de la


dfinition de la rupture de stock. En pratique, on dfinit souvent la
Mthodologie des performances 541

probabilit de rupture globale, qui est la probabilit dune rupture de


stock quel que soit le type de matriel affect. On a :

N P i i Ri
PRG = i
(10-20)
N i
i i

avec PRi la probabilit de rupture individuelle pour chaque type de


matriel. Pour effectuer le calcul on dmarre en prenant les PRi gaux
PRG. Puis on rajuste la valeur des PRi pour tre au plus prs du PRG
fix.

Un autre problme concret vient aussi du trs faible nombre de pannes


engendr par certains matriels (en nombre restreint ou trs faible
taux de dfaillance). La solution scuritaire est de mettre au moins un
quipement de ce type dans le stock. Cependant, si la probabilit
individuelle relle de rupture est trs infrieure celle fixe, par
exemple 10 fois moindre, on pourrait admettre de ne pas avoir ce type
de matriel en stock. Mais alors nous devrons prendre PRi = 1 pour ce
type dquipement (et nous risquons daffecter fortement PRG).

Appliquons ceci notre exemple avec un temps de rapprovi-


sionnement (dit aussi temps de rotation) de 90 jours (nous prenons le
cas de sites ltranger) et un objectif de probabilit de rupture
globale de 2 %. On obtient alors le stock suivant.

Type i si i 10-6/h
1 2 3,5
2 2 3,5
3 0 1,5
4 2 4
5 2 3,3
6 2 0,16
7 5 6,3
8 20 0,9

Tableau 10.23. Dimensionnement du lot de maintenance


542 Trafic et performances des rseaux de tlcoms

Le lecteur vrifiera que du fait des valeurs forcment entires du


nombre dquipements de chaque type on obtient une PRG effectif de
1,38 %, avec des PRI de 2,4 %.

Les rsultats dpendent bien sr fortement des valeurs prises


comme objectif, des modes de rapprovisionnements adopts, et
fondamentalement de la validit des taux de dfaillance adopts. On
ne perdra pas de vue limpact possible dune rupture de stock sur la
disponibilit du systme (on rallonge les temps de rparation), bien
que gnralement en cas de situation critique une procdure durgence
sera alors adopte pour le rapprovisionnement.

Dans tous les cas, il sagit-l de stratgies dcider et ajuster par


lutilisateur, sur la base des prvisions et des observations des taux de
dfaillance. Stratgies qui peuvent faire lobjet de contrats entre
fournisseur dquipements et exploitants.

10.6. Suivi en exploitation

Il sagit ici de suivre le comportement des systmes en phase de vie


oprationnelle dans les rseaux, afin de vrifier la validit de nos
prvisions, de nos dimensionnements, mais aussi pour tirer de
nouveaux enseignements de lobservation in situ.

Nous donnons ci-aprs un exemple de suivi de la fiabilit des


quipements.

Principe du suivi de la fiabilit oprationnelle

Le suivi de la fiabilit oprationnelle des quipements (cartes,


composants, etc.) est gnralement de la responsabilit des services
Qualit. Le rle de lingnieur en performances est dune part de
dfinir, en collaboration troite avec ces services, les procdures
permettant de recueillir des donnes significatives permettant
lvaluation de la fiabilit des quipements, mais aussi bien sr
daider linterprtation mathmatique de rsultats (volution dans le
temps, degr de confiance, etc.).
Mthodologie des performances 543

Nous donnons ici un exemple de procdure et de type de donnes


recueillir. Les donnes brutes de fiabilit oprationnelle sont fournies
par les services Qualit partir des retours de matriels enregistrs
dans les centres de rparation. Dans le cas dun fabricant
dquipements de tlcommunication, ce suivi sapplique, par
exemple, aux cartes installes la fois sur les maquettes dessais et sur
les sites des clients. La dure de fonctionnement des cartes est
calcule sur la base dune date de rfrence comme par exemple la
date de sortie du produit au client plus 2 mois, du fait du passage en
maquette.

Les donnes brutes de retour sont analyses par des spcialistes


(concepteurs du hardware par exemple), objet par objet partir des
fiches de relevs de dfauts (FRD) ouverts par le centre de rparation
pour chaque objet trait. Cette analyse fine permet de cibler les axes
damlioration et les points faibles, sil y en a, et de dcomposer les
retours en vraies pannes et fausses pannes : termes purement
symboliques tendant essentiellement distinguer les dfauts de
manipulation ou dinstallation, des autres dfauts.

Une classification des vraies pannes et des fausses pannes peut tre la
suivante :
vraies pannes : dfauts composants ; dfauts de fabrication (dfaut
de brasure, broche leve, coupure cuivre, etc.) ; doutes (dfauts non
clairement identifis) ; dfauts divers (cartes irrparables ,
changes standard) ;
fausses pannes : cartes physiquement endommages (srement
causes par des manques de prcautions lors de manipulations, lors du
transport, etc.) ; dossiers non conformes (composant(s) manquant(s)
ou non conforme(s)) ; retours dus des alertes qualit ; dfauts dus
des mauvaises configurations logicielles ; les RAS (rien signaler).

A partir des vraies pannes et des heures de fonctionnement, on en


dduit :
un taux de dfaillances oprationnel corrig , rel , incluant
toutes les vraies pannes : on calcule une valeur moyenne et un
intervalle de confiance par application de la loi du Chi-2 :
544 Trafic et performances des rseaux de tlcoms

Nb _ vraies _ pannes
op _ Rel = (10-21)
Nb _ heures _ fonctionnement

un taux de dfaillances oprationnel composants calcul


uniquement sur les pannes de composants :

Nb _ pannes _ composants
op _ comp = (10-22)
Nb _ heures _ fonctionnement

Le taux de dfaillances oprationnel composants est alors compar


au taux de dfaillances prvisionnel pour action ventuelle selon le
rsultat du ratio. Ainsi, si le taux de dfaillances observ est trs
suprieur au taux de dfaillances prvisionnel (ratio > 2), des analyses
composants (contrles visuels, expertises) et ventuellement des
actions correctrices (remplacements de certains composants, alertes
qualit) sont alors engages.

Le tableau 10.24 reprsente la structure type dun rapport de suivi de


fiabilit, et prsente des exemples de rsultats observs sur des
quipements (ici des cartes), pour grande partie rcemment mises en
service sur site.

Il est important de retenir lapproche :


comparaison avec les valeurs attendues ;
comparaison entre donnes brutes et donnes aprs analyse des
dfauts : dans le cas prsent, on cherche distinguer ce qui est
purement du ressort de la fiabilit catalectique (et qui peut tre estim
par le calcul prvisionnel des taux de dfaillance), de ce qui est du
ressort de la mise au point des quipements (mauvaises fabrications,
mauvaises manipulations, mauvaises installations, etc.), et qui aprs
identification sera corrig ;
importance du nombre dheures cumules ;
importance de disposer de rapports des dates diffrentes pour
effectuer un suivi de lvolution des estimations dans le temps.

On notera ainsi dans ce tableau les lments suivants.


Mthodologie des performances 545

Eqt CUMUL au xx(date) FIABILITE brute Analyse

Echanges Standards RAS en

dfauts rels
Dfauts rels
Total Retours

Rpar cours

Irrparables
Heures
opr. Ratio Ratio
de prv.

Composant
N Avec int. brut Brut Final
Sans int.

mt
fonct

autre
(10-9) o/ p r /p
(106) (10-9)

1 4 0 0 3 0 3 0 1 3,24 850 926 1,1 3 926 1,1


2 116 2 19 16 1 27 49 2 9,50 3000 7995 2,7 21 2209 0,7
3 33 1 1 16 0 4 11 0 4,56 970 3286 3,4 4 876 0,9
4 1 0 0 1 0 0 0 0 1,16 990 0 0 0,0
5 8 0 0 7 0 0 1 0 1,74 500 574 1,1 0 0 0,0
6 84 0 3 33 2 16 24 4 15,00 1590 2690 1,7 13 874 0,5
7 30 0 0 8 0 11 8 3 11,00 1600 1668 1,0 8 702 0,4
8 18 1 0 5 0 4 6 2 2,13 940 4687 5,0 4 1875 2,0
9 85 1 8 11 2 35 27 1 2,74 3950 22580 5,7 30 10926 2,8
10 80 0 3 9 1 48 18 1 1,55 4950 42419 8,6 29 18639 3,8
11 8 0 1 3 0 2 2 0 1,47 1150 2704 2,4 1 676 0,6
12 19 0 0 2 0 9 7 1 1,48 1830 10772 5,9 8 5386 2,9
13 7 0 0 2 0 2 3 0 16,00 290 306 1,1 2 122 0,4
14 8 0 1 1 0 2 4 0 2,00 1430 2996 2,1 2 999 0,7
15 8 2 0 4 0 0 2 0 0,93 880 2149 2,4 0 0 0,0
16 3 0 0 1 0 0 2 0 1,15 70 1738 24,8 0 0 0,0
17 10 0 1 0 1 0 8 0 1,03 110 7751 70,5 0 0 0,0
18 4 0 0 1 0 0 2 1 0,62 1090 3207 2,9 0 0 0,0
19 17 0 1 5 0 7 4 0 2,74 2460 4006 1,6 7 2549 1,0
20 3 0 0 0 0 0 2 1 0,48 2270 4103 1,8 0 0 0,0

Tableau 10.24. Fiche de suivi de fiabilit oprationnelle

Il y a une proportion importante, de lordre de 50 %, de fausses


pannes : non-conformit au dossier, mauvaise configuration logicielle,
dommages physiques. Et aussi, parmi les vraies pannes recenses,
encore environ 50 % sont des pannes composants et 35 % sont des
dfauts de fabrication. Ceci, comme nous le vrifierons un peu plus
loin, tient au fait que nous tudions un lot de cartes en dbut de vie
oprationnelle.
546 Trafic et performances des rseaux de tlcoms

Les cartes 15, 16, 17, 18 prsentent un nombre anormal de dfauts par
rapport aux prvisions. Il ne sagit pas cependant de dfauts
composants . Leur taux de dfaillance observ, bien que peu
significatif en raison du nombre dheures de fonctionnement
insuffisant, a conduit analyse et a permis de mettre en vidence des
dfauts de fabrication, en particulier des problmes de brasures. Ces
informations ont permis dintervenir auprs des usines.

Les cartes, comme celles dj cites, ayant un nombre dheures


cumules de fonctionnement peu important (< 100 000 heures), ne
prsentent pratiquement pas de dfaut composant. Cest par exemple
le cas des cartes 4, 5, 15, 16, 17, 18, 20. Pour ces quipements, la
fiabilit ne peut tre estime que par une limite suprieure avec un
certain indice de confiance. Par exemple pour la carte 20, lapplication
de la loi du Chi-2 nous donne un taux de dfaillance infrieur 2 000
Fit (2 000 109, 1 Fit = 109) 60 % de confiance. Nous sommes en
effet dans le cas o les lments dfaillants sont remplacs au fur et
mesure de leur panne. Si T est la dure cumule dobservation, ce qui
quivaut la dure cumule dun essai dit censur, et r le nombre de
dfaillances observes, alors la limite infrieure de lintervalle de
confiance pour un intervalle unilatral dindice de confiance 1,
est (voir chapitre 5) :

2T
i = (10-23)
2
2 r + 2;1

qui rappelons-le signifie que le MTBF est > i avec une probabilit
1 .

Dans notre cas, on a T = 487392, 2;0,6


2
= 1,83 (voir tables en annexe 2)
et donc i = 532 668 soit i= 1 877 109.

Considrons maintenant les quipements ayant un nombre dheures de


fonctionnement important. Ceux-ci prsentent des taux de dfaillance
trs satisfaisants au regard des prvisions et sont mme meilleurs que
les valeurs attendues. Cest notamment le cas des cartes 2 (ratio =
0,7), 6 (ratio = 0,5), 7 (ratio = 0,4), 11 (ratio = 0,6), 3 (ratio = 0,9),13
(ratio = 0,4),14 (ratio = 0,7).
Mthodologie des performances 547

A cet gard, il est important de regarder lvolution des taux de


dfaillance en fonction du temps. Nous reportons ici comme exemple
le cas de 2 cartes : les cartes 2 et 7. Le suivi donne les courbes
suivantes.
Nb dheures de fonctionnement
au x /y/z : 11393640h.
Equipement n7
2 000

(fit) 1 500 prv
1 000 rel
500 composants
0
1/4 1/5 1/6 1/7 1/8 1/9 1/10 1/11 1/12

Nb dheures de fonctionnement
au x/y/z : 9505584h. Equipement n2
15 000
prv
10 000
(fit) 5 000 rel
composants
0
1/4 1/5 1/6 1/7 1/8 1/9 1/10 1/11 1/12

Figure 10.12. Evolution dans le temps du taux de dfaillance

Ces graphes montrent bien que des quipements, comme lquipement


n 7, ont atteint la priode de vie utile, et on peut donc valuer leur
taux de dfaillance avec un bon degr de confiance. Par exemple, la
dure cumule dobservation de cet quipement est T =1,1.107 heures,
et on a observ 8 vraies pannes. On en dduit donc par la loi du Chi-2,
pour un intervalle centr (voir chapitre 5) :

2T 2T
< < (10-24)
22r + 2; / 2 22r ;1 / 2

avec 1 = 0,8 on obtient (voir tables en annexe 2) :

16;0,9
2
= 23,5 et 18;0,1
2
= 10,9
548 Trafic et performances des rseaux de tlcoms

Ce qui donne 9,36.105 < < 2,018.106 ou 4,95 10-7 < < 1,06.10-6,
80 % de confiance pour un lambda prvisionnel de 1,59 106.

Par contre, lquipement n 2 parat tre en fin de priode de


jeunesse , son taux de dfaillance tend vers la valeur prvisionnelle,
une estimation prcise ne pourra se faire qu la priode dobservation
suivante. Il faut donc bien insister encore une fois, comme en
simulation et en trafic, sur limportance de lobservation de
lvolution dans le temps du phnomne tudi.

Enfin, nous notons que certains quipements, bien quayant un


nombre dheures de fonctionnement important, prsentent un taux de
dfaillance important au regard de la valeur prvisionnelle. Il sagit
des cartes 8, 9 10 et 12. Lanalyse a permis dincriminer des dfauts
sur des composants particuliers et aussi des dfauts de soudure
associs ces composants, impliquant bien sr des actions
correctrices.

Bien dautres enseignements seraient retirer de ces exemples, mais


nous arrterons l lexpos, et laisserons le soin au lecteur
dapprofondir ce type dtude sur ses propres cas dobservations.
CONCLUSION

Voici termine notre incursion dans le domaine de lvaluation des


performances. Tout au long de ces dix chapitres, le lecteur aura ainsi
dcouvert, ou redcouvert, les bases de disciplines aussi diverses
quessentielles pour son mtier, telles que les normes de qualit de
service et les systmes de tlcommunication, les probabilits, les
statistiques, la fiabilit, les files dattente, et la mthodologie.

Il lui reste maintenant mettre en pratique ces notions et, par


lexercice et lapprentissage permanent, forger sa propre expertise.

Quil ne se trompe pas, ceci nest quun point de dpart : le domaine


des tlcommunications est en perptuelle volution et de nouveaux
problmes de performance sont sans cesse soulevs. Lexpert en
performance sera toujours confront la nouveaut et au risque. Cest
la pratique et la matrise de lensemble des disciplines prsentes dans
cet ouvrage qui lui permettront de raliser les synthses ncessaires :
entre les problmes du pass et les problmes prsents ou venir,
entre la beaut du modle mathmatique et les contraintes du terrain.

Sil est un mtier o la modestie et lapprentissage sont des rgles dor


cest bien celui-l, aussi nous ne pouvons que conseiller au lecteur de
faire sienne cette pense : Ton pass est comme matriau aux pieds
du btisseur, cest toi den forger lavenir. (Antoine de Saint
Exupry, Citadelle).

Nous souhaitons simplement que cet ouvrage, avec dautres, lui soit
un compagnon fidle tout au long de son parcours.
ANNEXE 1

Mathmatiques

Nous rappelons ici quelques dfinitions et thormes de base pour


lutilisation des fonctions de la variable complexe, ainsi que quelques
formules lmentaires des dveloppements en srie, mais dont lusage
est extrmement frquent.

Les fonctions de la variable complexe : thormes et dfinitions

Dfinition de la fonction de la variable complexe

Soit un ensemble ouvert du corps C des nombres complexes, on


appelle fonction de la variable complexe sur , toute application de
dans C qui tout z appartenant fait correspondre un complexe
not :

Z = f ( z)

On peut aussi toujours crire :

Z = X ( x, y ) + iY ( x, y )

Lensemble est lensemble de dfinition de la fonction.


552 Trafic et performances des rseaux de tlcoms

Fonction uniforme

La fonction f(z) est uniforme si chaque z de ne correspond quune


seule valeur Z = f ( z ) .

Continuit

Les dfinitions sur les limites des fonctions complexes sont les mmes
que celles qui concernent les fonctions scalaires.

En particulier, z tant une fonction continue dans tout le plan


complexe, tout polynme entier en z est une fonction continue en tout
point du plan. De mme, toute fraction rationnelle en z est continue
dans tout le plan, sauf aux points o le dnominateur sannule (on
appelle ces points les ples de la fraction).

Fonction analytique
Une fonction dune variable complexe est dite analytique en un point
du plan complexe si sa drive en ce point est unique.

La condition ncessaire et suffisante pour que la fonction complexe


f(z) soit drivable au point z = x + iy est que ses parties relle et
imaginaire X ( x, y ) et Y ( x, y ) soient diffrentiables au point m( x, y ) ,
image de z et vrifient les conditions de Cauchy.

Conditions de Cauchy : les drives partielles de X ( x, y ) et Y ( x, y )


vrifient les conditions :

X Y X Y
= et =
x y y x

Fonction homomorphe

Une fonction f(z) est dite holomorphe en un point z0 si f(z) est


drivable en z0 et sil existe un cercle de centre z0 dans lequel f(z) est
continue et uniforme.

Une fonction f(z) est dite holomorphe dans un domaine D si elle est
drivable en chaque point de D et si elle est uniforme dans D tout
entier.
Annexe 1 553

Point singulier, ple


Tout point z0 o la fonction f(z) nest pas holomorphe est dit point
singulier pour cette fonction. Tels sont les points critiques dune
fonction multiforme et les ples dune fraction. Plus gnralement z =
z0 est un ple pour f(z) si 1/ f(z) est holomorphe en z0.

Intgration dune fonction continue

Soit un arc simple AB dans le plan complexe :


AB
f ( z )dz =
AB
f ( X + iY )( dx + idy ) = Xdx Ydy + i Ydx + Xdy
AB AB

Lintgrale dune fonction complexe est une combinaison linaire


dintgrales curvilignes. Elle possde toutes les proprits des
intgrales ordinaires.

Exemple de calcul : lintgrale de base


dz
z a , o C est le cercle de centre z = a et de rayon
C

Posons z a = et z a = ei

On a :
2 2
dz i ei
z a 0 ei
C
= d = 0 id = 2 i

Thorme de Cauchy

Etant donn une courbe ferme simple C et une fonction f(z)


holomorphe dans le domaine D intrieur C et continue sur D + C, on
a:

f ( z )dz = 0
C
554 Trafic et performances des rseaux de tlcoms

Lintgrale de Cauchy

1 f ( z)
f (a) =
2 i C + z a
dz

C+ signifiant que lintgrale est prise dans le sens direct (sens


trigonomtrique).

Thorme de Paul Lvy

Si ( z ) est une fonction indfiniment drivable, et si la srie



( n ) (0)
n=0 n!
(iu )n converge, u tant rel dans un cercle de rayon a, la

fonction ( z ) est alors analytique dans la bande, a < R ( z ) < + a .


R(z) dsignant la valeur relle de z.

Corollaires
a) si ( x) , pour x rel, existe pour < x < , ( z ) est analytique
dans la bande < R ( z ) < ;
b) le point singulier de ( z ) , le plus prs de lorigine, devant tre sur
le cercle de convergence et lextrieur de la bande danalyticit, est
ncessairement rel.

Thorme de Rouch

Si f(z) et g(z) sont analytiques lintrieur et sur un contour C ferm,


et si aussi g ( z ) < f ( z ) sur C, alors f(z) et f ( z ) + g ( z ) ont le mme
nombre de zros lintrieur de C.

Dveloppements en srie

Formule de Taylor

Soit une fonction continue dans lintervalle [a, b], admettant des
drives jusqu lordre n continues sur cet intervalle, et une drive
dordre n + 1 sur lintervalle ]a, b[, alors il existe c de ]a, b[ tel que :
Annexe 1 555

(b a) (b a ) 2 (b a ) n ( n )
f (b) f (a ) = f '(a ) + f "(a) + .. f (a)
1! 2! n!
(b a )n +1 ( n +1)
+ f (c )
(n + 1)!

On retiendra en pratique la forme suivante :

( x a) ( x a)2
f ( x) = f (a ) + f '(a ) + f "(a ) + ..
1! 2!

On obtient la formule de Mac Laurin pour a = 0 :

f '(0) x2
f ( x) = f (0) + x ( x a) + f "(0) + ..
1! 2!

Nous donnons maintenant le dveloppement en srie de quelques


fonctions usuelles dans notre domaine dtude.

Formule du binme
n tant un entier, appliquons la formule de Taylor la fonction
(a + b) n . On a :

n(n 1)...(n p + 1) n p p
(a + b)n = a n + nba n 1 + ... + a b + ... + nab n 1 + b n
p!

n(n 1)...(n p + 1)
On pose : = Cnp , avec p > 0 et Cn0 = 1
p!

n
Cnp est aussi not (notation anglo-saxonne) :
p

Do la formule dite formule du binme :

(a + b)n = Cn0 a n + Cn1ba n 1 + ... + Cnp b p a n p + ... + Cnn b n

Le coefficient binomial Cnp scrit aussi :


556 Trafic et performances des rseaux de tlcoms

n!
Cnp = do Cnp = Cnn p
p !(n p )!

On peut tablir aussi :

Cnp = Cnp11 + Cnp1 (relation qui permet de construire le triangle de


Pascal).

De la formule du binme, on dduit le dveloppement de la fonction


(1 + x)n :

(1 + x) n = Cn0 + Cn1 x + ... + Cnp x 2 + ... + Cnn x n

Exponentielle

x x2 xn
ex = 1 + + + ... + x n ( x) , tel que ( x) 0 avec x, valable pour
1! 2! n!
tout x.

Puissance

x ln a ( x ln a ) 2
ax = 1+ + + ... , pour tout x
1! 2!

Polynme

m(m 1) 2 m(m 1)..(m p + 1) p


(1 + x) m = 1 + mx + x + ... x + .... , pour
2! p!
m quelconque positif ou ngatif, entier ou fractionnaire.

Pour m entier, on retrouve le dveloppement du binme :

m m m
(1 + x) m = 1 + x + x 2 + ... x p + ....
1 2 p

On a le cas particulier important :


Annexe 1 557

1
= 1 x + x 2 x 3 + .... + (1)n x n + x n ( x) avec x < 1
1+ x

ou aussi :
1
= 1 + x + x 2 + x 3 + .... + x n + ...
1 x

qui donne par drivation :

1
= x + 2 x + 3 x 2 + ...
(1 x) 2

Logarithme

x 2 x3 x 4
ln(1 + x) = x + + ... , pour 1 < x +1
2 3 4

x 1 1 ( x 1) 3 1 ( x 1) 5
ln( x) = 2 + + + ... , pour x > 0
x + 1 3 ( x + 1) 5 ( x + 1)

Dveloppement en srie dune fonction de la variable complexe

Formule de Taylor
Une fonction f(z), holomorphe lintrieur dun cercle de centre C de
centre a et sur la circonfrence elle-mme, est dveloppable en srie
entire suivant les puissances de (z-a) et la srie est convergente tant
que z est intrieur C. Son dveloppement est unique et cest un
dveloppement en srie de Taylor de f(z) autour de z = a :

( z a) ( z a) 2 ( z a ) n ( n)
f ( z ) = f (a) + f ' (a) + f " (a ) + .. f (a ) + ...
1! 2! n!

Donc de la mme forme que dans le domaine rel.


558 Trafic et performances des rseaux de tlcoms

Les dveloppements des fonctions usuelles sont de la mme forme que


ceux obtenus avec la variable relle. Par exemple :

z z2 zn
ez =1+ + + ... + .. , avec R (rayon de convergence) infini.
1! 2! n!

1
= 1 z + z 2 z 3 + .... + (1) n z n + .. , avec R = 1
1+ z

Dveloppement en srie de Laurent


Une fonction f(z) holomorphe lintrieur dune couronne circulaire
de centre a et sur les circonfrences C et qui la limitent ( intrieur
C), est la somme de deux sries convergentes, lune ordonne
suivant les puissances entires positives de (z a), lautre suivant les
1
puissances de .
za

On a :

A n A1
f ( z ) = ... + + ... + + A0 + A1 ( z a ) + ...
( z a) n
( z a)
+ An ( z a ) n + ...

qui est la srie de Laurent de f(z) autour de z = a, avec :

1 f (u )
An =
2i (

u a ) n +1
du
C+

1 n 1 f (u )du
et A n =
2i (u a)
+

Si lintrieur de le seul point singulier est le point a, alors la srie


de Laurent fournit le dveloppement de f(z) autour du point singulier z
= a (valable pour z aussi voisin de a quon voudra, mais pas en a). Et
A-1 est le rsidus de f(z) en a. Cest aussi le coefficient de (z a)n-1
dans le dveloppement de Taylor de (z a)n f(z).
ANNEXE 2

Tables

Ceci constitue simplement un guide. Il est dsormais ais dobtenir


des rsultats complets par les moyens informatiques. Le but de ces
tables et graphes est de permettre au lecteur de visualiser et quantifier
rapidement le comportement de quelques lois importantes.

Loi dErlang

AN
E ( N , A) = B = N!
N Aj
j =0 j!

Table dErlang : Trafic A fonction de B (probabilit de perte) et de N


(nombre de serveurs)

B%--> 0, 01 0,03 0,05 0,1 0,2 0,3 0,5


N
1 0,0001 0,0003 0,0005 0,001 0,002 0,003 0,005
3 0,0868 0,127 0,152 0,194 0,249 0,289 0,349
5 0,452 0,577 0,649 0,762 0,900 0,994 1,13
7 1,05 1,27 1,39 1,58 1,80 1,95 2,16
10 2,26 2,61 2,80 3,09 3,43 3,65 3,96
560 Trafic et performances des rseaux de tlcoms

15 4,78 5,34 5,63 6,08 6,58 6,91 7,38


20 7,70 8,44 8,83 9,41 10,1 10,5 11,1
25 10,9 11,8 12,3 13 13,8 14,3 15
30 14,2 15,3 15,9 16,7 17,6 18,2 19
35 17,8 19 19,6 20,5 21,6 22,2 23,2
40 21,4 22,7 23,4 24,4 25,6 26,3 27,4
50 28,9 30,5 31,3 32,5 33,9 34,8 36
60 36,6 38,5 39,4 40,8 42,4 43,4 44,8
70 44,6 46,6 47,7 49,2 51 52,1 53,7
80 52,7 54,9 56,1 57,8 59,7 61 62,7
90 60,9 63,4 64,6 66,5 68,6 69,9 71,8
100 69,3 71,9 73,2 75,2 77,5 78,9 80,9
120 86,2 89,2 90,7 93 95,5 97,1 99,4
130 94,8 97,9 99,5 101,9 104,6 106,3 108,7
140 103,4 106,7 108,4 110,9 113,7 115,5 118
150 112,1 115,6 117,3 119,9 122,9 124,8 127,4
160 120,8 124,4 126,3 129 132,1 134 136,8
170 129,6 133,4 135,3 138,1 141,3 143,4 146,2
180 138,4 142,3 144,3 147,3 150,6 152,7 155,7
190 147,3 151,3 153,4 156,4 159,8 162,1 165,2
200 156,2 160,3 162,5 165,6 169,2 171,4 174,6
210 165,1 169,4 171,6 174,8 178,5 180,9 184,2
220 174 178,5 180,7 184,1 187,8 190,3 193,7
230 183 187,6 189,9 193,3 197,2 199,7 203,2
240 192 196,7 199,1 202,6 206,6 209,2 212,8
250 201 205,8 208,3 211,9 216 218,7 222,4
300 246,4 251,8 254,6 258,6 263,2 266,2 270,4
350 292,3 298,2 301,2 305,7 310,8 314,1 318,7
400 338,4 344,8 348,1 353 358,5 362,1 367,2
500 431,4 438,8 442,5 448,2 454,5 458,7 464,5
600 525,2 533,4 537,6 543,9 551 555,7 562,3
700 619,5 628,5 633,2 640,1 647,9 653,1 660,4
800 714,3 724 729,1 736,6 745,1 750,7 758,7
900 809,4 819,9 825,3 833,3 842,5 848,6 857,2
1000 904,8 916 921,7 930,3 940,1 946,6 955,9
Annexe 2 561

B%--> 1 2 5 10 15 20
N
1 0,0101 0,0204 0,0526 0,111 0,176 0,250
3 0,455 0,602 0,899 1,27 1,60 1,93
5 1,36 1,66 2,22 2,88 3,45 4,01
7 2,50 2,94 3,74 4,67 5,46 6,23
10 4,46 5,08 6,22 7,51 8,62 9,68
15 8,11 9,01 10,6 12,5 14,1 15,6
20 12 13,2 15,2 17,6 19,6 21,6
25 16,1 17,5 20 22,8 25,3 27,7
30 20,3 21,9 24,8 28,1 31 33,8
35 24,6 26,4 29,7 33,4 36,7 40
40 29 31 34,6 38,8 42,5 46,1
50 37,9 40,3 44,5 49,6 54 58,5
60 46,9 49,6 54,6 60,4 65,6 70,9
70 56,1 59,1 64,7 71,3 77,3 83,3
80 65,4 68,7 74,8 82,2 88,9 95,7
90 74,7 78,3 85 93,1 100,6 108,2
100 84,1 88 95,2 104,1 112,3 120,6
120 103 107,4 115,8 126,1 135,7 145,6
130 112,5 117,2 126,1 137,1 147,4 158
140 122 127 136,4 148,1 159,1 170,5
150 131,6 136,8 146,7 159,1 170,8 183
160 141,2 146,6 157 170,2 182,5 195,5
170 150,8 156,5 167,4 181,2 194,2 207,9
180 160,4 166,4 177,8 192,2 206 220,4
190 170,1 176,3 188,1 203,3 217,7 232,9
200 179,7 186,2 198,5 214,3 229,4 245,4
210 189,4 196,1 208,9 225,4 241,2 257,9
220 199,1 206 219,3 236,4 252,9 270,4
230 208,8 215,9 229,7 247,5 264,7 282,8
240 218,6 225,9 240,1 258,6 276,4 295,3
250 228,3 235,8 250,5 269,6 288,1 307,8
300 277,1 285,7 302,6 325 346,9 370,3
350 326,2 335,7 354,8 380,4 405,6 432,7
400 375,3 385,9 407,1 435,8 464,4 495,2
562 Trafic et performances des rseaux de tlcoms

500 474 486,4 511,8 546,7 582 620,2


600 573,1 587,2 616,5 657,7 699,6 745,1
700 672,4 688,2 721,4 768,7 817,2 870,1
800 771,8 789,3 826,4 879,7 934,8 995,1
900 871,5 890,6 931,4 990,8 1052 1120
1000 971,2 991,9 1036 1102 1170 1245

Table 1. Loi dErlang


Annexe 2 563

Loi dErlang : courbes B = f(A, N)

10
16 18 20
12 14
10
9
8
6

Trafic offert
7
5

1
4
3
N=1

0.1
0.01

0.001

0.0001

1e-05
1

0.1

Proba de perte

Courbes de la loi dErlang A=0,1-10


564 Trafic et performances des rseaux de tlcoms

Loi dErlang : courbes B = f(A, N)

100
100
90
80
70
65
60
40 45 50 55

Trafic offert
35
25

30
20

10
N=10

15
1

0.01
0.1

0.001

1e-05
0.0001

Proba de perte

Courbes de la loi dErlang A =10-100


Annexe 2 565

Loi de Gauss

u2
1
Loi de Laplace Gauss (loi normale rduite) f (u ) = e 2
2
Loi de Laplace Gauss- densit de probabilit
f(u)
0,4
0,35
0,3
0,25
0,2
0,15
0,1
0,05
0
-4 -3 -2 -1 0 1 2 3 4
-a a

Table de Gauss : probabilit cumule :


2
u
1
1 P(a u a) = 2
2 a
e 2 du

Valeurs de a pour P donn (ex. P = 10-3 : a = 3,29 et P = 0,11 : a =


1,598)

P 10-3 10-4 10-5 10-6 10-7 10-8 10-9


3,290 3,890 4,417 4,892 5,327 5,731 6,110

P 0 0,01 0,02 0,03 0,04


0 2,576 2,326 2,170 2,054
0,1 1,645 1,598 1,555 1,514 1,476
0,2 1,281 1,253 1,226 1,200 1,175
0,3 1,036 1,015 0,994 0,974 0,954
0,4 0,842 0,824 0,806 0,789 0,772
566 Trafic et performances des rseaux de tlcoms

0,5 0,674 0,659 0, 643 0,628 0,613


0,6 0,524 0,510 0,482 0,482 0,468
0,7 0,385 0,372 0,345 0,345 0,332
0,8 0,253 0,240 0,215 0,215 0,202
0,9 0,126 0,113 0,088 0,088 0,075

P 0,05 0,06 0,07 0,08 0,09


0 1,960 1,880 1,812 1,751 1,695
0,1 1,440 1,405 1,372 1,341 1,310
0,2 1,150 1,126 1,103 1,080 1,058
0,3 0,934 0,915 0,896 0,878 0,859
0,4 0,755 0,739 0,722 0,706 0,609
0,5 0,598 0,583 0,568 0,553 0,539
0,6 0,454 0,440 0,426 0,412 0,399
0,7 0,318 0,305 0,292 0,279 0,266
0,8 0,189 0,176 0,164 0,151 0,138
0,9 0,063 0,050 0,038 0,025 0,012

Table 2. Loi de laplace-Gauss (loi normale rduite), probabilit cumule


Annexe 2 567

Loi de Poisson

k
P(k ) = e
k!

Loi de Poisson - densit de probabilit

P(k)
0,25

0,2

0,15 =3
=5
0,1 =10

0,05

0 k
0 2 4 6 8 10 12 14 16 18 20

Table de Poisson : densit de probabilit


k
P ( x = k ) = e
k!

--> 0,1 0,3 0,5 1 2 3 4


k
0 9,0e-1 7,4e-1 6,1e-1 3,7e-1 1,3e-1 5,0e-2 1,8e-2
1 9,0e-2 2,2e-1 3,0e-1 3,7e-1 2,7e-1 1,5e-1 7,3e-2
2 4,5e-3 3,3e-2 7,6e-2 1,8e-1 2,7e-1 2,2e-1 1,5e-1
3 1,5e-4 3,3e-3 1,3e-2 6,1e-2 1,8e-1 2,2e-1 1,9e-1
4 4,0e-6 2,5e-4 1,6e-3 1,5e-2 9,0e-2 1,7e-1 1,9e-1
5 1,5e-4 1,6e-4 3,0e-3 3,6e-2 1,0e-1 1,6e-1
568 Trafic et performances des rseaux de tlcoms

6 1e-6 1,3e-5 5,1e-4 1,2e-2 5,0e-2 1,0e-1


7 1e-6 7,3e-5 3,4e-3 2,2e-2 5,9e-2
8 9e-6 8,6e-4 8,1e-3 3,0e-2
9 1e-6 1,9e-4 2,7e-3 1,3e-2
10 3,8e-5 8,1e-4 5,3e-3
12 1e-6 5,5e-5 6,4e-4
15 1e-6 1,5e-5
18
20
22
25
28
30

--> 5 6 7 8 9 10
k
0 6,7e-3 2,5e-3 9,1e-4 3,3e-4 1,2e-4 1,7e-5
1 3,4e-2 1,5e-2 6,4e-3 2,7e-3 1,1e-3 1,8e-4
2 8,4e-2 4,5e-2 2,2e-2 1,1e-2 5,0e-3 1,0e-3
3 1,4e-1 8,9e-2 5,2e-2 2,9e-2 1,5e-2 3,7e-3
4 1,7e-1 1,3e-1 9,1e-2 5,7e-2 3,4e-2 1,0e-2
5 1,7e-1 1,6e-1 1,3e-1 9,2e-2 6,1e-2 2,2e-2
6 1,5e-1 1,6e-1 1,5e-1 1,2e-1 9,1e-2 4,1e-2
7 1,0e-1 1,4e-1 1,5e-1 1,4e-1 1,2e-1 6,4e-2
8 6,5e-2 1,0e-1 1,3e-1 1,4e-1 1,3e-1 8,9e-2
9 3,6e-2 6,9e-2 1,0e-1 1,2e-1 1,3e-1 1,1e-1
10 1,8e-2 4,1e-2 7,1e-2 9,9e-2 1,2e-1 1,2e-1
12 3,4e-3 1,1e-2 2,6e-2 4,8e-2 7,3e-2 1,1e-1
15 1,6e-4 8,9e-4 3,3e-3 9,0e-3 1,9e-2 5,3e-2
18 4e-6 3,9e-5 2,3e-4 9,4e-4 2,9e-3 1,4e-2
20 4e-6 3,0e-5 1,6e-4 6,2e-4 4,6e-3
22 3e-6 2,2e-5 1,1e-4 1,2e-3
Annexe 2 569

25 1e-6 6e-6 1,2e-4


28 1e-6 8e-6
30 1e-6

Table 3. Loi de Poisson , densit de probabilit

Table de poisson : probabilits cumules


k
x
P ( k ) = e , x entier
0 x!

k--> 0 1 2 3 4 5 6

0,1 0,90 0,99 1


0,2 0,82 0,98 1
0,3 0,74 0,96 1 1
0,4 0,67 0,94 0,99 1
0,5 0,61 0,91 0,99 1
0,6 0,55 0,88 0,98 1 1
0,7 0,50 0,84 0,97 0,99 1
0,8 0,45 0,81 0,95 0,99 1
0,9 0,41 0,77 0,94 0,99 1 1
1 0,37 0,74 0,92 0,98 1 1 1
2 0,13 0,41 0,68 0,86 0,95 0,98 1
3 0,50 0,20 0,42 0,65 0,81 0,92 0,97
4 0,02 0,09 0,24 0,43 0,63 0,78 0,89
5 0,01 0,04 0,12 0,26 0,44 0,62 0,76
6 0,00 0,02 0,06 0,15 0,28 0,45 0,61
7 0,01 0,03 0,08 0,17 0,30 0,45
8 0,00 0,01 0,04 0,10 0,19 0,31
9 0,00 0,02 0,05 0,12 0,21
10 0,01 0,03 0,07 0,13
11 0,00 0,01 0,04 0,08
12 0,01 0,02 0,05
13 0,00 0,01 0,03
14 0,01 0,01
15 0,00 0,00
570 Trafic et performances des rseaux de tlcoms

k--> 7 8 9 10 15 20 25

0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1 1
2 1 1 1
3 0,99 1 1 1
4 0,95 0,98 0,99 1
5 0,87 0,93 0,97 0,99 1
6 0,74 0,85 0,92 0,98 1
7 0,60 0,73 0,83 0,90 1
8 0,45 0,60 0,72 0,82 0,99 1
9 0,32 0,46 0,59 0,71 0,98 1
10 0,22 0,33 0,46 0,58 0,95 1
11 0,14 0,23 0,34 0,46 0,91 0,99
12 0,09 0,15 0,24 0,35 0,88 0,99
13 0,05 0,10 0,17 0,25 0,76 0,97 1
14 0,03 0,06 0,11 0,18 0,67 0,95 1
15 0,02 0,04 0,07 0,12 0,57 0,92 0,99

Table 4. Loi de Poisson, probabilit cumule

Loi de Bernoulli

Loi de Bernoulli , densit de probabilit :

N!
Pr( x = k ) = p k (1 p) N k
k!( N k )!
Annexe 2 571

N p%! 5 10 20
k
2 0 0,9025 0,81 0,64
1 0,0950 0,18 0,32
2 0,0025 0,01 0,04
3 0 0,8574 0,729 0,512
1 0,1354 0,243 0,384
2 0,0071 0,027 0,096
3 0,0001 0,001 0,008
5 0 0,7738 0,5905 0,3277
1 0,2036 0,328 0,4096
2 0,0214 0,0729 0,2048
3 0,0011 0,0081 0,0512
4 0,0005 0,0064
5 0,0003
8 0 0,6634 0,4305 0,1678
1 0,2793 0,3826 0,3355
2 0,0515 0,1488 0,2936
3 0,0054 0,0331 0,1468
4 0,0004 0,0046 0,0459
5 0,0004 0,0092
6 0,0011
7 0,0001
10 0 0,5987 0,3487 0,1074
1 0,3151 0,3874 0,2684
2 0,0746 0,1937 0,3020
3 0,0105 0,0574 0,2013
4 0,0010 0,0112 0,0881
5 0,0001 0,0015 0,0264
6 0,0001 0,0055
7 0,0008
8 0,0001
572 Trafic et performances des rseaux de tlcoms

N p%! 30 40 50
k
2 0 0,49 0,36 0,25
1 0,42 0,48 0,50
2 0,09 0,16 0,25
3 0 0,343 0,216 0,125
1 0,441 0n432 0,375
2 0,189 0,288 0,375
3 0,027 0,064 0,125
5 0 0,1681 0,0778 0,0312
1 0,3602 0,2592 0,1562
2 0,3087 0,3456 0,3125
3 0,1323 0,2304 0,3125
4 0,0284 0,0768 0,1562
5 0,0024 0,0102 0,0312
8 0 0,0576 0,0168 0,0039
1 0,1977 0,0896 0,0312
2 0,2965 0,2090 0,1094
3 0,2541 0,2787 0,2188
4 0,1361 0,2322 0,2734
5 0,0467 0,1239 0,2188
6 0,0100 0,0413 0,1094
7 0,0012 0,0079 0,0312
8 0,0001 0,0007 0,0039
10 0 0,0282 0,0060 0,0010
1 0,1211 0,0403 0,0098
2 0,2335 0,1209 0,0439
3 0,2668 0,2150 0,1172
4 0,2001 0,2508 0,2051
5 0,1029 0,2007 0,2461
6 0,0368 0,1115 0,2051
7 0,0090 0,0425 0,1172
8 0,0014 0,0106 0,0439
9 0,0001 0,0016 0,0098
10 0,0001 0,0010

Table 5. Loi de Bernoulli, densit de probabilit


Annexe 2 573

Loi du Chi-2

Loi du Chi-2 densit de probabilit


Gauss
f(2)
0,4
0,35
0,3
0,25
0,2
0,15
0,1
0,05
0
-4 -3 -2 -1 0 1 22 3 4

Table du Chi-2 :
R2 ; , loi du Chi-2 R degrs de libert, au seuil de confiance

Pr{ 2 > 2( R)} = , exemple : R = 30, Pr{ 2 > 40,26)} = 0,10

R2 ; 1 = 0,95 1 = 0,90
Intervalle limite Intervalle limite
2 2 2 2 2
R 0,025 0,975 0,95 0,05 0,95 20,90

2 0,05 7,38 5,99 0,103 5,99 4,61


4 0,48 11,1 9,49 0,711 9,49 7,78
6 1,24 14,5 12,6 1,64 12,6 10,6
8 2,18 17,5 15,5 8,73 15,5 13,4
10 3,25 20,5 18,3 3,94 18,3 16,0
12 4,40 23,3 21,0 5,23 21,0 18,5
14 5,63 26,1 23,7 6,57 23,7 21,1
16 6,91 28,8 26,3 7,96 26,3 23,5
574 Trafic et performances des rseaux de tlcoms

18 8,23 31,5 28,9 9,39 28,9 26,0


20 9,59 34,2 31,4 10,9 31,4 28,4
22 10,98 36,78 33,92 12,34 33,92 30,81
24 12,40 31,37 36,41 13,85 36,41 33,20
26 13,84 41,92 38,88 15,38 38,88 35,56
28 15,31 44,46 41,34 16,93 41,34 37,92
30 16,79 46,98 43,77 18,49 43,77 40,26

R2 ; 1 = 0,80 1 = 0,60
Intervalle limite Intervalle limite
2 2 2 2 2
R 0,10 0,90 0,80 0,20 0,80 20,60

2 0,21 4,61 3,22 0,45 3,22 1,83


4 1,06 7,78 5,99 1,65 5,99 4,04
6 2,20 10,6 8,56 3,07 8,56 6,21
8 3,49 13,4 11,1 4,59 11,1 8,35
10 4,87 16,0 13,4 6,18 13,4 10,5
12 6,30 18,5 15,8 7,81 15,8 12,6
14 7,79 21,1 18,1 9,47 18,1 14,7
16 9,31 23,5 20,5 11,15 20,5 16,8
18 10,9 26,0 22,8 12,85 22,8 18,9
20 12,4 28,4 25,0 14,57 25,0 21,0
22 14,04 30,81 27,3 16,31 27,3 23,1
24 15,66 33,20 29,5 18,06 29,5 25,2
26 17,29 35,56 31,8 19,82 31,8 27,3
28 18,94 37,92 34,0 21,59 34,0 29,4
30 20,60 40,26 36,2 23,36 36,2 31,5

Table 6. Loi du 2 (intervalle de confiance)


Annexe 2 575

Loi de Student-Fisher

Student-Fisher
f(t)
0,4
0,35
0,3
0,25
0,2
0,15
0,1
0,05
0
-4 -3 -2 -t -1 0 1 t 2 3 4

Table de Student-Fisher :

1 P(t t t ) = en fonction du degr de libert r

--> 0,9 0,8 0,7 0,6 0,5 0,4 0,3


r
1 0,158 0,325 0,510 0,727 1 1,376 1,963
2 0,142 0,289 0,445 0,617 0,816 1,061 1,386
3 0,137 0,277 0,424 0,584 0,765 0,978 1,250
4 0,134 0,271 0,414 0,569 0,741 0,941 1,190
5 0,132 0,267 0,408 0,559 0,727 0,920 1,156
6 0,131 0,265 0,404 0,553 0,718 0,906 1,134
7 0,130 0,263 0,402 0,549 0,711 0,896 1,119
8 0,130 0,262 0,399 0,546 0,706 0,889 1,108
9 0,129 0,261 0,398 0,543 0,703 0,883 1,100
10 0,129 0,260 0,397 0,542 0,700 0,879 1,093
12 0,128 0,259 0,395 0,539 0,695 0,873 1,083
15 0,128 0,258 0,393 0,536 0,691 0,866 1,074
18 0,127 0,257 0,392 0,534 0,688 0,862 1,067
20 0,127 0,257 0,391 0,533 0,687 0,860 1,064
576 Trafic et performances des rseaux de tlcoms

22 0,127 0,256 0,390 0,532 0,686 0,858 1,061


25 0,127 0,256 0,390 0,531 0,684 0,856 1,058
28 0,127 0,256 0,389 0,530 0,683 0,855 1,056
30 0,127 0,256 0,389 0,530 0,683 0,854 1,055

--> 0,2 0,1 0,05 0,02 0,01 0,001


r
1 3,078 6,314 12,706 31,821 63,657 636,62
2 1,886 2,920 4,303 6,965 9,925 31,598
3 1,638 2,353 3,182 4,541 5,481 12,924
4 1,533 2,132 2,776 3,747 4,604 8,610
5 1,476 2,015 2,571 3,365 4,032 6,869
6 1,440 1,943 2,447 3,143 3,707 5,959
7 1,415 1,895 2,365 2,998 3,499 5,408
8 1,397 1,860 2,306 2,896 3,355 5,041
9 1,383 1,833 2,262 2,821 3,250 4,781
10 1,372 1,812 2,228 2,764 3,169 4,587
12 1,356 1,782 2,179 2,681 3,055 4,318
15 1,341 1,753 2,131 2,602 2,947 4,073
18 1,330 1,734 2,101 2,552 2,878 3,922
20 1,325 1,725 2,086 2,528 2,845 3,850
22 1,321 1,717 2,074 2,508 2,819 3,792
25 1,316 1,708 2,060 2,485 2,787 3,725
28 1,313 1,701 2,048 2,467 2,763 3,674
30 1,310 1,697 2,042 2,457 2,750 3,646

Table 7. Loi de Student-Fisher (intervalle de confiance)


BIBLIOGRAPHIE

IETF : Internet Engineering Task Force http://www.ietf.org/


ETSI : European Telecommunications Standards Institute http://www.etsi.org/
UIT : Union Internationale des Tlcommunications http://www.itu.int/
Liste des sries de recommandations de lITU-T
A. Organisation du travail de l'UIT-T
B. Moyens d'expression: dfinitions, symboles, classification
C. Statistiques gnrales des tlcommunications
D. Principes gnraux de tarification
E. Exploitation gnrale du rseau, service tlphonique, exploitation des
services et facteurs humains
F. Services de tlcommunication non tlphoniques
G. Systmes et supports de transmission, systmes et rseaux numriques
H. Systmes audiovisuels et multimdias
I. Rseau numrique intgration de services
J. Rseaux cbls et transmission des signaux radiophoniques, tlvisuels
et autres signaux multimdias
K. Protection contre les perturbations
L. Construction, installation et protection des cbles et autres lments
des installations extrieures
M. RGT et maintenance des rseaux: systmes de transmission, de
tlgraphie, de tlcopie, circuits tlphoniques et circuits lous
internationaux
N. Maintenance: circuits internationaux de transmission radiophonique et
tlvisuelle
O. Spcifications des appareils de mesure
P. Qualit de transmission tlphonique, installations tlphoniques et
rseaux locaux
Q. Commutation et signalisation
578 Trafic et performances des rseaux de tlcoms

R. Transmission tlgraphique
S. Equipements terminaux de tlgraphie
T. Terminaux des services tlmatiques
U. Commutation tlgraphique
V. Communications de donnes sur le rseau tlphonique
X. Rseaux pour donnes et communication entre systmes ouverts
Y. Infrastructure mondiale de l'information et protocole Internet
Z. Langages et aspects informatiques gnraux des systmes de tlcom-
munication
[BAN 00] Banks J., Carson J., Nelson B. Discrete-Event System Simulation,
Prentice Hall, 2000.
[BAY 00] Baynat B., Thorie des files dattente, Herms, Collection rseaux
et tlcommunications, Paris, 2000.
[BAZ 66] Bazovsky, Fiabilit : thorie et Pratique de la Sret de
Fonctionnement, Dunod, 1966.
[BER 73] Berman S., Bzard R., Statistique pour papa et quelques autres
aussi selon toutes probabilits, 2 tomes, Chiron, 1973.
[BOX 79] Boxma O.J., On a tandem queueing model with identical service
times at both counters , Adv. Appl. Prob., Vol. 11, 1979, pp 616-659
[BRA 83] Bradley P., Fox B.L., Schrage L.E., A Guide to Simulation,
Springer-Verlag, New York, 1983.
[BUR 56] Burke P.J., The output of a queueing system , J. Op. Res. Soc.
Amer.4, p. 699-704, 1956.
[BUX 81] W. Bux, Local area Subnetworks: A performance Comparison ,
IEEE Transaction on Communication, vol Com 29, n 10, oct. 1981.
[CIN 75] Cinlar E., Introduction to Stochastic Processes, Prentice Hall, 1975.
[COF 70] Coffman JR E.G., Muntz R., Trotter H., Waiting time for
processor sharing systems , JACM, vol. 17, n 1, janvier 1970.
[COH 82 ] Cohen J.W., The single server queue, North Holland, 1982.
[COM 99] Comer D.E., Computer Networks and Internets, Prentice Hall
1999.
[CRA 77] Crane, Lemoine, An Introduction to the Regenerative Method for
Simulation Output Analysis, Springer Verlag, LNCI Sciences, 1977.
[CRO 97] Crovella M.E., Bestavros A., Self-Similarity in World Wide
Web Traffic: Evidence and Possible Causes , IEEE/ACM Transactions
on Networking, vol. 5, n 6, p. 835-846, dcembre 1997.
[FEL 00] Feldman P., Discrete-event Simulation for Performance Evaluation
With Algorithms and Examples in C and C++, John Wiley & Sons, 2000.
Bibliographie 579

[FEL 71] Feller, W. An Introduction to Probability Theory and its


Applications, John Wiley and Sons, 1971.
[FIC 01] Fiche G., Veillard Y., The tunneling technique and the tandem
queue effect , IFIP workshop on IP and ATM traffic management, Paris
2001
[FIC 85] Fiche G., Le Gall P., Recupero S., Study of blocking for multislot
connection in digital link systems , ITC 11, 1985.
[FIC 90] Fiche G., Le Corre F., A method for evaluating CCITT
performance parameters, application to a switching system , ISS 13,
1990.
[FIC 93] Fiche G., Sabourin T., Le Gac M.L., Thomazeau F., Assessing
the performance of the Alcatel 1000 system , Commutation &
Transmission, n 4, 1993.
[FIC 96] Fiche G., Le Palud C., Rouillard S., Study of the performance of
an ATM Clos switching network based on the composite technique ,
IFIP, ATM Networks performance modelling and analysis, Chapman
&Hall, 1996.
[FIS 78] Fishman G., Principles of Discrete-Event Simulation, John Wiley,
1978.
[FIS 96] Fishman G., Monte Carlo, Concepts, Algorithms and Applications,
Springer Verlag, 1996.
[GIM 65] Gimpelson L.A., Analysis of mixtures of wide ansd narrowband
traffic , IEEE trans on Comm., Com 13, n 3, 1965.
[GNE 72] Gnedenko B., Beliaev Y., Soloviev A., Mthodes Mathmatiques
en Thorie de la Fiabilit, Editions MIR, l972.
[GRO 85] Gross D., Harris C., Fundamentals of Queueing Theory, 2nd
Edition, John Wiley and Sons, 1985.
[IETF] IETF. RFCs.701,1349,2210to2216,2381,2474,2475,2597,2598.
[KLE 72] Kleinrock L., Communication Nets, Stochastic Message Flow and
Delay, Dover, 1972.
[KLE 75] Kleinrock L., Queueing Systems vol.1 : Theory, John Wiley &
Sons, 1975
[KLE 76] Kleinrock L., Queueing Systems. Volume 2: Computer
Applications, John Wiley and Sons, 1976.
[KNU 69] Knuth D., The Art of Computer Programming (Vol. 2), Addison-
Wesley, Mass., 1969.
[KRI 96] Krickeberg K., Petit Cours de Statistique, Springer, 1996.
580 Trafic et performances des rseaux de tlcoms

[LAB 92] Labourdette J.F., Hart G.W., Blocking probabilities in


multitraffic Loss Systems: insensivity, asymptotic behavior, and
approximations , IEEE transactions on communications, vol. 40, n 8,
1992.
[LAM 80] Lam S.S., A CSMA protocol for Local Networks , Computer
networks, vol. 4 n 1, 1980.
[LAW 91] Law A.M., David Kelton W., Simulation Modeling and Analysis.
McGraw-Hill, Industrial Engineering series, New York, 1991.
[LEC 97] P. L'Ecuyer, T.H. Andres, A Random Number Generator Based
on the Combination of Four LCGs , Mathematics and Computers in
Simulation, 44, 99, 1997.
[LEE 55] Lee C.Y., Analysis of switching networks , Bell System
Technical Journal, n 34, 1955
[LEG 62] Le Gall P., Les systmes avec ou sans attente et les processus
stochastiques, Dunod, Paris, 1962.
[LEG 93] Le Gall P., The application of Pollaczeks method to single
server queuing networks , Archiv fr Elektronik und
Ubertragungstechnik, vol. 47, S.Hirzel Verlag, Stuttgart, 1993.
[LEG 94a] Le Gall P., The overall sojourn time in tandem queues with
identical successive service times and renewal input , Stochastic
Processes and their Applications, vol. 52, p. 165-178, Elsiever, 1994.
[LEG 94b] Le Gall P., Traffic modeling in packet switched networks for
single links , Ann. Telecommun., vol. 49, n 3-4, 1994.
[MAN 88] Manuel du CCITT : Donnes de planification et mthodes de
prvision. Manuel du GAS 10. Volumes I et II, UIT, Genve, 1988.
[MAS 02] Massoni M., Initiation aux statistiques descriptives avec Excel,
Vuibert, 2me dition, 2002.
[MON 97] Monfort A., Cours de statistique mathmatique, Economica,
Collection Economie et Statistiques Avances, 3e dition, 1997.
[PAR 60] Parzen E., Modern Probability Theory and its Application, Wiley,
New York, 1960.
[PAR 62] Parzen E., Sochastic Processes, Holden Day, 1962.
[POL 57] Pollaczek F., Problmes stochastiques poss par le phnomne de
formation dune queue dattente un guichet et par des phnomnes
apparents, Paris, Gauthier Villars, 1957.
[POL 61] Pollaczek F., Thorie analytique des problmes stochastiques
relatifs un groupe de lignes tlphoniques avec attente, Paris, Gauthier
Villars, 1961.
Bibliographie 581

[PUJ 02] Pujolle G., Les rseaux, quatrime dition, Eyrolles, 2002.
[ROB 91] Roberts J., Virtamo J.T., The superposition of periodic cell
arrival processes in an ATM multiplexer , IEEE Trans. on Comm.,
vol. 39, n 2, 1991.
[ROB 96] Roberts J., Mocci U., Virtamo J. (dir.), COST 242 Final report of
Action , Springer, 1996.
[ROB 94] Robertazzi T.G., Computer Networks and Systems: Queueing
Theory and Performance Evaluation, Springer Verlag, 1994.
[ROS 97] Ross S.M., Simulation, Statistical modelling and decision sciences
series, Academic Press, 2nd edition, 1997.
[SAB 91] Sabourin T., Fiche G., Ligeour M., Overload control in a
distributed system , ITC 13, 1991,
[SAI 79] Saito T., Inose H., Hayashi S., Evaluation of traffic carrying
capability in one stage and two stage time division networks handling
data with a variety of speed classes , ITC 9, 1979.
[SCH 69] Schwob et Peyrache, Trait de Fiabilit, Masson, Paris, 1969.
[SHO 68] Shooman M.L., Probabilistic reliability: an engineering approach,
McGraw-Hill, 1968.
[SYS 86] Syski R., Introduction to Congestion Theory in Telephone Systems,
(seconde d.), Elsevier Ltd., 1986.
[SYS 93] Syski R., Pollaczeks method in queueing theory, Queueing Theory,
R.Cruon, 1967 rdit dans Archiv fr Elektronik und
Ubertragungstechnik, vol 47, S.Hirzel Verlag, Stuttgart, 1993.
[TAK 91] Takagi H., Queueing Analysis. Vol. 1, vacations and priority
systems, North Holland, 1991.
[TAS 89] Tassi P., Mthodes Statistiques, Economica,Collection Economie et
Statistiques Avances, 2e dition, Paris, 1989.
[VER 84] Vran M., Potier D., QNAP 2: A Portable Environment for
Queueing System Modelling , Colloque Int. sur la Modlisation et les
Outils d'analyse de Performance, 16-18 mai 1984, Paris.
[VIN 84] Vinogradov O.P., On the distribution of sojourn time in the
tandem queues system with identical services times , Proc 3rd ITC
seminar, p. 449-450, Moscou, 1984.
[VIL 91] Villn M., Villn J., RESTART: A method for accelerating rare
event simulation , ITC 13, Copenhague, juin 1991.
Index

A de variation 163 discipline HOL 343


cur rseau 17 dispersion 108
AAL2 402
collecteur de taxes 401 disponibilit 86, 87
accs 68, 79
combinaisons srie cart type 162
accessibilit 64, 86
parallle 229 chantillon 199, 358
affinit 60
commutation chancier 354, 355
analyse du besoin 482
de circuit 23 lments
appel 53
de paquet 23, 33 en parallle 227
Assymetrical Digital
condition de stabilit 290 en srie 226
Subscriber Line 27, 36
continuit 64 ensembles
ATM 26
contrle des surcharge 75 non rparables 225
correction derreurs 411 rparables 234
B, C
corrlation 196 environnement IP 488
bande passante quivalente, couple alatoire 110 de rfrence 482
437 courbe defficacit 219 quation de Chapman-
benchmark 390 covariance 120 Kolmogorov 280
blocs 402 CSMA CD 382 matricielle 251
brassage de gnrateurs cycle de vie 480 quations dtats 234
366 quilibre statistique 282
cache 398 D, E quipement terminal
cellule 26, 30 dusager 17
dbordement 402
centre serveur 371 Erlang 44
degr de confiance 203
chane de Markov 279, 313 Erlang-n 170
dlai
charge essai
dtablissement 512
A 70, 71 tronqu 202 207, 211
dindication dappel
B 70, 72 censur 202, 208, 213
501
de maintenance 518 de performances en
individuel 516
leve 70 trafic 524
dsengagement 68, 79
normale 70 en charge 522
dterminant 253
clients 268 en surcharge 525
diffrenciation 35
coefficient
Diffserv 35
de corrlation 196
dimensionnement 530
584 Trafic et performances des rseaux de tlcoms

en sret de dErlang avec attente L


fonctionnement 302
Local Area Network 41
526 dErlang gnralise
loi
estimateur 419
asymptotique 136
absolument correct 204 dErlang-B 299
binomiale 151
convergent 204 dErlang-C 302
darrive 269
sans biais 204 dinversion 135
dEngset 153
estimation 202, 203 de Little 287, 288
dErlang-k 277
Ethernet 382 de Martin 346
de Cox 174
ETSI 62 de Palm Jacobeus 466
de Gauss 125, 162
vnement alatoire 93 de perte dErlang 46
de Laplace 164
expansion 473 de Pollaczek-
de maintenance 264
Khintchine 319,
de maintenance 540
F 330
de Pareto 180
de Takacs 320
fiabilit 86, 221 de Poisson 109, 118,
fractal 180
du logiciel 257 157, 307
fractiles 191
oprationnelle 542 de probabilit 149
file de service 274
G, H
G/G/1 322 de Student 167
G/M/1 335 G711 441 de Weibull 176, 224
M/D/1 320, 332, 430 G729A 441 du Chi-2 166, 212
M/G/1 317, 319, 328 gnration du trafic 528 exponentielle 169, 275
M/H2/1 333 graphe de Markov 235 Gamma 173
M/M/ 307 hirarchie 22 gomtrique 155
M/M/1 289, 331, 338 histogramme 189 hyperexponentielle
M/M/1/K 305 hub 43 173, 277
M/M/R 301 hypergomtrique 156
files dattente 267 I, J, K logistique 178
flot 53 log-normale 168
IETF 62
fonction normale 162
impatience 407
caractristique 132 rduite 164
indicateur dvnement 134
caractristique de uniforme 150, 160
indisponibilit 87, 222, 521
lattente 330, 337
individu 199
de Dirac 129 M
ingalit de Cauchy-
de Heaviside 133
Schwartz 174 maintenance 491
de rpartition 104
information sporadique 24 matrice 252
densit de probabilit
intgrale de Cauchy 135 de connexion 459
105 de trafic 52, 55, 58
Internet Protocol 26, 34
chelon 130 maximum de
intervalle de confiance 202,
fondamentale 465 vraisemblance 204
361
gnratrice 142, 292 Mean Time Between
Intserv 35
holomorphe 135 Failures 223
inversion des matrices 253
formule Mean Time To Failure 259
ISO 62
dAllen-Cunnen 345 mdiane 193
Jacobien 115
dEngset 311 mesure 356
Kruithof 60
Index 585

mthode de capacit 491 quantile 70


congruentielle 364 de performance 482 queues srie 447
dEuler 256 panne Real Time transport
dormante 245
de Benes 321 Protocol 35
totale 519
de Kruithof 474 paquet 53 redondance
de Pollaczek 133, 322 active 244
paramtres de performance majoritaire 233
de Runge et Kutta 257 61, 65, 492 passive 244
des dterminants 253 passerelles 22 simple 232
des moindres carrs peakedness factor 420, 471 rgime
197 percentile 192 dgrad 234, 519
mthodologie 479 performance 47 stationnaire 360
mix de trafic 52, 54 de bout en bout 65, 80 transitoire 360
fort trafic 487 en trafic 79 rgle de Morgan 97, 226
moyen trafic 487 priode 366 rgression 196
faible efficacit 485 de vie utile 223 regroupement 401
forte efficacit 485 plan rgulation 75, 413
mobilit 486 de commande 51 relchement prmatur 521
usager 51 relation stochastique 323
mode 193
ple 137 renouvellement 74
best effort 26
Polling 375 rptition dappels 407
cache 398
pool de ressources 402 rseau
orient connexion 25
population 199 daccs 17
prefetch 398
prcision 357 de connexion 462
sans connexion 25
premption 338 de signalisation n 7 28
modle 367 en anneau 20
dErlang multidbit priorit 337
en arbre 21
419 Private Branch Exchange
en toile 18
de Musa 258 41 GPRS 32
M/M/R/R 298 probabilit 98 GSM 30
modlisation 493 a posteriori 102 intelligent 28
processeur 389 conditionnelle 99, 113 Internet 33
moments 106,193 conjointe 111 maill 19
de rupture de stock 264 multidbit 470
moyenne 70, 107, 119,
marginale 113 NGN 37
192-193, 200, processus numrique
MPEG 442 de naissance et de mort intgration de
multidbit 144, 419 281 service 27
multiplexage 424 de Poisson 271 sans blocage 471
de renouvellement 270 tlphonique fixe 27
produit de convolution 116, Ethernet 42
N, O, P privs 41
122
nombres risque 217
profils de charge 47
alatoires 362 client 219
proprit PASTA 284 fournisseur 219
pseudo alatoires 363
Public Land Mobile routeur 34
normes 62
network 31
notation de Kendall 286
Public Switched Telephone S
notice dvnement 354
Network 28
noyau de synchronisation scnarios 523
355 Q, R self-similarit 181
objectifs srie
qualit de service 47, 61
586 Trafic et performances des rseaux de tlcoms

de Laurent 137 T temps rel 537


de Taylor 137 traficabilit 79
serveurs 268 taux
dutilisation 54 trajectoires 357
services 52 transfert 68
de dfaillance 222
session 53 de hit 394 transforme
simulateur de pntration 54 de Laplace 126, 247
dappels 355 de persvrance 408 de Pollaczek 317, 330
de trafic 523 tlphone mobile 30 du nombre de clients
simulation 349 tltraffic 267 316
vnements discrets Transmission Control
temps
353 Protocol 35
de service rsiduel 274
par roulette 350
de traitement 496 travail restant 340
somme de variables 116, de transfert 84, 506
119 partag 372 U, V
sources priodiques 424 tentatives dappels
SPEC Integer 390 lheure charge 50 UIT 62
standards 62 test dhypothse 216 units
stationnarit 49 thorme de dfense 494
statistique 188 central limite 201 de traitement 494
descriptive 188 de Bayes 103 User Datagram Protocol
mathmatique 200 de H. Poincar 99 35
structure des probabilits totales variable
de Clos 472 103 alatoire 104
imparfaite 244 des rsidus 136 alatoire continue 105
suivi en exploitation 542 Token Ring 43, 376 alatoire discrte 105
surcharge 70, 74, 89 trafic variance 107, 119, 193, 200
sret de fonctionnement abonn 56 visiophony 442
commut 56 VoIP 441
79, 221 coul 46
switch 43 lastique 539
systme IP 439
disque 395 offert 46
dquations
diffrentielles 236
M/D/1 321
simple boucl 368
squentiel 242
Dans la mme collection

Hermes Science Publications


Projet et innovation, mthode HYBRID pour les projets innovants, par G. Poulain,
2000, 358 pages.
UMTS et partage de lespace hertzien, par L. Genty, 2001, 309 pages.
Introduction aux mthodes formelles, par J.-F. Monin, 2001, 351 pages.
Objets communicants, sous la direction de C. Kintzig, G. Poulain, G. Privat, P.-N.
Favennec, 2002, 396 pages.
Les rseaux de tlcommunications, par R. Parfait, 2002, 524 pages.
Le tlphone public cent ans dusages et de techniques, par F. Carmagnat, 2003,
320 pages.

Dunod
Electromagntisme classique dans la matire, par Ch. Vassallo, 1980, 272 pages
(puis).
Tlcommunications : Objectif 2000, sous la direction de A. Glowinski, 1981, 300
pages (puis).
Principes des communications numriques, par A.-J. Viterbi et J.-K. Omura. Traduit
de langlais par G. Batail, 1982, 232 pages (puis).
Propagation des ondes radiolectriques dans lenvironnement terrestre, par
L. Boithias, 1984, 328 pages (puis).
Systmes de tlcommunications : bases de transmission, par P.-G. Fontolliet, 1984,
528 pages (puis).
Elments de communications numriques. Transmission sur frquence porteuse, par
J.-C. Bic, D. Duponteil et J.C.Imbeaux (puis).
Tome 1. 1986, 384 pages.
Tome 2. 1986, 328 pages.
Tlinformatique. transport et traitement de linformation dans les rseaux et
systmes tlinformatiques et tlmatiques, par C. Macchi, J.-F. Guilbert et al.,
1987, 934 pages.
Les systmes de tlvision en ondes mtriques et dcimtriques, par L. Goussot,
1987, 376 pages (puis).
Programmation mathmatique. thorie et algorithmes, par M. Minoux (puis).
Tome 1. 1987, 328 pages.
Tome 2. 1989, 272 pages.
588 Trafic et performances des rseaux de tlcoms

Exploration informatique et statistique des donnes, par M. Jambu, 1989, 528 pages
(puis).
Tlmatique : techniques, normes, services, coordonn par B. Marti, 1990, 776
pages.
Compatibilit lectromagntique : bruits et perturbations radiolectriques, sous la
direction de P. Degauque et J. Hamelin, 1990, 688 pages.
Les faisceaux hertziens analogiques et numriques, par E. Fernandez et M. Mathieu,
1991, 648 pages.
Les tlcommunications par fibres optiques, par I et M. Joindot et douze co-auteurs,
1996, 768 pages.

Eyrolles
De la logique cble aux microprocesseurs, par J.-M. Bernard et J. Hugon (puis).
Tome 1. Circuits combinatoires et squentiels fondamentaux, avec la
collaboration de R. le Corvec, 1983, 232 pages.
Tome 2. Applications directes des circuits fondamentaux, 1983, 135 pages.
Tome 3. Mthodes de conception des systmes, 1986, 164 pages.
Tome 4. Application des mthodes de synthse, 1987, 272 pages.
La commutation lectronique, par Grinsec (puis).
Tome 1. Structure des systmes spatiaux et temporels, 1984, 456 pages.
Tome 2. Logiciel. Mise en uvre des systmes, 1984, 512 pages.
Optique et tlcommunications. transmission et traitement optiques de
linformation, par A. Cozannet, J. Fleuret, H. Maitre et M. Rousseau, 1983, 512
pages (puis).
Radarmtorologie : tldtection active de latmosphre, par H. Sauvageot, 1982,
312 pages.
Probabilits, signaux, bruits, par J. Dupraz, 1983, 384 pages (puis).
Mthodes structurelles pour la reconnaissance des formes, par L. Miclet, 1984,
208 pages.
Introduction aux rseaux de files dattente, par E. Gelenbe et G. Pujolle, 1985, 208
pages (puis).
Applications des transistors effet de champ en arsniure de gallium, coordonn
par R. Soares, J. Obregon et J. Graffeuil, 1984, 532 pages.
Pratique des circuits logiques, par J.-M. Bernard et J. Hugon, 1990, 480 pages
(puis).
Thorie des guides dondes lectromagntiques, par Ch. Vassallo.
Tome 1. 1985, 504 pages.
Tome 2. 1985, 700 pages.
Conception des circuits intgrs MOS. Elments de base, perspectives, par M. Cand,
E. Demoulin, J.-L. Lardy et P. Senn, 1986, 472 pages.
Thorie des rseaux et systmes linaires, par M. Feldmann, 1987, 424 pages.
(puis).
Dans la mme collection 589

Conception structure des systmes logiques, par J.-M. Bernard, 1987, 2me tirage,
400 pages.
Prvision de la demande de tlcommunications. Mthodes et modles, par N.
Curien et M. Gensollen, 1989, 488 pages.
Systmes de radiocommunications avec les mobiles, par J.-G. Rmy, J. Cueugniet et
C. Siben, 1992, 2e dition, 668 pages.
Innovation, drglementation et concurrence dans les tlcommunications, par L.
Benzoni et J. Hausman, 1993, 344 pages.
Les tlcommunications : technologies, rseaux, services, par L.-J. Libois, 1994,
216 pages (puis).
Innovation et recherche en tlcommunications. Progrs techniques et enjeux
conomiques, par M. Feneyrol et A. Gurard, 1994, 328 pages (puis).
Les ondes vanescentes en optique et en optolectronique, par F. de Fornel, 1997,
312 pages.
Codesign, conception conjointe logiciel-matriel, par C.T.I. Comete, 1998, 204
pages.
Introduction au Data Mining. Analyse intelligente des donnes, par M. Jambu, 1998,
114 pages.
Mthodes de base de lanalyse des donnes, par M. Jambu, 1999, 412 pages et un
CD-Rom.
Des tlcoms lInternet : conomie dune mutation, par E. Turpin, 2000, 459
pages.
Ingnierie des connaissances volutions rcentes et nouveaux dfis, par J. Charlet,
M. Zacklad, G. Kassel et D. Bourigault, 2000,
Emission photonique en milieu confin, par A. Rahmani et F. de Fornel, 2000, 190
pages.
Apprentissage artificiel, concepts et algorithmes, par A. Cornujols et L. Miclet,
2002, 590 pages.
Masson
Strophonie. Cours de relief sonore thorique et appliqu, par R. Condamines,
1978, 320 pages.
Les Rseaux pensants. Tlcommunications et socit, sous la direction de A.
Giraud, J.-L. Missika et D. Wolton, 1978, 296 pages (puis).
Fonctions alatoires, par A. Blanc-Lapierre et B. Picinbono, 1981, 440 pages.
Psychoacoustique. Loreille recepteur dinformation, par E. Zwicker et R.
Feldtkeller. Traduit de lallemand par C.Sorin, 1981, 248 pages.
Dcisions en traitement du signal, par P.-Y. Arqus, 1982, 288 pages (puis).
Tlcommunications spatiales, par des ingnieurs du CNES et du CNET (puis).
Tome 1. Bases thoriques, 1982, 432 pages.
Tome 2. Secteur spatial, 1983, 400 pages.
Tome 3. Secteur terrien. Systmes de tlcommunications par satellites, 1983,
468 pages.
590 Trafic et performances des rseaux de tlcoms

Gense et croissance des tlcommunications, par L.-J. Libois, 1983, 432 pages
(puis).
Le Vidotex. Contribution aux dbats sur la tlmatique, coordonn par Cl. Ancelin
et M.Marchand, 1984, 256 pages.
Ecoulement du trafic dans les autocommutateurs, par G. Hbuterne, 1985, 264
pages.
LEurope des Postes et Tlcommunications, par CI. Labarrre, 1985, 256 pages.
Traitement du signal par ondes lastiques de surface, par M. Feldmann et J. Hnaff,
1986, 400 pages (puis).
Thorie de linformation ou analyse diacritique des systmes, par J. Oswald 1986,
488 pages.
Les vidodisques, par G. Broussaud, 1986, 216 pages.
Les paradis informationnels : du minitel aux services de communication du futur,
par M. Marchand et le SPES, 1987, 256 pages.
Systmes et rseaux de tlcommunication en rgime stochastique, par G. Doyon,
1989, 704 pages.
Principes de traitement des signaux radar et sonar, par R. Le Chevalier, 1989, 280
pages.
Circuits intgrs en arsniure de gallium. Physique, technologie et rgles de
conception, par R. Castagn, J.-P. Duchemin, M. Gloanec et G. Rumelhard, 1989,
608 pages.
Analyse des signaux et filtrage numrique adaptatif, par M. Bellanger, 1989, 416
pages (puis).
La parole et son traitement automatique, par Calliope, 1989, 736 pages.
Les filtres numriques. Analyse et synthse des filtres unidimensionnels, par R. Boite
et H. Leich, 1990, 3e dition, 432 pages.
Les modems pour transmission de donnes, par M. Stein, 1991, 384 pages.
La mesure de la frquence des oscillateurs, par Chronos, 1992, 368 pages.
Traitements des signaux pour les systmes sonar, par M. Bouvet, 1992, 504 pages.
Codes correcteurs derreurs. Une introduction au codage algbrique, par G. Cohen,
Ph. Godlewski, J.-L. Dornstetter, 1992, 272 pages.
Complexit algorithmique et problmes de communications, par J.-P. Barthlmy,
G. Cohen et A. Lobstein. Prface de M.Minoux, 1992, 256 pages.
Gestion de rseaux : concepts et outils, par Arpge, 1992, 272 pages.
Les normes de gestion de rseau lISO, par C. Lecerf et D. Chomel, 1993, 272
pages.
Limplantation ionique pour la microlectronique et loptique, par P-N. Favennec,
1993, 532 pages.
Technique de compression des signaux, par N. Moreau, 1994, 288 pages.
Le RNIS. Techniques et atouts, par G. Dicenet, 1995, 3e dition, 312 pages.
Thorie structurale de la communication et socit, par A.-A. Moles, 1995, 3e tirage,
296 pages.
Dans la mme collection 591

Traitement numrique du signal : thorie et pratique, par M. Bellanger, 1995, 5e


dition, 480 pages.
Tlcommunication : ralits et virtualits : un avenir pour le XXe sicle, par
M. Feneyrol, 1996, 256 pages.
Comprendre les mthodes formelles. Panorama et outils logiques, par J.-F. Monin,
1996, 320 pages (puis).
La programmation ractive : application aux systmes communicants, par
F. Boussinot, 1996, 280 pages.
Ingnierie des systmes microprocesseurs : application au traitement du signal et
de limage, par E. Martin et J.-L.Philippe, 1996, 320 pages.
Le rgime juridique communautaire des services de tlcommunications, par
A. Blandin-Obernesser, 1996, 216 pages.
Paysage des rseaux de tlcommunications, par R. Parfait, 1997, 376 pages
(puis).
Le complexe de Babel. Crise ou matrise de linformation ?, par Jean Voge, 1997,
192 pages.
La tlvision haute dfinition (TVHD), par A. Boukelif, 1997, 233 pages.

Documentation franaise
Les tlcommunications franaises. Quel statut pour quelle entreprise ?, par
G. Bonnetblanc, 1985, 240 pages.
La communication au quotidien. De la tradition et du changement laube de la
vidocommunication, par J. Jout, avec la collaboration de N. Celle, 1985, 240
pages.
Lordre communicationnel. Les nouvelles technologies de la communication :
enjeux et stratgies, par F. du Castel, P. Chambat et P. Musso, 1989, 352 pages.
Histoire denfance. Les rseaux cbls audiovisuels en France, par J.-M. Charon, J.-P.
Simon, avec la participation de B.Mige, 1989, 240 pages.
La communication plurielle : linteraction dans les tlconfrences, coordonn par
P. Prin et M. Gensollen, 1992, 304 pages.
Mtaphore et multimdia : concepts et applications, par G. Poulain, 1996, 240
pages.
Histoire compare de stratgies de dveloppement des tlcommunications, par
A.-M. Delaunay Macullan, 1997, 166 pages.

Presses polytechniques et universitaires romandes


ADA avec le sourire, par J.-M. Berg, L.-O. Donzelle, V. Olive et J. Rouillard, 1989,
400 pages.
Systmes microprogramms Une introduction au magiciel, par D. Mange, 1990, 384
pages.
Rseaux de neurones rcursifs pour mmoires associatives, par Y. Kamp et M.
Hasler, 1990, 244 pages.
592 Trafic et performances des rseaux de tlcoms

VHDL, du langage la modlisation, par R. Airiau, J.-M. Berg, V. Olive et J.


Rouillard, 1990, 576 pages (puis).
Traitement de linformation, sous la direction de M. Kunt.
Volume I. Techniques modernes de traitement numrique des signaux, 1991,
440 pages.
Volume 2. Traitement numrique des images, 1993, 584 pages.
Volume 3. Reconnaissance des formes et analyse des scnes, 2000, 306 pages.
Effets non linaires dans les filtres numriques, par R. Boite, M. Hasler et H. Dedieu,
1997, 226 pages.
VHDL, langage, modlisation, synthse, par R. Airiau, J.-M. Berg, V. Olive et
J. Rouillard, 1998, 568 pages.
Les objets ractifs en Java, par F. Boussinot, 2000, 188 pages.

Springer
ASN.1 communication entre systmes htrognes, par O. Dubuisson, 1999, 546
pages.
Droit et scurit des tlcommunications, par C. Guerrier et M.-C. Monget, 2000,
458 pages.
SDH, normes, rseaux et services, par T. Ben Meriem, 2000, 633 pages.
Traitement du signal alatoire, par T. Chonavel, 2000, 296 pages.
Les fondements de la thorie des signaux numriques, par R. L. Oswald, 2000, 272
pages.
Le champ proche optique, par D. Courjon et C. Bainier, 2001, 344 pages.
Communications audiovisuelles, par E. Rivier, 2002.
La propagation des ondes radiolectriques, par H. Sizun, 2002, 360 pages.

Vous aimerez peut-être aussi