Académique Documents
Professionnel Documents
Culture Documents
Trafic Et Performances Des R Seaux T L Com
Trafic Et Performances Des R Seaux T L Com
Trafic et performances
des
rseaux de tlcoms
Georges Fiche
Grard Hbuterne
TABLE DES MATIRES
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Chapitre 3. Probabilits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.1. Dfinition et proprits des vnements . . . . . . . . . . . . . . . . 93
3.1.1. Notion dvnement . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.1.2. Evnements complmentaires . . . . . . . . . . . . . . . . . . . . 95
3.1.3. Proprits des oprations sur les vnements . . . . . . . . . . 96
3.2. Probabilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.2.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.2.2. Principales relations de probabilit . . . . . . . . . . . . . . . . . 98
3.3. Variable alatoire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.3.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.3.2. Fonctions de probabilit dune variable alatoire . . . . . . . . 104
3.3.3. Moments dune variable alatoire. . . . . . . . . . . . . . . . . . 106
3.3.4. Couple alatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.4. Produit de convolution . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3.4.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.4.2. Proprits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.5. Transforme de Laplace . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3.5.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3.5.2. Proprits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3.6. Fonction caractristique, fonction gnratrice, transforme en z . 132
3.6.1. Fonction caractristique . . . . . . . . . . . . . . . . . . . . . . . . 132
3.6.2. Fonction gnratrice . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
Annexe 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
Annexe 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
INTRODUCTION
Ainsi dans cet ouvrage nous nhsiterons pas traiter au mme niveau
les calculs lmentaires de capacit de traitement dun processeur, et
ceux, plus difficiles, ncessaires au dimensionnement des
multiplexeurs de trafics sporadiques. De la mme faon, nous
utiliserons les rgles lmentaires de probabilit, mais aussi des
mthodes plus complexes, comme celle de Pollaczek, pour la
rsolution des problmes de files dattente, en passant par les solutions
classiques des processus de Markov. Enfin, toujours dans le souci
defficacit, nous garderons toujours en vue les conditions relles
dapplication ainsi que les ordres de grandeur des valeurs des
paramtres, ce qui nous permettra bien souvent de simplifier les
modles.
Les chapitres sont cependant organiss selon une logique, motive par
cet objectif essentiel qui est d apprendre un mtier , celui
dingnieur en performances. Cette logique est la suivante.
Avec ces deux chapitres, nous avons ainsi plant le dcor : le sujet (les
systmes et les rseaux), et les raisons de nos proccupations
(lcoulement du trafic et la QoS). Nous traitons ensuite des outils de
base.
Les outils de base tant acquis, nous abordons alors leur application
diffrents domaines dtude des performances. Nous introduisons
ainsi les techniques dvaluation :
Ce sont ces deux grandes fonctions qui vont engendrer du trafic dans
les lments physiques des rseaux.
Les services
La premire fonction du rseau est bien sr de supporter des services
tels que le tlphone, la vido-confrence, le transfert dimages,
de-mails, de fichiers de donnes, etc. La varit des services est trs
grande, et leurs exigences au niveau du transport (bande passante,
contraintes de temps rel) trs diffrentes. Plusieurs technologies de
commutation tentent de rpondre ces besoins (commutation de
circuits et commutation de paquets essentiellement).
La gestion
La deuxime fonction associe au rseau est la fonction de gestion. Un
rseau est en perptuelle volution. En permanence, de nouveaux
abonns sont raccorder, de nouveaux matriels installer et de
nouveaux services introduire. Il faut aussi bien sr garantir le bon
fonctionnement du rseau par des oprations de maintenance,
dobservation du trafic et de la qualit de service. Ces oprations
dextensions, dvolutions et dobservations du rseau constituent
gnralement le rle dun exploitant. Elles sont elles-mmes
organises autour dquipements et de fonctions formant un rseau de
gestion et dexploitation.
PE
AGW PE
GW
VoIP
AGW PE
PE
AGW PE
La structure hirarchise
Un tel rseau est en fait compos de plusieurs sous-rseaux de niveaux
hirarchiques diffrents. Au plus haut niveau, on trouve le backbone
permettant linterconnexion des diffrents rseaux de niveau infrieur
(par exemple, en tlphonie, le rseau international, constitu des
centres de transit internationaux). Puis, au niveau infrieur, se trouvent
les rseaux nationaux (avec par exemple leurs centres de transit
principaux et secondaires...) et, enfin, les rseaux daccs (centres de
raccordement et units de raccordement dabonns).
La structure passerelles
Dans un tel rseau, lui aussi compos de sous-rseaux, la notion de
hirarchie sattnue au profit de la notion de cohabitation . Les
sous-rseaux communiquent entre voisins via des passerelles. Les
informations circulent de proche en proche. Dans lun et lautre de ces
rseaux, la fiabilit du transport est assure par la multiplicit des
acheminements (accs plusieurs centres de transit, accs plusieurs
routeurs).
passerelle
Centre dabonns
Concentrateur
Rseau Internet
Rseau tlphonique
(passerelles)
(hirarchique)
On mesure la diversit des profils des trafics mis par les sources que
les rseaux accueillent. On imagine aisment que diverses mthodes
ont t proposes pour assurer le service de communication dune
Rseaux de tlcommunications et trafic 23
A B C D
Etablissement de la connexion
OK
B D
C
Echange de
linformation
Rupture de la
connexion
A B C D
Attente possible
B D
C
Dlai de transfert
SMP SCP
Centre de transit
IN
SSP
(Centre dabonns)
Concentrateur SSP
Il peut y avoir des liaisons directes entre SP (ou STP de mme rgion).
Il peut y avoir des liaisons entre plusieurs niveaux de STP (niveau
rgional, national...). On distingue trois modes de fonctionnement
reliant le canal smaphore et les circuits de parole quil sert :
le mode associ : le canal smaphore suit le mme chemin que les
circuits dont il porte la signalisation (il va alors de PS PS) ;
30 Trafic et performances des rseaux de tlcoms
STP
STP STP
STP STP
SP SP
SP SP
Les abonns peuvent passer dune cellule une autre, mme en cours
de communication (il sagit alors dun Hand Over), le systme radio
les localise en permanence. Les abonns ont une localisation
dorigine : le HLR (Home location Register) est le systme qui dtient
les informations relatives ses abonns dorigine (identit, numro,
options dabonnement, services, etc.). A ces donnes statiques
viennent sajouter dans le HLR les donnes dynamiques, telles que la
dernire localisation connue de labonn, qui permettent le routage
vers le MSC o est effectivement localis labonn. Enfin, cest le
VLR (Visitor Location Register) qui tient jour les donnes relatives
aux abonns en visite dans sa zone et qui prvient le HLR. Le
VLR est gnralement inclus dans le MSC.
32 Trafic et performances des rseaux de tlcoms
Poste mobile
Domaine circuit
MSC GMSC
Rseau daccs UTRAN
Rseau PSTN
RNC
HLR
Domaine paquet
Node B SGSN GGSN
cellules
Rseau Paquet
Poste mobile
UDP est le protocole de transport sur lequel sappuie RTP pour traiter
les flux temps rel (voix, vido). UDP est un protocole sans correction
36 Trafic et performances des rseaux de tlcoms
Cest le rle des fonctions Fire Wall (pare-feu) et Gate Keeper (garde-
barrire) au niveau de la passerelle entre un Intranet et Internet. Le
Rseaux de tlcommunications et trafic 37
Proxy Server
Usager
Intranet
Routeur
Internet
GW
DSLAM POP IAP/ISP
splitter
Modem
Usager analogique
Raccordement
Modem dabonns
ADSL Usager
PSTN
Softswitch/MGC MGC
MGW MGW
Transport IP ou ATM
Centre dabonn Centre dabonn
joue le rle de serveur dappel, cest lui qui contrle les MGW pour
tablir les appels.
Lorsque deux MGC doivent dialoguer entre eux, par exemple pour
aller chercher les adresses IP (ou ATM) dun Media GateWay sous le
contrle dun autre MGC, ceux-ci schangent de la signalisation au
moyen des protocoles SIP (IETF), Session Initiation Protocol, ou
BICC (ITU-T), Bearer Independant Call Control.
MMAS SCP
MGC MGC
Tlphone IP
TGW
RGW
AGW
Centre dabonn AGW AGW
ou de Transit
PABX
Boucle Locale
DSLAM
Ligne ADSL
Modem ADSL
Enfin, le rseau NGN vise aussi interfacer aussi bien laccs fixe que
laccs mobile. Comme pour le tlphone fixe, les commutateurs de
circuit du GSM sont alors remplacs par les solutions daccs NGN.
terminaux
Bus
terminaux
Anneau
Le Token Ring
Le mcanisme de lanneau jetons consiste faire circuler sur
lanneau un (ou plusieurs) jeton(s) donnant le droit dmettre. Le
terminal qui veut mettre saisit son passage un jeton libre, quil
associe son message aprs lavoir marqu occup. Il le libre son
retour et le remet circuler sur lanneau. Il faut remarquer que cest la
circulation du jeton qui configure le rseau comme un anneau : la
structure physique peut aussi bien tre une toile, ou un bus.
Le hub ou switch
Cest une volution apporte aux structures en bus et en anneau pour
permettre notamment de modifier aisment le nombre de terminaux
raccords. Le hub est un simple systme de connexion centralis, le
switch a la fonction dune matrice de commutation. Physiquement, la
structure devient une structure en toile, mais logiquement la
communication reste du type bus ou anneau.
terminaux Hub/Switch
Il est clair que plus les changes entre usagers ou machines sont
frquents et de longues dures, plus les ressources ncessaires
lcoulement de ce trafic seront importantes. Par exemple, si un rseau
reoit sur une priode donne, une demande permanente de une
communication par seconde telle que chaque communication a une
dure de trois secondes, alors le rseau verra en permanence N = 3
communications coexister. En effet, aprs un rgime transitoire, dit de
monte en charge, chaque fin de communication (correspondant au
processus de dpart) sera remplace par un nouveau dbut de
communication (correspondant au processus darrive), maintenant
ainsi le niveau de charge du rseau pendant la priode considre. La
figure 1.17 dcrit le phnomne.
Arrives
N
1 2 3 4 5 6 . .. .
3 ...
2 .
1
0
...
1 2 3 4 5 6 . . .
Dparts
1 T
T 0
A= n(t )dt (1-1)
A = t m (1-2)
46 Trafic et performances des rseaux de tlcoms
AN
E ( N , A) = B = N! (1-3)
j
N A
j = 0 j!
Ae = A(1 B ) (1-4)
Profil du trafic
Erlang et TA/S (Tentatives d'appels/seconde)
5000
4000
TA/Sx100
Erlang et
3000 Erlang
2000 TA/S
1000
0
1 3 5 7 9 11 13 15 17 19 21 23
heure de la journe
1.2.5. Stationnarit
E { X (t )} = m , t
AErlang
N BHCA = 3600 (1-5)
sec ondes
Nous venons de voir que les ressources dun rseau sont sensibles
diffrents paramtres de trafic, et en particulier selon quil sagit
dlments de commande ou dlments de transport dinformation en
cours de communication. Cest dans ce contexte que sont introduites
les notions de plan dusager et de plan de commande. Le plan usager
sera compos des ressources transportant les informations dites
utiles , de niveau usager (parole, image, donnes, fichiers, etc.). Le
plan de commande sera compos des ressources en charge de
ltablissement des communications, des changes de signalisation,
des observations, de la gestion du rseau et de son exploitation.
Il est clair que le plan usager sera surtout concern par la charge en
erlangs (erlangs dappels, de kbit/s, etc.) et que les ressources
associes seront surtout celles du niveau transport. De mme, le plan
de commande sera surtout concern par la demande en BHCA (appels,
transactions, etc.) et que les ressources associes seront surtout les
processeurs de traitement, les liens de signalisation. Cependant,
comme voqu prcdemment lors de la prsentation des rseaux, il
est tout aussi clair que les interactions entre ces diffrents niveaux
sont nombreuses. Par exemple, le rseau de paquets sera concern au
niveau de ses liens la fois par lcoulement du trafic paquet usager et
52 Trafic et performances des rseaux de tlcoms
Ainsi donc, outre la notion dappel, il nous faut introduire les notions
de sessions, de flots et de paquets, avec leurs caractristiques de lois
de trafic associes. On reprsente classiquement cette caractrisation
par le diagramme de la figure 1.19, o apparaissent diffrents
niveaux : appel, session, flot et paquet.
Appel
Session t
t
Flot
t
Paquet
A cet gard, il faut bien noter que ces notions de trafic entrant et
sortant sont clairement attaches la notion de demande
dtablissement dappel, selon que la demande va vers, ou vient du
rseau, et non pas au sens de transmission de linformation en cours
dtablissement ni en cours de communication. Comme nous lavons
dj not prcdemment, cest la caractrisation du service au niveau
dbit qui prcisera le sens de transfert des informations en cours de
communication (par exemple pour une relation unidirectionnelle ou
bidirectionnelle). Ce point est dautant plus important que les services
de type IP impliquent bien souvent des dbits trs diffrents entre les
sens dits montant (de labonn vers le rseau) et descendant
(du rseau vers labonn), caractristique prise en compte par la ligne
ADSL.
TAD
TD TS
TAA TI TT TE
TA
Trafic abonn :
Trafic rseau :
Tr = TS + TE (1-7)
Tcom = TD + TA + TI + TT
Ta + Tr
Tcom = (1-8)
2
1 + (l t ) 1 (l t )
Ta = Tr , ou Tr = Ta (1-11)
1 (l t ) 1 + (l t )
Cest pour cette raison que la capacit dun nud est souvent
exprime en capacit de trafic commut, plutt quen trafic abonn et
rseau.
58 Trafic et performances des rseaux de tlcoms
Vers
A B .. i j Total sortant
De
A xAA xAB .. .. .. SA
B xBA xBB .. .. .. SB
.. .. .. .. .. .. ..
i .. .. .. xii xij Si
j .. .. .. xji xjj Sj
Total entrant EA EB .. Ei Ej T
Chaque lment xij de la matrice donne la valeur des flux de trafic (en
appels/s ou en erlangs, etc.) circulant du nud i vers le nud j. Les
sommes, par lignes et par colonnes reprsentent le trafic sortant (S) du
nud i, ou entrant (E) au nud j. La cohrence du total (T) doit bien
sr tre assure au niveau global du rseau.
On sera alors tent de rpartir ces trafics sur les diffrentes directions
possibles. Diverses mthodes ont pu tre mises en uvre. Les modles
gravitaires postulent une affinit entre les nuds en fonction de leurs
distances respectives. Cest un modle qui peut se justifier dans le
cadre dun rseau longue distance (international, par exemple), mais
qui sera irraliste dans le cadre dun rseau urbain. On peut aussi
dfinir a priori des coefficients daffinit, au prorata desquels les flux
se distribueraient.
Il est clair tout dabord quun service ne peut tre utilis que sil est
fourni, et cette fourniture doit tre associe une description de la
qualit offerte. Du point de vue du fournisseur, le concept de
performance du rseau est un concept par lequel des caractristiques
rseau peuvent tre dfinies, mesures et contrles en vue datteindre
un niveau de qualit de service donn. Il relve de la responsabilit
des fournisseurs de rseau de combiner adquatement diffrents
paramtres de performance, de faon atteindre la fois leurs
objectifs conomiques et les objectifs de satisfaction de lusager.
Demande
de communication
Temps de
traitement et de
transmission
Communication
tablie
Temps de
transmission
Echange
dinformations de Temps de
niveau usager raction
(n fois)
Temps de
transmission
2.3.1.4. Dsengagement
Enfin, va seffectuer la phase dite de rupture de communication, dite
aussi de dsengagement ou encore libration. Elle seffectue de
manire semblable celle dtablissement (voir la figure 2.4).
68 Trafic et performances des rseaux de tlcoms
Usager Usager
demandeur accs Rseau Rseau Rseau accs demand
national international national
Demande de
dsengagement
Temps de
Traitement et de
transmission
Dsengagement
confirm
Enfin, cest fortement en relation avec ces deux phases que lon
parlera de trafic dans le plan de commande (tablissement et rupture)
et de trafic dans le plan usager (information utile de niveau
utilisateur).
Cet esprit est repris dans les recommandations de lUIT (voir Rec.
Q.543) ou dans les cahiers des charges des oprateurs qui traitent des
quipements, avec la notion de charge A ainsi dfinie : la charge A
reprsente la limite suprieure de la charge moyenne normale de
travail que les fournisseurs de rseau souhaitent assurer pour leurs
usagers, la charge B reprsentant un niveau plus lev que le niveau
dactivit normale prvue. Il sagit bien de situations relatives. Ceci
nous amne prciser maintenant les notions de charge leve et de
charge B.
Ces valeurs sont donnes ici titre indicatif mais il est trs
vraisemblable que les ordres de grandeur resteront les mmes quels
que soient les services et les technologies car ils correspondent une
perception fondamentale de lusager. Nous reviendrons la fin de ce
chapitre sur cet aspect en rsumant les principales valeurs spcifies
actuellement dans les normes. Pour linstant, notons surtout le fait que
les valeurs de charge B ne sont pas si relches que cela par
rapport celles de charge A. Le lecteur pourra en effet ultrieurement
vrifier par application de la thorie des files dattente sur un simple
serveur (M/M/1 par exemple) que le rapport de 1,5 des dlais T
correspond un rapport des charges du serveur de la forme
74 Trafic et performances des rseaux de tlcoms
TB 1 A
= . Ainsi pour A = 0,7 , on trouve B = 0,8 soit une charge
TA 1 B
B correspondant environ 1,15 fois la charge A. Il est clair dans ces
conditions que les objectifs de performance dfinis pour la charge B
seront les plus contraignants pour la conception et le
dimensionnement des systmes, assez logiquement dailleurs. Ceci est
trs gnralement vrifi, mais il faudra cependant chaque fois
vrifier le respect de toutes les conditions car les modles des
systmes obissent rarement des types de services aussi simples que
celui de la file M/M/1.
Enfin, il est ncessaire de rappeler que la charge leve est une notion
considrer avec prcaution un niveau global rseau, car les
priodes de charge leve ne sont pas forcment les mmes sur les
diffrentes portions du rseau. Ainsi, certains groupes de
normalisation nont-ils spcifis des objectifs globaux que pour le seul
niveau de charge normale. Par contre, les deux niveaux de charges
sont gnralement pris en compte au niveau local (voir paragraphe
2.5.4).
2.4.3. Surcharge
Comportement
Trafic Capacit thorique idal
coul dingnierie
Comportement
100%
rel attendu
Y%
Comportement
inacceptable
sans rgulation
100% X%
Trafic offert
Figure 2.5. Ecoulement du trafic en surcharge
Dans cet esprit, dans nos rfrences par la suite, nous nous rfrerons
surtout lUIT, car celui-ci reste pour les tlcommunications le lieu
dharmonisation par excellence, les principaux concepts y sont
suffisamment traits et la tche du lecteur, dj difficile, sera
grandement allge.
Traficabilit Sret de
fonctionnement
Ces oprations doivent tre ralises dans des dlais raisonnables pour
que lusager ait une bonne perception de la fourniture du service. La
vitesse laquelle vont tre effectues ces oprations va dpendre
essentiellement des capacits dchanges de messagerie entre les
lments du rseau, et des dures dexcution des programmes
correspondant aux fonctions demandes par ces messages dans les
lments de contrle du rseau. Que ce soit en mode circuit ou en
mode paquet, nous mettons alors en jeu les performances de ce qui est
appel, comme dans les recommandations E.711,712 et 713 de lUIT,
le plan contrle du rseau, par opposition au plan usager qui, lui, sera
essentiellement attach aux aspects transport de linformation.
2.5.2.1. Accs
2.5.2.1.1. Paramtres globaux
Probabilit daccs au rseau (accessibilit rseau). Cest la
probabilit que le rseau rponde avec succs une demande
dtablissement de communication, dans le respect des exigences de
performance en termes de dlais, de blocage, telles quexprimes dans
les paragraphes prcdents. Cette notion couvre la fois les aspects
coulement de trafic et les aspects fiabilit, disponibilit des
quipements. La probabilit dchec est le rsultat global de ces
diffrents facteurs. Des dures de temps de rponse inacceptables, au-
del desquelles le rseau est considr comme indisponible, sont donc
spcifies (gnralement trs longues, suprieures la dizaine de
secondes). Des valeurs pour ce type de paramtre sont spcifies en
termes daccessibilit moyenne (voir Rec. E.845) et en termes de
distribution ou accessibilit court terme (voir Rec. E.846). Le
Qualit de service et performance 87
concept dvelopp dans E.846 est un peu plus complexe mais prsente
lintrt de dfinir une probabilit variable en fonction du degr
dinaccessibilit. En effet, dans un rseau, il peut y avoir des
dgradations plus ou moins importantes et plus ou moins longues.
Plus la perturbation sera svre, plus la probabilit de lvnement
devra tre faible (on acceptera plus facilement des indisponibilits trs
brves). Bien souvent, on se contentera de distinguer deux situations :
si la dure de la priode dinaccessibilit est relativement faible
(quelques dizaines de secondes), cette priode ne sera pas compte
dans lindisponibilit, seules seront comptes les priodes plus
longues pour le calcul de lindisponibilit et de laccessibilit
moyenne.
Trafic
coul Capacit
dingnierie
100%
90%
Fonctionnement
inacceptable
100% 150%
Trafic offert
Probabilits
Proprits de base
A A =
A= A
A =
A = A
A A = A
96 Trafic et performances des rseaux de tlcoms
A A = A
et aussi :
3.1.3.1. Commutativit
Lunion et lintersection sont commutatives. Rsultat immdiat
partir des dfinitions :
A B = B A
A B = B A
3.1.3.2. Associativit
A, B et C tant des parties de , il y a associativit par rapport
lunion et lintersection :
A ( B C ) = ( A B) C A ( B C ) = ( A B) C
3.1.3.3. Distributivit
A, B et C tant des parties de , il y a distributivit de lunion par
rapport lintersection et de lintersection par rapport lunion.
Proprits qui se dduisent des prcdentes dunion et de
commutativit :
A ( B C ) = ( A B) ( A C ) A ( B C ) = ( A B) ( A C )
A B = A + B ( A B) (3-1)
A B = ( A B) ( A B) ( A B) ,
or, A = ( A B ) ( A B ) et B = ( A B ) ( A B ) ,
A B = A B (3-2)
A B = A B (3-3)
A B = ( A) ( B ) = A B + A B
A B = A B + A B = A B = A B
3.2. Probabilit
3.2.1. Dfinition
0 P ( A) 1 ;
n
P ( A) = lim N (3-4)
N
P ( A B ) = P ( A) + P ( B ) P( A B )
P ( A B ) = P ( A + B ) , P ( A B ) = P( AB )
P ( A + B ) = P( A) + P ( B ) P ( AB ) (3-5)
P ( A1 + A2 + An ) =
P ( A 1 ) + P ( A 2 ) +P ( An ) P ( A1 A2 ) P( An1 An ) + P ( A1 A2 A3 ) +
(3-6)
+ (1) n1 P ( A1 A2 An )
P ( A1 + A2 + An ) = P ( A 1 ) + P ( A 2 ) + P ( An ) (3-7)
P ( A.B )
P ( B / A) = (3-8)
P ( A)
x x
B
x x
A x
x
x x x
x
P ( AB) = P( A) P( B / A) (3-9)
De la mme manire on a :
P ( AB) = P( B ) P( A / B ) (3-10)
Gnralisation
P ( ABC ) = P ( A) P ( B / A) P (C / AB )
En effet :
P ( ABC ) = P ( AB ) P (C / AB ) = P ( A) P ( B / A) P (C / AB )
et on a donc aussi :
P ( ABC )
P (C / AB ) = , et ainsi de suite pour n vnements.
P ( AB)
Evnements indpendants
Deux vnements sont dits indpendants si :
P ( A / B ) = P ( A)
P ( AB ) = P ( A) P ( B ) (3-11)
On a alors P(A) = 5/10, P(B/A) = 2/5, P(AB) = 2/10 qui est gal
P(A)P(B) = (5/10)(4/10) = 2/10.
102 Trafic et performances des rseaux de tlcoms
x x
B
xx
A x
xx x
x
P ( A1 A2 .. Ai .. An ) = P( A1 ) P ( A 2 ) P ( Ai ) P ( An )
P ( Bi A) = P ( Bi ) P ( A / Bi )
Probabilits 103
P ( Bi A)
P ( Bi / A) =
P ( A)
P ( Bi ) P ( A / Bi )
P ( Bi / A) = n
(3-13)
P( B ) P( A / B )
j =1
j j
Donnons un exemple. Soit 3 urnes U1, U2, U3, contenant chacune des
boules rouges et des boules noires. U1 contient 2 noires et 1 rouge, U2
contient 5 noires et 1 rouge, U3 contient 1 noire et 5 rouges. Calculer
la probabilit que, tant donne une boule noire, elle provienne de
U3 ? On dsigne par N lvnement correspondant au tirage dune
boule noire :
P (U 3 ) P ( N / U 3 )
P (U 3 / N ) = 3
P(U
j =1
j ) P( N / U j )
On a simplement :
P(N/U1)= 2/3
P(N/U2)= 5/6
P(N/U3)= 1/6
3.3.1. Dfinition
Une variable alatoire est une fonction qui associe un nombre rel x
la ralisation dun vnement alatoire. Plus formellement, une
variable alatoire X est une application mesurable X de dans R
(ensemble des nombres rels). Ainsi, la taille de la premire personne
qui rentrera dans mon bureau est une variable alatoire, tout
comme la dure dune communication tlphonique qui stablit.
3.3.2.1. Notations
Comme prcdemment nous notons un vnement de et nous
noterons de faon abrge :
X =x
pour lvnement { : et X ( ) = x}
{ : et X ( ) x}
3.3.2.2. Fonction de rpartition ou probabilit cumule
Cette fonction est dfinie par la relation suivante :
F ( x) = P [ X x ] (3-14)
et aussi :
P [ x < X y ] = F ( y ) F ( x) (3-15)
Probabilits 105
p( x) = P [ X = x ]
p( x) = 1
xT
(3-16)
Une variable alatoire X est dite continue sil existe une fonction
densit de probabilit f(x) telle que :
x
f ( x)dx = F ( x) (3-17)
On a en particulier :
f ( x)dx = 1 (3-18)
et si a < b :
b
P [ a X b ] = f ( x)dx
a
106 Trafic et performances des rseaux de tlcoms
Et donc :
et aussi :
P [ x < X x + dx ] = F ( x + dx) F ( x)
dF ( x) = f ( x)dx
dF ( x)
f ( x) = (3-20)
dx
mn = pk xk
n
(3-21)
mn = x n f ( x)dx (3-22)
n = pk ( xk mi )n (3-23)
= x n f ( x mi ) n dx
n (3-24)
E[X ] = X
2 = 2 = pk ( xk m)2 (3-27)
xk
Et on appellera , la dispersion.
2 = ( X X )2
ce qui donne :
2
2 = X 2 2X X + X
2
2 = X 2 2X X + X
2
2 = X 2 2X X + X
et donc :
2
2 = ( X X )2 = X 2 X (3-29)
Soit une variable X qui peut prendre les valeurs 0, 1, 2k, avec la
probabilit pk :
k
X = {0,1,2...k ,...} , et P ( X = k ) = pk = e
k!
2 k
X = kpk = 0e + e + 2 e + k e +
2! k!
2 k 1
X = e (1 + + + + ) = e (e )
2! (k 1)!
X = (3-30)
et pour la variance :
2
2 = X2 X
De ce qui prcde, on a :
2
X = 2
En outre :
2 k
X 2 = k 2 p k = 0e + e + 2 2 e + k 2 e +
2! k!
et en remarquant que :
110 Trafic et performances des rseaux de tlcoms
k 2 k (k 1) + k k (k 1) k 1 1
= = + = +
k! k! k! k ! (k 2)! (k 1)!
on a :
2 k 2
X 2 = 2 e (1 + + + + ) +
2! (k 2)!
2 k 1
e (1 + + + + )
2! (k 1)!
X 2 = 2 +
Et donc :
2 = (3-31)
3.3.4.1. Dfinition
Un couple alatoire est lensemble form par deux variables alatoires
parcourant chacune son propre domaine avec chacune sa propre loi de
densit de probabilit.
F ( x, y ) = P { X x ; Y y} (3-32)
P { x1 < X x2 ; y1 Y y2 }
On a :
P { X x2 ;Y y} = P { X x1 ;Y y} + P { x1 X x2 ; Y y}
donc :
a) P { x1 X x2 ; Y y} = P { X x2 ; Y y} P { X x1 ;Y y}
P { x1 X x2 ;Y y2 } = P { x1 X x2 ; Y y1}
+ P { x1 X x2 ; y1 Y y2 }
et donc :
b) P { x1 X x2 ; y1 Y y2 } = P { x1 X x2 ; Y y2 }
P { x1 X x2 ; Y y1 }
et donc :
112 Trafic et performances des rseaux de tlcoms
P { x1 X x2 ; y1 Y y2 } = ( Fx 2, y 2 Fx1, y 2 ) ( Fx 2, y1 Fx1, y1 )
et donc :
2 F ( x, y )
f ( x, y ) = (3-34)
xy
P { x X x + dx; y Y y + dy} = d 2 F ( x, y )
et donc :
et par consquence :
x2 y2
P { x1 X x2 ; y1 Y y2 } = f ( x, y)dxdy
x1 y1
Probabilits 113
Fx = P { X x ; Y } (3-36)
x
Fx =
f ( x, y )dxdy
et :
Fy = P { X ;Y y} (3-37)
Fx =
f ( x, y )dxdy
fY ( y ) =
f ( x, y )dx (3-39)
F ( x / y ) = P { X x / Y y} (3-40)
F ( x, y )
F ( x / y) = (3-41)
F ( y)
114 Trafic et performances des rseaux de tlcoms
et donc :
F ( x, y ) = F ( y ) F ( x / y ) = F ( x ) F ( y / x )
f XY ( x, y )
f X ( x / y) = (3-42)
fY ( y )
f XY ( x, y )
fY ( y / x ) = (3-43)
f X ( x)
3.3.4.5.1. Dfinition
Soit deux variables alatoires X et Y, et soit deux fonctions de ce
couple :
U = g ( X ,Y )
et :
V = h( X , Y )
On posera :
X = G (U ,V )
et :
Y = H (U ,V )
Probabilits 115
On peut crire :
et donc aussi :
et :
f XY ( x, y )
fUV (u , v) = (3-44)
J uv
xy
avec J, Jacobien de U et V :
du du
dx dy
J= (3-45)
dv dv
dx dy
Si on pose V = X, on a :
du du
dx dy 11
J= = =1
dv dv 10
dx dy
116 Trafic et performances des rseaux de tlcoms
et donc :
fUV (u , v) = f XY ( x, y )
fU (u ) = fUV (u , v)dv
et donc :
soit, avec :
y =u x
on a :
f (u ) = f ( x) f (u x)dx
f (u ) = f ( x) f ( y )
F ( z ) = P {Z z} = P {{ X + Y } z} (3-46)
et donc :
z y
F ( z) = dy f ( x, y)dx
Du fait de lindpendance de X et Y, on a :
z y
F ( z) =
f X ( x) dx fY ( y )dy
F ( z) = F
X ( z y ) fY ( y )dy (3-47)
et donc :
f ( z) =
f X ( z y ) fY ( y )dy (3-48)
118 Trafic et performances des rseaux de tlcoms
k
p(k ) = e
k!
k k
1i 2 k i
P ( Z = k ) = p X (i) pY (k i) = e 1 e 2
i =0 i =0 i! (k i )!
e ( 1 + 2 ) k
k! e ( 1 + 2 ) k
k
i
k i k i
P(Z = k ) = 1 2 =
i
1
i
2
k! i = 0 i !( k i )! k! i =0
k
k
Or le dveloppement en srie de (a + b) k = a i b k i
i =0 i
Donc :
e ( 1 + 2 )
P(Z = k ) = (1 + 2 ) k (3-50)
k!
E [ X + Y + ] = E [ X ] + E [Y ] + (3-51)
E[X +Y ] = xf XY ( x, y )dxdy + yf XY ( x, y )dxdy
E[X +Y ] = xf X ( x)dx + yf Y ( y )dy = E [ X ] + E [Y ]
3.3.4.7.2. Variance
La variance de la somme de variables alatoires indpendantes est
gale la somme de leurs variances :
V [ X + Y ] = V [ X ] + V [Y ] (3-52)
V [ X ] = 2 = E { X E [ X ]}
2
V [ X + Y ] = E {( X + Y ) E [ X + Y ]}
2
E [ X + Y ] = E [ X ] + E [Y ]
et donc :
V [ X + Y ] = E {( X E [ X ]) + (Y E [Y ])} =
2
E ( X E [ X ]) + (Y E [Y ]) + 2( X E [ X ])(Y E [Y ])
2 2
V [X +Y] =
E ( X E [ X ]) 2 + E (Y E [Y ])2 + 2 E ( X E [ X ])(Y E [Y ])
Cov [ X , Y ] = E ( X E [ X ])(Y E [Y ])
V [ X + Y ] = V [ X ] + V [Y ] + 2Cov [ X , Y ] (3-53)
Rsultat qui est exact que les variables soient indpendantes ou non.
E XE [Y ] = E YE [ X ] = E [ X ] E [Y ]
Cov [ X , Y ] = E [ XY ] E [ X ] E [Y ]
E [ XY ] = xyf XY ( x, y )dxdy
Cov [ X , Y ] = E [ XY ] E [ X ] E [Y ] = 0
V [ X + Y ] = E ( X E [ X ])2 + E (Y E [Y ])2 = V [ X ] + V [Y ]
Nous tudions ici plus prcisment les proprits de cette fonction que
nous avons dcouverte prcdemment.
122 Trafic et performances des rseaux de tlcoms
3.4.1. Dfinition
f (t ) g (t ) h(t )
3.4.2. Proprits
f (t ) g (t ) = f (t ) g (t )
Probabilits 123
= t et donc t = , et dt = d
on a :
0
0
f (t ) g ( t )dt = f ( ) g ( )d = f ( ) g ( )d
0
f (t ) = Ae at
g (t ) = Be bt
on a :
f ( ) = Ae a ( t ) Be bt dt
0
f ( ) = ABe a e( a b ) t dt
0
ABe a ( a b )
f ( ) = (e 1)
a b
AB b
f ( ) = (e e a )
a b
x2
1 2
f ( x) = e
2
Or lexpression :
u = x 2 + ( X x)2
scrit :
X2 X2 X2 X 2
u = 2 x 2 + X 2 2 xX = + 2 x 2 2 xX + = + (x 2 )
2 2 2 2
et donc, en posant :
1 X X
v= (x 2 )= x
2 2 2
on obtient :
X2
1
e
v2
f (X ) = e 4
dv
2
or :
e
v2
dv =
donc :
2
X
2
1
f (X ) = e 2
(3-56)
2
Probabilits 125
3.5.1. Dfinition
f (t ) = 0 si t < 0
3.5.2. Proprits
F * { f (t ) g (t )} = F * ( s )G * ( s ) (3-58)
En effet :
F * { f ( )} = f ( t ) g (t )dte s d
=0 t =0
F * { f ( )} = f ( t )e s ( t ) d g (t )e st dt
t =0 =t
F * { f ( )} = g (t )e st dt f ( t )e s ( t ) d
t =0 t =0
Probabilits 127
et donc :
F * { f (t ) g (t )} = F * ( s )G * ( s )
df (t )
sF * ( s )
dt
et :
d n f (t )
s n F * (s) (3-59)
dt n
t
F * ( s)
f (t )dt
s
1 t0
(t ) =
0 t<0
On a :
1
(t ) (3-61)
s
(t )e
st
dt = 1
0
soit :
(t ) 1 (3-62)
et de mme :
(t ) e s (3-63)
f (t ) (t ) F * ( s )e s
et donc :
f (t ) (t ) = f ( )
u0 (t ) = (t )
et :
t
u1 (t ) = u ( x)dx
0
On a alors :
u1 (t ) = (t )
130 Trafic et performances des rseaux de tlcoms
t n 1 1
u n (t ) = n (3-64)
(n 1)! s
d
un (t ) = un 1 (t ) s n (3-65)
dt
A
Ae at (t ) (3-66)
s+a
3.5.2.4.4. Application
Appliquons ces rsultats lun de nos exemples prcdents :
f (t ) = Ae at
g (t ) = Be bt
On a :
A B
F * (s) = , G * (s) =
s+a s+b
AB AB 1 1
F * ( s )G * ( s ) = =
( s + a )( s + b) a b s + b s + a
AB b
f ( ) =
a b
( e e a )
Probabilits 131
An t n 1 at
f (t ) = e (3-67)
(n 1)!
f (t ) = Ae at
f (t ) = A2te at
On a :
F * ( s ) = A te e dt = A te ( s + a ) t dt
2 at st 2
0 0
qui aprs simple intgration par parties ( udv , avec u = t et
0
A2
dv = e ( s + a )t dt ), donne F * ( s ) = .
( s + a) 2
3.6.1.1. Dfinition
On dsigne par fonction caractristique dune variable alatoire X, de
fonction de rpartition F(x), la fonction suivante :
(u ) = e
iux
dF ( x) (3-68)
( z ) = pk e z k
( z ) = E e zx (3-70)
3.6.1.2. Proprits
Cette fonction existe toujours sur laxe imaginaire, et est telle que
(0) = 1 , (u ) 1 , (u ) est une fonction continue de u et est dfinie
et positive.
1
H ( x) = 1 , si x > 0 ; H ( x) = , si x = 0 ; H ( x) = 0 , si x < 0
2
qui est, une intgrale de Cauchy dans le plan complexe, prise sur la
droite x = , parcourue de bas en haut, de moins linfini plus linfini,
le contour se bouclant linfini. Par la suite, on notera par raison de
commodit cette intgrale , le contour tant situ juste droite de
Cs
laxe imaginaire pur.
P ( X x) = F ( x)
F ( x) = E { H ( x X )} (3-73)
soit :
1 dz 1 dz
F ( x) = E
2 i Cz
ez ( x X ) =
z 2 i Cz
e zx E (e zX )
z
et finalement :
1 dz
F ( x) =
2 i Cz
e zx ( z )
z
On montre alors que f(z) est dveloppable en srie entire suivant les
puissances de (z-z0) lintrieur (et sur la circonfrence) du cercle C
de centre z0, et la srie converge tant que z est lintrieur de C.
La fonction caractristique est trs utile, car il sera souvent plus ais
dexprimer les fonctions de variables alatoires par leur fonction
caractristique (dans le cas de sommes de variables alatoires par
136 Trafic et performances des rseaux de tlcoms
1
2 i C+
f ( z )dz = R1
1
f ( z )dz = Ri
2 i C+
(3-74)
1 d n 1
Rn = ( z zi ) n f ( z )
n 1
(n 1)! dz
P( z )
En particulier pour un ple simple z1, si f ( z ) = avec P ( z1 ) 0
Q( z )
et Q( z1 ) = 0, on a :
( z z1 ) P ( z ) P( z )
limite R1 = lim z z1 = lim z z1
Q( z ) ( Q( z ) Q( z1 ) ) /( z z1 )
P ( z1 )
R1 =
Q '( z1 )
Exemple
1
Soit la fonction f ( z ) = . On a un ple simple z1 = 1 et
( z + 1)( z 1) 2
un ple double z2 = 1. Au ple double en posant z = 1 + h, (h
infiniment petit), on a le dveloppement en srie de Laurent :
138 Trafic et performances des rseaux de tlcoms
1 1
f ( z) = = =
h (2 + h) 2h 2 (1 + h )
2
2
2 3
1 h h h 1 1 1 1
(1 + ) = 2 + h
2h 2 2 4 8 2h 4h 8 6
1
Le rsidu, coefficient de 1/h (i.e. de 1/(z1)), est donc R2 = . De
4
1
mme au ple simple en posant z = 1 + h on obtient R1 = (on
4
laisse le lecteur faire lexercice).
1 1
R1 = [ ( z + 1) f ( z )]z = z =1 = 2
= ,
1
( z 1) z = z1 =1 4
1/( z 1) 2 1
ou encore : R1 = =
( z + 1) ' z = z1 =1 4
De mme :
d 1 1
R2 = ( z 1) 2 f ( z ) donc R2 = 2
=
dz z = z 2
( z + 1) z = z2 =1 4
Rsultat asymptotique
Etablissons maintenant le rsultat asymptotique recherch. Supposons
que notre intgrale ait pour premier point singulier un ple simple z1
(ncessairement rel), le thorme des rsidus appliqu la formule
dinversion aux ples z = 0 et z1 donne :
i+
R 1 1
dz
F ( x) = 1 + 1 e z1 x +
z1
2 i i+1
e zx ( z )
z
R1 z1 x R
F ( x) 1 e , et donc aussi P (> x) 1 e z1 x (3-75)
z1 z1
qui peut aussi scrire, en considrant cette fois (z) et son rsidu
son ple z1 :
R1 z1 x
P (> x) e (3-76)
z1
3.6.1.4.1. Moments
Si dans la dfinition nous remplaons e zx par son dveloppement en
sries entires, soit :
z z2 zn
e zx = 1 + x + x 2 + + x n +
1! 2! n!
On obtient :
z z2 zn
( z ) = 1 + m1 + m2 + + mn +
1! 2! n!
n (0) = mn (3-77)
et :
2
'( z ) = , "( z ) =
( z ) 2
( z ) 3
do :
1
E [ X ] = m1 = ' (0) =
2
E X 2 = m2 = " (0) =
2
et :
2 1
2 = X2 X =
2
3.6.1.4.3. Somme et diffrence de variables alatoires indpendantes
Soit la variable Y = X1 + X2, X1 et X2 tant deux variables alatoires
indpendantes. Dsignons par (z), 1(z), 2(z), les fonctions
caractristiques respectivement de Y, X1 et X2. Or, par dfinition, nous
avons :
( z ) = E e z ( x + x )
1 2
donc :
( z ) = E e zx e zx
1 2
Probabilits 141
( z ) = E e zx E e zx
1 2
Do la relation importante :
( z ) = 1 ( z )2 ( z ) (3-78)
( z ) = 1 ( z )2 ( z ) (3-79)
1 x<a
F ( x) =
0 xa
( z ) = eaz (3-80)
f ( x) = Ae ax , si x 0
0 x<0
F ( x) = ax
1 Ae x 0
A
(z) = (3-81)
az
F (n) = 1 q n +1
p
( z) = (3-82)
1 qe z
3.6.2.1. Dfinition
Dans le cas de variables alatoires discrtes, nous avions :
( z ) = pk e zx k
F ( z ) = pk z k (3-83)
k
On a aussi :
Probabilits 143
( z ) = F (e z ) (3-84)
3.6.2.2. Moments
De la dfinition, on dduit aussi directement la proprit importante
relative aux moments. En effet, on a :
F '( z ) = kpk z k 1
k
et :
F '(1) = kpk
k
donc :
E [ X ] = X = m1 = F '(1) (3-85)
Et aussi :
F "( z ) = k ( k 1) pk z k 2
k
do :
F "(1) = k (k 1) pk = X ( X 1) = X 2 X
k
et donc :
2
2 = X 2 X = F "(1) + F '(1) F '2 (1) (3-86)
Et donc :
1
F ( z ) = 1z k =
k 1 z
soit :
1
k (3-87)
1 z
f k = Aa k , pour k = 0, 1, 2,
A
F ( z ) = Aa k z k =
k 1 az
A
Aa k (3-88)
1 az
3.6.2.4. Convolution
Enfin, de mme que pour la transforme de Laplace, on dmontrerait
aisment que :
f k g k = F ( z )G ( z ) (3-89)
Exemple dapplication
Lexemple du multidbit. Nous allons appliquer la mthode des
fonctions gnratrices un problme trs important dans le monde du
Probabilits 145
k
p(k ) = e
k!
on a par dfinition :
k ( z ) k
F ( z) = e z k = e
k k! k k!
donc :
F ( z ) = e ( z 1)
Et donc :
k
p(kd ) = e
k!
k ( z d ) k
F ( z) = e z kd = e
k k! k k!
d
F ( z ) = e ( z 1)
Or :
146 Trafic et performances des rseaux de tlcoms
d (d 1)
( z d 1) = ((1 + z 1)d 1) = (1 + d ( z 1) + ( z 1)2 + 1)
2!
donc :
d ( d 1)
( d ( z 1) + ( z 1)2 + )
F ( z) = e 2!
F ( z ) = F1 ( z ) F2 ( z ) + = ei ( z
di
1)
et :
F ( z) = e A
avec :
A = (1d1 + 2 d 2 + )( z 1) +
(1d1 ( d1 1) + 2 d 2 (d 2 1) + )( z 1)2
+
2!
ce qui nous donne tous les paramtres de la loi rsultante, et qui nest
donc pas une loi de Poisson par comparaison avec le rsultat
prcdent pour une seule source. Cependant, on peut remarquer quen
posant :
1d12 + 2 d 2 2
=
1d1 + 2 d 2
on obtient :
(1d1 + 2 d 2 + ) ( 1)
A= ( z 1) + ( z 1)2 + ( z 1)
2!
Probabilits 147
et donc :
( 1d1 + 2 d 2 + ) ( 1) 2
( z 1) + 2! ( z 1) + ( z 1)
F ( z) = e
Interprtation physique
Pour mieux comprendre ce rsultat, nous pouvons aussi traiter le
problme par le biais des moments. Pour une source seule nous avons,
daprs la dfinition des moments :
X = d kpk = d
X 2 = d 2 k 2 pk = d 2 ( 2 + )
et donc :
m = d
2
2 = X 2 X = d 2
2 = d12 + d 2 2
148 Trafic et performances des rseaux de tlcoms
= 1d1 + 2 d 2
et :
2 = d12 + d 2 2
et donc :
1d12 + 2 d 2 2
=
1d1 + 2 d 2
et :
(1d1 + 2 d 2 )
=
On retrouve le rsultat prcdent : en approximant le rsultat exact
obtenu partir de la transforme en z, nous ne faisons quapproximer
une loi de Poisson par simple ajustement des seuls deux premiers
moments. Cette approximation permet dassimiler le phnomne
complexe du multidbit un processus poissonnien simple, de taux
darrive rduit dappels dbit unique . Nous verrons dans nos
applications ultrieures lingnierie des rseaux IP lintrt de tels
rsultats.
CHAPITRE 4
Lois de probabilit
Selon les cas, les phnomnes se reprsentent par des lois discrtes
(nombre darrives dans une fentre dobservation ; nombre de
pannes, etc.) ou continues (temps de service ou autres dures). Notant
X la variable alatoire, sa loi sera donc de type discret, dfinie par une
distribution :
pi = P { X = i} (4-1)
d
P ( x) = P { X x} , f ( x) = P( x) (4-2)
dx
1
P( X = k ) = , ak b (4-3)
b a +1
k =b
k 1 b a 1
m = kP ( X = k ) = = k k =
k =a b a + 1 b a +1 1 1
1 b(b + 1) (a 1)a a + b
b a + 1 = 2
2
a+b
moyenne : m = (4-4)
2
(b a )(b a + 2)
variance : Var = (4-5)
12
N
P (k ) = P (k parmi N ) = p k (1 p ) N k (4-6)
k
Cest la loi du binme (ainsi nomme parce que le terme P(k)
correspond au dveloppement de [ p + (1 p )] ). On
N
calcule les
moments de cette distribution, par exemple en crivant la fonction
caractristique et en utilisant les rsultats gnraux reliant les
moments ses drives (voir chapitre 3).
( z ) = (q + pe z ) N (4-7)
dont on dduit :
Moyenne : m = kP (k ) = '( z )( z = 0) =
N (1 p + pe z ) N 1 pe z ( z = 0) = Np (4-8)
Lois de probabilit 153
0 ,2 5
0 ,2
0 ,1 5
P(k)
N = 1 5 , p = 0 .3
0 ,1
0 ,0 5
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
k
N!
P (n1 , n2 ,..., nm ) = p n1 . p n2 ... p nm (4-10)
n1 !n2 !...nm !
Les usages de cette loi sont nombreux. Imaginons par exemple que
lon cherche la rpartition des trafics des sources connectes un
lment de rseau : clairement, ces trafics (exprims en erlangs) sont
distribus entre 0 et 1. On peut dfinir des catgories, selon les usages
du service (abonn professionnel, rsidentiel). Pour deux catgories, la
rpartition sera binomiale. Pour plusieurs catgories (correspondant
des catgories socio-conomiques ; typiquement : infrieur 0.03, de
0.03 0.05, , suprieur 0.12), la distribution du nombre dabonns
dans chaque catgorie, pour une population donne, suivra une loi
multinomiale. On utilisera ainsi ce type de distribution lorsque lon
dimensionnera une unit de raccordement dabonns. De faon
gnrale, on rencontrera cette loi chaque fois quil sagira de traduire
le comportement dun mlange de population limite compose
dindividus aux caractristiques diffrentes.
P (k retransmissions) = (1 p ) p k
Lois de probabilit 155
1 p
B ( z ) = z k pk = ( zp ) k (1 p) = (4-12)
1 pz
p
Moyenne : m = kpk = B '( z ) z =1 = (4-13)
1 p
p
Variance : Var = (k m)2 pk = (4-14)
(1 p) 2
1 p
( z ) = e zk pk = (4-15)
1 pe z
P (k transmissions) = (1 p ) p k 1
M H M
k N k
P (k ) = (4-16)
H
N
M
Moyenne : N = Np (4-17)
H
M ( H M )( H N ) H N
Variance : 2 = N = Np (1 p ) (4-18)
H ( H 1)
H 1
Var ( HyperG ) H N
= (4-19)
Var ( Binom) H 1
k
P(k ) = e (4-20)
k!
k
( z ) = ekz
Z
e = e ( e 1)
(4-21)
i k!
3 = , 4 = + 3 2 . (4-24)
Loi de Poisson
0,2
0,18
0,16
0,14
0,12
P(k )
0,1
0,08
0,06
0,04
0,02
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
k
0 ,2 5
=3
=5
0 ,2
=10
0 ,1 5
0 ,1
0 ,0 5
0
0 2 4 6 8 10 12 14 16 18 20
La loi de Poisson est utilise avec profit comme loi limite de la loi
binomiale, lorsque la taille de la population crot indfiniment,
moyenne constante. Considrons une loi binomiale, de moyenne
donne (que lon notera A) et dont la population grandit (et donc
p = A/N tend vers 0) :
k N k
N A A
P ( X = k ) = 1
k N N
160 Trafic et performances des rseaux de tlcoms
Et donc :
Ak A
P( X = k ) e
k!
dx
f ( x)dx = P ( x x < x + dx) = ; (4-25)
ba
P ( x) = 0 x < a
xa
= a x<b (4-26)
ba
=1 x b
P(x)
a b
ebz e az
( z) = (4-27)
(b a ) z
a+b
moyenne : E ( X ) = '(0) = et (4-28)
2
(b a )
2
Ses applications dans notre domaine sont multiples, allant des tudes
de fiabilit la simulation, en passant par les files dattente. En effet,
de nombreux phnomnes physiques (nombre de pannes sur un parc
de matriel, nombre de clients en attente dans un pool commun
plusieurs serveurs, etc.) ont une loi de distribution approchant une loi
normale car rsultant de la somme dun grand nombre de variables
indpendantes, justifiant ainsi lapplication du thorme central limite.
1 x
2
/ 2 2
P ( X x) = e( x m) dx, < x < (4-30)
2
0.4
0.35
0.3 =1
0.25 =3
0.2
0.15
0.1
0.05
0
-4 -3 -2 -1 0 1 2 3 4
0.5
0
-4 -3 -2 -1 0 1 2 3 4
1
( x) = 1 ( x) au 2 + bu + c , u = (4-33)
1 + 0.33267 x
a = 0.1201676
avec b = 0.4361836
c = 0.9372980
Il sagit de tables pour une loi rduite. On en dduit les valeurs pour
une loi quelconque. Soit par exemple une variable distribue selon une
loi de moyenne 10 et dcart-type 15. Quelle est la probabilit que
cette variable dpasse la valeur 30 ? On crira :
X 10 30 10
P ( X > 30) = P > = 2
15 15
0,18
0,16
0,14
0,12
n=5
0,1
n=10
0,08
n=20
0,06
0,04
0,02
0
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30
2 n
1
e x2 2
fn ( 2 ) = n pour 2 0 (4-34)
n
2 2 ( )
2
Moyenne : m = n (4-35)
Comportement limite
Xn n
N (0,1) quand n (4-37)
2n
1 X
Y=
n
X i2 , t =
Y
(4-38)
n +1 n +1
( )
1 2 t2 2
f n (t ) = . 1 + (4-39)
n ( n ) n
2
Moyenne : m = 0 , (4-40)
n
Variance : var = (4-41)
n2
1 2 2
f ( x) = e (ln x m ) / 2 , pour 0 x < (4-42)
x 2
2 2
Var ( X ) = X2 = (e 1)e 2 m + (4-44)
Var ( X )
2 = Log 1 +
E ( X )2
2
m = Log ( E ( X ) )
2
f ( x) = e x , x 0 (4-45)
F ( x) = 1 e x (4-46)
( z) = (4-47)
z
1
Moyenne E ( x) = (4-48)
1
Variance Var ( x) = (4-49)
2
x
P ( X x) = P ( X 1 + X 2 x) = B1 ( x u )b2 (u )du
u =0
P ( X x) = 1 e x xe x
( x) j
B ( x) = P ( X 1 + X 2 + ... + X k x) = 1 e x j = 0
k 1
(4-50)
j!
Lois de probabilit 171
( x)
k 1
f ( x) = e x
(4-55)
(k 1)!
k k
k / a as
B * ( s) = = 1 + et donc :
k/a+ s k
k
as
lim k B * ( s ) = lim 1 + = e as
k
1,2
1
k=1
0,8
k=2
0,6 k=5
0,4
0,2
0
0
2
4
8
0,
0,
1,
1,
2,
2,
( kX )
k 1
kX
f ( X ) = ke (4-56)
( k 1)!
Lois de probabilit 173
z
( z ) = (1 ) k (4-57)
k
E ( X ) = 1 , Var ( X ) = 1/ k (4-58)
( ) (
P ( X x) = 1 e 1 x + (1 ) 1 e 2 x ) (4-59)
1 (1 ) 2
B(s) = + (4-60)
s + 1 s + 2
1 1 2
1
m= + var = 2 + +
1 2 2 2 2
1 2 1
174 Trafic et performances des rseaux de tlcoms
1
2 2 +
2 2
Coefficient de variation : c 2 = 1 2
1
1
+
1 2
k
( )
P ( X x) = k 1 e k 1 x , avec
k
k =1 (4-61)
k
2
k2
Coefficient de variation : c 2 = 2
1 (4-63)
k
k
( a b ) a . b
2 2 2
Lingalit de Cauchy-Schwartz affirme que i i i i .
Son application lexpression prcdente, dans laquelle on a choisi
ai = i , bi = i / i , montre que le coefficient de variation est
toujours suprieur 1. On utilisera donc cette loi comme
reprsentative dune distribution plus disperse quune distribution
exponentielle.
1 2 n1 n
1 2 n-1 n
1 1 1 2 1 n-1 1 n
Une variable suit une loi Gamma, que lon note ( , ) , si sa densit
de probabilit est :
x 1
f ( x) = e x / , , > 0, x 0 (4-65)
( )
dans laquelle dsigne la fonction Gamma : ( ) = x 1e x dx
0
Moyenne : m = (4-66)
( n )
n 1
f ( ) = ne n (4-68)
(n 1)!
( z ) = (1 z / n) n (4-69)
m = 1 , Var = 1/ n (4-70)
1.4
1.2
1 =0.8
0.8
0.6
0.4 =1
=2
0.2
0
0 0.5 1 1.5 2 2.5 3 3.5 4
Moyenne m = (1 + 1/ ) , (4-73)
dx
= kx( s x)
dt
s s
x= kst
ou x = k ( t t0 )
(4-75)
1 + Ae 1+ e
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
0 50 100 150 200
dF ab a
f ( x) = = (4-77)
dx x a +1
ab
Moyenne : (4-78)
a 1
ab 2
Variance : (4-79)
(a 2)(a 1)2
0.001
0.0001
0 1 2 3 4 5 6 7
1
P(k ) = , ak b
b a +1
z a z b +1 e az e( b +1) z
B( z ) = , ( z) =
(b a + 1)(1 z ) (b a + 1)(1 e z )
a+b (b a )(b a + 2)
m= , Var = ,
2 12
(b a) 4 (b a)3 (b a)(b a + 1)
3 = 0, 4 = + +
80 20 30
N
P (k ) = P (k parmi N ) = p k (1 p) N k , k = 0,..., N
k
B ( z ) = (1 p + pz ) N , ( z ) = (1 p + pe z ) N
Loi gomtrique
1 p 1 p
B( z ) = , (z) =
1 pz 1 pe z
p p
m= , Var =
1 p (1 p) 2
Lois de probabilit 183
Loi hypergomtrique
M H M
k N k
P (k ) = pour max (0, N + M H ) k min( M , N )
H
N
H N
m = Np , Var = Np(1 p )
H 1
Loi de Poisson
k
P(k ) = e
k!
Z
B ( z ) = e ( z 1) , ( z ) = e ( e 1)
m = , Var = , 3 = , 4 = + 3 2
Uniforme U[a,b)
0 x<a
x a
dx
f ( x)dx = P ( x x < x + dx) = ; avec P ( x) = a x<b
ba b a
1 xb
ebz e az
( z) =
(b a ) z
( b a ) , = 0 , = (b a)4
2
a+b
m= , Var = 3 4
2 12 80
184 Trafic et performances des rseaux de tlcoms
( z )2
zm +
( z) = e 2
( z ) = (1 2 z ) n / 2
m = n Var = 2n
Loi de Student
n +1 n +1
) (
2 2
12 t
f n (t ) = . 1 +
n ( n ) n
2
n
m = 0 , Var = , 3 = 0
n2
Loi log-normale
1 2
/ 2 2
f ( x) = e (ln x m )
x 2
2 2 2
m = e m + /2
, Var = (e 1)e 2 m +
Lois de probabilit 185
Loi exponentielle
f ( x) = e x , F ( x) = 1 e x
( z) =
z
1 1 2 9
m= , Var = , 3 = , 4 =
2
3
4
Loi dErlang-k
( x) j
F ( x) = P ( X 1 + X 2 + ... + X k x) = 1 e x j = 0
k 1
j!
( x)
k 1
x
f ( x) = e
(k 1)!
k
( z) =
z
m = k / , Var = k / 2
Loi hyperexponentielle
k
(
P ( X x ) = k 1 e k 1 x , ( z ) = ) kk kz , avec
k
k =1
k
k
2 2
k2
m= kk , var = 2 k2 kk c2 =
k
2
1
k k k
Loi Gamma
x 1
f ( x) = e x /
, , > 0, x 0
( )
186 Trafic et performances des rseaux de tlcoms
m = , Var = 2
Loi de Weibull
1 x x
x
f ( x) = e , F ( x) = 1 e
m = (1 + 1/ ) , Var ( x) = 2 (1 + 2 / ) (1 + 1/ ) 2
Loi de Pareto
a
ab a b
f ( x) = a +1
, F ( x) = , avec a, b > 0, x b
x x
ab ab 2
m= , Var =
a 1 (a 2)(a 1)2
CHAPITRE 5
Statistiques
Toute action sur les systmes qua en charge lingnieur passe par une
connaissance aussi prcise que possible du contexte dans lequel
fonctionnent (ou vont fonctionner) ces systmes et de leur
comportement dans cet environnement. Cette connaissance ne peut
videmment pas tre dduite du seul raisonnement et il est ncessaire
deffectuer des mesures pour lacqurir. Dans le domaine des
performances, ces mesures permettront, dune part, de recueillir les
donnes ncessaires aux tudes prvisionnelles, mais aussi de vrifier
la bonne tenue des objectifs viss. Ainsi, pour les tudes de fiabilit,
on observera la dure de vie des quipements, la disponibilit du
service. Dans les tudes de trafic, sur un rseau en exploitation ou lors
dessais en laboratoire, on mesurera le trafic offert mais aussi les taux
de rejet, les temps de rponse, etc. On procdera aussi des mesures
semblables pendant les phase dtude, loccasion de simulations.
10
Nombre d'occurences
9
8
7
6
5
4
3
2
1
0
0 2 4 6 8 10 12 14 16
Valeur observe
x1 x2 xI-1 xI
Dautres reprsentations
Les techniques de la statistique descriptive sont nombreuses, elles
utilisent toutes les ressources de la visualisation, la plus expressive
possible. Les logiciels de bureautique offrent des ressources daccs
facile permettant de les mettre en uvre. On consultera la
bibliographie. On ne saurait trop insister sur limportance de cette
tape de la visualisation, par laquelle le spcialiste a lopportunit de
diffuser les rsultats auprs de publics rclamant une prsentation
daccs immdiat, synthtique et intuitive.
1
0.75
0.25
u25 u75
x i
m = x = i =1
(5-2)
n
n tant videmment la taille de lchantillon.
Statistiques 193
1 n
2 =
n i =1
( xi x) 2 (5-3)
(x m )
k
k
i
= (5-4)
n
(la moyenne est le moment dordre 1).
5.1.2.5. Le mode
Le mode sera donn par le maximum de lhistogramme : cest la
valeur la plus frquemment observe. Lorsquun seul maximum est
observ, on parlera de distribution unimodale.
3
1 = ou 1 = 12 (5-5)
3
4
2 = , = 2 3 (5-6)
22 2
20 000
10 000
5 000
2 000
1 000
500
200
100
0,1 0,2 0,5 1 2 5 10 20 50 100
= (X i X )(Yi Y )
(5-7)
( X ) (Y Y )
2 2
i X . i
i + b + ei
yi = ax (5-8)
( )
2
= yi ax
i b
b
= 0 soit i b) = 0 , et Ny Nax
( yi ax Nb = 0 .
x y
i i
x. y
N Sy
a = = (5-9)
x2 x 2 Sx
b = y ax
( S x , S y dsignent les carts-types empiriques des deux variables).
198 Trafic et performances des rseaux de tlcoms
2
Se =
1
N 2
( (
y 2 y 2 a 2 x 2 x 2 ))
Le coefficient N 2 assure que lestimateur est sans biais (nous
prciserons ce concept un peu plus loin).
f(x)
100%
99,9
m = 60
= 15
99
98
+
+ 90
+
80
+ 70
+ 60
+
+ 50
+ 40
++
+ 30
+ 20
+
+ 10
+
+
+ 2
1
0,1
10 20 30 40 50 60 70 80 90 100
E (m ) = m (5-10a)
(m ) = , (5-10b)
N
2
ou, E (m m)2 = 2 (m ) =
N
On vrifie aisment ce rsultat : soit un chantillon alatoire de N
lments Xi. Appliquons les rsultats obtenus au chapitre 3 sur la
somme de variables alatoires indpendantes.
On a :
1
m = ( X 1 + X 2 + ... X N )
N
1 1
et donc E (m ) = [ E ( X 1 ) + E ( X 2 ) + ...E ( X N )] = Nm = m
N N
De mme, on a :
1 X X
2 (m ) = Var ( X 1 + .. X N ) = Var ( 1 + ... N ) =
N N N
1 N 2
1 N
X= Xi
N i =1
5.4. Lestimation
[ pmin , pmax ]
Clairement, plus on cherche une rponse prcise (un intervalle de
confiance troit), plus il faut sattendre un risque derreur important.
On retrouve ici le dilemme gnral des instituts de sondage.
Statistiques 203
Limn (an ) = a
Lestimateur est dit sans biais lorsque quel que soit n on a : E()=a.
E() tant lesprance mathmatique de . (En toute rigueur, il
faudrait aussi exiger lgalit pour les autres moments. On se contente
le plus souvent de cette dfinition.)
204 Trafic et performances des rseaux de tlcoms
dLog ( f ( x1 , x 2 ,..xn )
= 0 (quation de vraisemblance) (5-11)
da
On dmontre que lestimateur ainsi dfini est convergent.
Cependant, nous nobtiendrons pas toujours un estimateur sans biais,
comme nous allons le voir ci-aprs. Lestimation sera dite correcte
mais non absolument correcte. Pour la rendre absolument correcte, il
faudra ajuster lestimateur. Les deux principaux rsultats relatifs aux
estimateurs sont les suivants.
Moyenne
Un estimateur absolument correct de la moyenne est tout simplement
la moyenne empirique de lchantillon :
1 n
m = xi
n i =1
(5-12)
Variance
Un estimateur absolument correct de la variance est :
1 n
s2 = ( xi m )2
n 1 i =1
(5-13)
n 1 2
E ( 2 ) =
n
Cest un estimateur biais. Pour corriger ce biais, les statisticiens ont
fait la substitution :
n
s2 = 2
n 1
On vrifie aisment ce rsultat. On a :
(n 1) s 2 = ( xi m ) = [ ( xi m) (m m)]
2 2
E ( xi m) 2 = E ( xi m) 2 = n 2
2 E ( xi m)(m m) = 2 E (m m) ( xi m) =
2
2 E [ (m m)( nm nm)] = E (nm nm)2 = 2 2
n
E (m m)2 = E n(m m) 2 = nE (m m) 2 = 2
et finalement :
E (n 1) s 2 = n 2 2 2 + 2 = (n 1) 2 , donc E ( s 2 ) = 2
206 Trafic et performances des rseaux de tlcoms
On a f ( xi ) = e 2 2 i =1
( 2 ) n
On en dduit aisment :
dLog ( f ) 1 n
= 2 ( xi m)
dm i =1
et au maximum de vraisemblance :
dLog ( f )
=0
dm m = m
1 n
do m = xi
n i =1
1 n
2 = ( xi m)2
n i =1
1 n
2 =
n i =1
( xi m ) 2 .
n
s2 = 2 .
n 1
On retrouve le mme type de rsultat dans le cas important dune
distribution exponentielle, comme montr dans lexemple suivant.
1 n T
=
n i =1
ti = ,
n
(5-14)
1 T
= ( t1 + t2 + ...tk + (n k )tmax ) = , (5-15)
k k
avec T dure cumule de lessai.
t
k = n 1 exp( max )
1 T
= ( t1 + t2 + ...tk + (n k )tk ) = , (5-16)
k k
avec T dure cumule de lessai.
P ( p I ) = 1 = 1 ( 1 + 2 )
1
2
p
u1 u2
p H2
u2
D()
H1
p*0
u1
p2 p p1
( p, p ) D ( )
u1 < p < u 2
p1 ( p , ) < p < p 2 ( p , )
P ( p1 < p < p 2 ) = 1 ( 1 + 2 ) = 1
m m
m et de variance 2/n. Ds lors le paramtre u , tel que u = ,
/ n
obit la loi normale rduite.
m m
P u1 < u = < u 2 = 1 , (5-17)
/ n
soit encore :
P m u1 < m < m + u 2 = 1 (5-18)
n n
lessai.
Et donc :
2T 2T
< < (5-21)
2
2 r + 2;1 2
2 r ;1 2
2T 2T
< < (5-22)
2
2 r + 2; / 2 2
2 r ;1 / 2
Statistiques 213
N
P (k parmi N ) = p k (1 p ) N k (5-23)
k
p (1 p ) p (1 p )
p u p p + u (5-24)
N N
p (1 p ) p (1 p )
p u ( ) = p; p = p + u ( )
N N
Statistiques 215
p (1 p )
( p p ) 2 = u 2
N
La figure 5.9 montre lallure de lintervalle de confiance pour un
risque de 5 % selon la valeur mesure.
1
Limites de l'Intervalle de Confiance
0.8
0.6
0.4
0.2
0
0 0.2 0.4 0.6 0.8 1
Proportion observee
Figure 5.9. Limites de lintervalle de confiance
pour lestimation dune proportion
k
P(k ) = e (5-25)
k!
Ce sera le cas, par exemple, dun test de pices dfectueuses dans la
configuration dun taux de rejet faible, de sorte que la distribution de
Bernoulli sera remplace par la loi de Poisson, comme signal ci-
dessus.
216 Trafic et performances des rseaux de tlcoms
k1 + k2 + ... + km
= (5-26)
m
On peut utiliser un abaque ou bien construire numriquement les
fonctions H 1 .
P X < m u1 = 1 et P X > m + u 2 =2 (5-27)
N N
Vrit
H0 vraie H1 vraie
Dcision prise
Je refuse H0
Erreur de 1re espce Bon choix
et jaccepte H1
Tableau 5.2. Test dhypothse
Probabilit dacceptation
Pmax
Courbe defficacit relle
P1 P2 1 p
N 1
P (k ) = p k (1 p ) N k , avec p = (5-28)
k n
( k j N / n) 2
(k j N / n)2
j
Z= N 1
N /n
(5-29)
j 1
n n
est distribue comme une variable de Chi-2 n1 degrs de libert.
On choisira un risque derreur (par exemple 5 %), et on testera la
condition Z < u . Par exemple, pour 5 %, la variable 9 degrs de
libert donne une limite 16.92 : on accepte lhypothse si le nombre
trouv est infrieur cette valeur.
Fiabilit
(t)
1 2 3
0
t
1 = Priode de jeunesse, 2 = Priode de vie utile, 3 = Priode de vieillesse
M = = R (t )dt (6-1)
0
dF (t ) 1
(t ) = .
dt R (t )
et donc :
dR (t )
(t )dt = (6-2)
R (t )
et aussi :
t
( ) d
R (t ) = e 0
(6-3)
1
R (t ) = e t et M = (6-4)
et donc :
t
t
(t )dt =
0
do :
1
t
(t ) = (6-6)
1
en posant 0 = on a :
(t ) = 0 ( t )
1
et R (t ) = e 0 (t ) (6-7)
R = P(E) = 1 P( E )
E1 E2 Ei
E = E1 E2 ... Ei ...
E = E1 E2 .... Ei ..
ou encore :
E = E1 E2
Fiabilit 227
R (t ) = e i
t
(6-9)
1
M= (6-10)
i
E2
Ej
On a alors :
E = E1 E2 .. Ej ...
et donc :
P ( E ) = P ( Ej )
Q = Qj (6-11)
R = 1 (1 Rj ) (6-12)
R (t ) = 1 (1 e i t ) (6-13)
R (t ) = e i t + e 2t e i t e 2t (6-14)
1 1 1
M= + (6-15)
1 2 1 + 2
1 E1 E2 .. . . Ep
2
E1 E2 ... Ep
k
E1 E2 ... Ep
.
k p
R = 1 (1 Ri ) (6-16)
j =1 i =1
1 i p
E1 E1 E1
Ej Ej Ej
Ek Ek Ek
p k
R = 1 (1 Rj) (6-17)
i =1 j =1
E1 E3
E5
E2 E4
Si E5 est dfaillant, il faut que lune des deux branches (E1, E3) ou (E2,
E4) fonctionne, soit 1 moins la probabilit que toutes les deux ne
fonctionnent pas (application des lois des lments en srie).
Soit en probabilits :
Soit en probabilit :
R (t ) = 1 (1 e t ) n (6-19)
n
1 1
M=
i 1
(6-20)
E1
Er M
En
n!
avec Cnk =
k !(n k )!
R (t ) = e M t e2 t (3 2e t )
P (i, t + dt ) P (i, t )
=
dt
P (i + 1, t )d (i + 1, t ) + P (i 1, t )r (i 1, t ) P (i, t ) [ d (i, t ) + r (i, t )]
P '(i, t ) = P (i + 1, t )d (i + 1, t ) + P (i 1, t ) r (i 1, t )
P(i, t ) [ d (i, t ) + r (i, t )] (6-23)
di di+1
i-1
.. i i+1
ri-1 ri
P '(i, t ) = 0
d (i , t ) = i
r (i, t ) =
Fiabilit 237
0 1 2
P0 = P1
( + ) P1 = P0 + 2 P2
2 P2 = P1
qui se rsument :
238 Trafic et performances des rseaux de tlcoms
2 2
P1 = P2 , P0 = ( )( ) P2
et qui avec :
P0 + P1 + P2 = 1
donnent :
2 2 2
1 2
P2 = , P1 = , P = (6-25)
2 2 2 2 2 2 2 2 2
0
1+ + 1+ + 2 1+ + 2
2
A = 1-P0
soit :
2 + 2
A= (6-26)
2 + 2 + 2 2
On a bien sr :
I=1A
On obtient alors :
Fiabilit 239
2 2
I = P0
2
0 1 2
P0 = P1
( + ) P1 = 2 P2
2 P2 = P1 + P0
qui avec :
P0 + P1 + P2 = 1
donnent :
2
1 +
P2 = , P1 = ,
2 2 2 2 2 2
1+ + 1+ +
+ ( + ) + ( + )
240 Trafic et performances des rseaux de tlcoms
2 2
( + )
P0 =
2 2 2
1+ +
+ ( + )
et donc :
2 2
P0 = (6-27)
3 + 2 + 2 2
3 + 2
A= (6-28)
3 + 2 + 2 2
2 (n-1) n
0 1 2 n-2 n-1 n
n
Pn 1 = Pn
n (n 1) n! 2
Pn 2 = Pn = Pn
(n 2)! 2
et de manire gnrale :
n! i
Pn i = Pn (6-29)
(n i )! i
n! n j
Pj = ( ) Pn
j!
k 1
I = Pj
j =0
n ! n k +1
I Pk 1 ( ) (6-30)
(k 1)!
2
I Pn 2 n(n 1)
2
2
I (n + 1)n , ce nest bien sr quune question de notation.
2
d (i , t ) =
0 1 2
P0 = P1
( + ) P1 = P0 + P2
P2 = P1
P0 + P1 + P2 = 1
Fiabilit 243
et donc :
2 +
A= (6-31)
2 + + 2
Et pour lindisponibilit :
2
2
I = P0 = (6-32)
2
1+ + 2
2
I
2
2
I n2
2
2
comparer au rsultat prcdent, I (n + 1)n , pour le cas de
2
redondance simple. La diffrence avec le cas de redondance simple
nest plus trs significative ds que n est assez grand.
Ce sont ces aspects plus proches des systmes rels que nous abordons
maintenant avec lexemple suivant.
1b (1-c)
(1+c)
0 1 2
P0 = P1 + P1b
246 Trafic et performances des rseaux de tlcoms
( + ) P1 = (1 + c) P2
P1b = (1 c) P2
P2 = P0 + P1
P0 + P1 + P1b + P2 = 1
3 + 2 2 c 2
A= (6-33)
4 c + 2 2 c 2 + 2 2
3 + 2
A=
3 + 2 + 2 2
I =1 A
c + 2 2
I= (6-34)
4 c + 2 2 c 2 + 2 2
(1 c) + 2 2
I
2 (2 c)
et donc :
2 2
quand c 1, I et quand c 0, I
2
2
Limpact de lefficacit de la dtection est donc considrable (on
passe de termes la puissance 1 des termes la puissance 2).
Fiabilit 247
0 1 2
Figure 6.14. Redondance simple (fiabilit)
P '(0, t ) = P(1, t )
Rappelons que :
f (t )e
st
F * (s) = dt
0
248 Trafic et performances des rseaux de tlcoms
f (t ) F * ( s )
en particulier on a :
df (t )
sF * ( s ) f (0 ) ,
dt
t
F * ( s)
f (t )dt
s
A
Ae at ,
s+a
1
(t )
s
sP0* = P1*
Ce qui donne :
2 2
P0* = (6-35)
s( s 2 + s (3 + ) + 2 2 )
Fiabilit 249
2 2
P0* =
s( s + a1 )( s + a2 )
(3 + ) + 2 + 2 + 6 (3 + ) 2 + 2 + 6
a1 = , a2 =
2 2
1 1 1 1
= ( )
( s + a1 )( s + a2 ) a1 a2 s + a1 s + a2
1 1 1 1
= ( )
( s )( s + a) a s + a s
on obtient :
1 1 1 1 1 1 1 1
= ( )+ ( )
s ( s + a1 )( s + a2 ) a1 a2 a1 s + a1 s a2 s + a2 s
et donc :
2 2 e a1t 1 ea2t 1
P (0, t ) = ( + + )
a1 a2 a1 a1 a2 a2
qui avec :
a1a2 = 2 2
donne :
a1ea2t a2 e a1t
R (t ) = (6-37)
a1 a2
soit :
3 +
= (6-38)
2 2
0 1 2
P '(0, t ) = P(1, t )
P '(o, t ) 0 0 P ( o, t )
P '(1, t ) = 0 ( + ) 2 . P (1, t )
P '(2, t ) 0 2 P (2, t )
et aussi :
T
P (0, T ) P (0,0) T0
P (1, T ) P (1,0) = . T
[ ] 1 (6-39)
P (2, T ) P (2,0) T2
252 Trafic et performances des rseaux de tlcoms
1 0 1 T0
0 0 = 0 = . T
[ ] 1
0 1 1 T2
+ 1
T2 = et T1 =
2 2
3 +
= (6-40)
2 2
[ I ] = [ ].[T ]
Fiabilit 253
et donc :
T = [ ] .[ I ]
1
On a :
254 Trafic et performances des rseaux de tlcoms
0 1 2
P =1
i
i
1 1 1 1
P '(o, t ) 0 P (o, t )
P '(1, t ) = ( + ) 2 . P (1, t )
P '(2, t ) 0 2 P (2, t )
1 1 1
1
0 P0 0
= [ ]. P , avec [ ] = ( + ) 2
0 1
P2 0 2
0
On vrifie aisment par ailleurs que seules deux quations sur trois
des quations initiales sont indpendantes. En supprimant par exemple
Fiabilit 255
1 P0 1 1 1
0 = . P avec = 0
[ ] 1 [ ]
0 P2 ( + ) 2
0 0
=1 1 +1
( + ) 2 ) 2 ( + )
= 2 2 + 2 + 2
La permutation donne :
1
t [ ] = 1 ( + )
1 0 2
( ) ( + ) 1 ( + ) 1 )
0 2 1 2 1 0
1 1
c[] = =
0 2 1 2 1 0
1 1
( + ) 1 ( + ) 1 )
2 2 (3 + )
2 2 )
2 + 2 +
P0 1
P = 1 c 0
1 [ ]
P2 0
On obtient :
2 2 2 2
P0 = , P = , P =
2 + 2 + 2 2 2 + 2 + 2 2 2 + 2 + 2 2
1 2
1
yn = yn 1 + (k0 + 2k1 + k3 ) , avec :
6
h k
k0 = hf ( xn 1 , yn 1 ) , k1 = hf ( xn 1 + , yn 1 + 0 ) ,
2 2
h k1
k2 = hf ( xn 1 + , yn 1 + ) , k3 = hf ( xn 1 + h, yn 1 + k2 ) , et h = xn xn 1
2 2
dn
= ( ) (6-43)
d
n( ) = N 0 (1 e K ) (6-44)
1
T=
( )
1 1
T= exp( K ) ou avec T0 =
KN 0 KN 0
T = T0 exp( ) (6-45)
N 0T0
Si on appelle :
m le taux de dfaillance matriel,
lg le taux de dfaillance logiciel grave, cest--dire qui ne peut tre
rcupr par un redmarrage automatique de station (ce qui quivaut
une panne matrielle),
lr le taux de dfaillance logiciel rcuprable, cest--dire qui peut tre
rcupr par un redmarrage automatique de la station (qui est quasi
instantan si possibilit de recopie sur homologue, sinon qui ncessite
une dure de rinitialisation de quelques minutes),
m le taux de rparation matrielle (correspondant une dure
dintervention de quelques heures),
r le taux de rinitialisation, correspondant une dure de
rinitialisation de quelques minutes,
On pose :
2 = 2m+lg
1 = m+lg
3 = lr
1
3 2
0 0 1 2
r m
m
2 P2 = m ( P1 + P0 )
(1 + m ) P1 = 2 P2 + r P0
m P0 = 1 P1
r P0' = 3 P1
P0 + P 0' + P1 + P2 = 1
Do on dduit :
1
m
P0 = (6-46)
+ m
1+ 1 + 3 + 1
m r 2
3
r
P0' = (6-47)
+ m
1+ 1 + 3 + 1
m r 2
A = 1 ( P0 + P0' )
1 + m
1+
2
A=
+ m
1+ 1 + 3 + 1
m r 2
(2 + 1 ) m r + m2 r
A= (6-48)
(2 + 1 ) m r + m2 r + 2 1 r + 32 m
32 m + 2 1r
I= (6-49)
(2 + 1 ) m r + 2 r + 2 1r + 32 m
m
2 1
I
m2
2 = 21 = 2m,
il vient :
2m2 2m lr
I +
2
m
m r
6.6.1. Dfinitions
(N-2) (N-1) N N N
On obtient :
k
N
Pk = P
0 kS
k!
(k S )
N! S !
Pk = Ps S k N + S
( N + S k )! k !
Enfin, en posant :
266 Trafic et performances des rseaux de tlcoms
on a lexpression gnrale :
k
= N,k S
N ! ( N + k )
Pk = N P0 , avec (6-51)
! k! = N + S k, k > S
et aussi bien sr :
N +S N +S
P
k =0
k = 1 et P0 = 1 Pk
k =1
P k
PR = k =S
N +S
(6-52)
Pk
k =0
avec :
k
N N
Pk = e (6-54)
k!
Nous verrons une application de ces formules au chapitre 10.
CHAPITRE 7
Comme chaque fois quune thorie est propose, elle offre une
vision schmatique et simplifie de la ralit observe. En fait, on
utilisera cette thorie sur des modles, abstractions du monde rel qui
capturent lessence du phnomne tudier. Lactivit de
modlisation, qui mne du systme rel au modle file dattente,
prend ici une importance primordiale.
268 Trafic et performances des rseaux de tlcoms
1
Discipline de
Processus des service
arrives 2 Loi de service
n
Attente
Sjour
Pour aller plus avant dans ltude des proprits du trafic, il va tre
ncessaire de passer en revue les deux composantes dont il dpend. A
savoir, les arrives des clients et leur service.
n(T )
= limT
T
Chaque fois quune arrive se produit, on tire au sort, selon une loi
donne, lintervalle jusqu la prochaine arrive, de telle sorte que les
intervalles successifs soient indpendants les uns des autres. On est
alors dans le cas trs particulier dun processus de renouvellement. Il
faut comprendre lintrt dune telle notion, mais aussi ce quelle a de
particulier . Soit par exemple (voir figure 7.2) un processus
darrive qui rsulterait de la superposition de deux processus de
renouvellement, indpendants.
Processus A
Processus B
Superposition
de A et B
1 2 3 4 5
Pk (t + t ) = Pk (t ) [1 t + o(t ) ] + Pk 1 (t ) [ t + o(t ) ]
+ Pk 2 (t ) [ t + o(t )] + ...
2
P0 (t + t ) = P0 (t ) [1 t + o( t )]
soit P0 (t ) = ae t
d
Pk (t ) + Pk (t )t = Pk (t ) Pk (t )t + Pk 1 (t )t + o( t )
dt
d
soit : Pk (t ) = Pk (t ) + Pk 1 (t )
dt
d
P1 (t ) = P1 (t ) + ae t et donc P1 (t ) = ate t + be t
dt
P (t ) = 1
k =0
k
( t ) k t
Pk (t ) = e (7-1)
k!
( A) k A
P( X = k ) = e
k!
A(t ) = 1 e t
m = t
B ( x) P {temps de service x}
Y=y X
Instant de
lobservation
B ( x) = P ( service x) = 1 e x , b( x) = e x (7-3)
e ( x + y )
b( x / y ) = = e x = b ( x )
e y
indpendamment de y.
( x) j
B ( x) = P ( X 1 + X 2 + ... + X k x) = 1 e x j = 0
k 1
(7-4)
j!
1 le serveur
hyperexponentiel
Choix dun
service 2
1
( ) (
P ( Service x) = 1 e 1 x + (1 ) 1 e 2 x )
Le calcul des moyenne et variance donne le rsultat suivant :
1
Moyenne : E ( s ) = +
1 2
1
2 2 +
1 2 2
Coefficient de variation : c =
2
2
1
1
+
1 2
Thorie des files dattente 279
La notion dtat a une base intuitive : dcrire ltat dun systme, cest
donner la liste des caractristiques quil possde, mais galement
donner les lments qui permettent de prvoir son volution. En
mcanique, par exemple, on dcrit ltat dun point matriel par ses
coordonnes ( x, y, z ) et par sa vitesse (vx , v y , vz ) . Ces quantits une
fois connues, on peut dcrire la position du point, et via les quations
de la mcanique et la donne de ltat initial, la trajectoire quil doit
suivre.
P[ X (t n +1 ) = x n +1 / X (t n ) = x n , X (t n 1 ) = x n 1 ,...] =
P[ X (tn +1 ) = xn +1 / X (tn ) = xn ]
p j , k = P[ X (t n +1 ) = E k / X (t n )] = E j
Ltude des processus de Markov les plus gnraux est un des grands
chapitres du calcul des probabilits. Les besoins trs spcifiques de cet
expos conduisent se limiter au cas trs particulier, et trs utile, o le
processus ne peut faire de sauts que vers ses voisins les plus
proches. Cest--dire que ltat du systme volue depuis Ek vers
Ek 1 ou Ek +1 . Le taux de passage de Ek vers Ek +1 est
Thorie des files dattente 281
Pk (t + t ) = Pk (t )[1 k t k t ]
+ Pk 1k 1t
+ Pk +1 k +1t
+o(t )
Pk (t + t ) Pk (t ) o(t )
= (k + k ) Pk (t ) + k 1 Pk 1 (t ) + k +1 Pk +1 (t ) +
t t
d
Pk (t ) = (k + k ) Pk (t ) + k 1 Pk 1 (t ) + k +1 Pk +1 (t ), k > 0
dt
(7-6)
d
P0 (t ) = 0 P0 (t ) + 1 P1 (t )
dt
(k + k ) Pk = k 1 Pk 1 + k +1 Pk +1
(7-7)
0 P0 = 1 P1
Thorie des files dattente 283
P
k
k =1
k-1 k
Etat k
Etat k-1 Etat k+1
k+1
k
1 k k+ 1
0
(b)
(a)
0 P0 = 1 P1
(a)
(k + k ) Pk = k 1 Pk 1 + k +1 Pk +1 , k 1
(b) k Pk = k +1 Pk +1 , k 0 (7-8)
(n) (n)
Pn et plus prcisment, Pn = lim
A/B/n/K/N
Cette dernire formule est trs importante. Une preuve intuitive peut
en tre donne, base sur un raisonnement graphique trs simple.
Observons loccupation du systme (nombre des clients qui sy
trouvent on ne fait aucune hypothse sur le systme, ni sur ltat des
clients, en attente, en service, ou autre). Chaque fois quun client entre
ou sort, on met jour le nombre des prsents, et lvolution de N(t),
nombre de clients prsents, ressemble la figure 7.7.
N(t)
T
1 2 3 4 5
2 1 3 4 5
E ( N ) = limT
D k
D k
=
D k
n(T )
T n(T ) T
E ( N ) = E (W )
P0 = P1
...
( + ) Pn = Pn 1 + Pn +1
Pn = n (1 ), n 0, = / , (7-9)
PW = Pn =
n 1
E ( n) = , 2 (n) =
1 (1 ) 2
P (n en attente) = n +1 (1 ), n 1, = / ,
P (0 en attente) = (1 ) + (1 ) = 1 2
2 2 (1 + 2 )
E (nW ) = , 2 (nW ) = (7-10)
1 (1 ) 2
E ( nw ) 1
E ( Attente) = W = = ,
1
(7-11)
E ( n) 1 1
E ( sjour ) = t S = =
1
P n = Pi = n (1 ) = n (7-12)
i=n i=n
P0 = P1
...
( + ) Pk = Pk 1 + Pk +1
P0 + ( + ) Pk z k = P1 + ( Pk 1 + Pk +1 )z k
k 1 k 1
P ( z ) + ( P ( z ) P0 ) = zP ( z ) + ( P( z ) P0 )
z
Thorie des files dattente 293
P0 P0
P( z ) = = (7-13)
z 1 z
( t ) n 1
f (t ) = e t
(n 1)!
t
n n 1e x dx
P (W t / N = n) =
(n 1)! x
0
P (W t / n > 0) = P(W t / N = n) P(n)
n =1
et donc :
t
n
P (W t / n > 0) = (n 1)! x n1e x dxP(n)
n =1 0
n
P (n) = (1 ) n = (1 )( )
soit :
t
n
P (W t / n > 0) = (1 )( ) n x n 1e x dx
(n 1)!
n =1 0
Thorie des files dattente 295
t
(x) n 1
P (W t / n > 0) = e x (1
) dx
(n 1)!
0 n =1
or :
( x) n 1
n =1 ( n 1)!
= e x
et donc :
t
P (W t / n > 0) = e ( ) x (1
)dx
0
(1 )t
)
P (W t / n > 0) = (1 e
(7-14)
t
(1 )t
= (1 e ) = (1 e W )
Et qui est la probabilit dattendre moins que t, pour les clients qui
attendent puisque on a pris n strictement suprieur zro.
Et donc aussi :
P (W t ) = 1 e (1 )t
(7-15a)
P (t t ) = 1 e (1 )t
s
1 2 2 1
E (W ) = 2 (W ) =
1 (1 ) 2 2
(7-15b)
1 1 1 1
E (t s ) = 2 (t s ) =
1 (1 ) 2
2
Chacune des dures de service suit une loi exponentielle. Si cette loi
exponentielle est de paramtre , sa transforme de Laplace est (voir
chapitre 3) :
S * (s) =
s+
Ts * ( s / n) = ( ) n +1
s+
(1 )
Ts * ( s ) = ( s + )n+1(1 ) n = s + (1 )
n =0
t s (t ) = (1 )e (1 )t
Ts (t ) = 1 e (1 )t
On obtient ainsi :
(1 )
W * (s) = ( s + )n (1 ) n = 1 + s + (1 )
n =0
298 Trafic et performances des rseaux de tlcoms
w(t ) = (1 )u0 (t ) + (1 )e (1 )t
et :
W (t ) = (1 ) + (1 e (1 )t ) = 1 e (1 )t
Imaginons le systme dans ltat k < R. Cela signifie que k clients sont
prsents, qui occupent k serveurs (les autres sont inactifs). Dans
lintervalle t qui vient, chacun des services en cours peut se terminer,
avec la probabilit t + o(t ) (les services sont exponentiels). La
probabilit dune et une seule fin de service est la somme des
probabilits que chacun des services sachve, diminue de la
probabilit de deux fins de services ou plus : vnement de probabilit
en o(t ) 2 , donc ngligeable dans lopration de passage la limite.
Le taux de service vaut donc k dans cet tat, tant que k R, et nul
au-del (il ne peut y avoir dtat au del de la limite k = R). Le trafic
Thorie des files dattente 299
n (R-1)
2 R
Ak
Pk = k! , 0k R (7-16)
Aj
j =0 j !
R
AR
E ( R, A) = PR = R! (7-17)
Aj
j =0 j !
R
AE ( R, A)
E ( R + 1, A) = (7-18)
R + 1 + AE ( R, A)
X := 1
pour j de 1 R faire
X := 1 + X*j/A
fin pour
E(R,A) := 1/X
R
A
E ( R, A) e R A / 2R (7-19)
R
Ae = jPj = A[1 E ( R, A) ]
2 3 (R-1) R R R
Que deviennent les taux de service ? Tant que k < R ,rien nest chang
dans le raisonnement prcdent : le taux de service vaut k . Ds que
k atteint la valeur R, les serveurs sont saturs, et le taux de service
reste gal R . Le trafic offert est not A et le trafic par serveur est
= A / R . La condition de stabilit reste A < R , soit : < 1 .
Ak
Pk = P0 k < R,
k!
AR k R
Pk = P0 , kR
R!
avec :
1
Ak A R 1
P0 = +
k <R k ! R! 1
302 Trafic et performances des rseaux de tlcoms
AR R
A R P0 R! R A
E2 ( A, R ) PW = = (7-20)
R! 1 Ak A R R
k!
+
R! R A
k<R
PW
E (W ) = E ( s)
RA
E (s)
E (W ') =
RA
Solution
a) Puisque les serveurs travaillent indpendamment, on a affaire
deux files M/M/1 spares, de caractristiques identiques :
1 = 2 = 140 6.106 = 0.84
Do immdiatement :
le taux dactivit de chaque processeur est 0.84, soit
P(inactif) = 0.16 ;
le temps moyen dattente est W = E ( s ) / (1 ) = 6 0.84/0.16
soit 31,5 ms ( et W=37.5 ms) ;
R.E ( A, R)
E2 ( A, R ) =
R A + A.E ( A, R)
R
E2 ( R, A) E1 ( R, A) (7-21)
RA
0 1 2 ... K
n (1 )
Pn =
1 K +1
K (1 )
= PK = (7-23)
1 K +1
K
= , qui lve la difficult.
1+ + 2 + + K
Thorie des files dattente 307
Requte
Activit. Exp () refuse !
(1 ) (N-n) (N-R+1)
2 n (R-1) R
( N n ) Pn = ( n + 1) Pn+1 , 0n< R
La solution scrit :
N n
n
Pn = , =
N k
k
0 k R
La probabilit de rejet
Attention ! A la diffrence du problme dErlang, ici PR nest pas la
probabilit de rejet. Mditant sur la construction du diagramme et sur
sa signification, on se rend compte que cette quantit reprsente la
proportion du temps pendant laquelle tous les serveurs sont occups.
Cest la probabilit doccupation que mesurerait par chantillonnage
un observateur extrieur, cest--dire indpendant du systme (voir
paragraphe 7.4.4). Mais les clients qui arrivent ne le font pas
indpendamment de ltat du systme, puisquils arrivent moins
nombreux quand le systme se remplit. Ce systme illustre bien, a
contrario, lintrt de la proprit PASTA.
N n
n
Pn =
(1 + )N
On parle souvent de trafic de Bernoulli dans cette configuration. On a
alors PR = PN = [ /(1 + )]N = p N 0 , alors que la probabilit de
rejet est videmment nulle.
N 1 R N 1 R ( N 1) R
p q
R R
= ou, = (7-24)
R N 1 R N 1
n n ( N 1) n
n
n
p q
n =0 n =0
( N j ) j 1
j =
N + ( N j ) j 1
1 1
E (c ) = +
(1 ) / (1 )
ae = = et ao =
E (c) 1 + (1 ) 1 + (1 )
0.1
T
a
u 0.01
x
d 0.001
e
N = 4
p N = 5
e 0.0001
r N = 6
t N = 7
e
1e-05 N = 10
1e-06
10 100
Nombre de sources
clients dans le systme. Rsultat que nous utiliserons par la suite pour
les files M/G/1 et Geo /D/1 par exemple.
X n +1 = X n 1 + An +1
X n +1 = An +1
X n +1 = [ X n 1] + An +1
+
0 1 1
m 1
k
2
2
0
1 1 ... m m+1 ... m+k-1 ...
0 0 0 0
P0 (1 0 ) = 0 P1
P1 (1 1 ) = 1 P0 + 0 P2
P2 (1 1 ) = 2 P0 + 2 P1 + 0 P3
...
k +1
Pm (1 1 ) = m P0 + P
j =1
j m +1 j + 0 Pm +1
P ( z ) = Pk z k , A( z ) = k z k
(1 z ) A( z )
P ( z ) = P0
A( z ) z
En outre, on a bien sr P0 = 1
(1 )(1 z )
P ( z ) = A( z ) (7-25a)
A( z ) z
Thorie des files dattente 317
( x ) k x
A( z ) = z k e dB ( x) = e zx e x dB ( x) = B * ( z )
k!
(1 z ) B * ( z )
P ( z ) = (1 ) (7-25b)
B * ( z ) z
qui est, comme nous le verrons plus loin, lune des formes de la
transforme de Pollaczek.
Sk
X(t)
Sk
t
Fentre dobservation T
1 T 1 N (T ) Sk2
T 0
X (t ) dt =
T 0 2
1 S k2
E ( X ) = limT
T
2
1 N (T ) E ( S12 )
= limT (7-26)
2 T
1
= E(S 2 )
2
w = x + 1 Si
n
E (W ) = W0 + E 1 Si
n
= W0 + E ( N ) E ( S )
= W0 + E (W ) E ( S )
W0 1 + cs2
E (W ) = = E (s) (7-27)
1 1 2
E (s) 1
E (W ) M / M /1 = (Rq : E ( s ) = )
1
E ( s) 1
E (W ) M / D /1 = = E (W ) M / M /1
2(1 ) 2
E (W 0 ) = 1
k E ( s i +1 ) (7-28)
k
E (W k ) = E (W k i )
1 i =1
i
i + 1
k
E (T k ) = i = 0 E ( s i ) E (W k i )
k
(7-29)
i
V t = sup ( (u ) (t ) )
u t
Q( x) = P [V0 > x ]
Lvnement {V0 > x} peut se lire il existe une valeur de t, telle que
(t ) > x . On peut alors conditionner sur le dernier instant Tx
(lintervalle le plus grand) o on a observ (t ) = x : cest
Tx = sup {t 0; (t ) = x} . Pour des instants plus lointains, on doit avoir
(t ) < x , de sorte que VT = 0 (cest en ce point que la diffrence est
x
Q ( x) = P {V
u 0
u = 0 et (u ) ( x, x + dx) } (7-30)
Q( x) = P {n( j x) = j et V ( j x ) = 0}
j> x
[ ( j x)]
j
Q( x) = e ( j x ) (1 )
j>x j!
[ ( j x) ]
j
Q( x) = 1 (1 ) e ( j x ) (7-31)
j x j!
Y = X , si X > 0 ; Y = 0 , si X 0
e zY = e zX H ( X ) + H ( X )
E (e zY ) = E {e zX H ( X )} + E {H ( X )} (7-32)
1 d
H ( X ) =
2 i C
e X
, avec R ( ) > 0
et aussi :
Thorie des files dattente 325
1 du
e zX H ( X ) =
2 i Cu
e( z +u ) X
u
, avec R (u ) > 0
il vient :
1 d
e zX H ( X ) =
2 i C
e X
+z
, avec 0 < R ( ) < R ( z ) (7-33)
1 1 1
E (e zY ) =
2 i C
{ E (e X )} d
+ z
soit :
1 z
E (e zY ) = ( z ) =
2 i C
{ E (e X )}
( + z )
d , avec 0 < R ( ) < R ( z )
(7-34)
Yn = X n +1 X n
( X n + Wn + Tn ) X n +1 > 0
Wn +1 = ( X n + Wn + Tn ) X n +1 = Wn + Tn Yn
( X n + Wn + Tn ) X n +1 < 0
1 z
E (e zWn+1 ) =
2 i C
{ }
E (e (Wn +Tn Yn ) )
( + z )
d , avec
E (e zWn+1 ) = n +1 ( z ) , R ( z ) < 0
E (e Wn ) = n ( ) , R ( ) > 0
E (e (Tn Yn ) = ( ) = E (e Tn ) E (e Yn ) = 1 ( ) 2 ( ) ,
avec 1 ( ) = E (e Tn ), 2 ( ) = E (e Yn )
1 z
n +1 ( z ) =
2 i C
n ( ) ( )
( + z )
d ,
zd
+ i 0
1
( z ) = exp ln [1 ( )] (7-38)
2 i i 0 ( z + )
Nous utiliserons aussi par la suite cette formule pour tablir le rsultat
de la file G/M/1.
1 z
n +1 ( z ) =
2 i C
n ( ) ( )
( + z )
d
avec :
( ) = E (e T ) E (e Y ) = 1 ( ) 2 ( )
n n
F2 (t ) = 1 e t et 2 ( ) = , avec taux darrive.
1 z
n +1 ( z ) =
2 i C
n ( )1 ( )
( + z )
d
Thorie des files dattente 329
z
f ( ) = n ( )1 ( ) a deux ples = et = z
( + z )
Au ple = z , on a :
1 ( z )
R1 = [ ( + z ) f ( )] = z = n ( z )
+z
De mme au ple = on a :
z1 ( )
R2 = [ ( ) f ( ) ] = = n ( )
+z
et donc :
1 ( z ) z ( )
n +1 ( z ) = n ( z ) + 1 n ( )
+z +z
z1 ( ) ( )
( z) =
+ z 1 ( z )
z2
1 ( z ) = 1 + m1 z + m2 , avec m1 = '1 (0) , et = m1
2!
(1 ) z
w ( z ) = (7-39)
+ z 1 ( z )
Pour rappel, on a :
z2
1 ( z ) = 1 + z '1 (0) + "1 ( z ).. , soit '1 ( z ) = '1 (0) + z "1 (0).. ).
2!
W = '(0) = 1 ''(0) qui scrit :
2(1 )
(1 + r 2 )
x avec x la moyenne de la dures de service et r sa
2
W=
2(1 )
variance relative.
(1 + 2 )
W= (7-40)
2(1 )
Sn = Wn + Tn
et lquilibre :
S =W +T
Posons :
E (e zS ) = s ( z )
s ( z ) = w ( z )1 ( z )
Do :
(1 ) z
s ( z ) = 1 ( z ) (7-41)
+ z 1 ( z )
File M/M/1
Appliquons dabord les rsultats prcdents au cas M/M/1.
La loi de service tant exponentielle on a : 1 ( z ) = , et on obtient
z
immdiatement :
( z )(1 )
w ( z ) =
(1 ) z
z1 = (1 )
R1 z1 x R
F ( x) = 1 e , et P (> x) = 1 e z1 x
( z1 ) ( z1 )
Le rsidus R1 en z1 est :
R1 = (1 )
Do :
P (> x) = e (1 ) x
File M/D/1
Appliquons maintenant ceci la file M/D/1. Puisque la file M/D/1 a
dj t traite, et quelle donne lieu une expression complexe
calculer, nous allons tablir ici une expression asymptotique de la
distribution de lattente. Expression trs simple et qui donne des
rsultats trs prcis.
(1 ) z
w ( z ) =
+ z 1 ( z )
R1 z1 x
P (> x) e
( z1 )
+ 0 1 ( 0 ) = 0
(cest le point le plus proche de lorigine et sur laxe rel : voir annexe
1, thorme de Paul Lvy), et R1 rsidus en z1.
P ( z1 )
On rappelle (voir chapitre 3) que lon a aussi R1 =
Q '( z1 )
Do :
(1 )
P (> x) e x
0
'1 ( 0 ) 1
(1 ) z
w ( z ) =
+ z ez
Et donc :
(1 ) 0 x
P (> x) e (7-42)
e 0 1
File M/H2/1
Appliquons maintenant ceci la file M/H2/1. Cest en quelque sorte
un cas oppos au cas M/D/1, du point de vue du coefficient de
variation (suprieur 1), le cas M/M/1 tant un cas mdian .
(1 ) z
w ( z) =
+ z 1 ( z )
334 Trafic et performances des rseaux de tlcoms
(1 )
P (> x) e 0 x
'1 ( 0 ) 1
+ 0 1( 0 ) = 0
11 2 2
1 ( z ) = + (7-43)
1 z 2 z
1
avec le taux de service (suprieur ) tel que = 1+ 2 .
1 2
Do :
11
+ 0 ( + 2 2 )=0
1 0 2 0
( 1 2 ) ( 1 2 ) 2 41 2 (1 )
0 = (7-44)
2
11 22
On a aussi 1 ' ( 0 ) = +
( 1 0 ) 2 ( 2 0 ) 2
(1 )
P (> x) e 0 x (7-45)
2 2
1 1 + 1
( ) 2 ( ) 2
1 0 2 0
P (> x) = e (1 ) x
On a :
1
+ i 0
zd
( z ) = exp ln [1 ( )] ,
2 i i 0 ( z + )
avec ( ) = E (e Tn ) E (e Yn ) = 1 ( ) 2 ( )
soit encore :
1
+ i 0
zd
( z ) = exp ln [1 1 ( ) 2 ( )]
2 i i 0 ( z + )
F1(t ) = 1 e t et 1 ( ) =
et donc :
336 Trafic et performances des rseaux de tlcoms
1
+ i 0
( ) zd
( z ) = exp ln 1 2
2 i i 0
+ ( z + )
zd 1 1
= d = d ln
(z + ) z + z +
on a :
1
+ i 0
( )
( z ) = exp ln 1 2
2 i i 0 + d ln
z +
1 d 2 ( )
+ i 0
( z ) = exp ln ln 1
2 i i 0 z + d
d ,
+
1 d + 2 ( )
+ i 0
ou encore ( z ) = exp ln ln
2 i i 0 z + d + d
1 + i 0 d 1
( z ) = exp ln ln d ,
2 i i 0 z + d +
1 + i 0 1 1
ou encore ( z ) = exp ln d
2 i i 0 z + 1 +
1 tel que + 1 2 ( 1 ) = 0
et : 2 =
Nous obtenons :
1
R1 = ln , R2 = ln
z + 1 z
z 1
w ( z ) =
1 + z
( z )(1 2 ( 1 ))
w ( z ) = (7-46a)
z 2 ( 1 )
+ 1
qui devient, en appelant = 2 ( 1 ) =
( z )(1 )
w ( z ) = (7-46b)
z
338 Trafic et performances des rseaux de tlcoms
P (> x) = e (1 ) x (7-46c)
File M/M/1
Avant de traiter des cas plus gnraux, appliquons encore dabord les
rsultats prcdents au cas M/M/1.
2 ( z ) =
+z
la solution cherche est telle que 0 = 0 = 0,
+ 0
do 0 = et finalement = =
et : P (> x) = e (1 ) x
0 = 0 e 0 /
=0, (7-47)
Thorie des files dattente 339
On a = 1 0 / et P (> x) = e (1 ) x ou bien sr :
0 x
P (> x) = e 0
11 2 2
Dans ce cas, nous avons 2 ( z ) = + , avec le taux
1 z 2 z
1
darrive (infrieur ) tel que = 1 + 2
1 2
11
0 = 0 ( + 2 2 )=0 (7-48)
1 0 2 0
On a = 1 0 / et P (> x) = e (1 ) x ou bien sr :
0 x
P (> x) = e 0
Le cas normal o les clients sont servis dans lordre de leur arrive est
la discipline FIFO (First In First Out). Avec la discipline LIFO
340 Trafic et performances des rseaux de tlcoms
Deux points de vue sont mis en uvre dans lanalyse des systmes
avec priorits : celui du client et celui du serveur. On conoit que dans
certains cas le choix du client soit indiffrent au serveur, cest--dire
que ce choix ne change pas le travail total quil devra traiter. Dans ce
cas, chaque instant, le serveur est capable de comptabiliser la
quantit de travail qui lui est offerte (on parle de son travail restant,
unfinished work en anglais) : temps de service restant fournir au
client en cours, augment de la somme des services des clients en
attente cet instant. On peut valuer cette quantit un instant fix,
mais elle na de sens que lorsque le travail restant ne dpend pas de la
dcision prochaine. Ainsi, soit le travail restant un instant t o le
processus darrives est stopp, observons le comportement alatoire
du systme : le serveur va travailler continment jusqu t + et ceci
quelles que soient les dcisions dordonnancement prises aprs t.
Cest le cas trs gnral, mais il y a aussi des contre-exemples tels que
les systmes multiqueues avec temps de basculement ; les systmes
avec impatience ; les systmes o le temps de service est fonction de
Thorie des files dattente 341
E ( si2 ) E ( si2 )
i iWi = 1
W0 = Cste avec W0 = i i
2
= i i
2 E ( si )
(7-49)
Cas particuliers
Rappel :
loi exponentielle : E ( s 2 ) = 2 E ( s ) 2 , soit W0 = i E ( si )
1
dure constante : W0 =
2
i E (si )
Supposons deux flux, de temps de service diffrents, mais sans
priorit. Leurs temps dattente seront donc identiques, lapplication de
la formule donne :
1
W1 = W2 =
1
i E ( si2 )
E (U ) = W0 + i E k xk ,i
E (U ) = W0 + i iWi
On introduit la notation :
k
k = n
n =1
344 Trafic et performances des rseaux de tlcoms
On a alors :
W0
W1 = ,
1 1
(7-50)
W0
Wk = , k >1
(1 k )(1 k 1 )
W j = W0 + i j E ( si ) N ij + i < j M ij
W j = W0 + i =1 iWi + i =1 iW j
j j 1
soit : W j (1 j 1 ) = W0 + i =1 iWi
j
Thorie des files dattente 345
AR / R !
C ( A, R ) =
AR An
+ (1 ) n < R
R! n!
alors :
E (W ) C ( A, R ) Cs2 + Ca2
(7-51)
E ( S ) R (1 ) 2
0 ( z ) = E (e zW ) = e zW
0 0
v z
( z , v)
2 i C
n ( , v) ( )
(z )
d = e zW0
1 z
0 ( z , v) = exp ln [1 v ( ) ] d
2 i C ( z )
348 Trafic et performances des rseaux de tlcoms
1 1 + i 0 zd
on a : 0 ( z , v) = exp ln [1 v ( )]
1 v 2 i i 0 ( z + )
zd
+ i 0
1
( z ) = exp ln [1 ( )]
2 i i 0 ( z + )
Simulation
Exemple
2 n (R-1) R
n ( N n)
P (n n 1) = , P (n n + 1) = (8-1)
n + ( N n ) n + ( N n)
Lchancier
8.3.1. Mesure
8.3.2. Prcision
Pn
n(t 0)=n 0
P m u1 2 < m < m u1 = 1 (8-2)
n n
n
s= ,
n 1
Et finalement, on a donc :
s s
m u1 2 < m < m + u1
n n
s s
ou m t1 / 2 < m < t1 / 2 pour un intervalle centr (8-3)
n n
s s s s
m 1,96 ; m + 1,96 et m 1,65 ; m + 1,65 (8-4)
n n n n
360 Trafic et performances des rseaux de tlcoms
P>x =0,95
1
+ M/D/1
-6
+
10 + +
+
-3
+
10 + +
N=1000
-9
10 + + +
+ N=500
-12
10 N=200 +
+ +
N=50
10-15
20 40 60 80 100 x
P>x =0,95
+
10-3 + +
+
+
-6
+ x=40
10 +
+
10-9 +
x=60
-12
10
1000 100 N
F ( x) = P [ X x ]
P F 1 (u ) x = P [ X x ] = P [u F ( x) ]
ln(1 u )
t= (8-5)
F(x)
1
0
X x
Figure 8.6. Gnration dun nombre alatoire selon une loi de probabilit
On voit tout de suite que ce principe peut tre gnralis au cas de lois
complexes en combinant plusieurs tirages, et en particulier au cas
important de lois rsultant de la combinaison de lois exponentielles
telles que la loi dErlang-k, la loi hyperexponentielle, etc. (voir
chapitre 4). Par exemple, dans le cas de la loi dErlang-k,
on additionnera simplement k tirages conscutifs de dures
exponentielles.
Dans ce que nous venons de voir, nous avons fait une hypothse
essentielle qui est notre capacit gnrer un nombre alatoire
uniformment distribu. Abordons maintenant ce problme.
La mthode congruentielle
La mthode se fonde sur la proprit suivante : si est un nombre
irrationnel alors la suite un = nI ,mod1 , a une distribution uniforme
(thorme de Weyl Jacobi). Dans la mthode congruentielle
multiplicative, on applique la relation un = kun 1 , mod m soit encore
un = k n u0 , mod m . u0 est appel racine ou germe du gnrateur. La
priode maximale (au mieux) dun tel gnrateur est m 1. Il est
conseill de prendre m de la forme m = 2 p 1 avec p =
2,3,5,7,13,17,19, 31, 61, etc. (nombre de Fermat). Si m est de la forme
m = 2q avec q 4 alors la priode maximale sera au mieux gale
m/4. A titre dexemples, nous donnons quelques valeurs de gnrateur
(voir [FIS 78, FIS 96]) au tableau 8.1.
K m priode
16807 (= 75)
62089911
4177924 (*) 231-1 231-2
1226874159 (*)
1099087573
2824527309
69069
1099087573 232 230
2824527309
3125
235 - 31 235 - 32
133955583 (227 218 1)
68909602460261 248 246
Brassage de gnrateurs
Cette mthode permet de crer un gnrateur de bonne qualit partir
de deux autres gnrateurs de qualit relativement mdiocre. On
comprend alors tout lintrt dune telle mthode pour nos cas
dapplications tels que le tirage au hasard de pannes, les observations
de charge dans les machines ou sur les liens des rseaux, etc., o nous
pourrons partir de suites trs lmentaires. Le principe est le suivant :
un premier gnrateur remplit une table de brassage qui est accde
de manire alatoire par le second gnrateur (les sorties de ce dernier
fournissent les adresses de lecture dans la table). Chaque nombre
slectionn dans la table par le second gnrateur est aussitt remplac
par un nouveau nombre produit par le premier gnrateur. On vrifie
quune table dune centaine de places est suffisante. En pratique, on
peut mme brasser un gnrateur avec lui mme.
On va ainsi drouler lalgorithme suivant :
Initialiser la table avec les 100 premiers tirages du gnrateur,
ti = ui , i = 1...100 ;
1) Tirer au sort le nombre alatoire suivant uk et le ramener entre 1 et
100 pour obtenir une valeur i ;
Lire la table en i on obtient le nombre alatoire cherch ti ;
Tirer au sort le nombre alatoire suivant uk +1 et faire ti = uk +1 ;
Recommencer en 1) ;
Une autre mthode de combinaison de gnrateurs est aussi possible,
et permet notamment damliorer grandement la priode [LEC 97].
On la prsente ici dans le cas de la combinaison de deux gnrateurs.
On construit deux gnrateurs, avec k1 = 40014, m1 = 231 85 , et
k2 = 40692, m2 = 231 249 :
le j-ime tirage produit les deux valeurs X 1, j et X 2, j ;
on calcule Y j = X 1, j X 2, j mod 231 86 ;
le rsultat est rj = Y j / 2147483563, si Y j > 0 et 2147483562/
2147483563 sinon.
La squence rsultant de cet algorithme a une priode (m1 1)(m2 1) ,
de lordre de 2 1018 .
CHAPITRE 9
Modles
0 Unit de 1-p
traitement
On a :
Modles 369
0
= 0 + p , soit =
1 p
1/ 1 p
ts = = (9-1)
1 (1 p ) 0
0
n= = (9-2)
1 (1 p ) 0
2 File Unit
centrale
Centre Serveur
N
Terminaux
(1) (N-n)
0 1 2 ... n ... N- 1 N
N!
n
Pn =
(N n )! , =
N!
(N k )!
k
0 k N
et :
Modles 371
aN
1 N! 1
P0 = = , avec a = = (9-3)
N! a n!
(N k )!
k
0 k N n!
0 n N
= 1 P0 = 1 E (a, N ) (9-4)
1 1 1 1
c= + w+ , ou w = c (9-5)
Le cycle moyen pour les N terminaux est N fois plus petit. Cest le
taux darrive des requtes lUC du serveur. Do :
N 1
=
c
et donc :
N 1 1 N 1 1
w= =
et finalement :
N 1 + E (a, N ) 1 1
w= (9-6)
1 E ( a, N )
w
L=
c
1
TS = w+ et L S = L +
N
1 N 1 N 1
TS = w+ = = (9-7)
(1 E (a, N ))
ws = s (9-8)
1
Il faut noter que ce rsultat est vrai pour une loi de service gnrale.
2 s 2
w 2 = (1 e (1 ) s ) (9-9)
s
(1 ) (1 ) 4
3
1
ts = s (9-10)
1
et :
On a :
1 1
w = ws e s ds = (9-11)
0
1
Pour la variance :
t 2 = E (ts 2 ) [ E (ts ) ]
2
avec :
E (ts ) = E ( ws + s ) 2 = E ( ws ) + 2 sE ( ws ) + E ( s 2 )
2 2
or :
2
E ( ws ) = w + [ E ( ws )] = w +
2 2 2 2
s2
(1 ) 2
et :
2
1
[ E (ts )] =
2
s e s ds
0 (1 )
2
et donc :
2 2 2 s
t 2 = w2 + s 2
e s
ds + s e ds + s 2 e s ds
0
(1 ) 2
0
(1 ) 0
2
1
s e s ds
0 (1 )
2
2 2 2 2 2 1 1
t2 = w 2 + + + 2
(1 )
2 2
(1 ) 2
(1 ) 2
2
Modles 375
1 1
t 2 = w2 + = w + (t w ) 2 , rsultat remarquable
2
(9-12)
(1 )
2 2
dont on dduit :
2 2 2
w2 = +
(1 ) (1 ) (2 )(1 ) 4
3 4
2
w2 = (9-13)
(2 )(1 ) 2
et :
2 1 2+
t2 = + = (9-14)
(2 )(1 ) 2
(1 ) 2
(2 )(1 )2
c0
tc = (9-17)
1
1 2 i
N N-1 i+1
Dans le mode single token, une station qui a mis nmet le jeton
libre la station suivante que lorsquelle a reu elle-mme en
retour le jeton occup quelle avait mis prcdemment.
Dans le mode early token, une station met le jeton libre la suite du
paquet quelle transmet, permettant ainsi la station suivante
dmettre un message aussitt que le dernier bit du paquet a quitt la
station mettrice prcdente. Ainsi donc, si les trames sont courtes,
plusieurs tokens peuvent exister sur lanneau.
378 Trafic et performances des rseaux de tlcoms
tc t 2
W= (1 / N ) + (9-18)
2 2(1 )
avec :
c0
tc =
1
Enfin, le dlai global moyen de transfert dun message est donc son
dlai dattente W plus la dure de transmission t sur lanneau, plus la
dure de propagation pour atteindre une station, soit en moyenne c0/2 :
c0 t 2 c
tf = (1 / N ) + +t + 0 (9-19)
2(1 ) 2(1 ) 2
Modles 379
t = c0 + me c0 / m
De mme, on obtient :
t 2 = c0 + 2m( + m)e c0 / m
2
(9-20)
t = m , t 2 = m 2 , si m >> c0
2
t = c0 , t 2 = c0 si m << c0
m
E=
t
1
E= (9-21)
(c0 / m + e c0 / m )
E = max=0,98
E = max = 0,79
E = max = 0,55
tc t 2
W= (1 / N ) + (9-22)
2 2(1 )
et :
c0 t 2 c
tf = (1 / N ) + +t + 0 (9-23)
2(1 ) 2(1 ) 2
avec :
dans le cas de longueurs de trames exponentielles de longueur
moyenne m :
2
t = m , t 2 = 2m
Modles 381
t = m , t 2 = m2
Dans ce mode, lefficacit du LAN nest plus limite. En fait, plus que
lefficacit, cest le dlai de rponse qui sera significatif. Etudions
lexemple dun LAN de communication entre processeurs dun
systme distribu, fonctionnant en mode early token.
On a donc :
Ces protocoles sont issus des problmes daccs un canal radio par
des stations indpendantes. Chacune ignorant si lautre se met
mettre, il peut y avoir collision. De manire semblable, avec un LAN
Ethernet des stations indpendantes sont connectes en toile un
hub, ou un switch, Ethernet, et plusieurs peuvent dcider dmettre
en mme temps, si la liaison leur parat libre, il y a alors collision.
Efficacit
Etudions le comportement et particulirement lefficacit de ces
protocoles, partir de la configuration de principe suivante.
Hub
LAN
A B
1 2 N
t = m + + k 2 (9-24)
= Np (1 p ) N 1
1 N 1
= (1 ) , soit = e1 , N (9-26)
N
t = m + + 2e (9-27)
m
E= (9-28)
m + + 2e
1
On note gnralement a = et donc E =
m 1 + (1 + 2e)a
On en dduit que pour obtenir des rendements suprieurs 0,6 il faut
a < 0,1.
Soit t0 linstant de fin dmission sans collision dun message par une
station i. A cet instant, la station i dmarre son IPG (Interframe Gap
Time) de dure Dg. On prend t0 comme origine.
t1 = Dp + Dh + Dp + Ds
386 Trafic et performances des rseaux de tlcoms
t3 = t1 + Dg
t4 = t2 + Ds + Dp + Dh
t5 = t3+ Ds + Dp
t6 = t4 + Dp + Ds.
On a donc :
t5 = Dp + Dh + Dp + Ds + Dg + Ds + Dp
t6 = Dg + Ds + Dp + Dh + Dp + Ds
Ts = t5+ Dh + Dp + Ds
Ts = Dp + Dh + Dp + Ds + Dg + Ds + Dp + Dh + Dp + Ds
Ts = 4 Dp +2 Dh +3 Ds + Dg
Ds = 24 temps bit
Dg = 96 temps bit
Temps de transfert
Nous dveloppons ici une expression approche du temps de transfert.
Nous avons tabli que la valeur moyenne du temps virtuel de
transmission est :
t = m + + 2e
= t = (m + + 2e )
(t 2 )
w=
{
2 1 (m + + 2e ) }
Modles 389
(t 2 )
tf + m + + 2e
{
2 1 (m + + 2e )}
En outre, compte tenu de ce qui a t vu prcdemment, il est clair que
le systme pour tre efficace doit remplir certaines contraintes svres
et notamment celle correspondant a = < 0,1. Compte tenu alors
m
des ordres de grandeur on crira :
t 2 m 2 + (4e + 2) m + (2e + 1) 2 2
et donc finalement :
Cette expression donne des rsultats suffisamment prcis dans les cas
rels dapplication. Une expression plus dtaille est donne dans la
littrature [BUX 81].
(m2 )
tf +m
2(1 m)
Dans le premier cas, on peut estimer le gain sur la base des rapports
des Spec integer.
Contrleur
Mmoire
Entres
sorties dchange
Contrleur
De bus ext.
Bus externe
Soit une dure moyenne plus de trois fois plus grande que dans le cas
prcdent. On constate limpact considrable du taux de cache.
Soit une dure moyenne intermdiaire entre les deux cas prcdents.
bus
I/O Contrleur disque disque
File processeur
cylindre
Cache
disque
piste
Bras de lecture
secteur
Translation du bras
Rotation du disque
Dcrivons les actions ncessaires une lecture sur disque (le parallle
stablit aisment pour une criture). Une requte est mise en file dans
le contrleur systme dentre sortie (il peut y avoir eu effet de cache
auparavant pour viter une entre/sortie inutile, mais ceci fait partie de
la modlisation processeur comme pour les accs mmoire).
Modlisation
Le prefetch
En mode prefetch, le buffer est rempli par les secteurs logiques du
disque immdiatement derrire celui demand par la requte.
Dsormais, vu la taille des buffers, on peut rapatrier toute une piste.
Ainsi, si les requtes suivantes sont relatives des blocs conscutifs,
ou de cette mme piste, les informations seront dj dans le buffer. On
vite ainsi des accs disques (dplacement du bras, rotation, etc.). Si
cela se produit on dit quil y a hit prefetch, sinon on dit quil y a miss.
Ce mode est particulirement efficace lorsquon a des squences de
requtes concernant des blocs conscutifs (on parle de run). Cest le
cas dun environnement de type serveur o on recherche de grandes
quantits dinformations de manire squentielle.
Le cache
En mode cache, comme pour le cache mmoire, le contrleur garde en
mmoire les blocs secteurs dj accds et stocks dans le buffer. Sur
une demande de lecture, si ladresse demande est dj dans le cache,
le contrleur transmet tous les blocs subsquents au processeur. Sinon
il y a accs disque, transfert dans le buffer, puis transfert au
processeur. Comme pour la mmoire lefficacit dpend du taux de hit
cache. Le mode cache est particulirement appropri quand on a des
Modles 399
Modle
Compte tenu de lanalyse prcdente on value le temps moyen de
service du serveur disque tD, par requte, par :
mode prefetch de k secteurs :
c
tD = tC + (1 hpf ) tS + d + tTk (9-30)
2
c
tD = tC + (1 hc ) tS + d + tTk (9-32)
2
Exemple dapplication
Considrons le cas de squences de requtes de longueur n (il y a n
requtes conscutives concernant la lecture dun total de k secteurs
conscutifs, on dit aussi un run de longueur n). Le taux de miss de
prefetch est alors 1/n. Le temps de service du disque par requte est
alors :
400 Trafic et performances des rseaux de tlcoms
1 c
tD = tC + tS + d + tTk
n 2
1 c
tD = tC + tS + d + tTk (9-33)
n 2
Exemple dapplication
Soit un collecteur de taxes. Il reoit les taxes issues des centraux de
tlcommunication. Ces dtails de taxes (qui servent la facturation
dtaille par exemple) sont transmis en temps rel lissue de chaque
communication. Un dtail de taxe correspond un message denviron
100 octets. Il ne serait bien videmment pas efficace de transmettre un
message chaque appel, ni de raliser une criture disque chaque
message. Aussi les centraux regroupent les dtails de communication
par blocs, de 20 par exemple, donc des messages de 2 ko. Ce dlai de
paqutisation dans lmission ne pnalise pas beaucoup laspect
temps rel de la sauvegarde, sachant que le trafic est de lordre de
centaines dappels par seconde. Puis le collecteur de taxes les
rassemble en groupements de 16 ko (8 blocs) pour effectuer les
sauvegardes sur disque et renvoyer un acquittement global au centre
(qui a gard mmoire de ces groupements jusqu leur acquittement).
Pour un trafic tax de 1 000 appels par seconde (cest le trafic dpart
dun gros centre dabonn), le collecteur de taxes a donc traiter
50 messages/s et 6,25 critures disques/s.
402 Trafic et performances des rseaux de tlcoms
(Notons que ce temps peut tre encore rduit si on peut assurer des
critures squentielles.)
A1 1 Ai 1
N1 Ni
1 1
S1 Si
et lquilibre on obtient :
m
Am v r 1+ v
Srm ( A) = ( v ) avec Srm = 0 si m < 0 ou r < 0 (9-35)
v = 0 ( m v )!
1 S
et : ar =
S1N + S S rN
( )S
v=r
v 1
r 1
N +v
0
S i
Et donc : Q(i) = (1) x K i + x ( i + xi ) SiN+1+xx (9-37)
x =0
P ( X ) = CDk P k (1 P ) D k (9-39)
X = [ (1 P ) + P.2] D (9-40)
X
On a aussi le taux doccupation du Pool : = . (9-41)
Y
Les rsultats prcdents se gnralisent au cas o x0 blocs seraient
systmatiquement pris initialement. Ceci modlise le cas rel, car il
faudra en gnral par courant de trafic une ressource de base de
plusieurs blocs, et un seul bloc supplmentaire de petite taille par
rapport la ressource de base.
On a alors :
P ( X ) = CDk P k (1 P ) D k
X = [ (1 P ) x0 + P ( x0 + 1)] D (9-42)
-1
-2
-3
-4
Le modle ci-aprs est un modle gnral qui relie le trafic final offert
un serveur (systme de traitement, de transport, rseau, etc.), au
trafic coul en fonction de la probabilit de rejet du serveur, et du
taux de persvrance de la source.
0 e
Systme Succs
avec
congestion
p Rejet
H Rptition
1-H Abandon
e = (1 p )
= 0 + Hp
do :
0 0 (1 p )
= , e = (9-43)
1 Hp 1 Hp
soit avec r = 1 p
1
= (9-44)
1 H (1 r )
e
0 = (9-45)
r
A titre dexemple, tudions le cas dun systme modlis par une file
M/M/1/N.
N (1 )
p= (9-46)
1 N +1
0
Les relations prcdentes nous donnaient = (9-47)
1 Hp
Modles 411
1 5
Trafic Ecoule
0.8 4
Trafic observe
0.6 3
Perte
0.4 2
Trafic observe
1
0.2
0
0 0 0.2 0.4 0.6 0.8 1 1.2 1.4
0 0.2 0.4 0.6 0.8 1 1.2 1.4
Trafic Offert Frais Trafic Offert Frais
S1 S2 S3
a N (1 a) E ( s)
B= N +1
, a= (9-48)
1 a 1 B
9.1.10. Rgulation
i iA
i A = i
(9-49)
i
i
iA
ciA = (9-50)
iA
iR
ciR = (9-51)
iA
i
pi = (9-52)
i
i
On a alors :
OFF = i (9-53)
i
Charge systme :
Modles 415
Charge coule :
Charge refuse :
Supposons les cots suivants : c1A = c2A = c3A = c4A = 1, c1R= 0,25,
c2R= 0,1, c3R= 0,1, c4R= 0,1. En outre, nous supposons, pour simplifier,
que les proportions de trafic restent les mmes dans les diffrentes
phases. Ceci ne correspond pas vraiment la ralit pour le rgime
transitoire, mais nenlve rien lintrt du modle, car, dans les cas
rels, les systmes sont trs rapidement soumis un rgime quasi
stationnaire de trafic de surcharge.
Stratgie 1
La courbe en pointill dcrit le comportement du systme pour cette
stratgie (stratgie 1) :
a) On vrifie quon atteint bien le premier seuil de rgulation un
trafic offert de 0,8 :
Notons aussi que la charge coule au trafic de 1,2 (1,5 fois le trafic
de rfrence) est suprieure 0,7. Soit 90 % du trafic de rfrence, ce
qui correspond aux objectifs des normes (voir chapitre 2).
Stratgie 2
La courbe en trait plein dcrit le comportement obtenu si ds le
deuxime seuil (0,85), on rejette tous les appels dpart, type 1 et type
3 (stratgie 2).
Soit c1 le dbit (ou capacit) requis par la source de plus petit dbit.
On pose c1 =1, ( c1 est pris comme unit de dbit). Les dbits ci des
autres sources seront approxims des multiples de c1. C est la
capacit totale du concentrateur en unit de dbit c1.
x n
ai i
i =1 ni !
P (n1 ,..., nx ) = x n
(9-57)
ai i
0 c1n1 +!+ cx nx C
(
i =1 ni !
)
Bi =
d1n1 +!+ d x nx C di +1
(n1 ,, nx ) (9-58)
B a i i
B= i =1
x
(9-59)
ai =1
i
a
2
x i di
A = ai di et z = i =1
x
(9-60)
i =1
a
i =1
i di
i =1
A C
B E( , ) (9-61)
z z
On crit :
A C A C k A C A C
E ( , 1) = E ( , )1 , E ( , 2) = E ( , 1) 2 etc.
k
z z z z z z z z
1/ z
A C
E ( z , z 1) C
avec = = (9-62)
E ( A , C ) A
z z
On a aussi :
1 A C
B1 = E ( , ) (9-63)
z z z
422 Trafic et performances des rseaux de tlcoms
1 A C n
B2 = E ( , )1 2 3
z z z
A C 1 di 1
Bi E ( , ) (9-64)
z z z 1
1 A C
Bi = E ( , )d i (9-65)
z z z
z=2
Erlang Loss
Generalized Erlang
(peakedness method)
200 105 1 7 5 140 9.71 10-5 6.84 10-4 1.34 10-4 70 100 1.38 10-4
z = 10
C a1 d1 a2 d2 A B1 B2 B A/z C/z E(A/z,C/z)
200 38.5 1 1.5 21 70 9.18 10-6 6.83 10-5 3.45 10-5 7 20 2.99 10-5
que le rapport C/dx reste grand, dx tant le dbit requis le plus lev.
Condition qui sera vrifie dans la plupart des cas pratiques de
multiplexage, comme on le verra plus loin, compte tenu des dbits
levs des liens.
9.2.2. Multiplexage
D
1
n arrives
0 D D
n-x units de service
Et donc :
n N n
N n x nx
Pr { ( D ', D) = n} = 1 (9-66)
n D D
DN +x
Pr {VD ' = 0 / ( D ', D) = n} = (9-67)
Dn+x
Et donc, on obtient :
( nN ) ( n D x ) (1 n D x ) ( DD Nn ++ xx ) (9-68)
N n N n
P (> x) = QN,D ( x) =
n = x +1
On vrifiera sur la figure 9.16 que cette formule donne forte charge
des rsultats notablement diffrents de ceux obtenus par la formule
M/D/1, mme pour de valeurs assez grandes de N. La caractristique
priodique des arrives est fondamentale.
426 Trafic et performances des rseaux de tlcoms
P>x =0,95
M/D/1
10 -6
-3
10
N=1000
10-9
N=500
-12
10
N=200
-15
N=50
10
20 40 60 80 100 x
32 70 1.8e-16
200 1.5e-8
1000 1.8e-4
M/D/1 1.25e-3
Approximation de la formule
Pour des raisons pratiques, notamment pour avoir une meilleure
visibilit de limpact des diffrents paramtres, il peut tre pratique
davoir une approximation trs simple pour des calculs rapides, en
direct , lors dune expertise de performance par exemple (au cours
dune prsentation des caractristiques dun produit), et pour mieux
saisir limpact des diffrents facteurs (charge, etc.). A cet effet,
tablissons maintenant deux expressions simples pour les files M/D1
et N/D/D/1.
Une approximation dite fort trafic de la file M/D/1 est donne par :
1
2 x
P(> x) e , de la forme e x (9-69)
x 1
2 x +
N
P(> x) e (9-70)
(1 ) 0 x
P(> x) e
e 0 1
+ 1
ln( 0 + ) 2 0 , en ne gardant que le premier terme.
0 + + 1
0+ 1
0 2 ln ,do
0 + + 1
0 2 + 0 ( + ln 1) = ln ( + 1) + 2( 1) .
0 1 ln .
1 (1 ln( ) ) x
P(> x) e (9-71)
ln( )
Exact App. Exact App. Exact App. Exact App. Exact App.
6 30 4.2e-11 1.6e-10 5.0e-7 5.7e-7 6.0e-5 5.0e-5 1.7e-3 1.5e-3 2.8e-2 2.5e-2
70 8.0e-11 6.3e-10 1.1e-6 1.1e-6 1.7e-4 2.0e-4 5.8e-3 5.8e-3 9.5e-2 9.8e-1
200 1.1e-10 1.2e-9 1.4e-6 4.4e-6 2.7e-4 3.9e-4 1.2e-2 1.1e-2 1.9e-1 1.9e-1
M/D/1 1.2e-10 1.7e-9 1.7e-6 6.3e-6 3.5e-4 5.6e-4 1.3e-2 1.6e-2 2.7e-1 2.7e-1
32 70 1.8e-16 2.6e-16
200 1.5e-8 4.7e-8
1000 1.8e-4 4.7e-4
M/D/1 1.2e-3 1.3e-3
Ton Toff
P(>x)
0
10
10
-2 Partie cellule /paquet
-3
10
-4 coude
10 Partie burst
-5
10
N Ton
avec P = p n (1 p ) N n et p = exprimant la
n n Ton + Toff
probabilit pour une source dtre ltat ON.
P (> x) = Q
N,D p
( x) = Q
N, D
( x) (9-74)
moy
En effet :
N
P (> x) = P Q ( x)
n =0
n n, D
432 Trafic et performances des rseaux de tlcoms
( ) ( mD x )
N
N n N n
n
n m
P (> x) =
n = x +1 n
p (1 p ) m
m = x +1
( ) ( DD mn ++ xx )
nm
1 m x
D
N n N N
or
n = x +1 m = x +1
=
m = x +1 n = m
donc
n m pn (1 p ) N n ( mD x )
N N
N n m
P (> x) =
m = x +1 n = m
(1 mD x ) ( )
nm
D n + x et en posant k = n m
Dm+ x
N N m
N! 1
P (> x) = ( N k m)! k !m! pm + k (1 p ) N k m
m = x +1 k =0
( ) (
m x m 1 m x
) ( DD k mm+ +x x )
k
D D
N! 1 ( N m)! N N m
On peut crire aussi = , et
( N k m)! k !m! ( N m)! m k
donc en regroupant :
( )
k
N
N m mx m N m
N m p
(1 p )
N m
P (> x) = p
m = x +1 m
D k =0 k 1 p
(1 mD x ) (1 D km + x )
k
p
Posons = (1 m x ) , la deuxime sommation scrit :
1 p D
Modles 433
N m
( )
N m
k
k ( ) 1 D m + x = (1 + )
k N m
k =0
S m
S m
(1 + ) N m 1 = (1 + ) (1 D m x
N m
Dmx 1+
m ( p mD x ) (1 p mD x )
N
N m N m
D p ( N x)
P (> x) =
m = x +1 D p (m x)
On reconnat :
P (> x) = Q
N,D p
( x) = Q
N, D
( x)
moy
Sous ces hypothses, les arrives des bursts peuvent tre considres
comme poissonniennes. Ds lors, le multiplexeur peut tre considr
comme un concentrateur D serveurs, et la probabilit de saturation
peut tre estime par simple application de la loi dErlang (ou
ventuellement de Poisson pour des valeurs de D et N trs grandes).
a
2
x i di
A = ai di et z = i =1
x
(9-76)
i =1
a
i =1
i di
i =1
A C
Psat E ( , ) (9-77)
z z
ei = ( B )mi + ( B ) i / c
2
(9-78)
log B
=1 , / = 6log B (9-79a)
50
ei = mi + mi/Ni.
1/i = + /Ni
N= A (Erlang) 1/ = 1/ = A (Erlang) 1/ = 1/ =
c/d 10-4 N/A 1.08+26/N 10-9 N/A 1.18+64/N
En effet, on avait :
B = E (A/z, N/z)
Do :
N = ai di + ai di2 /N= mi + mi di
Soit :
Par contre, si la parole est code G729A plus VAD (Voice Activity
Detection), cest--dire avec suppression des silences, alors on aura un
dbit variable de sries de paquets de 60 octets, le dbit moyen tant
maintenant de 24 kbit/s. Une session sera compose de flots
correspondants aux priodes actives (hors silence).
VoIP
G.711 : 1 chantillon de 1 byte (octet) toutes les 125 s ( law),
groups en paquet toutes les 20 ms. Taille paquet = 160 bytes (20 ms)
+ 40 bytes (header) = 200 bytes (header = 20 bytes IPV4 + 8 bytes
UDP + 12 bytes RTP).
l50 paquets/s = 80 kbit/s par direction.
G.729A : 1 chantillon de 10 bytes toutes les 10 ms, groups en
paquet toutes les 20 ms. Taille paquet: 20 bytes (20ms) + 40 bytes =
60 bytes.
442 Trafic et performances des rseaux de tlcoms
Visioconfrence, visiophony
Codage H261, H263 (64-128-384 kbit/s, 30 10 images/s).
Rsolution : CIF (Common Intermediate Format) et QCIF (Quarter
CIF).
Temps inter-arrives des trames vido :
2
x i di
= i di et z = i =1
x
, avec i = N i pi
i =1
i =1
i di
Modles 445
C
Psat E ( , s ) (9-85)
z z
e = e x / Ce ,
P ( N = n) = n (1 e ) (9-86)
x x
T ( x) = , pour un flot de taille x , et T = , pour
Ce (1 e ) Ce (1 e )
lensemble des flots. (9-87)
C = Cc + Cs + Ce (9-88)
C = Max(Cc + Cs ; Cc + Ce + Cs m ) (9-89)
Par contre, si le message m1+1 tait plus court que le message m1 alors
les messages restent groups au nud 2. Il est ais de vrifier alors
qu la sortie dun nud k , pour tout k 2 , pour tout burst, on a :
tout message appartenant un burst possde une dure de service
infrieure ou gale celle du leader (le premier message du burst) ;
tout burst ainsi form est conserv la sortie de tous les nuds
suivants : les messages le constituant restent dfinitivement accols.
n
b (1) : premier message du burst B(n, k), appel le leader,
k
Modles 449
n
b ( j ) : dernier message du burst B(n, k),
k
Serveur x
t2
k t
k k k
b ( 1 ) b ( j) b ( j + 1)
n n n
k-1 t
k 1 k 1
b (1) b
k 1
( j) t1 b (1 )
n n n + 1
t
t0
n=
1
Au bout dun temps long kx, tous les groupes de messages forms
lentre entre deux messages longs, cest--dire au cours de sous-busy
period successives derrire des messages plus courts, se seront
agglutins ltage k (derrire un message long), et leur nombre
moyen sera donc, approximativement :
n=k
1
lo n g u e u r m o ye n n e d u b u rs t p a r n u d : s im u la tio n (S ) e t c a lc u l (C ) , p o u r
d iff re n te s c h a rg e s (1 0 ..7 0 % )
120
S10
S20
100
S50
80 S60
longueur
S70
60
C10
40 C20
C50
20 C60
C70
0
0 10 20 30 40 50
noeud
T kn : temps de service,
s kn : temps de sjour ( s kn = w nk + T nk ),
et introduisons :
2 k
T (2, k ) = T +T : temps de service global partir du nud 2,
n n n
Sn (2, k ) = sn2 + snk : temps de sjour global partir du nud 2.
et donc :
S (2, m + 1)
En outre, si nous appelons S (m + 1) = , la dure de sjour
m
moyenne par nud ( partir du nud 2), nous avons la relation
approche de rcurrence suivante :
Modles 453
S (m + 1) = m S (m) (m 1) S (m 1) (9-97)
W (k ) = ( k 1) S (k 1) (k 2) S (k 2) 1 (9-98)
S (t ) = L(t ) J (t ) F (t ) (9-99)
avec :
z (t )
L(t ) = (1 ) et J (t ) = exp z ( )d (9-100)
[1 F (t )] t
t
z 1 exp( zu )dF (u ) = 0 , (9-101)
0
[1 F (t )] t
z (t ) = avec (t ) = udF (u ) et () =
1 (t ) 0
1
et donc aussi L(t ) =
1 (t )
454 Trafic et performances des rseaux de tlcoms
t
En outre, en intgrant par partie (t ) = udF (u ) , on a :
0
t t
1
(t ) = udF (u ) = t [1 F (t )] + [1 F (u )] du ,
0
E (T ) 0
avec = E (T ) < 1
1 F (u )
Or est simplement lexpression de la densit du temps
E (T )
rsiduel de service(voir chapitre 7), et donc :
t
[1 F (u )] du = F (t )
0
E (T )
(t ) F (t )
Et enfin :
1 [1 F (t )] 1
L(t ) = , z (t ) = do J (t ) L(t ) (9-102)
1 F (t ) 1 F (t ) 1 F (t )
Do :
J (t ) exp z ( )d = exp m z ( )d = [ J (t ) ]
m
(9-103)
t m t/m
Modles 455
( )
m +1
1
S (t ; m) F (t ) (9-104)
1 F (t )
dS (u; m)
S (m) = [1 S (t ; m)] dt , ( S (m) = t (t ) dt ) (9-105)
0 0 du
(1 + [ /(1 1 )] e t )
p +1
(1 e t )] dt
Do : S ( p ) = [1 (9-108)
0
Posons : u = e t , il vient :
( )
m +1
11 1 1 u
S ( m) = [ ( )] du
0 u 1 + [ /(1 )]u u
Posons v = u , il vient :
1
( )
m +1
1 1 1 [(1 ) / ]v
S ( m) =
1
[ ( )] dv
0 v 1+ v v
456 Trafic et performances des rseaux de tlcoms
(( ) ) (1 +1 v )
m +1 m +1
1 1 1
S (m) = 1 1 dv +
1
dv
0 v 1+ v 0
(1 +1 v )
m +1
1
Or 1 dv = [1 (1 ) m]
0 m
Et 1
1 m
=
1 n
(1 + v) m +1 n = 0 1 + v
( ) ( )
1 n + 1 m
1+ v
=
v
n = 0 (1 + v) n +1
m
1 1 1
Do S (m) = 1
dv + [1 (1 ) m]
n=0
0
(1 + v) n +1 m
Et enfin :
m
1 1 1 1
S (m) = [1 (1 ) n] + [1 (1 ) m] + ln( ) (9-109)
n =1 n m 1
W (k ) = ( k 1) S (k 1) (k 2) S (k 2) 1
k 2
1 1
W (k ) = [1 (1 ) n] + ln( ) (9-110)
n =1 n 1
et donc :
Modles 457
1
W (k ) ln[( k 2) ]+ + (9-111)
1 2(k 2)
W (k ) ln[(k 2) ]+ (9-112)
k + 1
W (k ) ln(k )+ (9-113)
k + 1
Attente moyenne par nud simule (S) et calcule (C) pour diffrentes
charges (10..90%)
S10
S20
10
S50
9
S60
8
S70
7 S80
dure d'attente
6 S90
5 C10
4 C20
C50
3
C60
2
C70
1
C80
0 C90
0 5 10 15 20 25 30 35 40 45 50
noeud
Il est possible alors de dmontrer [LEG 94a, LEG 94b] que ce rseau
peut se ramener un rseau quivalent de queues sries par un
changement du nombre de serveurs m en une valeur approprie m0. De
mme, les flux transversaux ayant exists en amont peuvent tre
ignors. Nous ne dtaillerons pas ici ces rsultats. Mais il est
important de noter, dune part, que ces proprits permettent de traiter
le cas gnral des rseaux maills et, dautre part, que les phnomnes
dagglutination peuvent rester sensibles dans des cas trs gnraux
(sous la condition que la ralisation physique conduise cette
situation bien sr).
Soit une matrice avec files en sortie, commutant M liens dentre sur
M liens de sortie, organise selon la figure 9.24.
1 1
M M
Notons aussi que la charge du lien de sortie, ou dun temps cellule, est
= p. Calculons alors le nombre de cellules dans le systme, en
attente dmission sur un lien de sortie. Pour cela, calculons le nombre
darrives sur ce lien pendant un temps cellule.
P ( xi = i) = CMi ( p / M )i (1 p / M ) M i (9-114)
( z ) = pk e zxk
(1 p / M + zp / M ) M (9-115)
(1 )(1 z )
N ( z) = X ( z) (9-116)
X ( z) z
Soit :
(1 p / M + zp / M ) M (1 z )
N ( z ) = (1 )) (9-117)
(1 p / M + zp / M ) M z
E(N ) = (1 ) (9-118)
1 2 2M
2
M ( M 1) 2 (3 2 ) M ( M 1) 2
( N ) = (1 ) +
2
+ +
M2 2(1 ) M
2
2(1 )
M ( M 1)( M 2) 3
M3 3(1 )
On a (voir chapitre 7) :
1 2
E(N ) = += (1 )
2 1 1 2
et :
2
2 (3 2 ) 2 3
( N ) = (1 ) +
2
+ +
2(1 ) 2(1 ) 3(1 )
Ceci met en vidence que ds que M est assez grand (> 10), mme
sans tre vraiment trs grand, notre systme est quivalent une file
M/D/1.
M 1 1
E (W ) = ( ) , avec temps cellule (9-119)
M 2 1
Ce rsultat est bien sr vident quand M tend vers linfini, ce qui est
remarquable cest la rapidit de la convergence. Ainsi lapproximation
462 Trafic et performances des rseaux de tlcoms
la file M/D/1 pourra tre applique dans la plupart des cas rels. Et
plus gnralement, dans le cas de paquets de longueur variable,
lapproximation une file M/G/1 sera valide.
1 1 1 1 1 1 1
1 1
1
n k mn m k n,
1 1 1 1 1 1 1
m k m
n k m m k n
n
c
(A) 1
1
c
(A) (B)
c
c
(B) k
k
Liens A Liens B
Liens A
Liens B
En effet, un chemin nest libre que sil y a une place libre sur un lien
A et une place libre sur un lien B correspondant. Il y a blocage quand
il ny a aucun chemin libre sur aucun lien.
k
k
( a + b) k = a i b k i
i =0 i
Modles 465
on obtient :
k
k i k i k k i
k k i
(1)
i+ j
B= 1 2 (1 1 ) =
k i j
1 2k i
i =0 i
i =0 j =0 i j
k k i
k!
B= (1) j
H i+ j . H k -i (9-123)
i =0 j =0 i ! j !(k i j )!
N
Ax N r AN
N
Ax r
x!
x r , qui scrit encore H = N ! x = r ( x r )!
H r = xN= r n r
A N N
An AN r
n=0 n!
n=0 n! ( N r )!
x
Modles 467
Et donc :
E ( A, N )
Hr = (9-125)
E ( A, N r )
Extension Engset
Nous obtiendrions aisment, de la mme manire, une expression
semblable partir de la formule dEngset. Le lecteur pourra faire
lexercice et vrifier que lon obtient alors :
( A, N , S )
Hr = (9-126)
( A, N r , S r )
Blocage
c 1 5 10 25 50 100 200
k
A=0,235 A=7,771 A=21,4 A=69,3 A=156,2 A=338,4 A=714,3
32
B=1,68.10-3 B=3,45.10-4 B=2,68.10-4 B=2,273.10-4 B=2,138.10-4 B=2,074.10-4
Ceci sexplique aisment par le fait que les cas les plus frquents de
blocage correspondent :
soit k liens sont totalement occups au deuxime tage, quel que soit
ltat doccupation au premier tage, ce qui correspond i = 0 et j = 0,
ou k liens sont occups au premier tage, quel que soit ltat
doccupation au deuxime tage, ce qui correspond i = k et j = 0.
i
k j
k
j
i
k i
A / i! k j
A / j! k j
B= k k k
i =0
A x / x ! j = k i A x / x !
x=0 x =0 j
i
1 k k
k j
2
B= Ai
/ i ! A j
/ j !
k
i =0
k
A / x !
x j = k i
x=0 j
i
i u =
k i i u + k i
1 A A
2
B=
k A x i = 0 i ! u = 0 (u + k i )! k
x=0 x! u + k i
1 Ai i Au + k i i !
k
2
k Ax i =0 i ! u =0 u ! k !
x =0 x !
Ak
k!
k i
Au 1 k i
Au
2
B= = E (k , A) =
k Ax i =0 u =0 u !
k
Ax u =0 u !
x =0 x!
i =0
x=0 x!
1 A2
E (k , A) k x
(1 + (1 + A) + (1 + A + ) + )
A 2!
x =0 x!
Do :
B E (k , A)(1 + k A) (9-129)
restent faibles par rapport au dbit des liens. Cest dailleurs une
condition ncessaire pour obtenir des gains significatifs en
multiplexage. Dans ce cas, on peut appliquer avec une prcision
suffisante le modle du peakedness factor sur chacun des liens, tel que
prsent dans le cas du concentrateur multidbit et du multiplexage, et
donc aboutir au modle du rseau rduit. On appelle rseau rduit le
rseau initial mais tel que la capacit de chaque lien est divise par z,
valeur du peakedness factor. Par exemple, le graphe des chemins du
rseau prcdent devient celui de la figure 9.27.
1 1
c c/z
A! " A/z !
c c/z
k k
c A c A
B= 2E ( k , ) E ( k , )2 (9-130)
z z z z
Liens A Liens B
1
1 1 1
n A1 1 k n
k n
1 1
1 1 1
n k B n
k n k
a) Etudions dabord le cas simple avec c = 1 (une seule place par lien).
La condition de non blocage est :
k 2n 1 (9-131)
k 2 x + 1 , donc k 2n 1 .
k 2 x + 1 , donc k 2n 1 (9-132)
Soit D le dbit dun lien (toujours suppos le mme pour tous les
liens). Soit d le dbit le plus lev des connexions tablir. On
cherche tablir une connexion quel que soit son dbit d i d . Alors
il y a au plus nD d entres prises sur A et nD d sorties prises sur B.
nD d
Et donc il y a au plus x = liens internes A ou B pris de
D d + d0
chaque ct du rseau. Avec d0 << d fonction de la modularit des
dbits transporter :
474 Trafic et performances des rseaux de tlcoms
nD d nc 1
x= = = n 1 . On retrouve la condition prcdente,
D c
soit k 2n 1 .
k 4n 3 (9-133)
Conclusion
Dun point de vue pratique, on peut dire que lorsque le dbit
maximum couler est nettement infrieur celui du lien, par
exemple 2 Mbit/s sur un lien 600 Mbit/s, alors le rseau se comporte
comme un rseau classique. On peut garantir pour toute connexion de
dbit infrieur d, soit un blocage nul, en ralisant lexpansion en
2n 1, soit accepter un blocage infrieur celui dun rseau ne
transportant que des connexions de dbit d. Les modles et mthodes
prsentes permettront didentifier les structures les mieux adaptes
lobjectif.
Ai ,. = ai , j , A., j = ai , j (9-134)
j i
Notons aussi que, de par son principe, la mthode permet, mme dans
le cas dune cration de rseau, de calculer une matrice vraisemblable
sur la seule connaissance (ou hypothse) des trafics globaux et dune
rpartition proportionnelle des trafics.
476 Trafic et performances des rseaux de tlcoms
Ai ,. (t + 1)
, j (t + 1) = ai , j (t ).
ai(1) , i, j = 1,...N (9-135)
Ai ,. (t )
A., j (t + 1)
, j = ai , j .
ai(2) , i, j = 1,...N
(1)
A.(1)j (t )
Ai ,. (t + 1)
, j (t + 1) = ai , j (t + 1).
ai(3) , i, j = 1,...N
(2)
A(2) i ,. (t + 1)
=
1
2N
{ A (k )
i ,. (t + 1) Ai ,. (t + 1) + A.,( kj ) (t + 1) A., j (t + 1)
2 2
}
(9-136)
Exemple dutilisation
Vers
A B C D E Total sortant
De
A 10 20 25 18 24 97
B 9 12 21 11 18 71
C 12 21 30 13 10 86
D 19 23 14 10 19 85
E 14 13 18 21 22 88
Total entrant 64 89 108 73 93 427
Vers
A B C D E Total
De sortant
A 110
B 100
C 90
D 105
E 120
Itration 1
A B C D E
A 11.34 22.68 28.35 20.41 27.22 110
B 12.68 16.9 29.58 15.49 25.35 100
C 12.56 21.98 31.4 13.6 10.47 90
D 23.47 28.41 17.29 12.35 23.47 105
E 19.09 17.73 24.55 28.64 30.0 120
79.14 107.7 131.16 90.5 116.5
Itration 2
A B C D E
A 10.03 21.06 25.94 22.56 31.54 111.12
B 11.21 15.69 27.06 17.12 29.38 100.46
C 11.11 20.41 28.72 15.03 12.13 87.4
D 20.76 26.38 15.82 13.65 27.2 103.81
E 16.89 16.46 22.46 31.64 34.76 122.21
70 100 120 100 135
Vers
De A B C D E Total
sortant
A 9.91 20.78 25.62 22.39 31.31 110
B 11.14 15.57 26.88 17.09 29.33 100
C 11.43 20.96 29.54 15.53 12.53 90
D 20.97 26.6 15.98 13.85 27.6 105
E 16.55 16.1 21.99 31.14 34.22 120
Total
70 100 120 100 135 525
entrant
Analyse Essais
gnrale Analytiques
Modlisation,
et rgles de Mesures
dimensionnement unitaires de
performances
Production et
programmation
Mesures
Mesures
de code
de code
Documents de performance
Phase du projet Titre Objet
Elaboration 1-Environnements de Prcise les hypothses de trafic, les
du contrat rfrence et conditions mcaniques et climatiques,
objectifs de les capacits et objectifs de performance
performance charge normale et en surcharge.
Dfinition 1-Modlisation des Modlise larchitecture en termes de
de larchitecture performances en clients et serveurs, value les capacits
Trafic et les dlais de rponse. Propose des
solutions.
2-Modlisation des Modlise larchitecture en termes de
performances en redondances, de mcanismes de
Sret de dfense, en dduit la disponibilit etc.
Fonctionnement Propose des solutions.
3-Rgles de Dfinit les capacits de chaque lment
dimensionnement et les rgles de calcul du nombre
ncessaire pour couler le trafic.
4-Stratgie de test en Dfinit la liste des essais effectuer
trafic et Sret de pour vrifier les performances, et les
Fonctionnement moyens de test ncessaires.
Dveloppement 1-Dfinition des Dfinit les parties de code mesurer.
du code mesures de code.
2-Mesures et Interprte les mesures et fait la synthse
rsultats des rsultats.
Essais 1-Dfinition des Dfinit les types dappels, et de
analytiques mesures unitaires traitements mesurer (temps UC etc.).
de performances
2- Mesures et Interprte les mesures et fait la synthse
rsultats des rsultats.
Validation 1-Dfinition des Dfinit les mix dappels tester, les
/Intgration essais en charge et capacits en charge et surcharge
surcharge vrifier.
2-Dfinition des Dfinit les fautes injecter, les
essais en Sret de mcanismes de dfense vrifier.
Fonctionnement
3-Essais et rsultats Interprte les essais et fait la synthse
des rsultats.
Support client 1-Prsentation des Prsente les performances et les rgles
performances de dimensionnement aux clients.
2-Suivi sites Observe le comportement sur site.
Analyse, explique, corrige les
problmes sites. Tire les enseignements.
Les tableaux 10.2 et 10.3 rsument cette dmarche pour les abonns
fixes dans un pays trs quip et forte efficacit. Il ne sagit que
de valeurs indicatives illustrant une dmarche qui sapplique de
manire trs gnrale tous les types de rseaux et de services comme
on va le voir plus loin.
Pntration et activit
Catgorie Nombre Activit en Activit en Rpartition %
dabonn daccs erlang/accs BHCA/accs
64 kbit/s
rsidentiel 1 0,04 0,96 84,4
Petite entreprise 1 ,2 0,12 2,88 14,1
Moyenne 2,7 0,15 3,6 1,49
entreprise
Grande 92 0,3 7,2 0,01
entreprise
La dure moyenne dappel est prise ici gale 150 s, ce quon vrifie
aisment : (0,96 150)/3600 = 0,04). Compte tenu de la rpartition
des abonns, on obtient une valeur moyenne pour labonn moyen :
Conditions de maintenance
Type dintervention Dlai dintervention
Intervention immdiate 3,5 heures
Intervention diffre 12 heures
Intervention sans impratif 72 heures
Temps moyen de rparation sur site : 30 minutes
grer des rseaux diffrents (accs, cur, fixe, mobile), mais doit
aussi prvoir des extensions de capacit de ses quipements, des
volutions de services. Les objectifs en capacit de traitement
sexprimeront essentiellement en termes de capacit de traitement en
BHCA, paquets/s, messages/s. Les objectifs en capacit dcoulement
de trafic sexprimeront en Erlang. Et les objectifs en capacit de
raccordement sexprimeront en nombre dabonns et de liaisons
raccordables (Mic, STM, etc.). Rappelons que ces objectifs seront
prciss principalement pour le niveau de charge B (le plus svre
gnralement), mais aussi pour le niveau de charge A (voir chapitres 1
et 2).
Performances en trafic
10.3. Modlisation
de rponse global par une loi normale ou Gamma, dont les moments
seront la somme des moments des lois individuelles.
avec :
hip = taux dinstructions dans le cache primaire, tic = dure dexcution
dans le cache, tim = dure dexcution pour une instruction en mmoire
prive ;
di = taux de lecture de data par instruction ;
hdp = taux de data dans le cache primaire, tdm = dure daccs une
data dans la mmoire prive ;
de = taux de lecture de donnes en mmoire dchange, ae+ te = temps
de lecture de la mmoire dchange.
En rception de message :
En mission :
P send = 7,6 s
Et donc finalement :
SERVEUR
IN (SCP)
Rseau de telecom
Voix/donnes
Signalisation
T T T S G M U U
A R A I I C R R
P A X G N X C A
D
LAN
Commutateur
TAP : traitement dappel SIG : signalisation MCX : matrice de connexion
TAD : traduction GIN: gestion IN URA : interfacesabonns
TAX : taxation SCP :Service Control Point URC : interfaces rseau
IAM
Demande tablissement
Prise circuit
Traduction 1 (discri)
Traduction 2 (prean)
Traduction 3 (ana)
Traduction 4 (trad)
Traduction
Taxation service
Suite de la communication
Figure 10.3. Indication dappel en arrive avec service IN type libre appel
Mthodologie des performances 501
Ainsi, par exemple, le TAP peut tre modlis par un serveur de type
processeur sharing tel que pour une tache de dure si, la moyenne et la
variance du temps de rponse sont (voir chapitre 9) :
1
ti = si
1
et :
2 si 2
i2 = (1 e (1 ) si )
(1 ) (1 )4
3
1 1
t TAP = (10-1)
1
Mthodologie des performances 503
2+ 1
2TAP (10-2)
(1 ) (2 ) 2
2
12
t SEC = s (10-3)
2 1
1 2 2
2 SEC = s (10-4)
(1 )2 3 12
1 1
t LAN = , plus la constante c (10-5)
1 LAN
et :
1 1
2 LAN = (10-6)
(1 ) LAN
2 2
Nous simplifions ici les calculs en ne diffrenciant pas les tches dans
le dtail, mais en prenant simplement des ordres de grandeur pour les
dures de traitement selon les deux types de serveurs. Ainsi, nous
prendrons une dure moyenne par traitement de 150 s pour le TAP et
une dure de 250 s pour un processeur de service. (Nous verrons plus
loin quelle capacit de traitement correspondent ces valeurs.) Nous
504 Trafic et performances des rseaux de tlcoms
T SIN = 20ms
SIN = 20ms
T ICISD = 12t TAP + 15t SEC + 24t LAN + 24c + T SIN 42ms
et :
AGW R R R AGW
et :
N
2 i i 2 1
W = (1 )2 i
(10-8)
i i
W95% = W + 2 W (10-9)
ou encore :
paquet VoIP de rfrence a une longueur de 200 octets. Tous les liens
sont au minimum 155 Mbit/s et sont chargs dans le cas le plus
dfavorable 60 %.
tpaqutisation = 20 ms
c = 50 s
1/ = 25,8 s
= 10,32 s
P = 5 ms
0,8
W = 10 25,8 s 1ms
1 0,8
2.0,8 0,64
W = 10 25,8 s 400 s
(0, 2) 2
Cet exemple de calcul, bien que bas sur des valeurs arbitraires,
montre clairement que limpact de la transmission travers le rseau
IP reste ngligeable au regard des dlais de paqutisation et de
djitterisation, condition que le rseau soit quip de liens de dbits
suffisamment levs, comme des STM1.
510 Trafic et performances des rseaux de tlcoms
Nous notons enfin que ces valeurs rpondent largement aux exigences
des normes ( T < 100ms , voir les spcification dobjectifs de
performance paquet, en dbut de ce chapitre). Par contre, ces valeurs
se situent bien au-del des exigences de Q.551 : la transmission IP
associe des quipements tlphoniques analogiques impose alors
lutilisation dannuleurs dchos.
A1 A2 ... An
F( n ) * ( s ) = F1 * ( s ).F2 * ( s)...Fn * ( s ) =
( s + a1 )( s + a2 )...( s + an )
An
F( n ) * ( s ) =
( s + a)n
( (1 ) t )
k 1
N
W = C ((1 )
N
k
N k
k
(1 )e (1 )t
k =1 (k 1)!
N
t k 1
ou encore W = (1 ) N e (1 ) t CkN k (10-13)
k =1 (k 1)!
1 N
t k 1
W (< t ) = 1 (1 ) N 1 e (1 ) t CkN k (10-14)
k =1 (k 1)!
Encore une fois, nous trouvons une variation trs faible toujours due
au haut dbit des liens de transmission.
Ces ordres de grandeur restent vrais mme dans le cas de liens de plus
bas dbit entre les Access Gateways et le rseau, tels que des liens E3
34 Mbit/s. En effet, on a alors sur deux liens :
1/ = 117,6 s
= 47 s
512 Trafic et performances des rseaux de tlcoms
TGW ER CR BR BR CR BR BR CR ER TGW
Fonctionnement
IAM
IAM
ADD
ADDR
SETUP
ADD
ADDR
SETUPack
MOD
MODR
SETUPcomp
IAM
IAM
ACM
ACM
ACM ANM
ACM ANM
ACM
ANM
ANM
Network Value
Parameter
component Mean 95 %
Call set up delay
TLESETUP Originating LE 800 ms 1 200 ms
(Table 30/Q543)
IAM processing
T1MGC=TGW MGC et TGW 130 ms 260 ms
(1/2Table 1/Q766)
Incoming call
TLEICISD Terminating LE indication sending 800 ms 1 200 ms
delay(Table 4/Q543)
Message transfer time
TSGW SGW 20 ms 40 ms
(1/2Table 4/Q706)
ANS processing
T2MGC Transit exchanges 80 ms 160 ms
(1/2Table 1/Q766)
Originating/ Signalling transfer
TLETRANS 350 ms 700 ms
Terminating LE delay (Table 28/Q543)
Packet Transmission
TROUTER Routeur 1 ms 3 ms
delay (operator)
Transmission delay
TLINKTRANS Transmission links 5 s/km -
(Q.41)
= (t(95%) tMOY ) / 2
et :
LESETUP = 200 ms, 1MGC = 65 ms, LEICISD = 200 ms, SGW = 10 ms,
2MGC = 40 ms,
et :
Prenons pour notre exemple une distance de 500 km entre les deux
MGC, 200 km entre SGW et MGC, 200 km entre MGC et TGW, 6
routeurs entre les MGC et 3 routeurs entre TGW et MGC.
N = 4 6 + 6 3 = 42
MCX
TUa TUr
SC SC SA
RC RC
LAN
Charge de maintenance
La charge de maintenance peut dj tre value. Seul interviennent
ici les taux de dfaillance matriels : on considre que les pannes
logicielles sont rpares par des redmarrages de station trs
rapides (voir chapitre 6). On a un taux de dfaillance global :
Indisponibilit totale
Toutes les fonctions identifies prcdemment sont en srie du point
de vue de la fiabilit. On a alors le diagramme de fiabilit de la figure
10.8, que lon va expliciter.
RCP
TUr SC SA
TUa MCX
RCP
Il faut dabord bien prciser ce que lon entend par panne totale,
notamment par rapport au concept de rgime dgrad.
Dans le cas des RCP, seule la panne simultane des deux RCP
entranera lindisponibilit totale. La panne dun seul RCP permettant
dcouler encore la moiti du trafic. En outre, le RCP tant une
machine secourue, la panne dun RCP correspond la panne
simultane de ses deux lments.
TUa 2 2 3 4
I =2 + 2 MCX + 3x 2 SC 2 + 4 x3x 2 RCP 3
d i d i d i d i
Nous avons laiss le dtail des calculs car il permet de voir limpact
de chaque fonction. Limpact prpondrant des interfaces daccs
montre quil y a lieu de bien scuriser les lments extrmement
concentrants. Il faudrait peut tre aussi dans ce cas effectuer une
modlisation plus dtaille de ces quipements. Par ailleurs, on voit
bien que ds que la modularit est grande, lindisponibilit totale
devient faible. De toute vidence, nous pouvons conclure que cette
architecture tient largement lobjectif fix de 5,7 106, mais rappelons
nous que nous avons considr le taux de pannes logicielles graves
comme ngligeable Ceci ne peut tre garanti que par un produit
Mthodologie des performances 521
Relchement prmatur
Supposons une communication tablie et analysons les vnements de
dfaillance pouvant entraner une rupture prmature de la
communication.
10
Pr = 2(2SC + 2SA ) = 5 106
24
522 Trafic et performances des rseaux de tlcoms
Bien souvent cette phase sera une phase importante de mise au point
du systme, non seulement du point de vue des capacits de
traitement, mais aussi du point de vue fonctionnel. En effet durant ces
essais on identifiera, dune part, des dures de traitement et des
changes entre machines optimiser, mais aussi des cas de conflits
daccs des ressources communes, ou des dfauts de dfense suite
un dbordement de file ou de temporisation. On comprend ici toute
limportance du travail fait en amont lors de la modlisation. La
capacit du systme couler le trafic prvu dans les dlais prvus
sera dautant plus grande que les valuations des charges et des
comportements temps rel des processeurs et matriels (ASIC, etc.)
auront t pertinentes. En outre, lidentification des problmes, leur
comprhension et leur rsolution seront dautant plus faciles que la
Mthodologie des performances 525
charge processeur par les mesures des cots de rejet dappel de faon
valider totalement la modlisation du systme. La figure 10.9
rappelle le type de courbe de rponse attendu (voir chapitres 2 et 9).
Comportement
Trafic Capacit thorique idal
coul dingnierie
Comportement
100%
rel attendu
90%
Comportement
inacceptable
sans rgulation
100% 150%
Trafic offert
Charge B
Charge A
Essais
de SDF
Temps
10.5. Dimensionnement
Pour le site considr, nous avons par exemple 500 000 abonns
mobiles (MS) gnrant un trafic moyen par abonn de 0,025 Erlang
(0,77 OC plus TC par heure, de dure moyenne 120 s) en charge A.
Compte tenu des caractristiques des abonns et du rseau, le mix de
trafic est le suivant (voir le paragraphe objectifs et environnements,
mix simplifi car il ne sagit que de montrer la dmarche).
Mix site
Type dappel OC TC GW IN OSMS/TSMS
Nombre dappels/heure/MS 0,57 0,2 0,25 0,33 0,08
Mobilit HO intra HO inter LR intra LR inter
Evnements /heure/MS 0,08 0,04 0,8 0,4
Cots RCP
Type dappel OC TC GW IN OSMS/TSMS
Cots SSP
Type dappel OC TC GW IN OSMS/TSMS
Cot processeur SSP 0,0128 0,0128 0,0128 0,026 0
(secondes)
Mobilit HO intra HO inter LR intra LR inter
Evnements /heure/MS 0,0075 0,023 0 0
Cas du RCP
Il sagit dans notre hypothse darchitecture dune machine de type
serveur, il faut simplement dterminer le nombre de serveurs de ce
type ncessaire.
Notre centre devant traiter le trafic de 500 000 abonns (MS), nous
devrons lquiper de 2 RCP.
Configuration S M L1 L2 L3 L4 L5 L6
n processeurs 1 3 4 4 4 4 4 4
/station
N stations 1 2 2 3 4 5 6 7
Notre centre devant traiter le trafic de 500 000 abonns (MS), nous
devrons lquiper dune configuration 5 processeurs au total. Celle-
ci ntant pas propose nous devrons donc choisir la configuration M.
Nammoins il sera prudent, lors de ce choix, de reconsidrer
attentivement dune part les hypothses de trafic du moment avec
leurs incertitudes, mais aussi la stratgie dvolution du parc, et
notamment au vu des facilits dextensions progressives offertes par
ce type de structure en configurations.
536 Trafic et performances des rseaux de tlcoms
Ceci rpt tous les services donne le tableau 10.18. Il faut bien
distinguer la rgle de calcul, qui sapplique toutes les hypothses de
trafic, de son application, qui vise quantifier les ressources pour
chaque cas particulier de mix de trafic. Nous ne prenons ici le mix de
Mthodologie des performances 537
i 2 = mi di (10-16)
Par exemple, pour le service VoIP G729A, le dbit crte est 24 kbit/s,
lactivit est de type ON-OFF, environ 50 %, donc le dbit moyen
est 12 kbit/s et la variance est 288.
i i
N
2
i i
On a aussi , z = i
(10-17)
N m
i
i i
M Cs
Ps Erlang ( , ) (10-18)
z z
Trafic lastique
Nous appliquons le modle du processeur sharing. Comme nous
lavons vu au chapitre 9, ce modle donne des temps de rponse
correspondant des dbits d = Ce(1-)). En adoptant une charge
maximale de 0,8 nous obtenons les rsultats du tableau suivant.
Enfin, on doit tenir compte des cas de pannes. La capacit trouve doit
tre assure en cas de perte dun lien (on nglige les cas de panne
double). On dimensionnera donc la Gateway avec quatre liens
155 Mbit/s, soit trois liens en dgrad, cest--dire 465 Mbit/s.
Type i Ni i 10-6/h
1 6 3,5
2 6 3,5
3 6 1,5
4 6 4
5 12 3,3
6 78 0,16
7 78 6,3
8 624 0,9
N P i i Ri
PRG = i
(10-20)
N i
i i
Type i si i 10-6/h
1 2 3,5
2 2 3,5
3 0 1,5
4 2 4
5 2 3,3
6 2 0,16
7 5 6,3
8 20 0,9
Une classification des vraies pannes et des fausses pannes peut tre la
suivante :
vraies pannes : dfauts composants ; dfauts de fabrication (dfaut
de brasure, broche leve, coupure cuivre, etc.) ; doutes (dfauts non
clairement identifis) ; dfauts divers (cartes irrparables ,
changes standard) ;
fausses pannes : cartes physiquement endommages (srement
causes par des manques de prcautions lors de manipulations, lors du
transport, etc.) ; dossiers non conformes (composant(s) manquant(s)
ou non conforme(s)) ; retours dus des alertes qualit ; dfauts dus
des mauvaises configurations logicielles ; les RAS (rien signaler).
Nb _ vraies _ pannes
op _ Rel = (10-21)
Nb _ heures _ fonctionnement
Nb _ pannes _ composants
op _ comp = (10-22)
Nb _ heures _ fonctionnement
dfauts rels
Dfauts rels
Total Retours
Rpar cours
Irrparables
Heures
opr. Ratio Ratio
de prv.
Composant
N Avec int. brut Brut Final
Sans int.
mt
fonct
autre
(10-9) o/ p r /p
(106) (10-9)
Les cartes 15, 16, 17, 18 prsentent un nombre anormal de dfauts par
rapport aux prvisions. Il ne sagit pas cependant de dfauts
composants . Leur taux de dfaillance observ, bien que peu
significatif en raison du nombre dheures de fonctionnement
insuffisant, a conduit analyse et a permis de mettre en vidence des
dfauts de fabrication, en particulier des problmes de brasures. Ces
informations ont permis dintervenir auprs des usines.
2T
i = (10-23)
2
2 r + 2;1
qui rappelons-le signifie que le MTBF est > i avec une probabilit
1 .
Nb dheures de fonctionnement
au x/y/z : 9505584h. Equipement n2
15 000
prv
10 000
(fit) 5 000 rel
composants
0
1/4 1/5 1/6 1/7 1/8 1/9 1/10 1/11 1/12
2T 2T
< < (10-24)
22r + 2; / 2 22r ;1 / 2
16;0,9
2
= 23,5 et 18;0,1
2
= 10,9
548 Trafic et performances des rseaux de tlcoms
Ce qui donne 9,36.105 < < 2,018.106 ou 4,95 10-7 < < 1,06.10-6,
80 % de confiance pour un lambda prvisionnel de 1,59 106.
Nous souhaitons simplement que cet ouvrage, avec dautres, lui soit
un compagnon fidle tout au long de son parcours.
ANNEXE 1
Mathmatiques
Z = f ( z)
Z = X ( x, y ) + iY ( x, y )
Fonction uniforme
Continuit
Les dfinitions sur les limites des fonctions complexes sont les mmes
que celles qui concernent les fonctions scalaires.
Fonction analytique
Une fonction dune variable complexe est dite analytique en un point
du plan complexe si sa drive en ce point est unique.
X Y X Y
= et =
x y y x
Fonction homomorphe
Une fonction f(z) est dite holomorphe dans un domaine D si elle est
drivable en chaque point de D et si elle est uniforme dans D tout
entier.
Annexe 1 553
AB
f ( z )dz =
AB
f ( X + iY )( dx + idy ) = Xdx Ydy + i Ydx + Xdy
AB AB
Posons z a = et z a = ei
On a :
2 2
dz i ei
z a 0 ei
C
= d = 0 id = 2 i
Thorme de Cauchy
f ( z )dz = 0
C
554 Trafic et performances des rseaux de tlcoms
Lintgrale de Cauchy
1 f ( z)
f (a) =
2 i C + z a
dz
Corollaires
a) si ( x) , pour x rel, existe pour < x < , ( z ) est analytique
dans la bande < R ( z ) < ;
b) le point singulier de ( z ) , le plus prs de lorigine, devant tre sur
le cercle de convergence et lextrieur de la bande danalyticit, est
ncessairement rel.
Thorme de Rouch
Dveloppements en srie
Formule de Taylor
Soit une fonction continue dans lintervalle [a, b], admettant des
drives jusqu lordre n continues sur cet intervalle, et une drive
dordre n + 1 sur lintervalle ]a, b[, alors il existe c de ]a, b[ tel que :
Annexe 1 555
(b a) (b a ) 2 (b a ) n ( n )
f (b) f (a ) = f '(a ) + f "(a) + .. f (a)
1! 2! n!
(b a )n +1 ( n +1)
+ f (c )
(n + 1)!
( x a) ( x a)2
f ( x) = f (a ) + f '(a ) + f "(a ) + ..
1! 2!
f '(0) x2
f ( x) = f (0) + x ( x a) + f "(0) + ..
1! 2!
Formule du binme
n tant un entier, appliquons la formule de Taylor la fonction
(a + b) n . On a :
n(n 1)...(n p + 1) n p p
(a + b)n = a n + nba n 1 + ... + a b + ... + nab n 1 + b n
p!
n(n 1)...(n p + 1)
On pose : = Cnp , avec p > 0 et Cn0 = 1
p!
n
Cnp est aussi not (notation anglo-saxonne) :
p
n!
Cnp = do Cnp = Cnn p
p !(n p )!
Exponentielle
x x2 xn
ex = 1 + + + ... + x n ( x) , tel que ( x) 0 avec x, valable pour
1! 2! n!
tout x.
Puissance
x ln a ( x ln a ) 2
ax = 1+ + + ... , pour tout x
1! 2!
Polynme
m m m
(1 + x) m = 1 + x + x 2 + ... x p + ....
1 2 p
1
= 1 x + x 2 x 3 + .... + (1)n x n + x n ( x) avec x < 1
1+ x
ou aussi :
1
= 1 + x + x 2 + x 3 + .... + x n + ...
1 x
1
= x + 2 x + 3 x 2 + ...
(1 x) 2
Logarithme
x 2 x3 x 4
ln(1 + x) = x + + ... , pour 1 < x +1
2 3 4
x 1 1 ( x 1) 3 1 ( x 1) 5
ln( x) = 2 + + + ... , pour x > 0
x + 1 3 ( x + 1) 5 ( x + 1)
Formule de Taylor
Une fonction f(z), holomorphe lintrieur dun cercle de centre C de
centre a et sur la circonfrence elle-mme, est dveloppable en srie
entire suivant les puissances de (z-a) et la srie est convergente tant
que z est intrieur C. Son dveloppement est unique et cest un
dveloppement en srie de Taylor de f(z) autour de z = a :
( z a) ( z a) 2 ( z a ) n ( n)
f ( z ) = f (a) + f ' (a) + f " (a ) + .. f (a ) + ...
1! 2! n!
z z2 zn
ez =1+ + + ... + .. , avec R (rayon de convergence) infini.
1! 2! n!
1
= 1 z + z 2 z 3 + .... + (1) n z n + .. , avec R = 1
1+ z
On a :
A n A1
f ( z ) = ... + + ... + + A0 + A1 ( z a ) + ...
( z a) n
( z a)
+ An ( z a ) n + ...
1 f (u )
An =
2i (
u a ) n +1
du
C+
1 n 1 f (u )du
et A n =
2i (u a)
+
Tables
Loi dErlang
AN
E ( N , A) = B = N!
N Aj
j =0 j!
B%--> 1 2 5 10 15 20
N
1 0,0101 0,0204 0,0526 0,111 0,176 0,250
3 0,455 0,602 0,899 1,27 1,60 1,93
5 1,36 1,66 2,22 2,88 3,45 4,01
7 2,50 2,94 3,74 4,67 5,46 6,23
10 4,46 5,08 6,22 7,51 8,62 9,68
15 8,11 9,01 10,6 12,5 14,1 15,6
20 12 13,2 15,2 17,6 19,6 21,6
25 16,1 17,5 20 22,8 25,3 27,7
30 20,3 21,9 24,8 28,1 31 33,8
35 24,6 26,4 29,7 33,4 36,7 40
40 29 31 34,6 38,8 42,5 46,1
50 37,9 40,3 44,5 49,6 54 58,5
60 46,9 49,6 54,6 60,4 65,6 70,9
70 56,1 59,1 64,7 71,3 77,3 83,3
80 65,4 68,7 74,8 82,2 88,9 95,7
90 74,7 78,3 85 93,1 100,6 108,2
100 84,1 88 95,2 104,1 112,3 120,6
120 103 107,4 115,8 126,1 135,7 145,6
130 112,5 117,2 126,1 137,1 147,4 158
140 122 127 136,4 148,1 159,1 170,5
150 131,6 136,8 146,7 159,1 170,8 183
160 141,2 146,6 157 170,2 182,5 195,5
170 150,8 156,5 167,4 181,2 194,2 207,9
180 160,4 166,4 177,8 192,2 206 220,4
190 170,1 176,3 188,1 203,3 217,7 232,9
200 179,7 186,2 198,5 214,3 229,4 245,4
210 189,4 196,1 208,9 225,4 241,2 257,9
220 199,1 206 219,3 236,4 252,9 270,4
230 208,8 215,9 229,7 247,5 264,7 282,8
240 218,6 225,9 240,1 258,6 276,4 295,3
250 228,3 235,8 250,5 269,6 288,1 307,8
300 277,1 285,7 302,6 325 346,9 370,3
350 326,2 335,7 354,8 380,4 405,6 432,7
400 375,3 385,9 407,1 435,8 464,4 495,2
562 Trafic et performances des rseaux de tlcoms
10
16 18 20
12 14
10
9
8
6
Trafic offert
7
5
1
4
3
N=1
0.1
0.01
0.001
0.0001
1e-05
1
0.1
Proba de perte
100
100
90
80
70
65
60
40 45 50 55
Trafic offert
35
25
30
20
10
N=10
15
1
0.01
0.1
0.001
1e-05
0.0001
Proba de perte
Loi de Gauss
u2
1
Loi de Laplace Gauss (loi normale rduite) f (u ) = e 2
2
Loi de Laplace Gauss- densit de probabilit
f(u)
0,4
0,35
0,3
0,25
0,2
0,15
0,1
0,05
0
-4 -3 -2 -1 0 1 2 3 4
-a a
Loi de Poisson
k
P(k ) = e
k!
P(k)
0,25
0,2
0,15 =3
=5
0,1 =10
0,05
0 k
0 2 4 6 8 10 12 14 16 18 20
--> 5 6 7 8 9 10
k
0 6,7e-3 2,5e-3 9,1e-4 3,3e-4 1,2e-4 1,7e-5
1 3,4e-2 1,5e-2 6,4e-3 2,7e-3 1,1e-3 1,8e-4
2 8,4e-2 4,5e-2 2,2e-2 1,1e-2 5,0e-3 1,0e-3
3 1,4e-1 8,9e-2 5,2e-2 2,9e-2 1,5e-2 3,7e-3
4 1,7e-1 1,3e-1 9,1e-2 5,7e-2 3,4e-2 1,0e-2
5 1,7e-1 1,6e-1 1,3e-1 9,2e-2 6,1e-2 2,2e-2
6 1,5e-1 1,6e-1 1,5e-1 1,2e-1 9,1e-2 4,1e-2
7 1,0e-1 1,4e-1 1,5e-1 1,4e-1 1,2e-1 6,4e-2
8 6,5e-2 1,0e-1 1,3e-1 1,4e-1 1,3e-1 8,9e-2
9 3,6e-2 6,9e-2 1,0e-1 1,2e-1 1,3e-1 1,1e-1
10 1,8e-2 4,1e-2 7,1e-2 9,9e-2 1,2e-1 1,2e-1
12 3,4e-3 1,1e-2 2,6e-2 4,8e-2 7,3e-2 1,1e-1
15 1,6e-4 8,9e-4 3,3e-3 9,0e-3 1,9e-2 5,3e-2
18 4e-6 3,9e-5 2,3e-4 9,4e-4 2,9e-3 1,4e-2
20 4e-6 3,0e-5 1,6e-4 6,2e-4 4,6e-3
22 3e-6 2,2e-5 1,1e-4 1,2e-3
Annexe 2 569
k--> 0 1 2 3 4 5 6
k--> 7 8 9 10 15 20 25
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1 1
2 1 1 1
3 0,99 1 1 1
4 0,95 0,98 0,99 1
5 0,87 0,93 0,97 0,99 1
6 0,74 0,85 0,92 0,98 1
7 0,60 0,73 0,83 0,90 1
8 0,45 0,60 0,72 0,82 0,99 1
9 0,32 0,46 0,59 0,71 0,98 1
10 0,22 0,33 0,46 0,58 0,95 1
11 0,14 0,23 0,34 0,46 0,91 0,99
12 0,09 0,15 0,24 0,35 0,88 0,99
13 0,05 0,10 0,17 0,25 0,76 0,97 1
14 0,03 0,06 0,11 0,18 0,67 0,95 1
15 0,02 0,04 0,07 0,12 0,57 0,92 0,99
Loi de Bernoulli
N!
Pr( x = k ) = p k (1 p) N k
k!( N k )!
Annexe 2 571
N p%! 5 10 20
k
2 0 0,9025 0,81 0,64
1 0,0950 0,18 0,32
2 0,0025 0,01 0,04
3 0 0,8574 0,729 0,512
1 0,1354 0,243 0,384
2 0,0071 0,027 0,096
3 0,0001 0,001 0,008
5 0 0,7738 0,5905 0,3277
1 0,2036 0,328 0,4096
2 0,0214 0,0729 0,2048
3 0,0011 0,0081 0,0512
4 0,0005 0,0064
5 0,0003
8 0 0,6634 0,4305 0,1678
1 0,2793 0,3826 0,3355
2 0,0515 0,1488 0,2936
3 0,0054 0,0331 0,1468
4 0,0004 0,0046 0,0459
5 0,0004 0,0092
6 0,0011
7 0,0001
10 0 0,5987 0,3487 0,1074
1 0,3151 0,3874 0,2684
2 0,0746 0,1937 0,3020
3 0,0105 0,0574 0,2013
4 0,0010 0,0112 0,0881
5 0,0001 0,0015 0,0264
6 0,0001 0,0055
7 0,0008
8 0,0001
572 Trafic et performances des rseaux de tlcoms
N p%! 30 40 50
k
2 0 0,49 0,36 0,25
1 0,42 0,48 0,50
2 0,09 0,16 0,25
3 0 0,343 0,216 0,125
1 0,441 0n432 0,375
2 0,189 0,288 0,375
3 0,027 0,064 0,125
5 0 0,1681 0,0778 0,0312
1 0,3602 0,2592 0,1562
2 0,3087 0,3456 0,3125
3 0,1323 0,2304 0,3125
4 0,0284 0,0768 0,1562
5 0,0024 0,0102 0,0312
8 0 0,0576 0,0168 0,0039
1 0,1977 0,0896 0,0312
2 0,2965 0,2090 0,1094
3 0,2541 0,2787 0,2188
4 0,1361 0,2322 0,2734
5 0,0467 0,1239 0,2188
6 0,0100 0,0413 0,1094
7 0,0012 0,0079 0,0312
8 0,0001 0,0007 0,0039
10 0 0,0282 0,0060 0,0010
1 0,1211 0,0403 0,0098
2 0,2335 0,1209 0,0439
3 0,2668 0,2150 0,1172
4 0,2001 0,2508 0,2051
5 0,1029 0,2007 0,2461
6 0,0368 0,1115 0,2051
7 0,0090 0,0425 0,1172
8 0,0014 0,0106 0,0439
9 0,0001 0,0016 0,0098
10 0,0001 0,0010
Loi du Chi-2
Table du Chi-2 :
R2 ; , loi du Chi-2 R degrs de libert, au seuil de confiance
R2 ; 1 = 0,95 1 = 0,90
Intervalle limite Intervalle limite
2 2 2 2 2
R 0,025 0,975 0,95 0,05 0,95 20,90
R2 ; 1 = 0,80 1 = 0,60
Intervalle limite Intervalle limite
2 2 2 2 2
R 0,10 0,90 0,80 0,20 0,80 20,60
Loi de Student-Fisher
Student-Fisher
f(t)
0,4
0,35
0,3
0,25
0,2
0,15
0,1
0,05
0
-4 -3 -2 -t -1 0 1 t 2 3 4
Table de Student-Fisher :
R. Transmission tlgraphique
S. Equipements terminaux de tlgraphie
T. Terminaux des services tlmatiques
U. Commutation tlgraphique
V. Communications de donnes sur le rseau tlphonique
X. Rseaux pour donnes et communication entre systmes ouverts
Y. Infrastructure mondiale de l'information et protocole Internet
Z. Langages et aspects informatiques gnraux des systmes de tlcom-
munication
[BAN 00] Banks J., Carson J., Nelson B. Discrete-Event System Simulation,
Prentice Hall, 2000.
[BAY 00] Baynat B., Thorie des files dattente, Herms, Collection rseaux
et tlcommunications, Paris, 2000.
[BAZ 66] Bazovsky, Fiabilit : thorie et Pratique de la Sret de
Fonctionnement, Dunod, 1966.
[BER 73] Berman S., Bzard R., Statistique pour papa et quelques autres
aussi selon toutes probabilits, 2 tomes, Chiron, 1973.
[BOX 79] Boxma O.J., On a tandem queueing model with identical service
times at both counters , Adv. Appl. Prob., Vol. 11, 1979, pp 616-659
[BRA 83] Bradley P., Fox B.L., Schrage L.E., A Guide to Simulation,
Springer-Verlag, New York, 1983.
[BUR 56] Burke P.J., The output of a queueing system , J. Op. Res. Soc.
Amer.4, p. 699-704, 1956.
[BUX 81] W. Bux, Local area Subnetworks: A performance Comparison ,
IEEE Transaction on Communication, vol Com 29, n 10, oct. 1981.
[CIN 75] Cinlar E., Introduction to Stochastic Processes, Prentice Hall, 1975.
[COF 70] Coffman JR E.G., Muntz R., Trotter H., Waiting time for
processor sharing systems , JACM, vol. 17, n 1, janvier 1970.
[COH 82 ] Cohen J.W., The single server queue, North Holland, 1982.
[COM 99] Comer D.E., Computer Networks and Internets, Prentice Hall
1999.
[CRA 77] Crane, Lemoine, An Introduction to the Regenerative Method for
Simulation Output Analysis, Springer Verlag, LNCI Sciences, 1977.
[CRO 97] Crovella M.E., Bestavros A., Self-Similarity in World Wide
Web Traffic: Evidence and Possible Causes , IEEE/ACM Transactions
on Networking, vol. 5, n 6, p. 835-846, dcembre 1997.
[FEL 00] Feldman P., Discrete-event Simulation for Performance Evaluation
With Algorithms and Examples in C and C++, John Wiley & Sons, 2000.
Bibliographie 579
[PUJ 02] Pujolle G., Les rseaux, quatrime dition, Eyrolles, 2002.
[ROB 91] Roberts J., Virtamo J.T., The superposition of periodic cell
arrival processes in an ATM multiplexer , IEEE Trans. on Comm.,
vol. 39, n 2, 1991.
[ROB 96] Roberts J., Mocci U., Virtamo J. (dir.), COST 242 Final report of
Action , Springer, 1996.
[ROB 94] Robertazzi T.G., Computer Networks and Systems: Queueing
Theory and Performance Evaluation, Springer Verlag, 1994.
[ROS 97] Ross S.M., Simulation, Statistical modelling and decision sciences
series, Academic Press, 2nd edition, 1997.
[SAB 91] Sabourin T., Fiche G., Ligeour M., Overload control in a
distributed system , ITC 13, 1991,
[SAI 79] Saito T., Inose H., Hayashi S., Evaluation of traffic carrying
capability in one stage and two stage time division networks handling
data with a variety of speed classes , ITC 9, 1979.
[SCH 69] Schwob et Peyrache, Trait de Fiabilit, Masson, Paris, 1969.
[SHO 68] Shooman M.L., Probabilistic reliability: an engineering approach,
McGraw-Hill, 1968.
[SYS 86] Syski R., Introduction to Congestion Theory in Telephone Systems,
(seconde d.), Elsevier Ltd., 1986.
[SYS 93] Syski R., Pollaczeks method in queueing theory, Queueing Theory,
R.Cruon, 1967 rdit dans Archiv fr Elektronik und
Ubertragungstechnik, vol 47, S.Hirzel Verlag, Stuttgart, 1993.
[TAK 91] Takagi H., Queueing Analysis. Vol. 1, vacations and priority
systems, North Holland, 1991.
[TAS 89] Tassi P., Mthodes Statistiques, Economica,Collection Economie et
Statistiques Avances, 2e dition, Paris, 1989.
[VER 84] Vran M., Potier D., QNAP 2: A Portable Environment for
Queueing System Modelling , Colloque Int. sur la Modlisation et les
Outils d'analyse de Performance, 16-18 mai 1984, Paris.
[VIN 84] Vinogradov O.P., On the distribution of sojourn time in the
tandem queues system with identical services times , Proc 3rd ITC
seminar, p. 449-450, Moscou, 1984.
[VIL 91] Villn M., Villn J., RESTART: A method for accelerating rare
event simulation , ITC 13, Copenhague, juin 1991.
Index
Dunod
Electromagntisme classique dans la matire, par Ch. Vassallo, 1980, 272 pages
(puis).
Tlcommunications : Objectif 2000, sous la direction de A. Glowinski, 1981, 300
pages (puis).
Principes des communications numriques, par A.-J. Viterbi et J.-K. Omura. Traduit
de langlais par G. Batail, 1982, 232 pages (puis).
Propagation des ondes radiolectriques dans lenvironnement terrestre, par
L. Boithias, 1984, 328 pages (puis).
Systmes de tlcommunications : bases de transmission, par P.-G. Fontolliet, 1984,
528 pages (puis).
Elments de communications numriques. Transmission sur frquence porteuse, par
J.-C. Bic, D. Duponteil et J.C.Imbeaux (puis).
Tome 1. 1986, 384 pages.
Tome 2. 1986, 328 pages.
Tlinformatique. transport et traitement de linformation dans les rseaux et
systmes tlinformatiques et tlmatiques, par C. Macchi, J.-F. Guilbert et al.,
1987, 934 pages.
Les systmes de tlvision en ondes mtriques et dcimtriques, par L. Goussot,
1987, 376 pages (puis).
Programmation mathmatique. thorie et algorithmes, par M. Minoux (puis).
Tome 1. 1987, 328 pages.
Tome 2. 1989, 272 pages.
588 Trafic et performances des rseaux de tlcoms
Exploration informatique et statistique des donnes, par M. Jambu, 1989, 528 pages
(puis).
Tlmatique : techniques, normes, services, coordonn par B. Marti, 1990, 776
pages.
Compatibilit lectromagntique : bruits et perturbations radiolectriques, sous la
direction de P. Degauque et J. Hamelin, 1990, 688 pages.
Les faisceaux hertziens analogiques et numriques, par E. Fernandez et M. Mathieu,
1991, 648 pages.
Les tlcommunications par fibres optiques, par I et M. Joindot et douze co-auteurs,
1996, 768 pages.
Eyrolles
De la logique cble aux microprocesseurs, par J.-M. Bernard et J. Hugon (puis).
Tome 1. Circuits combinatoires et squentiels fondamentaux, avec la
collaboration de R. le Corvec, 1983, 232 pages.
Tome 2. Applications directes des circuits fondamentaux, 1983, 135 pages.
Tome 3. Mthodes de conception des systmes, 1986, 164 pages.
Tome 4. Application des mthodes de synthse, 1987, 272 pages.
La commutation lectronique, par Grinsec (puis).
Tome 1. Structure des systmes spatiaux et temporels, 1984, 456 pages.
Tome 2. Logiciel. Mise en uvre des systmes, 1984, 512 pages.
Optique et tlcommunications. transmission et traitement optiques de
linformation, par A. Cozannet, J. Fleuret, H. Maitre et M. Rousseau, 1983, 512
pages (puis).
Radarmtorologie : tldtection active de latmosphre, par H. Sauvageot, 1982,
312 pages.
Probabilits, signaux, bruits, par J. Dupraz, 1983, 384 pages (puis).
Mthodes structurelles pour la reconnaissance des formes, par L. Miclet, 1984,
208 pages.
Introduction aux rseaux de files dattente, par E. Gelenbe et G. Pujolle, 1985, 208
pages (puis).
Applications des transistors effet de champ en arsniure de gallium, coordonn
par R. Soares, J. Obregon et J. Graffeuil, 1984, 532 pages.
Pratique des circuits logiques, par J.-M. Bernard et J. Hugon, 1990, 480 pages
(puis).
Thorie des guides dondes lectromagntiques, par Ch. Vassallo.
Tome 1. 1985, 504 pages.
Tome 2. 1985, 700 pages.
Conception des circuits intgrs MOS. Elments de base, perspectives, par M. Cand,
E. Demoulin, J.-L. Lardy et P. Senn, 1986, 472 pages.
Thorie des rseaux et systmes linaires, par M. Feldmann, 1987, 424 pages.
(puis).
Dans la mme collection 589
Conception structure des systmes logiques, par J.-M. Bernard, 1987, 2me tirage,
400 pages.
Prvision de la demande de tlcommunications. Mthodes et modles, par N.
Curien et M. Gensollen, 1989, 488 pages.
Systmes de radiocommunications avec les mobiles, par J.-G. Rmy, J. Cueugniet et
C. Siben, 1992, 2e dition, 668 pages.
Innovation, drglementation et concurrence dans les tlcommunications, par L.
Benzoni et J. Hausman, 1993, 344 pages.
Les tlcommunications : technologies, rseaux, services, par L.-J. Libois, 1994,
216 pages (puis).
Innovation et recherche en tlcommunications. Progrs techniques et enjeux
conomiques, par M. Feneyrol et A. Gurard, 1994, 328 pages (puis).
Les ondes vanescentes en optique et en optolectronique, par F. de Fornel, 1997,
312 pages.
Codesign, conception conjointe logiciel-matriel, par C.T.I. Comete, 1998, 204
pages.
Introduction au Data Mining. Analyse intelligente des donnes, par M. Jambu, 1998,
114 pages.
Mthodes de base de lanalyse des donnes, par M. Jambu, 1999, 412 pages et un
CD-Rom.
Des tlcoms lInternet : conomie dune mutation, par E. Turpin, 2000, 459
pages.
Ingnierie des connaissances volutions rcentes et nouveaux dfis, par J. Charlet,
M. Zacklad, G. Kassel et D. Bourigault, 2000,
Emission photonique en milieu confin, par A. Rahmani et F. de Fornel, 2000, 190
pages.
Apprentissage artificiel, concepts et algorithmes, par A. Cornujols et L. Miclet,
2002, 590 pages.
Masson
Strophonie. Cours de relief sonore thorique et appliqu, par R. Condamines,
1978, 320 pages.
Les Rseaux pensants. Tlcommunications et socit, sous la direction de A.
Giraud, J.-L. Missika et D. Wolton, 1978, 296 pages (puis).
Fonctions alatoires, par A. Blanc-Lapierre et B. Picinbono, 1981, 440 pages.
Psychoacoustique. Loreille recepteur dinformation, par E. Zwicker et R.
Feldtkeller. Traduit de lallemand par C.Sorin, 1981, 248 pages.
Dcisions en traitement du signal, par P.-Y. Arqus, 1982, 288 pages (puis).
Tlcommunications spatiales, par des ingnieurs du CNES et du CNET (puis).
Tome 1. Bases thoriques, 1982, 432 pages.
Tome 2. Secteur spatial, 1983, 400 pages.
Tome 3. Secteur terrien. Systmes de tlcommunications par satellites, 1983,
468 pages.
590 Trafic et performances des rseaux de tlcoms
Gense et croissance des tlcommunications, par L.-J. Libois, 1983, 432 pages
(puis).
Le Vidotex. Contribution aux dbats sur la tlmatique, coordonn par Cl. Ancelin
et M.Marchand, 1984, 256 pages.
Ecoulement du trafic dans les autocommutateurs, par G. Hbuterne, 1985, 264
pages.
LEurope des Postes et Tlcommunications, par CI. Labarrre, 1985, 256 pages.
Traitement du signal par ondes lastiques de surface, par M. Feldmann et J. Hnaff,
1986, 400 pages (puis).
Thorie de linformation ou analyse diacritique des systmes, par J. Oswald 1986,
488 pages.
Les vidodisques, par G. Broussaud, 1986, 216 pages.
Les paradis informationnels : du minitel aux services de communication du futur,
par M. Marchand et le SPES, 1987, 256 pages.
Systmes et rseaux de tlcommunication en rgime stochastique, par G. Doyon,
1989, 704 pages.
Principes de traitement des signaux radar et sonar, par R. Le Chevalier, 1989, 280
pages.
Circuits intgrs en arsniure de gallium. Physique, technologie et rgles de
conception, par R. Castagn, J.-P. Duchemin, M. Gloanec et G. Rumelhard, 1989,
608 pages.
Analyse des signaux et filtrage numrique adaptatif, par M. Bellanger, 1989, 416
pages (puis).
La parole et son traitement automatique, par Calliope, 1989, 736 pages.
Les filtres numriques. Analyse et synthse des filtres unidimensionnels, par R. Boite
et H. Leich, 1990, 3e dition, 432 pages.
Les modems pour transmission de donnes, par M. Stein, 1991, 384 pages.
La mesure de la frquence des oscillateurs, par Chronos, 1992, 368 pages.
Traitements des signaux pour les systmes sonar, par M. Bouvet, 1992, 504 pages.
Codes correcteurs derreurs. Une introduction au codage algbrique, par G. Cohen,
Ph. Godlewski, J.-L. Dornstetter, 1992, 272 pages.
Complexit algorithmique et problmes de communications, par J.-P. Barthlmy,
G. Cohen et A. Lobstein. Prface de M.Minoux, 1992, 256 pages.
Gestion de rseaux : concepts et outils, par Arpge, 1992, 272 pages.
Les normes de gestion de rseau lISO, par C. Lecerf et D. Chomel, 1993, 272
pages.
Limplantation ionique pour la microlectronique et loptique, par P-N. Favennec,
1993, 532 pages.
Technique de compression des signaux, par N. Moreau, 1994, 288 pages.
Le RNIS. Techniques et atouts, par G. Dicenet, 1995, 3e dition, 312 pages.
Thorie structurale de la communication et socit, par A.-A. Moles, 1995, 3e tirage,
296 pages.
Dans la mme collection 591
Documentation franaise
Les tlcommunications franaises. Quel statut pour quelle entreprise ?, par
G. Bonnetblanc, 1985, 240 pages.
La communication au quotidien. De la tradition et du changement laube de la
vidocommunication, par J. Jout, avec la collaboration de N. Celle, 1985, 240
pages.
Lordre communicationnel. Les nouvelles technologies de la communication :
enjeux et stratgies, par F. du Castel, P. Chambat et P. Musso, 1989, 352 pages.
Histoire denfance. Les rseaux cbls audiovisuels en France, par J.-M. Charon, J.-P.
Simon, avec la participation de B.Mige, 1989, 240 pages.
La communication plurielle : linteraction dans les tlconfrences, coordonn par
P. Prin et M. Gensollen, 1992, 304 pages.
Mtaphore et multimdia : concepts et applications, par G. Poulain, 1996, 240
pages.
Histoire compare de stratgies de dveloppement des tlcommunications, par
A.-M. Delaunay Macullan, 1997, 166 pages.
Springer
ASN.1 communication entre systmes htrognes, par O. Dubuisson, 1999, 546
pages.
Droit et scurit des tlcommunications, par C. Guerrier et M.-C. Monget, 2000,
458 pages.
SDH, normes, rseaux et services, par T. Ben Meriem, 2000, 633 pages.
Traitement du signal alatoire, par T. Chonavel, 2000, 296 pages.
Les fondements de la thorie des signaux numriques, par R. L. Oswald, 2000, 272
pages.
Le champ proche optique, par D. Courjon et C. Bainier, 2001, 344 pages.
Communications audiovisuelles, par E. Rivier, 2002.
La propagation des ondes radiolectriques, par H. Sizun, 2002, 360 pages.