Académique Documents
Professionnel Documents
Culture Documents
AJINOU
Mémoire présenté
à la Faculté des études supérieures de l'Université Laval
dans le cadre du programme de maîtrise en informatique
pour l'obtention du grade de Maître ès sciences (M.Se.)
2008
compte de ses diverses composantes multimédia, ainsi que de la mobilité des usagers. La
modélisation d'un tel trafic demeure difficile à faire, car ce dernier dépend du
des informations échangées. Dans ce contexte, il est difficile de connaître à tout instant le
trafic exact dans une zone donnée. Plusieurs modèles de trafic ont été élaborés ces dernières
années. Cependant, peu d'entre eux tiennent compte de la diversité des composantes
Dans ce mémoire, nous proposons un modèle de trafic multimédia qui permet de privilégier
l'accès des demandes de communication aux ressources selon les classes de services
cellule. Les classes de services considérées dans la modélisation sont les mêmes que celles
adoptées pour les systèmes U M T S . Grâce à ce modèle, nous pouvons prédire des
en Matlab. A partir des résultats de simulations, nous trouvons que notre modèle garantit
aux deux premières classes de services prioritaires une bonne qualité de service : aucune
rupture ou blocage des communications. Pour les deux autres classes, le modèle garantit
que les probabilités de blocage et d'interruption soient inférieures à 0.06, sachant que les
données utilisées dans les simulations sont 100 fois plus contraignantes que celles de la
littérature.
Abstract
Planning a mobile network requires an adequate traffic modeling, while taking into
account its various multimedia components as well as the user mobility. Modeling such
traffic remains difficult due to user mobility, network structure, propagation environment,
as well as call duration and channel holding time. Recently, several traffic models have
been developed. However, few o f them take into account the diversity o f multimedia traffic
components and services in mobile networks. In this thesis, w e propose a model that allows
communication requests to access the network according to each class o f services. The
classes o f services used in the proposed model are the same used in U M T S systems. Based
on this model, w e predict the blocking probability and dropping probability for each class.
The model is evaluated using programs written in C and Matlab. From the simulation
results, w e found that the proposed model guarantees to the first two prior classes o f
classes, the model guarantees that the blocking probabilities are less than 0.06, given that
the simulation parameters are 100 more stringent than the parameters used in the literature.
Avant-propos
tiens donc à les remercier. Tout d'abord, j e remercie infiniment ma famille, commençant
par mes parents bien aimés, passant à mon frère Zakaria, m o n cher Samir et en arrivant à
ma petite sœur Sophiya, pour leur patience et leur encouragement tout au long de mes
années d'étude.
Je voudrais remercier aussi mon directeur de recherche, M. Ronald BEAUBRUN, pour son
maîtrise.
qui ont accepté d'évaluer ce mémoire. Ils sont tous deux professeurs au Département
génie logiciel ainsi que mes collègues, plus particulièrement, M m e Lynda Goulet, M . V o
professeurs qui ont donné les cours auxquels j'ai assisté: M m e N i c o l e TOURIGNY, M.
Abstract ii
Avant-propos iii
1 Introduction 1
4 Proposition d'un m o d è l e 52
4.2 Implementation 62
4.3 Résultats 65
5 Conclusion 80
5.2 Limitations 82
Bibliographie 85
Annexe A 90
Liste des tableaux
2.1 Spécification du délai pour le trafic de la voix 7
74
76
en fonction de lambdal 77
4.13 Comparaison de la simulation à l'étude analytique pour les demandes de la classe 3
en fonction de lambda2 77
en fonction de \ambda2 78
en fonction de Mu 78
Liste des sigles
B 2 B : Business T o Business
H L R : H o m e Location Registry
Introduction
Depuis le début des années 90, nous assistons à un véritable engouement pour le
développement des réseaux mobiles: le nombre d'abonnés est passé de 11 millions en 1990
à près de 3 milliards en 2007 [33]. Cet engouement est dû, d'une part, à un besoin de
mobilité et, d'autre part, à la panoplie des nouveaux services offerts, comme la
programmes télévisés [10], [26], [50]. Cette croissance fulgurante du nombre d'abonnés
réseau. Un tel trafic est essentiellement constitué de trois composantes : voix, données et
vidéo, d'où le nom de trafic multimédia. Sa modélisation devient alors primordiale pour
assurer des services de qualité aux abonnés. Ce mémoire porte sur la modélisation du trafic
multimédia dans les réseaux mobiles. Dans ce chapitre d'introduction, nous présentons
d'abord les concepts de base liés au sujet, puis les éléments de la problématique. Par la
suite, nous définissons les objectifs visés par notre travail, avant d'annoncer brièvement le
1.1 C o n c e p t s de base
Dans un réseau mobile, la zone de service est constituée de stations de base SB qui
fournissent les liens radio aux usagers mobiles pour la communication. Chaque BS dessert
une zone géographique appelée cellule. Il est possible que l'utilisateur change de cellule au
communication en lui attribuant donc un canal libre dans la nouvelle cellule de destination.
Lorsqu'un usager veut générer ou recevoir un appel, le terminal essaie de lui octroyer un
canal pour la connexion. S'il n'existe pas de canaux disponibles pour cette connexion,
l'appel est bloqué et effacé du système : on parle alors de blocage de nouvel appel. La
probabilité de blocage est la probabilité qu'un abonné voie son appel bloqué. Par contre, si
connexion, puis relâché soit à la fin de l'appel, soit lorsque l'usager quitte la cellule. Dans
le même ordre d'idée, lorsque l'usager change de cellule (situation de handover) pendant
une communication, un canal de communication doit lui être réservé dans la nouvelle
cellule. Si aucun canal n'est disponible dans la nouvelle cellule lors du handover, l'appel
est forcé de se terminer avant d'être complété. On parle alors de probabilité d'interruption.
Les probabilités de blocage des nouveaux appels et d'interruption des appels de handover
La modélisation du trafic dans un réseau mobile consiste à élaborer des modèles qui aident
à évaluer le trafic dans les premières phases d'opération du réseau mobile. Elle permet de
réussies dans une cellule, ainsi que le taux de communications échouées, à l'aide des
probabilités de blocage et d'interruption trouvées dans le modèle. Il s'agit donc d'une étape
peuvent être, soit liés aux abonnés, soit liés au réseau. Les paramètres liés aux abonnés
sont : la durée des communications et le temps de résidence dans une cellule, alors que les
paramètres liés au réseau sont : les types d'applications offertes, la structure des cellules et
1.2 Eléments de la p r o b l é m a t i q u e
La plupart des recherches récentes dans la modélisation du trafic ont surtout mis l'accent
temps de service dans les cellules [8], [40], [48]. Par exemple, Fang modélise le temps de
résidence selon la loi Hyper-Erlang [20]. Spedalieri et al. proposent de modéliser le temps
d'occupation d'un canal selon la loi lognormale [48]. Cependant, ces propositions ne
permettent pas d'évaluer l'intensité du trafic en tenant compte des paramètres de qualité de
Par ailleurs, il existe certaines études qui intègrent les caractéristiques des réseaux mobiles
à la modélisation du trafic [14], [42]. Par exemple, dans [ 2 5 ] , Hang et Rappaport élaborent
un modèle qui tient compte de l'effet de la procédure de handover sur le trafic écoulé dans
une zone. Al-Kaidi et Alani dans [ 2 ] , [3], ainsi que Boggia et al dans [14] ont essayé à
travers leurs modèles d'analyser l'effet des interactions entre les cellules sur la modélisation
du trafic. Basgeet et al. [10] ont élaboré un modèle qui met l'emphase sur l'effet de la
mobilité des clients sur la modélisation du trafic. Dans [ 4 ] , Anagnostou et al ont établi un
modèle de trafic qui tient compte de la diversité des zones à desservir (indoor : à l'intérieur
des bâtiments, outdoor : à l'extérieur des bâtiments). Dans [38], M e o et Viterbo ont réalisé
un modèle qui considère la diversité des types de trafic : voix, vidéo et données. Cependant,
aucun de ces modèles n'a abordé les caractéristiques essentielles des prochaines générations
service.
Toutefois, il existe un autre modèle qui tient compte de ces caractéristiques [54]. Dans ce
modèle, les demandes de services les plus sensibles au temps d'attente sont les plus
ressources libres. Ce modèle permet de privilégier les communications les plus prioritaires
par rapport aux moins prioritaires. Toutefois, les calculs découlant de ce modèle sont
complexes, ce qui rend difficile son adaptation aux futurs réseaux mobiles.
1.3 Objectifs de recherche
Dans le cadre de notre mémoire, nous visons la modélisation du trafic multimédia dans les
réseaux mobiles, en tenant compte de la diversité des exigences des applications offertes.
La modélisation doit être suffisamment efficace pour tenir compte des changements
éventuels, en termes d'intensité de trafic, dans le réseau. Plus spécifiquement, nous visons
à:
modélisation;
• proposer un modèle de trafic qui permet de privilégier les services les plus sensibles
1.4 Plan du m é m o i r e
Le reste du mémoire est organisé en quatre chapitres. Dans le chapitre 2, nous présenterons
les éléments principaux qui décrivent et influencent le trafic dans les réseaux mobiles. Nous
donnerons quelques exemples de services offerts dans les réseaux mobiles. Nous
présenterons aussi les classes de services adoptées dans les dernières générations de la
l'importance de la modélisation du trafic dans la mise en place d'un réseau. Ensuite, nous
verrons les caractéristiques des paramètres modélisant le trafic. Enfin, nous analyserons un
contient la proposition et les hypothèses nécessaires pour l'élaborer. Nous évaluerons cette
deuxième section. Le reste du chapitre est consacré à l'analyse des résultats de simulations.
Nous terminons ce mémoire par le chapitre 5 qui synthétise les résultats trouvés et
présentera les limitations de notre recherche. Cette conclusion s'achève par des
Le trafic résulte des diverses communications générées par les abonnés mobiles. Il s'agit
d'un facteur déterminant du réseau, car la position et les spécifications techniques de tous
trafic consiste à décrire ses composantes (voix, vidéo et données), à déterminer les sources
qui le génèrent et à identifier les paramètres qui l'influencent. Dans ce chapitre, nous
décrirons d'abord les caractéristiques des trois composantes du trafic. Ensuite, nous
les applications et les services multimédia sont classés dans les réseaux mobiles. Enfin,
nous expliquerons les effets de la mobilité des utilisateurs, de la structure des réseaux et de
Actuellement, les services offerts par les réseaux mobiles génèrent trois types de trafic: la
voix, les données et la vidéo. Dans cette section, nous allons caractériser chacune de ces
composantes du trafic.
Jusqu'à présent, le trafic de la voix est surtout exploité dans la téléphonie. Les débits et les
exigée par ce type d'applications. Ce débit doit varier entre 32 kbps et 384 kbps, tandis que
le délai ne doit pas dépasser les 400 ms [45). Les contraintes de délais présentées dans le
Télécommunication Union) [45]. L'ITU a déterminé ces valeurs pour que le temps d'attente
pendant l'utilisation du service vocal ne soit pas perceptible par les abonnés. En général,
où :
C'est le type de trafic le plus utilisé actuellement dans les réseaux mobiles [41], [45], [57].
Sa première apparition fut avec l'arrivée des systèmes G S M (Global System for Mobile
Les valeurs des paramètres de transmission (débit, délai) pour le trafic de données
dépendent de l'application qui le génère. Par exemple, si un utilisateur désire jouer aux
échecs avec son terminal mobile, le réseau doit lui garantir un débit égal à près d'un kbps et
un délai inférieur à une seconde, à condition que la transmission des données se fasse sans
tolérance d'erreur [45]. Toutefois, dans le cas où l'utilisateur veut écouter de la radio, ces
données changent : la communication a besoin d'un débit minimal de 32 kbps et d'un délai
bout pour le trafic de données est de 250 ms: s'il dépasse 150 ms, il est considéré c o m m e
b o n et s'il est dans les voisinages de 250 ms, il est considéré c o m m e acceptable.
Le trafic de type vidéo peut être considéré c o m m e un cas particulier de trafic de données.
Mais, pour certaines applications, il peut avoir les mêmes exigences que le trafic de la voix.
C'est le cas, par exemple, de la vidéophonie qui consiste à converser avec un interlocuteur
applications de type vidéo est l'utilisation d'une bande passante plus grande. En effet, ce
1
type de trafic n'a fait son apparition que dans la dernière décennie, à l'arrivée du GPRS
(General Packet Radio Service) qui a comblé le problème des ressources inadaptées pour la
transmission était égale à 200 kHz et le débit était égal à 9.14 kbps [45]. L ' U M T S et les
autres systèmes de la troisième génération ont augmenté encore plus ces caractéristiques
1
En télécommunication, la bande passante désigne la différence en Hertz entre la plus haute et la fréquence la
plus basse.
(3.84 M H z c o m m e largeur de bande de chaque canal de transmission et au moins 114 kbps
pour le débit), ce qui a permis d'offrir plus d'applications vidéo [39], [45].
Selon le service sollicité, les caractéristiques du trafic vidéo changent. Par exemple, pour le
service de la vidéophonie, le débit doit être au moins égal à 32 kbps et le délai peut
atteindre 400 ms. Toutefois, pour la visualisation d'une vidéo à partir d'un terminal mobile,
128 kbps [33]. En général, le délai de bout en bout est considéré bon s'il ne dépasse pas
Les trois composantes du trafic multimédia sont générées par plusieurs services. D'après le
les services multimédia peuvent être utilisés au moins dans quatre domaines: la
commerce, il existe des services qui touchent aux transactions c o m m e le m-commerce [55]
ou B2B (Business To Business), et d'autres qui sont liés aux opérations bancaires mobiles.
Les plus importants services d'information offerts par les réseaux mobiles actuels sont les
services de localisation. Pour les applications de divertissement, ce sont tous les services
qu'un utilisateur peut solliciter dans le but de se distraire (jeux, musique en ligne, Internet,
etc.). Dans cette section, nous donnerons quelques exemples de services multimédia offerts
Les services de localisation désignent les services fournis aux utilisateurs mobiles en
2
Messagerie unifiée: Application permettant à l'utilisateur d'accéder et de gérer l'ensemble de ses messages
quel qu'en soit la provenance : la messagerie électronique, la messagerie vocale, par le télécopieur, la
messagerie Internet et la messagerie vidéo.
déterminer et de transmettre dynamiquement l'emplacement des personnes au sein d'un
réseau mobile par le biais de leurs terminaux [50]. Ils sont dotés de la capacité de chercher
les informations sur l'emplacement et ils ont les moyens qui permettent la recherche
Les services de localisation peuvent être classés selon leurs fonctionnalités et selon
constituée des services d'information de localisation qui informent l'utilisateur sur son
emplacement actuel. Ces services sont généralement associés à une carte numérique
terminaux mobiles, la carte numérique ne contient que des informations de base sur le
réseau, tels que les noms de rues et quelques points d'attraction. Lorsque ce plan est doté
jaunes. Par ailleurs, les services de navigation sont des services qui permettent aux usagers
mobiles d'atteindre leur destination via des chemins optimaux à partir de leur emplacement.
entre eux en temps réel et à tout moment via plusieurs types de terminaux, mobiles ou
fixes. Ce service a été d'abord conçu pour la communication entre usagers fixes qui
utilisent la messagerie textuelle. Actuellement, ce service est aussi offert aux usagers
fait, il peut générer les trois types de trafic : vidéo, voix et données.
La messagerie instantanée peut influencer le trafic produit dans les réseaux mobiles. En
effet, au lieu de s'envoyer continuellement des courriels, des SMS ou des M M S , il est plus
384 kbps, alors que le délai de transmission doit être entre 150 et 400 ms puisqu'elle se fait
en temps réel entre au moins deux usagers. D e plus, par similitude avec la téléphonie, elle
Le service des opérations bancaires mobiles permet à l'utilisateur mobile d'accéder aux
offre une grande gamme d'applications. Il permet à l'utilisateur d'avoir des renseignements
liés à son solde ou au statut de son compte, ainsi qu'au statut de ses chèques. Il lui permet
aussi de réaliser des requêtes pour demander un carnet de chèques, l'historique des
l'utilisateur a la possibilité de faire un transfert entre deux comptes, tout en étant mobile et à
distance. Il peut aussi recevoir des alertes pour le mettre en courant des dernières factures
Les opérations bancaires mobiles génèrent donc un trafic de type données. Ce trafic peut
être produit, soit c o m m e un flux d'informations envoyé par la banque (les services de
transactionnels). Le deuxième cas est plus critique que le premier, car il est plus
Les caractéristiques des trois composantes de trafic générées dans les réseaux mobiles
être classées selon leur comportement et par rapport aux contraintes de transmission (débit,
images en temps réel entre deux personnes ou un groupe de personnes. Leur qualité est
donc assez sensible aux délais de transmission, car ces délais peuvent être facilement
perceptibles par les utilisateurs. Parmi ces services, nous pouvons citer la téléphonie en
vidéophonie [45). Ce dernier service est moins tolérant aux erreurs que la téléphonie et
La transmission des applications de cette classe doit être symétrique (même débit de
que la voix et les images soient transmises de manière synchrone pour bien coordonner les
images et le son.
Cette classe comprend les services nécessitant une certaine interaction avec le destinataire
sous forme de requêtes/réponses. Une application interactive est caractérisée par le fait que
l'expéditeur de la requête attend une réponse du destinataire dans un certain temps. Par
temps écoulé entre le moment où le message est envoyé et celui où la réponse arrive. Le
destinataire dans les services interactifs peut être une machine (un serveur par exemple) ou
une personne.
Plusieurs types de services appartiennent à cette classe. Les jeux interactifs en font partie, à
condition que la nature de ces jeux n'exige pas de délais de transmission très faibles. La
classe « interactive » comprend aussi les services de localisation, car leur fonctionnement
consiste à répondre aux requêtes envoyées par l'utilisateur mobile. Les interactions avec le
réseau Internet via un terminal mobile constitue une autre catégorie d'applications
secondes.
2.3.3 Services streaming
Les services de cette classe utilisent la technique « streaming » qui consiste à envoyer un
flux continu d'informations et à les traiter instantanément au niveau du terminal mobile. Les
informations utilisées dans ces services sont de type audio ou vidéo. Les services
<< streaming » sont de plus en plus utilisés, car la majorité des utilisateurs d'Internet n'ont
pas d'accès suffisamment rapide pour télécharger des fichiers multimédia volumineux en un
de base à l'utilisateur mobile. Ces services sont assez récents et offrent un potentiel
d'application assez vaste. Par exemple, dans un terminal mobile, on peut recevoir des
fichiers audio et les écouter sans avoir à les conserver localement, en raison du manque de
mémoire. Il en est de m ê m e pour les images que l'on souhaite visualiser rapidement.
Ce sont des services qui ne posent, ou presque, aucune contrainte de temps pendant le
l'utilisateur. Parmi ces services, il existe la transmission des données des courriels, le S M S ,
cartes postales électroniques est un autre exemple d'application background qui devient de
plus en plus populaire. Les derniers terminaux intégrant une caméra et des écrans couleur,
Plusieurs modèles ont été élaborés pour prédire la mobilité des abonnés. Dans cette section,
nous allons voir comment la mobilité peut servir dans l'étude du trafic et comment nous
À l'aide d'un modèle de mobilité, un réseau mobile sera en mesure de prédire les
déplacements des abonnés, ce qui permettra de prédire la quantité des ressources à affecter
à chaque cellule. Cela lui permettra ainsi de minimiser le nombre des demandes de
ressources nécessaires pour réussir les procédures de handover [17], [30]. Dans le m ê m e
ordre d'idées, une étude détaillée de la mobilité, tenant compte des caractéristiques
géographiques d'une région ainsi que de ses points d'attraction, peut être d'une grande
utilité pour étudier les caractéristiques du trafic multimédia dans cette région. D'ailleurs,
Basgeet et al. ont remarqué que la quantité de trafic généré change selon le point
En outre, l'étude de la mobilité aide à connaître les distributions de temps de séjour des
abonnés dans une cellule et les distributions des temps d'occupation des ressources radio
avant que les usagers quittent la cellule. Ces deux paramètres sont importants dans l'étude
Le modèle fluide est utilisé pour modéliser les déplacements des utilisateurs d'une façon
(Liang et al. [35]). Le modèle formule le flux du trafic sortant d'une région c o m m e étant
population ainsi qu'à la frontière de la région en question. Ainsi, pour une zone de diamètre
d'utilisateurs traversant cette région par unité de temps est donné par la relation (2.2).
N = n.p.L.v (2.2)
2.4.3 Modèle de Markov
Connu aussi sous le nom de « marche aléatoire » , ce modèle décrit les mouvements des
utilisateurs. Dans ce modèle, l'abonné pourrait rester dans une région ou se déplacer vers
une autre selon les probabilités de transition exprimées dans la matrice de transition de
Markov [34]. Parmi les limitations de ce modèle, mentionnons qu'il ne prend pas en
considération le fait que l'abonné pourrait faire des déplacements successifs à travers une
Le modèle « Mold Mobility » est créé pour combler un manque qui existait entre les
modèles d'entité et les modèles de groupe [36]. En général, dans un modèle d'entité, les
mouvements des abonnés sont supposés être indépendants les uns des autres en temps et en
espace, tandis que dans un modèle de groupe, la mobilité d'un groupe d'usagers est
Mobility » , Liang et al. [36] supposent que les utilisateurs mobiles appartenant au même
groupe partagent les mêmes comportements de mobilité seulement dans le contexte spatial,
mais pas dans le contexte temporel. Ce modèle divise la région en n zones identifiées par
des coordonnées (x,y) et suppose que le passage d'un usager dans une zone ne dépend que
de la zone où il était juste avant. Cette propriété permet d'adopter la théorie de chaine de
Markov. Ainsi, en déterminant la matrice de transition entre les zones, il est possible de
déterminer la probabilité qu'un utilisateur du groupe / soit dans une région définie par les
transition est la matrice descriptive d'une chaine de Markov. Chaque élément a k dans la Jt
matrice décrit la probabilité que l'utilisateur passe à l'état k à un instant t sachant qu'il était
fi) soit dans la région déterminée par les coordonnées (x,y) indépendamment de l'instant t.
d (x,v)
( 0
(2.3)
Chapitre 2. Caractérisation du trafic multimédia
où
• <f '(x,y) est le temps moyen de résidence de l'utilisateur mobile du groupe (i) dans la
l
• K t (x,y) est la probabilité que l'utilisateur mobile du groupe (i) soit dans la région
s
Zone Zone
(1,1) (1,2)
Zone Zone
(2,1) (2,2)
Zone Zone
(n, 1) (n,2)
C e modèle est utilisé dans le domaine du transport pour modéliser les mouvements des
abonnés. Il existe plusieurs modèles de gravité proposés dans la littérature. Le plus simple
Ttj = Ktj • P • Pj
t (2.4)
où
• Tjj est la quantité de trafic passant de la région i à la région j;
• Kij est à déterminé à partir des caractéristiques des régions i et j, et des interactions
En plus de la mobilité des abonnés, le trafic généré dans les réseaux mobiles dépend aussi
de la hiérarchie des cellules dans la zone à desservir. Ces dernières peuvent être de formats
région.
figure 2.2. Cette division en cellules entraine la répartition et la réutilisation des ressources
radio. Nous supposons que F est l'ensemble des canaux disponibles dans le système, puis
nous constituons des sous-ensembles/ , i appartient à l'intervalle [ 1 , N], de sorte que l'union
:
(2.5)
i= l
rassemblons ces cellules en des groupes de TV cellules. Ces groupes sont appelés des motifs
nombre plus grand d'abonnés et donc de gérer plus de trafic dans chaque cellule. En outre,
elle permet d'éviter des problèmes d'interférence et de garantir ainsi une meilleure qualité
de service, puisque les cellules voisines appartenant au même motif n'utilisent pas les
zone à desservir est divisée en cellules de tailles différentes. On parle alors de picocellules,
de microcellules et de macrocellules. Les picocellules sont conçues pour desservir des très
zone à couvrir par une picocellule ne dépasse pas quelques mètres. Le rayon des cellules de
type micro tourne autour de 1 km. Elles sont conçues pour des régions rurales et urbaines,
pour des usagers se trouvant à l'extérieur ou dans un immeuble. Les zones desservies par
les macrocellules sont plus grandes, leur rayon dépasse 1 km et atteint facilement quelques
dizaines de km.
f 2 > _ / M.
-~< F 5 \ f 2
/ 1 <
f
) f| fs f>
/ f
3 y~-{ f? / U r.,„.. f, r _ f 5
->
f
r — fi fs F -L f> , f&
h f 7 '' U ,. ./ f, f 5 f 2
..-/ fô . f? / f 7 V —< f
4 fl
fz / f 6 / f 3 ) ( f 7 U
fi / ..._ fs fi ( f 6
x
fs S ,J
'..._/ U ........ fi f 5 f 2 _ / u
f3 / ..—/ f 7 „__/ f4 f, p _ f 5 , I
^B^iir I f(> . f 3 f 7
. ' ^ | • :
former une structure hiérarchique pour le réseau c o m m e il est montré dans la figure 2.3.
Ainsi, les usagers à faible mobilité sont gérés par la microcellule où ils sont localisés et les
utilisateurs à mobilité élevée sont gérés par la macrocellule du motif. Le réseau peut
augmenter la quantité de trafic transitant dans la région. Ainsi, dans le cas où tous les
canaux sont occupés au niveau d'une microcellule, le réseau peut permettre aux demandes
arrivant dans cette microcellule d'être desservies par la macrocellule qui la gère tant qu'il
existe des ressources disponibles dans celle-ci. Plusieurs études et stratégies ont été
réalisées pour décrire ces interactions et leur impact sur le trafic généré et sur la qualité
Les régions desservies par les réseaux mobiles peuvent être catégorisées selon les types des
réseaux mis en place. En général, un réseau peut avoir un des types suivants :
• Public : ce type fait référence aux cellules qui fournissent les mêmes services
• Privé : les cellules de ce type fournissent des services spécifiques à un des groupes
prédéfinis des utilisateurs. La désignation « privé » est utilisée pour les systèmes
des services publics pour l'ensemble des utilisateurs et aussi des services privés
• Résidentiel : les cellules de ce type fournissent des services privés pour des groupes
• Semi-résidentiel : par analogie avec les systèmes semi-privés, les systèmes semi-
résidentiels fournissent les services publics pour l'ensemble des usagers et aussi les
Selon le type du réseau et selon la charge de trafic généré dans la zone desservie par ce
réseau, on adopte une structure déterminée de cellules [45]. Par exemple, les réseaux privés
sont dédiés aux endroits fermés (les établissements), donc les picocellules sont les mieux
adaptées pour desservir les utilisateurs mobiles dans ces réseaux. Les réseaux publics
ressemblent à ceux installés dans les zones commerciales des villes, les routes, et tout autre
coin qui peut attirer une grande foule. D o n c , les réseaux publics doivent être formés de
résidentiels, les utilisateurs sont relativement plus mobiles que dans le cas des réseaux
privés. En outre, les zones résidentielles peuvent s'étaler sur de grandes surfaces. Ainsi, une
structure hiérarchique composée des trois types de cellules est la bonne solution dans cette
situation.
Une étude a été faite par Anagnostou et al. [4] pour représenter le trafic pouvant être généré
dans un ensemble d'environnements : public, résidentiel, privé. Ils ont essayé d'analyser
l'impact des interactions entre ces différents environnements sur la quantité de trafic généré
et sur la qualité de service, via les taux d'arrivée de handovers et des nouveaux appels. À
travers cette étude, nous déduisons que le trafic généré dans chaque environnement peut
influencer le trafic généré dans les autres environnements, car les types de réseaux sont
généralement très voisins : par exemple, un usager mobile peut passer d'un réseau public
Dans [10], Basgeet et al ont remarqué que les interactions entre les réseaux en termes de
trafic dépendent aussi du temps. Dans leur recherche, ils ont étudié les quantités de trafic
dans deux types d'environnements : résidentiel et public (zones de travail). Ils ont remarqué
que la charge de trafic générée dans la zone résidentielle pendant l'heure de pointe (7 h-9 h)
diminue, tandis que celle de la zone de travail croît et reste élevée dans cette zone durant les
heures de travail.
La transmission en réseaux mobiles se base sur les phénomènes de propagation des ondes
section, nous présenterons les aspects de propagation des signaux de communication ainsi
grandement l'écoulement du trafic dans les réseaux mobiles via les phénomènes perturbant
perte de propagation (pathloss) [52]. Nous avons résumé la description de ces phénomènes
à la figure 2.4.
FlG 2.4: Phénomènes de propagation d'un signal
d'autant plus faible que la distance entre l'émetteur et le récepteur est grande. L'atténuation
subie par le signal dépend alors des facteurs tels que le type d'environnement, les
informations reçues est le phénomène des multitrajets. Quand l'onde radio rencontre un
obstacle, une partie de son énergie est absorbée et une autre partie est réfléchie ou réfractée.
provenant du trajet direct s'il existe. Ainsi, ce signal résultant peut contenir des
effet, le signal d'un trajet multiple présente un retard par rapport au signal issu d'un trajet
direct. D'où la dispersion temporelle des signaux issus des trajets réfléchis au niveau du
récepteur. Cette dispersion a pour conséquence que les signaux issus de la transmission
conséquences directe de ces interférences est la limitation du nombre de symboles émis par
unité de temps, et donc la limitation des débits binaires possibles sur l'interface radio, ainsi
Les interférences intersymboles ne sont pas les seules pouvant être produites lors de la
transmission des ondes dans les réseaux mobiles. Il en existe d'autres types. Les plus
importantes sont celles causées par des émissions des signaux dans la m ê m e bande ou dans
des bandes adjacentes. Ces interférences sont fréquentes dans les réseaux mobiles à cause
du mécanisme de réutilisation des fréquences. Elles peuvent être classées en deux types :
les interférences co-canal et les interférences sur canal adjacent. Les interférences co-canal
sont des brouillages de signaux se superposant au signal utile du fait de leur émission sur la
bande de fréquence du signal utile. Les interférences sur canal adjacent sont des brouillages
de signaux se superposant au signal utile du fait de l'émission de signaux sur des bandes de
Plusieurs mesures et algorithmes sont implémentés dans les réseaux mobiles pour garantir
réseau. Par exemple, l'algorithme de contrôle de puissance sert à réduire l'impact des
interférences et à annuler les effets des évanouissements [45]. Il est exécuté surtout pour les
aide à diminuer les interférences entre les communications dans une cellule. Le degré de
L'algorithme C A C (Call Admission Control) est une autre politique adoptée pour garantir
une meilleure qualité de service. Il vise à bloquer les nouvelles communications pouvant
diminuer cette qualité, à cause de leur puissance d'émission et des interférences qu'elles
peuvent produire. Il contrôle donc le nombre d'utilisateurs dans le réseau, ce qui influence
prouvant l'impact du C A C sur le trafic généré dans le réseau mobile [6], [27].
Chapitre 3
d'équipements nécessaires pour desservir les utilisateurs potentiels du réseau. Pour cela, il
convient de prédire la quantité du trafic multimédia qui pourrait y être généré. La prévision
de trafic multimédia dans une zone consiste à donner une idée préliminaire de la quantité de
trafic pouvant être générée dans cette zone [52]. Ces renseignements sont donnés à l'aide
planification et de la mise en place d'un réseau mobile. Dans ce chapitre, nous verrons
d'abord l'importance des modèles décrivant le trafic dans les réseaux mobiles. Ensuite, nous
A u début de la mise en place d'un réseau mobile, il est indispensable de prédire la quantité
de ressources radio et nécessaires pour offrir un service de bonne qualité aux abonnés, tout
« couverture » [18], [52]. Dans la première, chaque cellule de la région reçoit les ressources
radio nécessaires après avoir prédit la quantité de trafic ainsi que la qualité de service à
l'aide du rapport C/I (signal sur Interférence) qui permet de déterminer la qualité du trafic
transmis en tenant compte des caractéristiques de transmission dans la région. Cette phase
est représentée dans la figure 3.1 par les étapes (a) et (b) pour un réseau respectant les
normes d'un système G S M . Dans la deuxième phase, les stations de base (BS) sont
installées de sorte que la puissance du signal émis soit assez élevée pour desservir
fait de proche en proche en remontant dans la hiérarchie du réseau jusqu'à arriver aux
décrit à la figure 3.1 et illustré par les étapes ( c ) , (d), (e) et (f).
La répartition des ressources radio n'est plus essentielle dans les réseaux 3G [18], [52]. En
effet, selon la figure 3.2, la planification de ces réseaux se fait en trois étapes : la phase
première phase, il est primordial de commencer par localiser la zone à desservir. La phase
primitivement la quantité de trafic qui pourrait être produit dans la région. Cette quantité est
des caractéristiques éventuelles des usagers mobiles de la région. Les résultats trouvés à
nécessaires pour mettre en place le réseau afin d'offrir un b o n service aux abonnés mobiles.
Pour s'assurer que la planification est bien faite, le réseau résultant doit être évalué et testé
Phase initiale
Trafic, surface à couvrir, seuil de couverture
•g
Planification détaillée
Configuration, capacité du réseau et
couverture
•q
Validation et optimisation
Vérification de la couverture, validation de
la capacité
La modélisation du trafic multimédia dans une cellule consiste à établir un modèle qui
permet de prédire le taux des demandes d'appels et celui des demandes de handover qui
seront rejetées à défaut de canaux libres. Ces informations représentent les paramètres de
qualité de service pouvant être garantie par le réseau. Pour prédire ces paramètres, il faut
la disposition des utilisateurs mobiles dans une cellule, le taux d'arrivée des nouvelles
demandes et le taux d'arrivée des demandes de handover. Toutefois, le trafic dans les
réseaux mobiles est aussi influencé par plusieurs particularités des réseaux, c o m m e la
résultats. Les paramètres d'hypothèses sont surtout liés aux comportements des utilisateurs
mobiles. Ces derniers ont des attitudes variant avec le temps et dépendant d'eux-mêmes, ce
qui rend leur comportement tout à fait aléatoire. Ainsi, en général, les paramètres de la
catégorie hypothèses ont la caractéristique d'être aléatoires. Ces paramètres sont le temps de
résidence d'un client mobile dans une cellule, le temps de service, l'arrivée des nouveaux
appels et des appels du handover, le temps d'occupation d'un canal, ainsi que le temps inter
Pour les contraintes, elles sont liées aux caractéristiques du réseau mobile. D o n c , cette
C D M A , etc.), le type de cellules et leur structure, la politique de gestion des appels selon la
structure considérée et éventuellement la gestion des priorités des demandes pour accéder
aux ressources.
Les autres éléments caractérisant un modèle du trafic sont les paramètres que nous
déduisons de ce que nous avons supposé dans les catégories de contraintes et d'hypothèses.
Ils forment les éléments de la catégorie résultat. Ils décrivent combien de nouveaux appels
peuvent être bloqués, combien d'appels en cours peuvent être interrompus lors d'un
handover à défaut de ressources et aussi combien de clients peuvent solliciter en moyenne
un service par unité de temps. Ainsi, nous pouvons représenter un modèle décrivant le
trafic dans un réseau mobile c o m m e étant une boite noire dont les entrées sont les
paramètres des catégories hypothèses et contraintes, et les sorties sont les paramètres de la
d'attente est un système qui est conçu pour desservir un ensemble de clients. Pour cela, il
d'attente pour garder les clients ayant trouvé tous les serveurs occupés à leur arrivée. Le
début d'un service pour un client se fait par affectation d'un serveur à ce client et la fin de
A/B/C/d:e où [52]:
• A représente le processus d'arrivée des clients (dans notre cas, les demandes de
connexion) et peut être M dans le cas d'un processus de Poisson, D dans le cas d'un
processus suivant une loi déterministe, GI quand le processus suit une loi générale
indépendante;
• B représente la politique de service appliquée par le serveur (dans notre cas, le canal
de transmission) à chaque client. Il peut être M quand la loi de service est de type
à l'infini;
• e correspond à la discipline de service qui peut être, par exemple, de type premier
arrivé premier servi. Elle peut aussi indiquer si le système utilise le principe de
priorité : l'accès aux ressources par les clients se fait par ordre de priorité attribuée à
ressources), les départs correspondent aux déconnexions engendrées par la fin des
communications ou par des handovers vers les cellules adjacentes (libération des
ressources). Les serveurs représentent alors les canaux disponibles, tandis que les clients
représentent les demandes de communication. Ainsi, à chaque fois qu'un usager mobile
utilise son terminal pour effectuer une communication (arrivée d'un nouvel appel), un canal
de communication doit lui être affecté. Dans le même ordre d'idée, lorsque cet usager
change de cellule durant une communication (arrivée d'un appel de handover), un canal
doit lui être réservé dans la nouvelle cellule pour permettre la poursuite de la
Dans la dernière décennie, les chercheurs ont remarqué qu'il existe un grand nombre de
distributions qui peuvent traduire le comportement des utilisateurs mobiles. Ce sont : leur
temps de résidence dans une cellule, leur temps d'occupation d'un canal et le taux d'arrivée
de leurs demandes de communication. Dans cette section, nous allons décrire chacun de ces
paramètres.
Le temps inter-arrivées des appels fait partie des paramètres à prendre en considération
chercheurs supposent que les temps inter-arrivées des appels suivent une loi exponentielle,
car c'est une exigence obligatoire pour pouvoir utiliser le processus de Poisson c o m m e
processus d'arrivée des demandes |25], [32], [52]. Cependant, dans [9], Barcelo et Sanchez
ont fait une étude statistique pour trouver la meilleure distribution pouvant modéliser les
temps inter-arrivées des demandes. Dans cette étude, ils comparent les statistiques récoltées
du champ réel à des lois de distribution. Les lois utilisées dans la recherche sont les plus
fréquemment utilisées dans le domaine d'analyse du trafic dans les réseaux mobiles, c o m m e
lognormale, Erlang-n,k, exponentielle et hyper-Erlang. La meilleure correspondance
D'autre part, d'après [19|, nous pouvons déduire une relation entre l'inter-arrivée des
_ 7ç/i _ Tch / « . N
p
~{T ch + T - id) T t
ou:
Dans cette étude, les chercheurs ne font pas de distinction entre les arrivées des demandes
résidence dans la cellule [25]. Le temps de service est ainsi directement lié à la durée de
résidence dans une cellule, c'est-à-dire l'intervalle de temps pendant lequel un usager
mobile demeure dans cette cellule durant une communication [11]. Il convient alors de
indique le temps écoulé entre le début et la fin d'une communication. Les durées
d'occupation des canaux, les durées de résidence dans les cellules et les durées des
communications étant aléatoires, il faut donc les caractériser par des fonctions de densité de
dans la zone de service considérée. Dans la suite, nous allons représenter et analyser les
réseau. Dans [15], Chlamtac et Fang prouvent qu'il existe une relation entre le temps de
résidence et le temps d'occupation d'un canal. Dans cette étude, le temps de résidence est
supposé suivre une loi générale. Les résultats trouvés sont des comparaisons faites entre le
dans le cas où le temps de résidence suit la loi d'Erlang [15]. En effet, nous remarquons
que, si le temps de résidence ne suit pas la loi exponentielle, le temps d'occupation d'un
canal ne suivra non plus la loi exponentielle. Ces déductions ont été prises en compte dans
[1] pour modéliser le trafic multimédia dans les réseaux G S M qui adoptent une structure
hiérarchique.
Dans [30], l'étude proposée par Tafazolli et al. supposent que le temps de résidence est
résidence des appels de handover. Ainsi, la meilleure distribution est la somme des
distributions pour les deux cas. La fonction de densité qui pourrait le mieux modéliser le
(m • u) '
m c
• c
f(t) = a ± • u • e x p ( - u • t) + a -—
2 t 7 7 1
^ 1
• e x p ( - t • m • c) (3.2)
T(m)
où:
• les facteurs ai, a2, w, u, c et m sont des paramètres à déterminer pour minimiser
l'écart entre les données du champ réel et les résultats pouvant être trouvés à l'aide
de la formule.
La formule (3.2) est formée de deux parties. La première partie de la formule suit une
handover, tandis que la deuxième partie suit la distribution Gamma pour prendre en
Par ailleurs, la durée des appels représente le temps écoulé entre l'instant où la
général, la durée des appels est supposée suivre la loi exponentielle ou la loi lognormale
|8], [4], [25], [48]. Néanmoins, pendant ces dernières années les chercheurs ont c o m m e n c é
a vouloir à connaître la loi de distribution qui lui correspond le mieux. Ainsi, plusieurs
séries d'expériences et d'analyses ont été faites [23], [48], [49]. Dans [48], Spedalieri et al.
ont comparé des données du champ réel avec des distributions c o m m e lognormale, Erlang-
j,k et Erlang. Ils ont trouvé que lognormale est la loi qui décrit le mieux la distribution des
durées d'appels. La faiblesse de cette expérimentation est que la durée des échantillons était
de 6 min. Guo et al. ont refait les expériences en utilisant des échantillons de 1800
secondes et ils ont abouti au même résultat que Spedalieri et al. [23].
D'autre part, le temps d'occupation d'un canal représente le temps écoulé entre le moment
libération du canal peut être la conséquence de l'un des deux événements suivants : la
communication est terminée ou l'utilisateur est passé à une autre cellule. Le temps
et la taille de la cellule [15]. La figure 3.3 illustre le scénario de deux utilisateurs mobiles
qui génèrent des appels dans des cellules différentes. Les lettres marquées sur la figure
présentent le temps et les lignes montrent les trajets effectués par les usagers pendant leurs
communications. Ainsi, les intervalles qui représentent le temps d'occupation d'un canal sur
th =min{t c a „ t
; o u t ) (3.3)
où:
• t aii et t
C out sont deux variables aléatoires représentant respectivement la durée d'un
En appliquant une distribution exponentielle pour les deux variables t it et t ca out> nous
trouvons que la variable aléatoire th est aussi distribuée selon une loi exponentielle dont la
ou :
r^// et r
7 7
w/t sont les temps moyens pour t ii et r,. ca
Dans [15], Chlamtac et Fang et supposent que le temps de résidence suit une loi générale.
En faisant une distinction entre le temps d'occupation d'un canal par les nouveaux appels
par la fonction de distribution //,/,), ils ont trouvé que la distribution du temps d'occupation
fM=
i^' i¥r ' ° fnM+
h
fhh( (3
- 5)
ou:
fhk(t) est la fonction de densité du temps d'occupation d'un canal pour les appels de
handover (/>,/,);
f h(t)
n est la fonction de densité du temps d'occupation d'un canal pour les appels de
handover (t h)l n
(3.6)
où :
• f (p)
U
est l a
transformée de Laplace de la fonction de densité représentant le temps
1
remarquons dans (3.7) que le temps t \ influence le temps moyen d'occupation d'un canal
r
par un nouvel appel et par conséquent il influence le temps moyen d'occupation d'un canal.
Ceci est dû à la relation de dépendance entre le temps t„h et le temps /,./. Cette relation
tnh = min{t ,t }
rl c (3.7)
où :
Nous rappelons que les fonctions de distribution utilisées dans la formule (3.5) sont
supposées être des lois générales. En remplaçant ces deux fonctions par des distributions
diverses, Chlamtac et Fang [15] trouvent que la meilleure correspondance avec les données
réelles est avec les distributions Erlang, Hyper Erlang et la distribution lognormale [15].
Ces conclusions ont été approuvées par Barcelo et al et Spedalieri et al [8], [48], après
avoir fait une comparaison entre les données du champ réel et un ensemble de lois de
distribution.
?
Soit f(t) une fonction du temps. Sa transformée de Laplace F(p) est définie par :
pour les demandes de handover et le nombre moyen d'utilisateurs dans le service. Dans
C e paramètre désigne la probabilité qu'un nouvel appel soit bloqué. Un appel peut être
bloqué à cause d'un manque de ressources, ou parce que l'appel connait des interférences
(le rapport C/I devient très faible). Par exemple, dans le cas de l'UMTS, pour diminuer le
niveau d'interférence pour les communications en cours, le système peut rejeter ou bloquer
La probabilité de blocage fait partie des contraintes de qualité de service. Elle permet
d'évaluer les performances du modèle du trafic proposé. Il existe deux façons pour l'évaluer
: selon la méthode analytique ou selon des simulations. Dans le cas de [8], [48], [49], les
chercheurs ont fait une étude des statistiques recueillies du champ réel et l'ont comparée à
Rappaport et Orlik adoptent une méthode analytique dans [42]. Dans cette étude, on
suppose que le système cellulaire considéré est formé de cellules contenant chacune C
l'illustre la figure 3.4. C h de ces C canaux sont dédiés à desservir les appels de handover
seulement, tandis que le reste (C-C/,) est supposé servir les nouveaux appels ainsi que les
appels de handover. Par conséquent, les nouveaux appels sont bloqués une fois que tous les
6 \ 1 L/ 2
\ / 4
/
FlG 3.4: Forme du motif conçu pour l'étude
La génération des appels par les stations mobiles suit un processus de Poisson dont le taux
est A . Le temps restant d'un appel suit une distribution exponentielle négative avec une
f (t)
T = u >exp(-u -t)
s s (3.9)
aléatoire 7/>, suit aussi une distribution exponentielle dont la moyenne est égale à 1/JÀD. Sa
A partir de ces hypothèses, nous déduisons que le système d'écoulement du trafic est
supposé markovien. La probabilité de blocage est alors déterminée par la formule suivante
[42] :
P= B £ P(5) (3.11)
{S:V (S)>C-C }
0 H
ou :
• P(s) est la probabilité que le système soit à l'état s;
système est clans l'état s (les flèches montrent l'arrivée et le départ des handovers par
Un état s décrit le nombre des canaux occupés dans chaque cellule du m o t i f Ainsi, s est un
7-uplet. Dans cette modélisation, Rappaport et Orlik ont restreint l'étude sur la cellule
centrale du motif (la cellule d'indice 0 dans la figure 3.4), sous l'hypothèse que toutes les
charge du trafic généré dans la cellule du centre. Donc, les nouveaux appels sont bloqués
une fois que les C-C/ canaux de la cellule 0 sont tous occupés, c'est-à-dire tous les états où
t
Une autre étude analytique est faite dans [38], où le processus d'arrivée des appels est
supposé suivre un processus de Poisson. Dans ce cas, À,- et sont respectivement les
paramètres de Poisson pour l'arrivée des nouveaux appels et l'arrivée des appels à l'aide du
handover. Le temps de résidence et la durée d'un appel sont des variables aléatoires suivant
des distributions exponentielles. Ainsi, pour cette étude, la probabilité de bloquer un appel
appartenant à une classe d'appels i est la somme des probabilités des états dans lesquels une
admission d'autres appels de la classe i pourrait dépasser les capacités des systèmes. Les
(3.12)
avec
(3.13)
où :
• K est une constante trouvée dans [38], décrivant la contrainte pour avoir une bonne
La probabilité d'interruption d'un appel est la probabilité qu'un appel en cours soit
quand un appel perd la couverture de la station de base qui le servait sans pouvoir obtenir
qualité de service qui permet d'évaluer les performances d'un modèle de trafic multimédia.
Pour la déterminer, il existe deux façons de faire: la méthode d'étude des champs réels et la
méthode analytique. Dans la méthode d'études des données des champs réels, nous
Pour la méthode analytique, nous présenterons ici les études faites dans [42] et [14]. Dans
|42], l'analyse se fait selon deux manières différentes. Dans la première, on focalise les
études sur une cellule en tenant en compte de l'effet des autres cellules qui l'entourent. Pour
(3.15)
où :
(1/6) V,(S)/JD est le taux de transition de l'état s à un autre état, et par la suite la somme du
divisé (la partie supérieure du rapport) représente les états qu'on peut avoir dans le système
quand la cellule centrale est en état de saturation (les demandes de handover ne sont plus
desservies par la cellule 0 : les C canaux sont tous occupés). Cette somme représente le
taux des handovers (vers la cellule centre du motif) qui peuvent être bloqués à cause de
manque de ressources. La somme du diviseur représente tous les handovers qui pourront
(Markov Modulated Poisson process) à deux états (états 0 et 1) pour chacune des cellules
cette cellule (respectivement au départ d'un appel de handover de cette cellule). Dans ce
D _ Z{S:V (S)=C}£f=i(f-^(sr^OO)
0
où :
A*i( ) est le taux d'arrivée des appels de handover à la cellule centrale à partir d'une
S
Par ailleurs, l'étude faite dans [14] concerne les systèmes avec structure hiérarchique. Dans
ce cas, les chercheurs supposent que l'arrivée des demandes se fait selon le processus de
Poisson et que le temps d'occupation d'un canal suit la loi exponentielle. Chacune des
(3.17) et celle des macrocellules peut être trouvée à l'aide de la formule (3.18).
&A1 (Z)
WZ) = l--7^i_i (3.17)
A
wiA J z
ou :
microcellule Z ;
B H 2 =
s ^ a H 2 o o ( }
ou
macro-cellule w;
Le nombre moyen de communications générées au niveau d'une cellule peut être considéré
communications peuvent être, soit de nouveaux appels, soit des appels provenant de
handovers à partir des cellules voisines. Dans [38], le modèle proposé est un modèle basé
sur des hypothèses markoviennes : les arrivées des demandes suivent le processus de
Poisson et le temps de service est exponentiel. Les taux Ayet Âp sont respectivement les taux
}
d'arrivée des nouveaux appels et des appels de handover à la cellule j. Les chercheurs dans
[38] s'intéressent à modéliser le comportement des usagers dans une cellule (sans prendre
en compte ce qui se passe dans son entourage). De plus, les services sont classés selon des
classes de services (voix, vidéo, données). Chaque classe est représentée par l'indice i.
On suppose dans ce modèle que le taux d'appels quittant la cellule est égal au taux d'appels
qui y entrent. Ainsi, le nombre moyen de connexions actives pour la classe i dans la cellule
est :
(3.19)
ou :
• S est l'ensemble des vecteurs w, de sorte que les Uj des u ne doivent pas générer plus
• n(ii) est la probabilité que le système soit à l'état u. Sa valeur est égale à:
i=C
(3.20)
i=l
avec
- î
(3.21)
)
7T
\ueS i=l
où :
• S est l'ensemble des vecteurs u tels que les u des u ne doivent pas générer plus
}
• pi est égal à (/L +/L/ , )/(// +^/ ), où X\ (respectivement X} ) est le taux d'arrivée des
/ / / ; ; u
la durée moyenne d'un appel de la classe i et 1////, est le temps moyen de résidence
hiérarchique des cellules, alors que d'autres tiennent compte de la diversité des services et
du trafic multimédia. Dans cette section, nous analysons la méthodologie et les résultats de
ces modèles.
Nous analyserons dans cette partie trois principaux modèles traitant de la mobilité des
abonnés dans les systèmes hiérarchisés. Chacun de ces modèles propose une méthode pour
modèle proposé par Lagrange et Godlewski [32] fait partie des premiers modèles qui
étudiaient l'influence de la structure hiérarchique sur l'écoulement de trafic dans les réseaux
mobiles. Dans ce modèle, les chercheurs supposent que les stations mobiles sont
uniformément distribuées dans toutes les cellules du système. Le temps passé par
l'utilisateur dans une cellule (temps de résidence) est supposé suivre une distribution
exponentielle négative de paramètre a. Dans une microcellule donnée, l'arrivée des
nouveaux appels est supposée être selon le processus de Poisson de paramètre X. Le temps
de service suit la distribution exponentielle de paramètre fi. Lagrange et Godlewski [32] ont
considéré que les demandes de handover et les nouveaux appels doivent être desservis en
premier lieu par les microcellules. Mais, si un utilisateur mobile initialise un appel dans une
microcellule et veut réaliser un handover pour aller à une cellule voisine, sa demande est
traitée au niveau de la macrocellule qui supervise la cellule de destination. S'il n'existe plus
cas d'un appel géré au niveau de la macrocellule dans un motif, si l'utilisateur en question
les nouvelles demandes de connexions, Lagrange et Godlewski ont supposé qu'elles sont
traitées seulement au niveau des microcellules. Par la suite, si les canaux de la microcellule
où se trouve l'abonné sont tous occupés, la demande d'un nouvel appel est immédiatement
bloquée.
Les résultats de l'étude analytique faite pour ce modèle [32] ont été comparés avec une
simulation vérifiant toutes les conditions supposées dans l'analyse. Le modèle donne des
résultats identiques à ceux donnés par la simulation, dans le cas où la probabilité d'avoir un
handover est faible. Pour le cas où la probabilité de réaliser un handover est grande, il
recouvertes par une macrocellule est relativement grand. Nous pouvons conclure que cette
proposition pour gérer les appels dans un système hiérarchique a montré son efficacité pour
fait pas de distinction entre les demandes des utilisateurs rapides et celles des utilisateurs
lents. Elles sont toutes transférées vers les microcellules et, par conséquent, la probabilité
motif croît.
Wie et al. ont proposé une autre modélisation du trafic dans les réseaux mobiles
hiérarchiques [56]. Ce modèle permet de transférer les appels vers la macrocellule si une
microcellule n'a plus de canaux libres pour desservir les nouvelles demandes arrivant à
cette microcellule (que cela soit de nouveaux appels ou des appels provenant de
handovers). Les utilisateurs mobiles sont classés en utilisateurs à faible mobilité (piétons) et
utilisateurs à mobilité élevée (véhicules). Les microcellules desservent les nouveaux appels
et les appels de handover des utilisateurs à faible mobilité. Mais, dans le cas où une
conçue pour desservir les demandes des utilisateurs à mobilité élevée. Si un utilisateur à
faible mobilité desservi par la macrocellule désire réaliser un handover vers une
microcellule où il existe des canaux libres, cet appel est géré après le handover au niveau de
cette microcellule. C'est ce qui est appelé « underflow » dans cette proposition.
Il est supposé dans ce modèle [56] que le trafic dû à l'overflow et à l'underflow se fait selon
privilégiés par rapport aux nouveaux appels. Ils ont la m ê m e priorité. Le trafic au niveau de
canaux dédiés à une microcellule. L'arrivée des nouveaux appels et des appels de handover
(Guard channel scheme) dans lequel la priorité est donnée d'abord aux appels de handover,
ensuite aux nouveaux appels des utilisateurs à mobilité élevée, puis aux nouveaux appels
des utilisateurs à faible mobilité [56]. Ainsi, si le nombre de canaux libres est inférieur à
CMI (CM/ est le nombre de canaux de garde pour les appels de handover des utilisateurs), les
appels de handover seront les seuls à être desservis dans cette microcellule et les autres
demandes doivent être bloquées. Aussi, si le nombre de canaux libres est borné par CMI et
CMI+CM2 (ÇM2 est le nombre de canaux de garde pour nouveaux appels des utilisateurs à
mobilité élevée), seules les demandes des nouveaux appels des utilisateurs à mobilité
élevée et les demandes de handover pourront être desservies, tandis que les demandes
d'overflow des nouveaux appels des utilisateurs à faible mobilité doivent être bloquées.
Les résultats de simulation montrent que la probabilité de blocage des nouveaux appels
diminue si l'on considère les procédures d'underflow, tandis que la probabilité de blocage
pour les utilisateurs à faible mobilité a des comportements irréguliers. Cela dépend de
Pour les probabilités d'interruption d'appels chez les utilisateurs à mobilité élevée ou à
take-back dans les deux directions. Plusieurs autres déductions peuvent être trouvées dans
élevée ainsi que la probabilité d'interruption des utilisateurs à faible mobilité. Cependant
l'inconvénient majeur de cette modélisation est que la probabilité de blocage des utilisateurs
classe des utilisateurs à mobilité élevée et celle des utilisateurs à faible mobilité. Notons
que les vitesses des utilisateurs dans ce système sont considérées presque constantes durant
un appel. Un appel d'un utilisateur à faible mobilité est d'abord transféré vers la
microcellule. S'il y est bloqué, il est redirigé (il doit réaliser un overflow) vers la
macrocellule qui recouvre cette microcellule. Toutefois, un appel d'un utilisateur à mobilité
élevée est d'abord transféré vers la macrocellule. Mais, s'il y est bloqué, il est alors desservi
par la microcellule où il est localisé. Les appels d'overflow réalisés, dans les deux sens,
tant qu'il existe des canaux libres dans la cellule en question. Quand il est possible de
cellule voisine, à condition qu'il y ait des canaux libres. On adopte dans cette approche la
landover sont plus prioritaires que les nouveaux appels. Le plan d'allocation des canaux
oasé sur la priorité des handovers limite alors le nombre des canaux disponibles pour les
nouveaux appels. Autrement dit, si le nombre de nouveaux appels arrive à un certain seuil,
les nouvelles demandes pour les nouveaux appels ne seront plus acceptées, tandis que les
appels de handover ne peuvent être bloqués qu'une fois tous les canaux occupés. Ce plan
Pour mieux décrire comment chaque cellule peut desservir les demandes des utilisateurs, il
est préférable d'utiliser quelques notations. Soit CM le nombre total de canaux disponibles
appels et aux appels d'overflow. Chaque microcellule dispose de C m canaux libres dont Ca
et Cb canaux sont dédiés aux nouveaux appels et aux appels d'overflow respectivement. Les
• Pour la macrocellule :
a) Un nouvel appel d'un utilisateur à mobilité élevée est rejeté et essaie un overflow
dans la microcellule où il est localisé s'il existe déjà CA nouveaux appels en cours
b) Un appel de handover est bloqué et essaie un overflow si les CM canaux sont tous
microcellule voisine dans la macrocellule, si les CM canaux sont tous occupés. Il est
d) Un appel d'overflow pour un utilisateur à faible mobilité est rejeté s'il existe déjà CB
• Pour la microcellule :
a) Un nouvel appel d'un utilisateur à faible mobilité est rejeté et essaie un overflow
exploiter le canal qui lui était affecté par la macrocellule, si les C m canaux sont tous
occupés;
d) Un appel d'overflow d'un utilisateur à mobilité élevée est rejeté s'il existe déjà Ct
Une étude analytique a été réalisée pour tester la méthode de gestion des appels des
utilisateurs à différents degrés de mobilité. Pour cela, plusieurs hypothèses ont été
des nouveaux appels et la probabilité d'interruption d'appels ainsi que celle d'échec de la
procédure de take-back des utilisateurs à mobilité élevée décroissent, tandis que celles des
utilisateurs à faible mobilité augmentent. Cela s'exprime par le fait que plus il existe
d'abonnés à haute vitesse desservis par les microcellules, moins les demandes des
utilisateurs à faible mobilité peuvent être réalisées. Des effets presque semblables sont
remarqués pour le paramètre C#. L'impact de la mobilité a aussi été étudié. Plus le degré de
mobilité élevée diminuent [53]. Toutefois, les paramètres de qualité de service pour les
utilisateurs à faible mobilité ont des comportements imprévisibles. Nous avons remarqué
dans l'étude faite dans [53] que la plus grande partie du trafic produit dans une microcellule
est générée par les utilisateurs à faible mobilité, alors que celle des macrocellules est
générée par les abonnés à mobilité élevée. D e plus, le trafic produit est en relation étroite
avec le degré de mobilité et le nombre de canaux affectés aux appels d'overflow. Par
conséquent, cette proposition prend en considération tous les cas de figures pouvant
survenir dans un réseau mobile hiérarchique (l'overflow et le take-back dans les deux sens).
Cependant, il se peut que cela dépasse les exigences des utilisateurs. Autrement dit, il n'est
pas recommandé à un utilisateur à mobilité élevée (en véhicule) d'utiliser son terminal
mobile. Ainsi, il faudra mieux privilégier les utilisateurs à faible mobilité au lieu de
Dans [38], M e o et Viterbo ont élaboré un modèle de trafic en tenant compte de la diversité
des types de trafic (vidéo, voix et données) générés au niveau d'une cellule dans les réseaux
mobiles. Ils ont supposé que l'arrivée des nouvelles demandes de communication et les
d'un canal ou le temps de service dans une cellule suit une distribution exponentielle. Les
d'interruption et la variation des arrivées des demandes. En général, les valeurs obtenues
pour les probabilités de blocage selon le type de trafic ne dépassent pas 10%. Toutefois, ce
modèle considère chaque type de trafic séparément. Or, en pratique, chaque application ou
service multimédia peut générer les trois types de trafic. D o n c , en prédisant la quantité de
trafic pouvant circuler dans le réseau mobile, le modèle ne prédit pas la quantité des
Dans [58], X u propose un modèle qui tient compte des classes de services des applications.
C e modèle suppose que le processus d'arrivée des demandes de communication (pour les
nouveaux appels et les appels de handover) est poissonien, que le temps de service d'une
communication au niveau d'une cellule se fait selon la loi exponentielle et que les classes
de services sont classées selon un ordre de priorité. D e plus, il suppose que le système a des
files d'attente de longueur non nulle, où les demandes arrivant et trouvant toutes les
communication dont la classe de services est plus prioritaire que celles des communications
qui sont en cours, le système bloque la communication la moins prioritaire pour donner
l'accès à cette nouvelle demande. D e ce fait, la politique adoptée par le modèle peut causer
le mécontentement des clients en service, puisque le système peut bloquer sans aucune
raison une communication qui se déroule dans des conditions normales. D'autre part, le
A u cours de la dernière décennie, de nombreux modèles ont été proposés pour prédire le
trafic dans les réseaux mobiles [20], [30], [52]. En général, ces modèles tiennent compte
d'une partie des contraintes des réseaux mobiles, c o m m e la mobilité ou l'influence des
caractéristiques de la région sur le trafic. Toutefois, peu de modèles traitent la diversité des
applications et des services multimédia pour prédire le trafic. D'où le but de notre
décrirons notre modèle. Ensuite, nous présenterons le simulateur et les données utilisés
4.1 É l a b o r a t i o n du m o d è l e
Dans cette section, nous allons décrire notre proposition pour modéliser le trafic
multimédia dans les réseaux mobiles. Avant de présenter notre modèle, nous allons d'abord
Certes, nous ne pouvons tenir compte de toutes les contraintes liées aux réseaux mobiles
(multitude d'exigences pour les applications et services multimédias, mobilité des clients,
structure hiérarchique des cellules) dans un seul modèle. Mais nous essaierons dans le nôtre
de traiter de celle qui a été rarement prise en compte par les autres modèles et qui
rappelons qu'il existe quatre classes de services dans les réseaux mobiles actuels:
communication, nous ne pouvons déduire le temps à écouler pour l'arrivée d'une nouvelle
demande. Par conséquent, nous supposons que le temps inter-arrivées des demandes de
communication appartenant à une classe de services i (1 < i < 4) suit une loi exponentielle
dont le taux est A}. D'autre part, il n'est pas possible de prédire la durée de la prochaine
inter-arrivés des demandes de communication pour chaque classe i forment des variables
aléatoires indépendantes les unes par rapport aux autres. Ainsi, le processus d'arrivée des
Nous entendons par l'arrivée d'une demande une nouvelle demande de connexion générée
chaque A,- peut être considéré c o m m e étant la somme du taux d'arrivée des nouvelles
h = hn + hh (4-1)
Par souci de simplicité, nous supposons que le temps de résidence dans une cellule (T ) et r
taux jÀ et jà . D e plus, c o m m e il est montré dans la formule 4.2, le temps d'occupation d'un
r c
canal ( 7 ) est le minimum du temps de résidence dans une cellule et du temps de
communication.
T = min{T J } c r (4.2)
Ainsi, le temps de résidence est à son tour exponentiellement distribué avec une moyenne ju
1
u = - - (4.3)
(uc + u) r
Notre modèle consiste à privilégier les applications selon leurs classes de service. La
méthode pour privilégier ces applications ne doit pas compliquer le système : elle doit être
simple pour pouvoir ajouter au modèle d'autres contraintes dans le futur. Dans notre
système, nous supposons que les classes de services sont classées par priorité : la classe
dont les applications sont les plus sensibles au temps de transmission est prioritaire. D o n c ,
background. Les indices de priorité sont d'ordre décroissant: la classe i ( i = l , 2, 3) est plus
Le modèle proposé dans [25] nous a inspiré une méthode pour sélectionner les demandes
qui seront desservies par le système dans le cas où il reste peu de ressources libres. Dans
[25], les chercheurs ont proposé quelques méthodes pour privilégier les appels de handover
par rapport aux nouveaux appels : dans le cas où il ne reste pas beaucoup de ressources
libres pour une cellule, les appels qui sont admis par la cellule sont ceux de handovers et les
nouveaux appels sont bloqués. D o n c , notre méthode consiste à privilégier les demandes, les
unes par rapport aux autres, selon les classes de services auxquelles elles appartiennent.
Ainsi, au moment où il existe très peu de ressources disponibles, seules les demandes les
plus critiques quant au temps de transmission seront admises par le système. Nous posons
acceptées. L'état où il existe Kj ressources occupées dans le système est donc le premier
état critique, où seules les demandes de communication pour les classes 1, 2, 3 seront
considérée est égal ou supérieur à K2, seules les demandes provenant des classes 1 et 2
classe 4 seront alors bloquées. Dans ce cas, le système se trouve dans le deuxième état
critique. Le système est dans l'état le plus critique de la cellule si le nombre de ressources
utilisées dépasse K3-I. Dans ce cas, les demandes qui seront traitées sont celles qui
appartiennent à la classe 1, la plus critique quant au délai de transmission, les demandes des
autres classes seront rejetées par le système. La figure 4.1 décrit le nombre maximal de
canaux pouvant desservir les demandes d'une classe de services donnée. La figure 4.2
markovien de type M/M/k/k, de sorte que k est le nombre maximal de canaux disponibles
dans la cellule [44). Dans notre cas, nous posons k égal à M. Pour déterminer les
probabilités de blocage des demandes provenant de chaque classe de services, nous devons
représente le nombre de canaux occupés dans le système et les taux de départ et d'arrivée
des clients à cet état [44]. Le diagramme d'états du système décrit alors les différentes
transitions entre les états de ce système. La figure 4.3 décrit le diagramme d'états de notre
modèle.
Les k.\i (1< k< M) les Lj utilisés dans la figure 4.3 représentent respectivement les taux de
Les / / sont les taux d'arrivée des demandes de la classe de services /, / = 1 , 2, 3 et 4. Dans la
section 4.1.1, nous avons supposé que ces processus sont poissoniens. Par conséquent, la
superposition d'au moins deux de ces processus est un autre processus poissonien. Le taux
d'arrivée du processus résultant est la somme des taux d'arrivée des processus participant à
la superposition. Cela est validé par le théorème 4.1 dont la démonstration se trouve dans
[12], [44]. Les conditions d'utilisation du théorème sont vérifiées par nos processus
YIL A .
1 i Supposons que, pour chaque je{l,2, ...,m}, le processus [Nj(t),t > 0 ) soit un
processus de Poisson avec une intensité Aj et supposons que ces m processus de Poisson
soient indépendants les uns des autres. Pour chaque t > 0, posons : N(t) = Zî^i^/CO-
Après avoir déterminé les différentes transitions entre les états de notre système à l'aide du
transition représente la probabilité que le système soit à cet état indépendamment du temps
Pour i = 0, L . 7i = u. n
t 0 1 (4.9)
Pour i = K , 2 (K .u + L ).n
2 3 K2 = (K + l).u.n
2 K2+1 + L .n -i
2 Kl
(4.13)
Pour i = tf ,
3 (/f .^ + L ) . t t
3 4 K 3 = (/f + 1 ) . « . t t k
3 3 + 1 + L .Jr3 K 3 -i (4.15)
Vie[/f 3 + 1,M - 11 + L ) . 7 r , = (i + l ) . « . 7 r
4 1 + 1 + L .n _
4 i 1
(4.16)
Pour 1 = M, L .n -
l M 1 = M.u.n M
(4.17)
(4.18)
(4.19)
(4.20)
(4.21)
Le paramètre JCO est la probabilité que le système soit libre : il ne dessert aucu
(4.22)
i=0
En remplaçant les 7T/ ( i > 0) par leur valeurs trouvées dans les équations précédentes (4.18 à
(4.23)
avec
^d-Ar®' (- ) 4 24
1 /L \'" / M *
1 âii) ij) -
K z K l 1
2
(4 25)
i = KI +1
i=K +l2
• m - - Z ( j ) ' © ( 4
' 2 7 )
i=/C + l 3
Une fois les probabilités stationnaires trouvées, nous pouvons évaluer les probabilités de
blocage pour chaque classe de services. Les demandes de communication peuvent être
• Si elles appartiennent à la classe 1, elles sont bloquées si tous les canaux sont
occupés.
Autrement dit, les demandes de type 4 sont rejetées par le système si ce dernier se trouve
dans un état de transition supérieur ou égal à Kj. La probabilité qu'une demande de type 4
soit supprimée (PB ) 4 est la probabilité que le système soit dans un état i tel que i est
que le système se trouve dans un état égal ou supérieur à K2, ce qui s'exprime par :
PB = 'Y
3 71; (4.29)
i=K
A v e c le même raisonnement, nous trouvons que les probabilités de blocage pour les autres
PB = £2 n t (4.30)
i=K 3
et
PB 1 = n M (4.31)
En nous inspirant de [38], nous pouvons déduire les probabilités de blocage pour les
service à partir de (4.28), (4.29), (4.30) et (4.31). Étant donné que le taux d'arrivée d'une
A
n,i • A
h,i
classe i.
Et la probabilité d'interruption d'une communication de classe i est :
PBh,i = 2
Xh
.\ 'PB, (4.33)
A
n,i + A
h,i
Ainsi, les équations (4.28) à (4.33) constituent les résultats les plus importants de notre
modèle.
4.2 I m p l é m e n t a t i o n
Après avoir réalisé notre modèle, nous devons effectuer certaines simulations pour pouvoir
l'évaluer. Nous avons réalisé pour ce but un simulateur. Dans cette section, nous décrirons
L'outil de simulation utilisé pour implémenter le modèle proposé est un programme que
demandes de communication. C e bassin est sous la forme d'un tableau pouvant contenir
jusqu'à 5000 demandes. Pour créer une demande de communication, le simulateur doit
générer aléatoirement le temps d'arrivée de cette demande, le temps qu'il lui faut pour être
servie et la classe de services à laquelle elle appartient. Par conséquent, pour modéliser une
demande, nous avons créé une structure de données nommée « Demande » , dont les
champs sont :
d'arrivée des demandes est poissonien, ce qui veut dire que le temps inter-arrivées
• tps_sr\> : est le temps de service de la demande généré selon une loi exponentielle;
Pour traiter ces demandes, nous avons besoin de simuler des canaux de transmission, c'est-
à-dire des serveurs. Un serveur est caractérisé par plusieurs paramètres qui sont: son état
( o c c u p é ou libre), l'identité de la demande qu'il est en train de desservir, l'instant du début
simulation par une structure de données. La structure de données utilisée est donc nommée
L'ensemble des serveurs disponibles sont regroupés dans un tableau de taille M. Dans notre
modélisation, nous avons eu recours à d'autres constantes déterminant les valeurs des Kj
temps de service des demandes, nous avons besoin d'utiliser des variables représentant les
temps moyens pour les lois de distribution utilisées dans notre modélisation (loi
initialiser le tableau des serveurs. Initialiser l'ensemble des serveurs revient à affecter des
valeurs strictement négatives aux champs demande, deb_service et fin_service pour chacun
des serveurs. Pour créer une demande, nous générons les temps de service et le type de
demande. Pour l'instant d'arrivée d'une demande, nous générons le temps inter-arrivées et
valeur zéro. Cette variable représente le temps écoulé dans la simulation : tant que t est
simulateur libère les serveurs dont la valeur du champ fin_ service est égale à /. Ensuite, il
cherche dans le bassin les demandes qui ont l'instant d'arrivée égal à t. S'il existe une
demande ou plus qui répond à cette exigence, le simulateur cherche les serveurs libres et
leur affecte ces nouvelles demandes. Si le nombre de ces serveurs libres n'est pas suffisant
d'une demande représente le blocage de cette demande dans notre modèle. La condition de
suppression d'une demande du système est liée au type de la classe à laquelle elle appartient
• Une demande de classe 1 doit être supprimée si tous les serveurs sont occupés;
• Une demande de classe 2 ne peut pas être servie s'il existe au moins K3 serveurs
occupés;
• Une demande de classe 3 ne peut pas être servie s'il existe au moins K2 serveurs
occupés;
• Une demande de classe 4 ne peut pas être servie s'il existe au moins Kj serveurs
occupés.
Les classes sont traitées selon leur priorité : la plus prioritaire est la classe 1 et la moins
le fichier lui correspondant contient le nombre de demandes sollicitées pour chaque classe
Nous calculons les probabilités de blocage (PB) pour les résultats de la simulation selon la
formule suivante :
DmdSuppi
PB = -
l — „ (4.35)
DmdSollici
1 v
*
où:
pu être servies,
générées.
Pour valider notre modèle, nous devons voir son comportement dans plusieurs
environnements. Dans chaque test, nous faisons varier un des paramètres caractérisant le
trafic dans les réseaux mobiles sur un intervalle de valeurs et nous fixons les autres
paramètres restants. Les paramètres qui vont subir ces tests sont :
• les temps moyens d'inter-arrivées pour les classes de services (lambdai, i=0,1,2,3);
4.3 Résultats
Pour évaluer notre modèle, nous devons d'abord choisir les valeurs pour les paramètres
utilisés dans le simulateur: lambdaO, lambda7, lambda2, lambdaS, Mu, M et les Ki. Dans
cette section, nous allons voir comment nous avons choisi ces paramètres et présenter les
Dans le but de valider notre modèle, nous avons réalisé plusieurs scénarios. Les paramètres
affectés à chaque scénario sont choisis de façon à être plus contraignants que les données
réelles. Les données réelles sur lesquelles nous nous sommes basés sont extraites des
statistiques faites pour les réseaux mobiles en France [41], [57]. Elles décrivent le
comportement des utilisateurs mobiles et les taux d'utilisation des services fournis. Nous
avons choisi la France, car son marché de télécommunications mobiles est un des meilleurs
marchés existants en Europe et en Amérique [41]. Déjà, à la fin de 2006, on y comptait près
de 51.7 millions de clients mobiles. C e nombre augmente de 7% par an depuis 2003, ce qui
correspond à une augmentation annuelle moyenne égale à 3.16 millions d'utilisateurs. Ceci
peut nous donner une idée sur l'intensité du trafic pouvant être généré par les utilisateurs.
De manière plus précise, chaque utilisateur réalise une consommation téléphonique de près
de deux heures et demie par mois. Nous remarquons d'ailleurs qu'entre 2000 et 2005, le
:rafic de la voix mobile au départ des opérateurs mobiles français a été multiplié par 2.3,
À part les communications téléphoniques, les abonnés mobiles utilisent d'autres types de
plus de deux SMS par jour et par utilisateur. Une autre étude montre que les internautes qui
se sont rendus sur des sites Internet via un téléphone mobile parcourent en moyenne 3 fois
plus de pages que les internautes choisissant un autre support de connexion [57]. La durée
être aussi des moyens pour accéder à d'autres applications appartenant aux différentes
classes de services. Les figures 4.4 et 4.5 montrent les services qui sont très sollicités par
Autres
Loisirs - Vie mm
1 1
•
C) 10 20 30 40 50
résultats suivants :
• Près de 82 millions d'appels téléphoniques mobiles par jour avec une durée
160 secondes;
• Près de 5500 appels visiophoniques par jour d'une durée moyenne de 180 secondes;
• Près de 11000 connexions à l'Internet par jour d'une durée moyenne égale à 173
secondes.
Les résultats que nous venons de décrire concernent les taux d'arrivée pour toute la France
et doivent être adaptés à notre modèle. Les réseaux mobiles déployés en France couvrent
sachant que la superficie de France est d'environ 675.000 kirT, nous aurons presque
167.046 macrocellules. Dans ce cas, les taux d'arrivées des services pour une cellule sont
c o m m e suit :
secondes;
venons de trouver à l'aide de [41], [43], [57]. Les données utilisées dans nos simulations
sont :
Nous avons affecté à la première et à la quatrième classe les taux d'arrivées les plus élevés,
car elles possèdent les services les plus sollicités par les clients mobiles (appels
avons considérée dans nos simulations est égale à 170 secondes. Cette valeur est obtenue à
partir des statistiques trouvées dans [41], [43], [57] et à l'aide de la formule suivante:
(4.36)
où:
• t i>s est le temps moyen de service d'une demande dont la classe de services est de
type i.
Ainsi, nous affectons aux paramètres caractérisant le trafic les valeurs suivantes:
• lambdaO = \ ;
• lambda 1 = 10 ;
• lambda! - 10 ;
• lambda3 = 5 ;
Les autres paramètres utilisés par le simulateur ont les valeurs suivantes
• M = 100 (nombre maximal de serveurs pouvant desservir les demandes);
• Ki =65 (nombre maximal de serveurs pouvant desservir les demandes des classes 1
à 4);
à3) ;
et 2).
Dans les figures 4.6, 4.7, 4.8 et 4.9, nous présentons les résultats des simulations faites pour
chaque paramètre lambda. Pour chaque figure, nous faisons varier le paramètre
correspondant, dans l'intervalle [ l s , 20s] et nous gardons les autres paramètres fixes. Nous
avons choisi une seconde c o m m e unité de temps, car d'une part, c'est la plus petite unité de
temps que nous pouvons utiliser dans le simulateur et d'autre part, nous avons remarqué
que c'est l'unité qui est utilisée le plus souvent dans les recherches ([28], [37], [56]).
C o m m e dans [ 1 ] , [56], nous ne réalisons notre simulation que pour certaines valeurs de
l'intervalle [1, 2 0 ] . Pour des raisons de simplification, notre échantillon de simulation est
Dans la figure 4.6, nous voyons l'impact du paramètre lambdaO sur le système. Nous
remarquons dans la figure 4.6 que les probabilités de blocage pour les trois premières
classes prioritaires sont nulles. Pour la classe 4, les résultats des valeurs de l'échantillon
varient souvent entre 0 % et 5% sauf pour cinq valeurs où les probabilités de blocage
dépassent 5 % et elles peuvent atteindre une valeur maximale égale à presque 1 6 % (voir les
valeurs à l'annexe).
Dans la figure 4.7, nous faisons varier seulement le temps moyen d'inter-arrivée des
la figure 4.6, les résultats obtenus dans le graphe de la figure 4.7 sont les moyennes de trois
simulations faites pour chaque valeur attribuée à lambda 1. Nous avons procédé de la m ê m e
manière pour trouver les résultats pour les figures 4.8 et 4.9. Pour les variations du
paramètre Lambda/, nous remarquons que les probabilités de blocages pour les quatre
classes sont relativement plus élevées de ce que nous avons obtenus dans la variation du
lambdaO. Pendant le parcours de lambdal pour le sous intervalle [1, 10], les probabilités de
blocage pour la quatrième classe arrivant à 5 0 % . Pour les autres classes de services ( 1 , 2,3),
nous remarquons que les probabilités de blocage qui leur correspondent ne dépassent pas
0,18
nClassel
0,16
»Classe2
0,14
0,12 m Classe?
0,1
0,08
1
0,06
j
0,04 i
0,02
I i 1 i • i
0 î 111111.
10 11 12 13 14 15 16 17 18 19 20
Dans la figure 4.7, nous faisons varier seulement le temps moyen d'inter-arrivées des
l'intervalle [1, 2 0 ] . D'après la figure 4.7, nous remarquons que les probabilités de blocage
pour les quatre classes sont relativement plus élevées de ce que nous avons obtenu dans la
variation du lambdaO. Pendant le parcours de lambdal pour le sous intervalle [1, 6 ] , les
probabilités de blocage pour la quatrième classe arrivent à 5 0 % . Pour les autres classes de
services ( 1 , 2,3), nous remarquons que les probabilités de blocage ne dépassent pas 5 %
Les figures 4.8 et 4.9 représentent respectivement les résultats trouvés après avoir fait
varier les paramètres lambdal et lambdal sur l'intervalle [1, 2 0 ] . Dans la figure 4.8, Il
existe des valeurs de l'échantillon pris dans l'intervalle [1,20] où les probabilités de
blocage ont dépassé la valeur 5% pour les demandes de la classe 4. Pour les autres classes,
les plus privilégiées, elles sont les mieux servies : leur probabilité de blocage est souvent
nulle.
0,6
m Classe 1
0,5
• Classe 2
Classe3
0,4
• Classe 4
0,3 1
0,2 •
0,1
^ 1 1 1I 1. i 1. .
1 <
0 t-j —m
8 9 10 11 12 13 14 15 16 17 18 19 20
0,30
«Classel
0,25
BCIasse2
Classe3
0,20
m Classe4
0,15
0,10
I 1
0,05 l f
0,00 i î 111111 1
1.. - • .... • .
5 T i ~~M7
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
C o m m e nous l'avons vu pour les autres paramètres, les probabilités de blocage de la figure
4.9 pour les classes les moins privilégiées ont les plus grandes fluctuations. Nous
remarquons que, lors de la variation du paramètre lambda3 sur l'intervalle [1, 20] les
courbes sont en croissance nette. Cependant, les valeurs atteintes par les probabilités sont
1
o r * T—• 1 , 1 , , .
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
La classe de trafic qui subit le plus de blocage est évidemment la classe la moins prioritaire
dans notre modélisation : la classe 4. Il est donc plus pratique d'analyser d'abord les
résultats trouvés pour les demandes de communication de type 4. Afin de faciliter cette
analyse, nous avons regroupé dans la figure 4.10 les probabilités de blocage des demandes
Cette figure montre que presque 5 0 % des résultats où la probabilité de blocage dépasse
et lambdal varient, le système est dans des situations plus contraignantes que quand nous
faisons varier le paramètre lambda3. Cependant, les résultats trouvés dans les deux
premières situations sont meilleurs que ceux trouvés dans la troisième. Par exemple, dans le
demandes est 1.8 s" (18 arrivées chaque 10 secondes) et le taux de demandes de la classe 4
1
bloquées ne dépasse pas 2 5 % . Par contre, dans le cas où lambdaO = 7, lambdal = 10,
lambdal = 10 et lambda3 = 2, le taux d'arrivée des demandes est 1.7 s" (17 arrivées 1
Quand nous analysons le nombre des demandes de la classe 4 générées dans les simulations
pour les variations de lambda3, nous trouvons que dans presque 5 0 % de ces simulations, le
classe 1 ou 2. Nous pouvons conclure que le nombre de demandes générées pour chaque
classe de services influence les probabilités trouvées. Cependant, si nous analysons les
situation : le nombre de demandes de classe 4 générées dépasse celui des autres classes.
lambda! sont inférieures à celles trouvées pendant la variation de lambda3. Il faut donc
OA
0,3
2 0,2
x
0,1
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
T e m p s d'inter-arrivée
Le temps de service et le processus d'arrivée des demandes constituent d'autres facteurs qui
influencent les probabilités de blocage. Nous savons que les demandes de type 4 ne peuvent
être desservies que si la condition x<Kj est vérifiée, x étant le nombre de serveurs occupés.
Autrement dit, au moment des arrivées des demandes de classe 4, ces demandes ne peuvent
passer au service que si le nombre de serveurs occupés baisse à une valeur inférieure à K¡.
Ainsi, si nous posons p égale à la probabilité que les demandes de type 4 arrivent au
moment où le système est dans un état supérieur à Kj, alors la probabilité de blocage de la
classe 4 croît avec la croissance de p. Cette probabilité p peut aussi être influencée par la
Il existe encore une autre considération liée à la valeur de K¡ et qui influence les résultats
K¡ croit, les valeurs de K¿ croissent ce qui garantit de meilleurs résultats pour les classes de
service. Nous rappelons que dans nos simulations, nous avons supposé que K¡ est égal à 5 5 .
À partir des résultats de simulation, nous remarquons aussi que notre modèle garantit à au
moins 5 5 % que les probabilités de blocage pour les demandes de classe 4 ne dépassent pas
lambda3 = 5, c'est-à-dire dans des situations presque 100 fois plus contraignantes que dans
D e la m ê m e façon que pour la classe 4, nous avons regroupé les résultats de probabilité de
blocage de la classe 3 dans la figure 4.11. Ces résultats sont obtenus à partir des simulations
de variation des p¡ (i = 0, 1,2, 3). Nous remarquons que le comportement des probabilités
de blocage de la classe 3 ressemble à celui de la classe 4. Ainsi, nous pouvons conclure que
les facteurs influençant les probabilités de blocage de la classe 4 sont les mêmes dans le cas
de la classe 3.
Quant aux classes 1 et 2, elles sont les mieux desservies selon le modèle proposé, c o m m e
illustré dans les figures 4.6 à 4.9 : aucune rupture ou blocage de communication. D o n c ,
notre modèle permet de prédire une bonne qualité de services pour les classes les plus
j
! i .1.1 L l 1 1 1 1 . .
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
temps d'inter-arrivés
Pour valider notre modèle, nous devons vérifier qu'il arrive à prédire le trafic multimédia
chaque classe de services. Nous supposons que les résultats trouvés à partir des simulations
représentent la réalité. A l'aide de Matlab, nous implémentons les équations (4.28) à (4.31)
décrivant les probabilités de blocage pour chacune des classes de service. Pour nous mettre
dans le m ê m e contexte que dans le cas des simulations, nous fournissons aux programmes
Matlab les mêmes valeurs pour les paramètres influençant le trafic, tout en faisant varier à
chaque fois les valeurs d'un de ces paramètres. Finalement, nous comparons les résultats
obtenus à partir de la simulation et ceux obtenus à l'aide de l'étude analytique. Par souci de
simplification, nous ne présenterons que quelques résultats parmi les plus pertinents. Par
exemple, dans la figure 4.12, nous comparons les résultats de probabilité de blocage pour la
classe de services 4 en fonction du paramètre lambdal. D e même, dans les figures 4.13,
4.14 et 4.15, nous représentons les résultats obtenus selon les deux méthodes (simulation et
étude analytique), pour une des quatre classes de services en fonction d'un paramètre
influençant le trafic.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
temps d'inter-arrivée
0,25
Temps d'inter-arrivées
0 35
;
110 120 130 140 150 160 170 180 190 200
Mu
Nous remarquons que les probabilités trouvées dans la simulation et celles trouvées à partir
de l'étude analytique du modèle arrivent à converger vers des valeurs semblables, ce qui est
illustré dans les figures 4.12 à 4.14. Dans le cas où les lambdai (/= 1, 2, 3, 4) sont très
faibles par rapport au temps de service, l'écart entre les prédictions du modèle et les
résultats de la simulation est grand. Mais, en général, il grandir pour des valeurs inférieures
de lambda = 5, c o m m e le montrent les figures 4.12 et 4.13. Dans le cas de la variation du
temps moyen de service Mu, nous remarquons le contraire : plus la valeur de Mu augmente,
plus l'écart entre la courbe des données de la simulation et celle de l'étude analytique du
modèle croît. Cela est dû au moins à deux principales raisons. D'une part, les valeurs
affectées au temps de service sont au moins dix fois plus grandes que celles affectées aux
demandes doit être inférieur au taux du départ des clients [44]. C'est la raison pour laquelle
dans les figures 4.13 et 4.15 il existe une convergence entre les courbes, quand lambda 1
croît ou Mu décroît. D'autre part, nous remarquons que, dans les figures, l'étude analytique
surestime les probabilités de blocage. Cela est d'une part à la surestimation de la loi
exponentielle [52]. D'autre part, les valeurs aléatoires générées par le simulateur sont
pseudo-aléatoire.
De ce fait, en dépit des contraintes auxquelles notre modèle a été soumis (les valeurs
affectées aux K¡, les valeurs affectées aux paramètres du trafic et le nombre aléatoire des
demandes générées par le simulateur pour chacune des classes de service), il arrive à
prédire les probabilités de blocage des demandes pour chaque classe, tant que le système ne
déroge pas à la condition d'utilisation d'un processus markovien. Ainsi, nous avons pu
atteindre les objectifs que nous nous sommes fixés au départ : réaliser un modèle
représentant le trafic multimédia dans les réseaux mobiles, en privilégiant les applications
Conclusion
Après avoir élaboré un modèle de trafic multimédia pour les réseaux mobiles et obtenu des
résultats qui l'évaluent, il nous reste à conclure notre recherche. Dans cette conclusion,
nous ferons d'abord une synthèse générale des résultats. Ensuite, nous présenterons les
limitations de notre modèle de trafic. Finalement, nous donnerons quelques idées qui
Le but de notre recherche était de modéliser le trafic multimédia dans les réseaux mobiles.
redimensionner. Elle doit prendre en considération plusieurs paramètres qui sont liés aux
caractéristiques des réseaux mobiles et des abonnés, ainsi qu'aux exigences des services
offerts. Parmi les caractéristiques du réseau qui peuvent influencer la modélisation du
trafic, nous avons vu la structure hiérarchique qui consiste à traiter les demandes de
communication des utilisateurs selon le degré de mobilité de ces derniers. Nous avons vu
aussi comment les phénomènes de propagation d'onde et la diversité des applications et des
services multimédia peuvent avoir un effet sur l'écoulement du trafic dans les réseaux
mobiles. Nous avons illustré ces relations de dépendance par l'analyse de quelques modèles
Après avoir déterminé les propriétés du trafic multimédia dans les réseaux mobiles, nous
avons trouvé que la modélisation de trafic utilise plusieurs paramètres aléatoires, liés au
ou les demandes de handover. D'où la raison de modéliser un réseau mobile par un système
de file d'attente dont les clients sont les demandes de communication et les serveurs sont les
canaux de transmission. Le système de file d'attente que nous avons adopté dans notre
modélisation est un système markovien de type M/M/k/k. Notre modèle traite un point qui
est rarement traité dans les autres modèles de trafic [3], [18], [20], [30]. Il permet de
privilégier l'accès des demandes de communication aux ressources selon les classes de
dans la cellule. Grâce à ce modèle, nous pouvons prédire les paramètres de qualité de
service pour chacune de ces classes. Les paramètres de qualité de service dans la
modélisation du trafic multimédia sont les probabilités de blocage pour les nouvelles
réalisant un handover.
Pour évaluer notre modèle, nous avons effectué une simulation à l'aide de programmes que
nous avons écrits en langage C et Matlab. Nous avons gardé le temps moyen de service
trouvé dans la réalité: Mu = 170. Pour les temps moyens d'inter-arrivées des demandes des
classes, nous avons utilisé des valeurs au moins 100 fois plus petites que celles trouvées
dans la réalité. Nous avons utilisé K/= 55, K = 65 et K = 75, K étant le nombre maximal
2 3 t
de ressources dédiées à desservir la classe i de service. Nous avons supposé qu'il n'existe
aucune dépendance entre le nombre de demandes d'une classe arrivées au système et les
états de transition de celui-ci. Dans ces situations, le système garantit aux deux premières
blocage soit inférieure à 0.02 et à 9 1 % qu'elle soit inférieure à 0.06. Pour la dernière classe
À partir de ces résultats, nous avons conclu qu'il existe d'autres facteurs qui influencent la
qualité des services, c o m m e les valeurs des Kt et celles des temps moyens d'inter-arrivées,
5.2 Limitations
Pour pouvoir évaluer notre modèle, nous avons posé une série d'hypothèses, c o m m e il est
communément fait par les autres chercheurs [31], [38], [52]. Par exemple, nous avons
supposé que le temps de service suit la loi exponentielle et que l'arrivée des demandes se
fait selon le processus du Poisson. Cependant, d'après les nouvelles découvertes, la loi
exponentielle n'est pas souvent convenable pour la modélisation du trafic [42]. Pour que
notre modèle soit générique, nous avons supposé que la forme de chaque cellule est
hexagonale régulière. Cela nous a permis de modéliser le trafic au niveau d'une cellule au
interactions entre ces cellules dans la modélisation. Nous avons aussi supposé que ces
cellules sont des macrocellules pour obtenir des temps moyens d'inter-arrivées plus petits.
D'autre part, nous avons figé les écarts entre les Ki, pour voir le comportement du modèle
indépendamment de ce facteur.
mobiles qui peuvent influencer le trafic multimédia. Dans notre modélisation, nous n'avons
pas considéré les interactions pouvant exister entre les macrocellules et les microcellules,
car nous avons supposé que notre modélisation se fait au niveau d'une cellule, tandis que
pour la modélisation du trafic pour une structure hiérarchique, elle se fait au niveau d'un
motif. En outre, nous n'avons pas pu traiter de l'impact des algorithmes de gestion d'appels
sur le trafic écoulé dans le modèle, car nous n'avons pas eu de données réelles sur c e
facteur, surtout qu'il existe très peu de modèles qui le considèrent dans leur analyse [15] ,
[38], [52].
5.3 T r a v a u x futurs
Nous avons testé notre modèle pour un système simple. Nous désirons dans le futur nous
assurer de son efficacité pour des systèmes plus complexes. Nous pourrons commencer par
le tester avec la hiérarchisation d'un motif. Cela ne nous amènera pas à changer notre
méthode de modélisation, car elle se fera au niveau de chaque cellule appartenant au motif.
Il faudra simplement tenir compte des éventuelles interactions entre les microcellules et la
macrocellule. Nous pourrons aussi adapter le modèle selon les caractéristiques de chacune
Quant aux K\ ils peuvent faire l'objet d'une autre recherche. Nous essaierons dans le futur
de trouver des méthodes pour leur déterminer des valeurs plus appropriées dépendamment
des caractéristiques de la région à desservir et des clients mobiles qui la fréquentent. Il sera
aussi utile de voir l'impact de la variation des écarts entre les K sur le système. De plus,
t
[4] M.E. Anagnostou, G.L. Lyberopoulos et J.G. Markoulidakis, « Traffic Model for
third Generation Cellular Mobile Telecommunication systems » , wireless Networks
4, p398-400, 1998
[6] F. Ashtiani, A. Jawad et M.R. Aref, «A Flexible Dynamic Traffic Model for Reverse
Link C D M A Cellular Networks », IEEE Transactions on Wireless Communications,
V o l . 3 , № l , p . 159-164, Janvier 2004
[16] C.J. Chang, J.H. Lee et F-C. Ren, « Design o f Power Control Mechanisms with
P C M Realization for the Uplink o f a D S - C D M A Cellular Mobile Radio System»,
IEEE Transactions on Vehicular Technology, V o l 4 5 , № 3 , p. 522-530, Août 1996.
[20] Y . Fang, « Hyper-Erlang Distribution Model and its Application in Wireless Mobile
Networks » , Wireless Networks, V o l . 7, p. 211-219, 2001
[21] H.R. Gail, S.L. Hantler et B.A. Taylor, « Analysis o f a Non-Preemptive Priority
Multiserver Queue » , Advances in Applied Probability, V o l . 2 0 , № 4, p. 852-879,
Décembre 1988
[25] D. Hong et S. S. Rappaport, « Traffic Model and Performance Analysis for Cellular
M o b i l e Radio Telephone Systems with Prioritized and Nonprioritized Handoff
Procedures- Version2b » , Rapport de recherche, Community Members' Scholarship,
p. 1-31, Juin 1999
[39] J-F. Navienier, « Architecture reconfigurable pour les numérisation du signal radio
de récepteur mobile multi-standard » , Électronique et Communications, ENST-
C O M E L E C Communication et Electronique, Février 2003
[40] L. Nuaymi, P. Godewski et X. Lagrange, « Power Allocation and Control for the
Downlink in Cellular C D M A Networks » , IEEE Personal Indoor and Mobile Radio
Communication, V o l . 1, p. 29-33, Octobre 2001
[53] S. Tang et W.Li, « Modeling and Analysis o f Hierachical Cellular Networks with
Bidirectional Overflow and Take-back Strategies generally distributed Cell
Residence Times » , Springer Science, Telecommunication Systems, V o l . 32, p. 7 2 -
92, Mai 2006
[54] http://www.umts-forum.org/
[55] J.J. Wang, Z. Song, P. Lei et R.E. Sheriff, « Design and Evaluation o f M - C o m m e r c e
Applications » , IEEE Communication, p.745-749, Octobre 2005.
[56] S.H W i e , J.S Jang, B-C Shin et D-H Cho, « Handoff Analysis o f the hierarchical
cellular System » , IEEE Transactions on Vehicular Technology, V o l . 49, № 5, p.
2027-2036, September 2000
Résultats de simulation
Dans cette simulation, nous essayons de voir l'impact de la variation des valeurs des Ki sur
les résultats du système. Nous avons donné aux paramètres du simulateur les valeurs
suivantes :
• Mw=170 ;
• M=110;
• K3 = K 2 + 1 0 ;
• K2 = K 1 + 1 0 .
Les résultats de la simulation sont présentés dans le tableau A . l . Les significations des
A B c D E F G H
1 2 3 8 0 1 2 6 7 0 1 2 3 8 7 2 1 2 5 7 7 8 9
Kl= 35 1 2 4 2 0 1 2 9 5 0 1 2 5 0 2 0 3 1 2 1 3 7 9 8
1 2 4 3 0 1 2 2 6 0 1 2 8 4 3 4 1 2 4 7 5 8 2
1 2 4 3 0 1 2 6 2 0 1 2 7 9 15 1 2 1 6 5 3 8
Kl = 40 1 3 0 7 0 1 2 3 6 0 1 2 0 8 4 0 1 2 4 9 5 9 6
1 2 4 4 0 1 2 0 7 0 1 2 0 9 2 4 1 3 4 0 5 5 5
1 2 5 0 0 1 2 9 4 0 1 2 5 0 2 7 1 2 0 6 5 3 1
Kl = 45 1 2 7 6 0 1 2 3 3 0 1 2 7 1 2 2 1 2 2 0 4 8 1
1 2 7 1 0 1 2 5 3 0 1 1 9 8 1 0 1 2 7 8 3 4 0
1 3 0 4 0 1 2 4 4 0 1 2 0 5 16 1 2 4 7 4 9 0
Kl= 50 1 2 4 1 0 1 2 3 6 0 1 2 3 9 2 1 2 8 4 3 9 1
1 2 3 7 0 1 2 8 7 0 1 2 3 8 8 1 2 3 8 3 5 4
1 2 2 3 0 1 2 5 4 0 1 2 6 1 1 1 2 6 2 6 0
Kl= 55 1 3 0 0 0 1 2 0 1 0 1 2 6 4 0 1 2 3 5 61
1 2 3 5 0 1 2 3 1 0 1 2 8 2 1 1 2 5 2 7 7
1 2 7 0 0 1 2 6 3 0 1 2 4 2 0 1 2 2 5 1 4
Kl= 60 1 2 0 9 0 1 3 3 1 0 1 2 7 0 0 1 1 9 0 4 2
1 2 3 8 0 1 2 5 8 0 1 2 1 2 0 1 2 9 2 5 7
1 2 0 6 0 1 2 6 5 0 1 2 6 8 1 1 2 6 1 5 6
Kl= 65 1 2 8 8 0 1 1 9 9 0 1 2 5 1 0 1 2 6 2 2 0
1 2 5 7 0 1 2 2 7 0 1 2 3 9 0 1 2 7 7 8
1 2 1 4 0 1 2 9 3 0 1 2 7 1 0 1 2 2 2 0
Kl= 70 1 2 8 1 0 1 2 4 2 0 1 2 7 0 4 1 2 0 7 1 1 6
1 2 5 0 0 1 2 5 0 0 1 2 4 7 0 1 2 5 3 3 9
1 1 8 8 0 1 2 6 8 0 1 2 7 8 0 1 2 6 6 1
Kl= 75 1 2 1 6 0 1 2 1 2 0 1 2 4 8 0 1 3 2 4 0
1 2 5 5 0 1 2 5 6 0 1 2 2 3 0 1 2 6 6 0
1 2 4 6 0 1 2 7 5 0 1 2 4 9 0 1 2 3 0 0
K l = 8 0 1 2 2 8 0 1 2 2 4 0 1 2 7 1 0 1 2 7 7 0
1 2 5 7 0 1 2 7 6 0 1 2 4 4 0 1 2 2 3 4
1 2 2 4 0 1 2 1 8 0 1 2 7 5 0 1 2 8 3 3
K l = 8 5 1 2 8 5 0 1 2 4 6 0 1 2 4 2 0 1 2 2 7 0
1 2 3 8 0 1 2 4 6 0 1 2 4 9 0 1 2 6 7 0
Les taux de blocage déduit de cette simulation sont présentés dans le tableau A . 2 , de sorte
que :
Dans cette simulation, nous faisons varier le paramètre Mu pour voir l'impact de temps
m o y e n de service sur le système. Nous avons donné aux autres paramètres du simulateur
• A/w=170;
• M=\00;
• £7=55;
• £2=65;
• 0=75.
Les résultats de cette simulation et les taux de blocage qui en sont déduits sont présentés
A B c D E F G H
1 2 4 7 0 1 2 1 6 0 1 2 3 9 0 1 2 9 8 0
110 1 2 9 0 0 1 2 1 5 0 1 2 8 0 0 1 2 1 5 0
1 2 3 2 0 1 2 8 6 0 1 2 7 1 0 1 2 1 1 0
1 2 6 5 0 1 2 0 8 0 1 2 8 0 0 1 2 4 7 0
120 1 2 4 7 0 1 2 1 8 0 1 2 8 7 0 1 2 4 8 0
1 2 4 9 0 1 3 0 9 0 1 2 0 9 0 1 2 3 3 0
1 3 0 4 0 1 2 4 0 0 1 2 0 6 0 1 2 5 0 0
130 1 2 1 5 0 1 3 0 3 0 1 2 6 5 0 1 2 1 7 0
1 2 4 3 0 1 2 7 3 0 1 2 1 6 0 1 2 6 8 1
1 2 2 9 0 1 2 8 6 0 1 2 1 6 0 1 2 6 9 0
140 1 2 7 7 0 1 2 7 5 0 1 2 6 6 0 1 1 8 2 0
1 2 7 9 0 1 2 4 3 0 1 2 4 2 0 1 2 3 6 0
1 2 3 4 0 1 2 4 6 0 1 2 8 6 0 1 2 3 4 3 6
150 1 2 3 6 0 1 2 3 2 0 1 2 2 0 0 1 3 1 2 0
1 2 6 7 0 1 2 1 6 0 1 2 3 4 0 1 2 8 3 1 5
1 2 3 2 0 1 2 6 9 0 1 2 4 8 0 1 2 5 1 0
160 1 2 9 2 0 1 2 4 8 0 1 2 3 4 0 1 2 2 6 0
1 2 7 2 0 1 2 5 8 0 1 2 1 9 0 1 2 5 1 0
1 2 6 9 0 1 3 1 0 0 1 1 8 4 0 1 2 3 7 3
170 1 2 1 8 0 1 3 1 4 0 1 2 2 1 0 1 2 4 7 2
1 2 6 8 0 1 2 6 8 0 1 2 1 6 0 1 2 4 8 1
1230 0 1241 0 1281 0 1248 19
180 1262 0 1239 0 1247 0 1252 8
1186 0 1284 0 1278 0 1252 3
Dans cette simulation, nous faisons varier le paramètre LambdaO pour voir l'impact du
temps moyen de service sur le système. Nous avons donné aux autres paramètres du
• Afw=170;
• M=100;
• À7=65;
• £2=75;
• K3=%5.
Les résultats de cette simulation et les taux de blocage qui en sont déduits sont présentés
_ A B C D E F G H
1224 0 1254 0 1285 0 1237 96
1 1259 0 1212 0 1212 0 1317 0
1268 0 1240 0 1235 0 1257 39
Dans cette simulation, nous faisons varier le paramètre Lambdal pour voir l'impact du
temps m o y e n de service sur le système. Les résultats de cette simulation et les taux de
A B C D E F G H
1256 0 1251 0 1229 42 1264 580
1 1205 0 1273 3 1245 45 1277 576
1318 0 1208 6 1225 167 1249 722
Dans cette simulation, nous faisons varier le paramètre Lambda2 pour voir l'impact du
temps moyen de service sur le système. Les résultats de cette simulation et les taux de
blocage qui en sont déduits sont présentés respectivement dans les tableaux A.9 et A . 10 :
A B C D E F G H
1224 0 1320 0 1239 55 1217 328
1 1244 0 1277 1 1209 71 1270 371
1278 0 1223 0 1225 17 1274 269
Dans cette simulation, nous faisons varier le paramètre Lambda3 pour voir l'impact du
temps moyen de service sur le système. Les résultats de cette simulation et les taux de
blocage qui en sont déduits sont présentés respectivement dans les tableaux A . 11 et A . 12 :
A B C D E F G H
1236 0 1197 1 1309 254 1258 1122
1292 0 1222 17 1290 376 1196 1093
1247 0 1241 3 1277 320 1235 1112