Vous êtes sur la page 1sur 89

N° d’ordre 10/RS-TCO/2010 Année Universitaire : 2009/2010

UNIVERSITÉ D'ANTANANARIVO

ÉCOLE SUPÉRIEURE POLYTECHNIQUE

DÉPARTEMENT TÉLÉCOMMUNICATION

MÉMOIRE DE FIN D'ÉTUDES

en vue de l'obtention du

DIPLÔME Ingénieur
Spécialité : Télécommunication

Option : Réseau et Système (RS)

Par : RANDRIANARIVELO Hery Nirina Donah

DIMENSIONNEMENT DE TRAFIC DU RESEAU


UMTS.
Soutenu le 12 Mai 2011 devant la Commission d’Examen composée de :

Président : M. RATSIHOARANA Constant

Examinateurs :

M. RADONAMANDIMBY Edmond Jean Pierre

Mme. RAMAFIARISONA Malalatiana

M. RAKOTONDRAINA Tahina Ezéchiel

Directeur de mémoire : M. RAZAKARIVONY Jules


REMERCIEMENT

Tout d’abord, j’aimerais remercier le Seigneur de m’avoir toujours donné la force de mener à bien
la réalisation de ce travail de mémoire de fin d’études.

Je tiens à remercier sincèrement Monsieur ANDRIANARY Philippe Antoine, Professeur,


Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo.

Je tiens à exprimer ma profonde et très sincère reconnaissance à Monsieur RAZAKARIVONY


Jules, Maître de Conférences, et Chef du Département Télécommunication, pour m’avoir encadré
et qui n’a cessé de me prodiguer de précieux conseils. Je le remercie pour la confiance qu'il m'a
témoignée et pour m'avoir fait bénéficier de ses compétences et de ses conseils.

Je tiens aussi à remercier Monsieur RATSIHOARANA Constant, Maître de Conférences,


Enseignant au sein du Département Télécommunication, qui nous a fait l’honneur de présider les
membres du Jury de ce mémoire.

Je témoigne toute ma reconnaissance aux autres membres du jury qui ont voulu examiner ce
travail :
 Monsieur RADONAMANDIMBY Edmond Jean Pierre, Assistant d’Enseignant-
Chercheur à l’ESPA
 Madame RAMAFIARISONA Malalatiana, Enseignant-Chercheur à l’ESPA
 Monsieur RAKOTONDRAINA Tahina Ezéchiel, Enseignant-Chercheur à l’ESPA

J'adresse tout naturellement mes remerciements à tous les Enseignants de l’Ecole Supérieure
Polytechnique, qui nous ont formés durant ces cinq années d’études.

J'exprime ma très grande gratitude à ma famille, pour m'avoir soutenu tout au long de mes études.
Je reconnais les sacrifices que ces longues années ont représentés et je les remercie d'avoir appuyé
mes choix et d'avoir toujours su m'encourager.

Enfin, je ne saurai oublier toutes les personnes qui m’ont aidée de près ou de loin dans
l’élaboration du présent mémoire.

i
TABLE DE MATIERES

REMERCIEMENT .................................................................................................................................. i

TABLE DE MATIERES ......................................................................................................................... ii

NOTATIONS & ABREVIATIONS ...................................................................................................... vii

INTRODUCTION ................................................................................................................................... 1

CHAPITRE 1 INGENIERIE DE TRAFIC ............................................................................................. 2

1.1 Introduction ................................................................................................................................... 2

1.2 Modélisations des trafics ................................................................................................................ 2

1.2.1 Loi de probabilité de modélisations des instants d’arrivées des appels ..................................... 2

1.2.2 Loi de probabilité de modélisations de durées des appels ......................................................... 5

1.2.3 Modélisations de processus d’apparition et de fin d’appels ...................................................... 6

1.3 Loi d’Erlang ................................................................................................................................... 8

1.3.1 Loi d’Erlang B ......................................................................................................................... 8

1.3.1.1 Définition .......................................................................................................................... 8

1.3.1.2 Approximation de la loi d’Erlang B .................................................................................... 9

1.3.2 Loi Erlang C ............................................................................................................................ 9

1.3.2.1 Définition de loi d’Erlang C ............................................................................................... 9

1.3.2.2 Approximation de la loi d’Erlang C .................................................................................. 12

1.4 File d’attente ................................................................................................................................ 12

1.4.1 Définition ............................................................................................................................... 12

1.4.2 Caractéristiques de file d’attente ............................................................................................ 13

1.4.3 Types de file d’attente............................................................................................................. 14

1.4.3.1 File d’attente M /M/1 ...................................................................................................... 14

1.4.3.2 File d’attente avec s serveurs M/M/s ................................................................................ 14

1.4.3.3 File d’attente avec s serveurs et un nombre de client fini N M/M/s/N .............................. 15

ii
1.5 Trafic et intensité ......................................................................................................................... 16

1.5.1 Intensité du trafic ................................................................................................................... 16

1.5.2 Trafic écoulé et trafic offert ................................................................................................... 17

1.5.2.1 Trafic écoulé .................................................................................................................... 17

1.5.2.2 Trafic offert ..................................................................................................................... 18

1.6 Conclusion .................................................................................................................................... 19

CHAPITRE 2 GENERALITE SUR L’UMTS ...................................................................................... 20

2.1 Introduction ................................................................................................................................. 20

2.2 Enchanced Data rates for GSM Evolution : EDGE .................................................................... 20

2.2.1 Architecture générale EDGE ................................................................................................. 21

2.2.2 Mise à jour nécessaire ............................................................................................................ 21

2.3 architecture du réseau UMTS ..................................................................................................... 22

2.3.2 L’équipement usager (UE) ..................................................................................................... 22

2.3.2.1 L’équipement mobile ME ................................................................................................ 23

2.3.2.2 USIM (UMTS Subscriber Identity Module) ...................................................................... 23

2.3.3 Le réseau d’accès ................................................................................................................... 23

2.3.3.1 Contrôleur du réseau radio (RNC) .................................................................................... 24

2.3.3.2 NodeB ............................................................................................................................. 24

2.3.4 Le réseau cœur....................................................................................................................... 25

2.3.4.1 Le groupe des éléments communs du domaine PS et CS ................................................... 25

2.3.4.2 Domaine à commutation de circuit (CS : Circuit Switching) ............................................. 26

2.3.4.3 Domaine à commutation de paquet PS (Packet Switching) ............................................... 27

2.3.5 Interface................................................................................................................................. 30

2.3.5.1 Interface Uu ..................................................................................................................... 30

2.3.5.2 Interface Iu ...................................................................................................................... 30

2.3.5.3 Interface Iub .................................................................................................................... 30

2.3.5.4 Interface Iur ..................................................................................................................... 30

iii
2.4 Interopérabilité entre réseaux cœur UMTS et GSM .................................................................. 31

2.4.1 Réseau cœur commun GSM/UMTS ....................................................................................... 31

2.4.2 Réseaux cœur GSM/UMTS indépendantes ........................................................................... 32

2.5 Conclusion .................................................................................................................................... 32

CHAPITRE 3 MODELISATION DE TRAFIC DE DONNEES POUR UN RESEAU UMTS .......... 33

3.1 Introduction ................................................................................................................................. 33

3.2 Modélisation de trafic de données ............................................................................................... 33

3.2.1 Principe de la modélisation .................................................................................................... 33

3.2.2 Classes de services.................................................................................................................. 33

3.2.3 Modèle de trafic ..................................................................................................................... 35

3.2.3.1 Modèle de trafic pour le service conversationnel .............................................................. 35

3.2.3.2 Modèle de trafic pour le service à flux continu ................................................................. 36

3.2.3.3 Modèle de trafic pour le service interactif ......................................................................... 36

3.2.3.4 Modèle de trafic de la classe Background ......................................................................... 38

3.2.4 Un profil d’abonné ................................................................................................................. 38

3.3 Méthodologie du dimensionnement ............................................................................................. 39

3.3.1 Les hypothèses du dimensionnement ..................................................................................... 39

3.3.2 Calcul du trafic généré par le réseau d’accès ......................................................................... 40

3.3.3 Dimensionnement des entités du réseau ................................................................................. 42

3.3.3.1 Dimensionnement des SGSNs .......................................................................................... 42

3.3.3.2 Dimensionnement des GGSNs ......................................................................................... 43

3.3.3.3 Dimensionnement de MSC Server.................................................................................... 44

3.4 Conclusion .................................................................................................................................... 44

CHAPITRE 4 SIMULATION DE DIMENSIONNEMENT DU RESEAU CŒUR DE L’UMTS ...... 45

4.1 Introduction ................................................................................................................................. 45

4.2 Présentation de simulation........................................................................................................... 45

4.3 Les paramètres ............................................................................................................................. 45

iv
4.3.1 Paramètres d’entrée ............................................................................................................... 45

4.3.1.1 Durée moyenne des communications DMC ..................................................................... 45

4.3.1.2 Taux d’arrivée des communications par heure .................................................................. 46

4.3.1.3 Taux d’activité source par service .................................................................................... 46

4.3.1.4 GoS (Grade of Service) .................................................................................................... 46

4.3.1.5 Nombre total d’abonnés ................................................................................................... 46

4.3.1.6 Taux de pénétration EDGE .............................................................................................. 46

4.3.1.7 Taux de pénétration UMTS .............................................................................................. 47

4.3.1.8 Pourcentage abonnés actifs EDGE ................................................................................... 47

4.3.1.9 Pourcentage abonnés actifs UMTS ................................................................................... 47

4.3.1.10 Pourcentage SAU EDGE et SAU UMTS ........................................................................ 47

4.3.1.11 Pourcentage Trafic vers GSM ........................................................................................ 47

C’est pourcentage du trafic conversationnel sortant du mode IP (PS de l’UMTS) vers mode circuit
(GSM) par rapport au trafic conversationnel total. ....................................................................... 47

4.3.2 Paramètre de sortie ................................................................................................................ 47

4.4 Validation du scénario ................................................................................................................. 48

4.4.1 Scénario 1 : Forte Utilisation du service conversationnel ...................................................... 48

4.4.1.1 Acquisition des paramètres et données d’entrée ................................................................ 48

4.4.1.2 Les résultats du calcul de trafic par service pour chaque technologie ................................ 49

4.4.1.3 Détermination de nombres des entités fonctionnelles du réseau cœur ................................ 50

4.4.1.4 Prévision des trafics et de nombre des entités ................................................................... 51

4.4.2 Scénario 2 : Forte Utilisation du service Interactive .............................................................. 59

4.4.2.1 Acquisition des paramètres et données d’entrée ................................................................ 59

4.4.2.2 Les résultats du calcul de trafic par service pour chaque réseau ........................................ 61

4.4.2.3 Détermination de nombres des entités fonctionnelles du réseau cœur ................................ 61

4.4.2.4 Prévision des trafics et de nombre des entités ................................................................... 62

4.5 Conclusion .................................................................................................................................... 68

v
CONCLUSION GENERALE................................................................................................................ 69

ANNEXE 1 EXTRAITS DE CODES SOURCES MATLAB .......................................................... 70

BIBLIOGRAPHIE ................................................................................................................................ 73

FICHE DE RENSEIGNEMENT........................................................................................................... 75

RESUME................................................................................................................................................ 76

ABSTRACT ........................................................................................................................................... 76

vi
NOTATIONS & ABREVIATIONS

1. Notations minuscules latines

: Nombre d’intervalle de temps

: Nombre d’abonnés avant

: Nombre d’abonnés actuel

: Temps

2. Notations majuscules latines

: Le trafic offert

Ax : nombre d’abonné de technologie x

: Taux de blocage

Débitmax, y : débit maximal du service y

: Les nombres de canaux

: La puissance du bruit en Watt

: Nombre d’abonnés EDGE

: Nombre d’abonnés GSM

: Nombre d’abonnés UMTS

NEDGE, y : Nombre d’abonné EDGE par service y

: Nombre de PDP dans le réseau EDGE

: Nombre de PDP dans le réseau UMTS

: Nombre d’abonnés EDGE simultanément attaché


: Nombre d’abonnés UMTS simultanément attaché

NUMTS, y : Nombre d’abonné UMTS par service y

vii
: Nombre d’abonnés actif pas service y par technologie x

S : la puissance du signal en Watt

( ) : Probabilité d’arrivé d’un appel

( ) : Probabilité d’avoir plusieurs appels

: Pourcentage d’abonnés EDGE simultanément attaché


: Pourcentage d’abonnés UMTS simultanément attaché

: Pourcentage de trafic conversationnel en mode circuit

: Taux d’activité de service y

Tauxactivité_source, y : Taux d’activité de la source y

: Taux d’appel de service conversationnel

Tauxappel, y : taux d’appel par service y pour le réseau UMTS/EDGE

: Taux de pénétration EDGE

: Taux de pénétration UMTS

: Volume de trafic généré dans UMTS pour le service conversationnel


en mode circuit

: Volume de trafic généré dans UMTS pour le service conversationnel


en mode paquet

TraficEDGE, y : trafic généré par service y pour le réseau EDGE

: Volume total de trafic généré dans UMTS pour le service conversationnel

traficUMTS, y : trafic généré par service y pour le réseau UMTS

Ty : Taux d’activité de service y

viii
3. Notations grecs

: Coefficient de proportionnalité entre la probabilité

: Taux d’apparition d’appel

: Taux de fin d’appel

4. Abréviations

3GPP 3rd Generation Partnership Projet


ATM Asynchronous Transfert Mode
AuC Authentification Center
BSC Broadcast Subscriber Control
BTS Base Transceiver Station
CDMA Code Division Multiple Access
CN Core Network
CS Circuit Switched
DPDCH Dedicated Physical Data Channel
ECSD Enchanced Circuit Switched Data
EDGE Enchanced Data rate for GSM Evolution
EGPRS Enchanced General Packet Radio Service
EIR Equipment Identity Register
ETSI European Telecommunication Standard Institute
FCFS First Come First Serve
FDD Frequency Division Duplex
FIFO First In First Out
GGSN Gateway GPRS Support Node
GMSC Gateway Mobile Switching Center
GoS Grade of Service
GSM Global System for Mobile communication
HLR Home Location Register
IMEI International Mobile Equipment Identity
IMSI International Mobile Station Identity

ix
IMT International Mobile Telecommunication
IP Internet Protocol
IPv4 Internet Protocol version 4
IPv6 Internet Protocol version 6
ITU International Telecommunication Union
LA Location Area
LCFS Last Come First Serve
LIFO Last In First Out
ME Mobile Equipment
MSC Mobile Switching Center
MT Mobile Termination
OSI Open Systems Interconnection
PDN Packet Data Network
PDP Packet Data Protocol
PPS Packet Per Second
PS Packet Switched
QoS Quality of Service
RAN Radio Access Network
RNC Radio Network Controller
RNS Radio Network Subsystem
RTCP Réseau Téléphonique Commuté Publique
SAU Simultaneously Attached User
SGSN Serving GPRS Support Node
SJF Shortest Job First
SMS Short Message Service
SRO Service in Random Order
TBF Temporary Block Flow
TDD Time Division Duplex
TDMA Time Division Multiple Access
TE Terminal Equipment
UE User Equipment
UMSC UMTS Mobile Switching Center

x
UMTS Universal Mobile Telecommunication System
USIM Universal Subscriber Identity Module
UTRAN UMTS Terrestrial Radio Access Network
VLR Visitor Location Register
WAP Wireless Application Protocol
WDM Wavelenght Division Multiplexe
WWW World Wide Web

xi
INTRODUCTION

Un réseau peut être vu comme un ensemble de ressources mises en place pour offrir un tas de
services. C’est l’évolution des services et de trafics qui découlent, dans les dernières années, et
l’évolution technologique qui permettent d’augmenter la capacité et les fonctionnalités des
ressources des réseaux. Ainsi, par exemple, le succès des services de l’internet a engendré une
explosion de trafic ; ce qui a mené les opérateurs à utiliser des nouvelles technologies dans le cœur
des réseaux telles que l’IP (Internet Protocol) sur ATM (Asynchronous Transfert Mode), l’IP sur
WDM (Wavelenght Division Multiplexer).

Un point essentiel dans l’offre de services concerne la capacité à regrouper l’ensemble des
services dont le client a besoin et de lui offre, si possible de manière convergente, à travers une
interface unique. Cela pousse dans la direction de bâtir des réseaux multiservices avec
convergence entre services. Dans cette situation, le terme « convergence » est largement utilisé
pour désigner la fusion des services et des techniques. De la convergence découle la nécessité de
disposer d’architectures, des réseaux, d’équipements et d’outils de gestion permettant de répondre
aux besoins des consommateurs, en ce qui concerne les services proposés, et aux besoins de
techniques observés au niveau des réseau pour ce qui est des interfaces entres les équipement, les
réseaux et les services. L’architecture de réseaux UMTS semble bien adaptée pour la mise en
place de convergence voix/données.

Dans ce contexte, l’objectif de notre mémoire de fin d’études est de faire une étude des
caractéristiques de l’architecture des réseaux UMTS ainsi que le dimensionnement des entités
fonctionnelles de cette architecture. Le travail est organisé en quatre chapitres :

Le premier chapitre parle de l’ingénierie de trafic en s’appuyant sur les modélisations de trafic de
voix, les files d’attente, trafic et intensité.

Dans le deuxième chapitre, nous allons essayer d’expliquer l’architecture du réseau EDGE,
l’architecture du réseau UMTS et on va détailler un peu plus le réseau cœur.

Le troisième chapitre est consacré essentiellement au processus du dimensionnement du réseau


cœur. En effet, nous avons décrit les différentes étapes à suivre pour atteindre notre objectif.

Le dernier chapitre décrit l’outil dimensionnement développé dont le fonctionnement et basé sur la
méthodologie présentée dans le chapitre 3 afin d’en tirer une conclusion générale sur notre tâche.

1
CHAPITRE 1
INGENIERIE DE TRAFIC

1.1 Introduction

A la base des problèmes de dimensionnement du réseau, il faut avoir une connaissance assez
précise des lois statistiques qui gouvernent l’arrivée des unités de données du trafic qui traversent
le réseau. Cette connaissance est importante pour la modélisation. Dans le domaine des
télécommunications, l’étude de la statistique du flux de trafic est le problème central du telétrafic.
Les paragraphes qui suivent vont donc introduire les lois de probabilités utilisées pour ces
dimensionnements.

1.2 Modélisations des trafics

1.2.1 Loi de probabilité de modélisations des instants d’arrivées des appels

Soit un intervalle de temps t et cet intervalle est divisé en n sous intervalles

On prend suffisamment grand pour que les conditions suivantes soient respectées :

- Une seule arrivée d'appel peut survenir dans un intervalle .

- Les instants d'arrivées d'appels sont indépendants les uns des autres

- La probabilité qu'un appel arrive dans un sous intervalle est proportionnelle à la durée du sous
intervalle.

Alors la probabilité d’arrivée d’un appel dans un sous intervalle peut écrire

( ) (1.01)

Avec est le coefficient de proportionnalité entre la probabilité

Et la durée du sous intervalle.

L’hypothèse de départ consistant à considérer comme nulle la probabilité d’avoir plusieurs appels
dans un sous intervalle s’écrit alors :

( ) ( ) ( ) ∑ ( ) (1.02)

2
Or la probabilité de n’avoir aucun appel durant un sous intervalle de temps est :

( ) ∑ ( ) (1.03)

D’où on obtient :

( ) ( ) ∑ ( )
(1.04)

En utilisant la propriété précédente, on trouve :

( ) ( ) (1.05)

La probabilité d'avoir k arrivées d'appels durant n intervalles de temps s'obtient alors en


considérant le nombre de manières à choisir k intervalles parmi n. Pour chacune de ces solutions
on aura k intervalles avec une arrivée d'appel et n – k intervalles avec aucune arrivée d'appel. La
probabilité d'un de ces cas sera donc égale à :

( ) ( ) (1.06)

La probabilité globale s'obtiendra en sommant les probabilités de tous les cas. On obtiendra
finalement :

( ) ( ) ( ) (1.07)

Lorsque n est très grand c'est-à-dire n tend vers l'infini, la limite de la probabilité pk(n) va être
égale à la probabilité d'avoir k arrivées d'appel durant un intervalle de temps t. On note pk cette
probabilité. Après le calcul on trouve :

(1.08)

En effet, pour obtenir le nombre moyen, ayant la distribution de probabilité, il faut calculer
l'espérance statistique : , -. On rappelle que l'espérance, dans le cas d'une loi discrète (c'est à
dire pour une variable ne prenant que des valeurs entières, comme c'est le cas ici pour le nombre

3
d'appels arrivants durant un intervalle , s'écrit :

, - ∑ (1.09)

On a le résultat d’après le calcul:

, - (1.10)

On introduit maintenant la variable aléatoire t représentant le temps séparant deux arrivées


d'appels. Puis ( ) est la probabilité que le temps t soit inférieur ou égal à une valeur :

( ) ( )

Alors :

( ) ( ) (1.11)

Or ( )est la probabilité qu’il n’y ait aucun appel arrivé durant un temps t, c'est-à-dire que
( ) ( )

D’où :

( ) (1.12)

La densité de probabilité est la dérivée de la probabilité A(t)

( )
( )

On a trouvé :

( ) (1.13)

La densité de probabilité permet de calculer la durée moyenne , - entre deux arrivées


d'appels :

( ) ∫ ( )

4
Alors la durée moyenne entre deux appels est :

( ) (1.14)

Pour un taux d'arrivée d'appels de λ appels par seconde, le temps moyen entre appels est égal
à . [1] [2]

1.2.2 Loi de probabilité de modélisations de durées des appels

Pour étudier les lois de probabilité qui modélisent les durées des appels on procède comme
précédemment. On considère donc un intervalle de temps de durée t que l'on décompose en n sous
intervalles de durée .

On choisit n de telle sorte que les hypothèses suivantes restent justifiées :

- La probabilité qu'un appel se termine durant un sous intervalle est proportionnelle à la durée du
sous intervalle. On notera cette probabilité, avec représente le coefficient de
proportionnalité.

- La probabilité qu'un appel se termine durant un sous intervalle est indépendante du sous
intervalle considéré.

( ) est la probabilité que la durée d'un appel soit inférieure ou égale à t et la variable aléatoire
qui représente la durée d’un appel.

P (β<t) = H(t)

La probabilité pour qu’un appel commence à et ne se termine pas avant le temps t est défini
comme ( ) ( ). Cette probabilité est égale à la probabilité que l'appel ne se
termine dans aucun des n sous intervalles de durée .

On a ( ) ( ) ( )

Quant n tend vers l’infini on obtient: ( ) . /

D’où :

. /
( ) (1.15)

5
Donc

( ) ( ) (1.16)

Alors ( ) ou ( ) st la probabilité un appel a une durée inférieure à t.

De même que dans les paragraphes précédents, la durée moyenne , - d'appel s’obtient en
calculant :

( ) ∫ ( )

Avec h(t) est la densité de probabilité.

On trouve :

( ) (1.17)

En conclusion, si appels qui cessent par secondes et on a une durée moyenne d'appel égale à
[1][2]

1.2.3 Modélisations de processus d’apparition et de fin d’appels

A chaque instant un certain nombre d'appels vont apparaître et d'autres vont se terminer. On peut
donc modéliser l'état où l'on se trouve à un instant donné comme une chaîne d'états. Chaque état
représente le nombre d’appels en cours. On conçoit donc bien que si, à un instant donné, il y a k
communications on ne peut passer que dans deux états adjacents qui sont les états et
. On reconnaît alors une chaîne de Markov. La probabilité de passer d’un état i à un état j
pendant un temps dt sera donc noté ( ):

La probabilité ( ) de l'état à l'état durant un intervalle de temps dt s'écrit ( ),

La probabilité ( ) de l'état à l'état – durant un intervalle de temps dt s’écrit ( ),

La probabilité ( ) de l'état à l'état durant un intervalle de temps dt s’écrit ,

La probabilité ( ) de l'état – à l'état k durant un intervalle de temps dt s’écrit ,

6
Figure 1.01 : Probabilité de transition

Avec et sont des taux d’apparition et de fin d’appel ou les coefficients de proportionnalités

Nous pouvons alors introduire la probabilité d'état, c'est-à-dire la probabilité d'être dans un état k à
un instant t. Notons pour cela ( ) cette probabilité.

La variation de cette probabilité durant un intervalle de temps dt est définie comme la probabilité
de rejoindre cet état en "venant" d'un état – ou d'un état moins la probabilité de
"quitter" cet état pour aller vers un état – ou vers un état .

C'est-à-dire :

( ) ( ) ( ) ( ) (1.18)

Supposons que le système est stable, c'est à dire qu'il se stabilise sur des probabilités d'état fixes
lorsque le temps tend vers l'infini, alors lorsque t tend vers l’infini, on peut écrire :

( )
(1.19)

Et on note ( )

Donc on trouve finalement :

( ) (1.20)

Cette équation est vérifiée si on a les conditions suivantes : , , et

Pour on a

Pour on a ,( ) -

Donc par récurrence on trouve :

∏ (1.21)

7
Or le système se trouve dans un des états alors :

D’où on a trouvé :

∏ ∑

(1.22)
∑ . /

1.3 Loi d’Erlang

1.3.1 Loi d’Erlang B

1.3.1.1 Définition

On considère N canaux de communications. Les appels arrivent sur les canaux et que les canaux
sont libres, alors ils sont servis immédiatement. Si les canaux sont tous occupés, les appels
arrivées sont rejetés, et sont supposés disparus définitivement. On parle de modèle « à perte ».

On peut considérer que la probabilité est indépendante de l'état du système, d'où :

Pour la pour la probabilité de fin d’appel on a :

En introduisant alors la variable :

On a :

(1.23)

Après la formule (1.21), la probabilité de blocage d'un système disposant de N canaux est définie

8
comme suite :

( ) (1.24)

Avec :

: les nombres de canaux

: le trafic offert

Pour une grande valeur de la probabilité devient :

( ) (1.25)

1.3.1.2 Approximation de la loi d’Erlang B

Cette approximation permet de calculer le nombre de canaux nécessaires dans un système de


charge en trafic offert et pour une qualité de service en termes de taux de blocage B.

Alors la formule s’écrit :

√ (1.26)

Avec

: Le nombre de canaux nécessaires,

: Trafic offert en Erlang

( )

: Taux de blocage. [1] [2][3]

1.3.2 Loi Erlang C

1.3.2.1 Définition de loi d’Erlang C

La loi d’Erlang C est la loi utilisée pour déterminer les effectifs à prévoir en fonction d’un niveau
de service visé, c'est-à-dire que cette loi permet de calculer la quantité de ressource en fonction de

9
la qualité de service (par exemple, temps d’attente avant de traitement) et du nombre d’appel en
attente dans la file.

La probabilité reste la même que dans la loi d’Erlang B, et on a :

Mais, pour la probabilité de fin d’appel on a par contre :

En utilisant la formule (1.21) on trouve finalement :

, -
(1.27)
{

Or l’expression de P0 est de la forme :

∑ .∏ /

En décomposant cette sommation, P0 devient :

∑ ∏ ∑ ∏ ∏ ∏
( ) ( )

∑ ∑

D’où on trouve finalement :

(1.28)
∑ ∑ . /

10
On a l’hypothèse . La somme :∑ . / peut être simplifiée en posant .Alors la

somme devient ∑ . /

Comme on a fait l’étude de la suite et série géométrique alors cette somme peut s’écrire sous
forme :

C'est-à-dire que :

∑( )

D’où on a trouvé :

(1.29)

Pour on a trouvé :

Donc la probabilité se mise en attente est noté C(H,A), et elle est égale :

( ) ∑

D’où finalement :

( ) (1.30)

11
1.3.2.2 Approximation de la loi d’Erlang C

La formule d’Erlang C devient :

( )( )
(1.31)

Avec :

: D’après la loi d’Erlang B sur la formule (1.24) qui donne la probabilité de

blocage d’un système sans attente

N : nombre de serveurs ou ressources

A : trafic offert en Erlang. [1][2][3]

Après cette approximation, on peut calculer quelque différents paramètre, tel que :

 La probabilité pour que le délai d’attente d’être servi w dépasse à t secondes est :
( )
( ) (1.32)

Avec : d le temps moyen de service nécessaire pour traiter un appel

 Délai moyen d’attente dans la file

(1.33)

 Nombre moyen d’appel dans la file

(1.34)

1.4 File d’attente

1.4.1 Définition

Figure 1.02 : Système à file d’attente

12
Une file d’attente est un système où des clients arrivent pour recevoir des services. Lorsque le
serveur est occupé, le client attend dans le système pour être servi. Dès la fin du traitement du
client en service, le client suivant est choisi de la file d’attente selon la discipline utilisée. [2][4]

1.4.2 Caractéristiques de file d’attente

Une file d’attente est caractérisée par :

 Capacité de service : nombre de serveurs, discipline de service (ordre dans lequel les
clients sont servis)
 Capacité en nombre de client : quand on atteint la limite, les clients suivants sont rejetés
 Processus d’arrivés des clients

A partir de ses caractéristiques qu’on a introduit la notation de Kendall qui représente la file
d’attente générique A / B / C / d / e

Avec :

a) « A » représente le processus d’arrivées des unités de données (clients), il est noté :

• M (comme Markov) quand le processus suit une loi de Poisson

• D quand le processus suit une loi constante (arrivée Déterministe ou synchrone)

• GI quand le processus suit une loi Générale Indépendante (processus de


renouvellement)

b)« B » représente le processus de service requis par chaque unité de données (le lient) au
niveau du serveur, il est noté :

• M (comme Markov) quand le processus suit une de loi exponentielle

• D quand le processus suit une loi constante (service déterministe)

• GI quand le processus suit une loi générale indépendante

c)« C » représente le nombre de serveurs dans la file d’attente. Ce nombre entier varie entre 1
et l’infini.

d)« d » représente la capacité mémoire du système d’attente, c’est donc le nombre maximum
de clients pouvant être présents simultanément dans le système. Ce nombre entier varie entre 1 et
l’infini. Quand la capacité mémoire de la file est considérée comme illimitée (infinie), ce
paramètre est omis.

13
e) « e »représente la discipline de service, par exemple :

• FIFO: premier arrivé premier servi (appelée aussi First Come

First Serve FCFS)

• LIFO: dernier arrivé premier servi (appelée aussi Last Come First Serve LCFS)

• SJF: Shortest Job First ou encore servir le travail le plus court d’abord

• SRO: Service in Random Order ou encore servir en ordre aléatoire. [2][4][5]

1.4.3 Types de file d’attente

1.4.3.1 File d’attente M /M/1

Notation :

Le premier M : le processus d’arrivée suit la loi de poisson

Le second M : le processus de service suit la loi exponentielle

1 : le nombre de serveur

Dans cette file, les clients forment un processus de naissance et de mort. Les clients se présentent
aussi à un serveur selon un processus de poisson de paramètre et servis les uns après les autres.
Les durées de services sont indépendantes et de loi exponentielle de paramètre .

On définit ρ la charge de la file ou le taux d’utilisation de serveur, avec .

La file est donc stable si et seulement si et la probabilité de stationnarité est donnée par la
formule :

( ) (1.35)

1.4.3.2 File d’attente avec s serveurs M/M/s

Notation :

Le premier M : le processus d’arrivée suit la loi de poisson

Le second M : le processus de service suit la loi exponentielle

s : les nombres de serveurs

14
Dans cette file d’attente, les arrivées se font selon un processus de Poisson de paramètre , les
temps de services sont des variables aléatoires de loi exponentielle de paramètre . La différence
de la file M/M/1 est, le système est constitué des plusieurs serveurs avec un nombre arbitraire s
telle que .Dans ce cas, on a encore un processus de naissance et de mort; avec des
paramètres suivantes :

Pour tout on a :

Et {

La condition nécessaire et suffisante de la file, est la même que dans la file M/M/1 en prenant en
compte l’existence de m serveurs identiques de même capacité :

Alors la distribution stationnaire du nombre de client de ce système est :

( )
* + { (1.36)
( )

( ) ( )
Avec 0∑ (
1 qui est la probabilité que le système soit vide.
)

Lorsque le client arrive de le système ; et le nombre de client est inférieure au nombre de serveur
alors il est servi immédiatement. En revanche ce client va attendre lorsque le nombre de client est
supérieure au nombre de serveur. [2][4][5]

1.4.3.3 File d’attente avec s serveurs et un nombre de client fini N M/M/s/N

Notation :

Le premier M : le processus d’arrivée suit la loi de poisson

Le second M : le processus de service suit la loi exponentielle

s : les nombres de serveurs

N : nombre maximum de clients pouvant être présents simultanément dans le système

15
C’est un file avec perte c'est-à-dire quand le client arrive sur le serveur et que le serveur est plain,
alors le client est considéré comme perdu. Cette file a le même caractéristique que la file
précédant, avec des paramètres suivants :

Pour

On a {

Et {

La distribution de la probabilité stationnaire reste la même pour le N première probabilité et nulle


pour ailleurs. Cette distribution s’écrit :


* + { (1.37)

Avec 0∑ 1 ou

Le concepteur de réseau s’intéresse particulièrement à la probabilité de perte d’un client (perte


d’un appel téléphonique par exemple). Ceci a lieu quand, lors son l’arrivée, le client trouve le
système saturé. La probabilité de cet événement est : [2][4][5]

(1.38)

1.5 Trafic et intensité

1.5.1 Intensité du trafic

L'intensité du trafic d'un organe de télécommunications est définie comme le rapport entre la
durée d'occupation et la durée d'observation. L'unité de trafic est l'erlang (E) pour le voix et le
kbps pour le paquet
On prend un exemple.

Un abonné est occupée à un temps (de manière continue ou discontinue) pendant une durée
écoule un trafic :

16
Alors l’intensité de trafic A est :

(1.39)

Donc le trafic maximum est évidemment = 1E pour une ligne car le temps d’une occupation reste
inférieure au temps d’un trafic écoulé.

On considère un exemple de N lignes entre 2 commutateurs et une durée d'observation T.

Si T est la somme des temps pendant lesquels i parmi les N lignes sont occupées simultanément,
on a :

∑ (1.40)

Et la somme des temps d'occupations est :

Donc l'intensité du trafic est :

∑ (1.41)

Une autre définition, l’intensité du trafic est le nombre moyen d'équipements occupés
simultanément pendant la durée d'observation. [6]

1.5.2 Trafic écoulé et trafic offert

1.5.2.1 Trafic écoulé

Le trafic écoulé peut s’interpréter de façon suivant :

Soit d la durée moyenne de service. Et soient n le nombre des « clients » arrivant dans l’intervalle
de temps [0, T]. Alors la formule définissant le trafic peut s’écrire :

17
∑ ∑
(1.42)


Avec représente la durée moyenne de service

Et représente le taux des arrivées acceptées.

Il faut connaître la différence entre le client arrivé et le client accepté car pendant un temps
observé un client peut être rejeté

En résumé, le trafic écoulé est, à la fois :

 Le nombre des clients entrant dans le système pendant la durée moyenne de service.
 Le produit du taux d'arrivée par la durée moyenne du service.
 Le nombre moyen des serveurs occupés.

Le trafic écoulé est une grandeur sans dimension. On le compte en Erlang. [6]

1.5.2.2 Trafic offert

Le trafic offert est nombre moyen de tentatives d'appels pendant une période égale à la durée
moyenne d'occupation d'un appel.

Une tentative d'appel peut être réussie ["successfull"] c'est-à-dire que le réseau a réussi à mettre
l'appelant en liaison avec l'appelé ; elle est considérée comme efficace ("effective") si elle donne
lieu à taxation (taxation de la durée de conversation !).

La tentative d’appel se répartie de façon suivante :

 Appel non-réussite (ex : défaillance, blocage)


 Appel réussi :

(1) appel avec réponse ("answer")

(2) appel sans réponse ("no answer")

(3) appel avec occupation ("busy")

Dans cet appel réussi :(1) est efficace ; (2) et (3) ne sont pas efficaces (sauf si on taxe la tentative
d'appel). [6]

18
1.6 Conclusion

Dans ce Chapitre, on a vu des lois de probabilités pour avoir les modèles d’Erlang. Ceci nous a
permis de savoir, si les abonnées dans la file peuvent être mises en attente ou à rejeté. Et ces
modèles d’Erlang appliquent aux réseaux à commutation de paquets et aux réseaux commutations
de circuits. Ces commutations font parties des caractéristiques de réseau UMTS.

Pour savoir plus profond le réseau UMTS, on étudie son architecture et l’interopérabilité de son
réseau cœur avec les autres.

19
CHAPITRE 2
GENERALITE SUR L’UMTS

2.1 Introduction

L’UMTS est un système de communications mobiles sans fil capable d’être le supporte, en
particulier, de services multimédias novateurs, et de combiner l’utilisation des éléments terrestres
et satellites.

Il s’agit d’une norme purement européenne développée par l’organisation ETSI (European
Telecommunication Standard Institute) en collaboration avec l’UTI (International
Telecommunication Union). Ce standard est venu satisfaire le besoin et la demande exigeante des
utilisateurs en termes de services offerts. En effet les usagers de nos jours ne se contentent plus
des services vocaux et aux SMS mais plutôt désirent accéder à l’information, quel que soit son
type, n’ importe où et n’importe quand, d’une manière rapide et efficace.

Dans ce chapitre, nous présenterons dans un premier lieu l’architecture du réseau EDGE
(Enchanced Data rates for GSM Evolution) et l’architecture du réseau UMTS. Ensuite nous
expliquerons d’une façon détaillée les entités dans ces réseaux et leurs fonctionnements.

2.2 Enchanced Data rates for GSM Evolution : EDGE

La norme EDGE est une norme de téléphonie mobile, une évolution du GSM. Cette technologie
adopte une nouvelle modulation permettant d’atteindre des débits élevés tout en utilisant les
spectres radio GSM existant des opérateurs. Bien qu’avec des débits limités par rapport aux
technologies UMTS qui le suivent, EDGE a la capacité d’offrir presque tous les services 3G. Il
constitue donc une solution intéressante pour un opérateur qui désire offrir des services 3G à partir
des ressources spectrales déjà existantes du 2G.

La technologie EDGE peut théoriquement atteindre un débit maximum de 473 kbps.


Pratiquement, le débit (maximum) a été fixé au niveau du standard de la norme EDGE à 384 kbps
par l’ITU dans le but respecté la norme IMT-2000 (International Mobile Télécommunications-
2000).

Le taux de transfert des données dépend non seulement de la modulation et du schéma de codage
mais également de la qualité du lien et du temps de propagation. La technique de mesure d’un
réseau EDGE est d’analyser chaque bloc de transmission composée de quatre séquences et d’en

20
estimer la probabilité d’erreur. En cas de problème, une adaptation automatique de la modulation
et du schéma de codage (donc du débit) est effectuée. [7]

2.2.1 Architecture générale EDGE

L’EDGE est une évolution de la norme GSM et du système TDMA (Time Division Multiple
Access). Il peut introduit avec le déploiement :

- D’une infrastructure basée sur la commutation de paquets : EGPRS (Enchanced General


Packet Radio Service)
- D’une infrastructure basée sur la commutation de circuit : ECSD (Enchanced Circuit
Switched Data)

Dans cette partie, nous nous intéressons au réseau EDGE, nommé aussi EGPRS, basé sur la
commutation de paquets. En fait, ce dernier est une évolution du GPRS qui a pour but de
permettre des hauts débits sans avoir besoin à une licence 3G.

L’EDGE est une extension du réseau GPRS. Seul le sous-système radio est sensiblement modifié.
La figure 2.01 représente l’architecture de l’EDGE. [7]

Figure 2.01 : Architecture de l’EDGE (modification par rapport GSM et GPRS)

2.2.2 Mise à jour nécessaire

21
Le déploiement de l’EDGE nécessite :

- La mise à niveau de la BSC et de la BTS,


- L’ajout d’un émetteur-récepteur au niveau de la BTS capable de supporter la modulation
EDGE.
- L’utilisation des terminales mobiles compatibles avec EDGE. [7]

2.3 architecture du réseau UMTS

Le réseau UMTS est composé d’un réseau cœur (CN, Core Network) qui est responsable de
communication et du routage des communications (voix, données) vers les réseaux externes et
d’un réseau d’accès radio (RAN, Radio Access Network) qui supporte toutes les fonctionnalités
radio. L’interface entre le réseau d’accès est appelée interface Iu. Cette interface a été définie
d’une manière aussi générique que possible afin d’être capable de connecter des réseaux d’accès
de technologies différentes au réseau cœur de l’UMTS comme l’UTRAN (UMTS Terrestrial
Radio Access Network).

La figure (2.02) montre l’architecture du réseau UMTS

Figure 2.02 : Architecture du réseau UMTS

Les éléments illustrés au niveau de cette figure seront détaillés dans ce qui suit.

2.3.2 L’équipement usager (UE)

22
L’équipement usager est utilisé pour désigner la station mobile dans un réseau UMTS. Il
représente le vecteur qui permet à l’abonné d’accéder au réseau et également à ses services.

On distingue deux différentes parties au point de vue fonctionnel :

L’équipement mobile (ME : Mobile Equipment) et le module d’identité universel de l’abonné


(USIM : Universal Subscriber Identity Module).

2.3.2.1 L’équipement mobile ME

L’équipement mobile est chargé de la transmission radio et des procédures associées. Il est encore
divisé en deux parties : la terminaison mobile (MT : Mobile Termination) et l’équipement terminal
(TE : Terminal Equipement).

 La terminaison mobile assure la transmission de l’information vers le réseau UMTS (ou


autre) à travers l’interface radio et applique les fonctions de modulation, de correction
d’erreurs, d’étalement de spectre et d’autre encore qui lui sont l’intermédiaire d’un
adaptateur, est la partie de l’UE où les données d’information sont générées en émission ou
traitées en réception.
 Le MT et le TE peuvent faire partie d’un équipement unique ou être séparés en deux
équipements. Le TE peut être par exemple, un ordinateur portable et le MT un terminal
mobile utilisé comme modem.

2.3.2.2 USIM (UMTS Subscriber Identity Module)

USIM est une carte à puce stockant l’identité des abonnés. Cette carte est équivalente à la carte
SIM en GSM. Il établit les algorithmes d’authentification, enregistre les clefs d’authentification et
les clefs de chiffrements relatives à l’abonnement de l’utilisateur. [7]

2.3.3 Le réseau d’accès

Le réseau d’accès terrestre de l’UMTS s’appelle UTRAN (UMTS Terrestrial Radio Access
Network). UTRAN est composé d’un ensemble de sous-systèmes nommés RNS (Radio Network
subsystem) et peuvent être connectés entre eux grâce à l’interface Iur. Le RNS se divise en deux
éléments : celui du Node B (ou plusieurs Node B) et celui du RNC (Radio Network Controller).Le
RNS a pour rôle de gérer l’allocation et la libération des ressources radio pour autoriser la
connexion entre l’UE et l’UTRAN. [8]

23
2.3.3.1 Contrôleur du réseau radio (RNC)

Le RNC équivaut au contrôleur de station de base utilisé en GSM(BSC). Il joue le même rôle de
niveaux 2 et 3 du modèle OSI. Parmi ses rôles principaux, on peut citer :

 Le contrôle de puissance en boucle externe;


 Le contrôle du handover ;
 Le contrôle de l’admission des mobiles au réseau et la gestion de la charge ;
 L’allocation des codes CDMA ;
 Le séquencement de la transmission des données en mode paquet.

2.3.3.2 NodeB

Le NodeB est l’équivalent du BTS dans le réseau GSM. Ses fonctionnalités principales sont :
gérer la couche physique de l’interface radio, administrer le codage canal, l’entrelacement,
l’adaptation du débit, l’étalement et le désétalement. Il est aussi responsable du contrôle de
puissance en boucle fermée. Il assure la transmission et la réception radio entre UTRAN et les
équipements usager qui se trouvent dans la cellule ou les secteurs qu’il couvre. Nous pouvons
trouver deux types de NodeB on voit sur les figures suivantes : [8]

Figure 2.03 : NodeB avec antenne sectorielle

Figure 2.04 : NodeB avec antenne omnidirectionnelle

24
2.3.4 Le réseau cœur

Le réseau cœur (CN Core Network) est la partie du système UMTS chargée de la gestion des
services souscrits par l’abonné. Il permet a celui-ci de communiquer a l’intérieur d’un même
réseau de téléphonie mobile et assure l’interconnections de ce dernier avec des réseaux externes,
fixes ou mobiles, numérique ou analogique. Il fournit enfin des logiciels qui permettent de
maintenir la communication tout en garantissant la sécurité des échanges.

Les éléments du réseau cœur sont répartis en trois groupes, le premier groupe est celui des
éléments du domaine de commutation de circuit ; le deuxième est celui des éléments du domaine
de commutation du paquet et le troisième celui des éléments commun entre le domaine de
commutation de circuit et de la commutation de paquet, comme l’illustre la figure 2.04.
[9][10][11]

Figure 2.05 : Architecture du réseau cœur

2.3.4.1 Le groupe des éléments communs du domaine PS et CS

a) Le HLR (Home Location Register) est la base de données contenant les informations
relatives à l’abonné gérées par l’opérateur. Pour chaque abonné, le HLR mémorise les
informations suivantes :

25
- Les informations de souscription (abonnement, souscription à tel service, débit
maximal autorisé,…)
- L’identité du mobile, ou IMSI (International Mobile Station Identity)
- Le numéro d’appel de l’abonné.

b) L’AuC (Authentification Center) est un élément permettant au réseau d’assurer certaines


fonctions de sécurité, telle que l’authentification de l’abonné, le chiffrement de la
communication ; ces deux fonctions de sécurité sont activées au début de l’établissement
de l’appel avec l’abonné. En cas d’échec d’une d’entre elles, l’appel est rejeté. L’AuC est
couplé au HLR et contient pour chaque abonné une clé d’identification lui permettant
d’assurer les fonctions d’authentification et de chiffrement.

c) L’EIR (Equipement Identity Register) est un équipement optionnel destiné à lutter contre le
vol des terminaux mobiles. L’EIR est en fait une base de données contenant la liste des
mobiles interdits (black List). L’identification du mobile se fait grâce à son IMEI
(International Mobile Equipement Identity). [8][9][10][11]

2.3.4.2 Domaine à commutation de circuit (CS : Circuit Switching)

Ce domaine permet de gérer les services temps réels tels que les appels téléphoniques, la
visioconférence et les applications multimédias. Ces applications exigent un temps de transfert
très réduit. Le débit supporté par ce mode peut arriver jusqu’à 384 Kbits/s.

L’infrastructure pour le domaine circuit d’appuie sur un MSC/VLR (Mobile Switching Center /
Visitor Location Register) correspondant à un commutateur téléphonique au quel est rattaché une
base de données pour les abonnées visiteurs de la zone de service de ce MSC et sur un GMSC
(Gateway MSC), pour la commutation vers les réseaux externes tel que le RTCP (Réseau
Téléphonique Commuté Publique).

a) VLR est une base de données attachée à un ou plusieurs MSC. Le VLR est utilisé pour
enregistrer les abonnés dans une zone géographique appelée Location Area (LA). Le
VLR contient des données assez similaires à celles du HLR. Le VLR mémorise pour
chaque abonné plusieurs informations telles que l' identité temporaire du mobile (pour
limiter la fraude liée à l' interception et à l' utilisation frauduleuse de l’IMSI) ou la
zone de localisation (LA) courante de l’abonné.

26
b) Le Gateway MSC (GMSC) est un MSC un peu particulier servant de passerelle entre le
réseau UMTS et le Réseau Téléphonique Commuté Public (RTCP). Lorsque on cherche à
joindre un mobile depuis un réseau extérieur à l' UMTS, l' appel passe par le GMSC, qui
effectue une interrogation du HLR avant de router l' appel vers le MSC dont dépend
l' abonné.

c) Le MSC « Mobile-services Switching Center » est un centre de commutation des mobiles


qui assure l’interface avec le réseau cœur pour un mobile accédant aux services à
commutation de circuit par l’interface radio. Il gère les procédures d’enregistrement des
abonnés, leur authentification, la mise à jour de leur position dans le réseau et la
sécurisation de l’accès au système. [9][10][11][12]

2.3.4.3 Domaine à commutation de paquet PS (Packet Switching)

Le domaine à commutation de paquet utilise tout naturellement l’architecture GPRS définie pour
la phase 2+ du GSM. Il assure la connexion aux réseaux utilisant le protocole IP (internet,
Intranet, WAP : Wireless Application Protocol) et supporte des services de type Interactif,
Streaming, Background. Des services conversationnels peuvent aussi être gérés par le domaine
PS. Sans perte de généralité, les réseaux qui gèrent des connexions et des services en mode
paquets autres que l’Internet, seront référencés par le terme « réseau PDP : Packet Data Protocol»

a) Les éléments du domaine PS

Le SGSN (Serving GPRS Support Node), ou routeur IP gérant les terminaux pour une zone, a la
fonctionnalité du service dans le centre de commutation (MSC), qui permet de gérer les services
offerts à l’utilisateur. Il est l’interface logique entre l’abonné GSM et un réseau de données
externe. Ses missions principales sont, d’une part la gestion des abonnés mobiles actifs (mise à
jour permanente des références d’un abonné et des services utilisés) et d’autre part le relais des
paquets de données. Quand un paquet de données arrive d’un réseau PDN (Packet Data Network)
externe au réseau GSM, le GGSN reçoit ce paquet et le transfert au SGSN qui le retransmet vers la
station mobile. Pour les paquets sortants, c’est le SGSN qui les transmet vers le GGSN.

27
Le GGSN (Gateway GPRS Support Node) joue le rôle d’interface à des réseaux de données
externes (X.25, IP). Il décapsule des paquets provenant du SGSN, les paquets de données émis par
le mobile et les mobiles et les envoie au réseau externe correspondant. Egalement, le GGSN
permet d’acheminer les paquets provenant des réseaux de données externes vers le SGSN du
mobile destinataire. Le GGSN est généralement présent dans le site d’un MSC. Il existe un GGSN
ou un nombre faible de GGSN par opérateur.

Le GGSN :

- Joue le rôle d’interface aux réseaux externes de type IP ou X.25 même si en pratique
seule l’interface vers des réseaux IP est mise en œuvre.
- Ressemble à un routeur. D’ailleurs dans des nombreuses implantations, il s’agit d’un
routeur IP avec des fonctionnalités supplémentaires.
- Relaie les paquets aux stations mobiles à travers un SGSN ; il faut noter que les paquets
ne sont pas délivrés à la station mobile si cette dernière n’a pas activé un contexte PDP.
- Route les paquets émis par la station mobile à la destination appropriée.
- Filtre le trafic usager.
- Collecte les données de taxation associées à l’usage des ressources entre SGSN et GGSN.
- S’interface à d’autre nœuds comme le SGSN, le HLR etc.… [12][13][19]
b) Connexion PS

Pour établir une communication, une connexion PS doit être établie. L’UE active le contexte PDP
(Packet Data Protocol) dans la GGSN. Un contexte PDP est un ensemble de paramètres
définissant les réseaux paquets qu’un utilisateur peut employer pour transmettre des données. La
liste des contextes PDP permis pour l’utilisateur est stockée dans le HLR. Pour activer le contexte
PDP, l’UE établit une connexion par le RNC jusqu’au SGSN et envoie un message de requête
d’établissement de connexion à un réseau PS externe. Le SGSN transmet la requête au GGSN, qui
interroge alors le HLR pour vérifier si l’utilisateur est autorisé à accéder aux réseaux PS externes.
Si l’utilisateur est autorisé, le GGSN active le contexte et informe l’UE en incluant une adresse IP.
L’activation du contexte crée un tunnel IP fixe vers lequel les paquets de données sortants sont
envoyés au RNC et transmis ensuite au GGSN. Le SGSN commute alors l’appel dans le réseau PS
externe, qui effectue les fonctions de commutation nécessaire pour diriger l’appel à destination. Le
tunnel est actif jusqu’à ce que l’UE désactive le contexte soit en fermant l’application soit en se
déconnectant du SGSN.

28
Le SGSN est informé continuellement de la routing area actuelle de l’UE. Si l’UE change de
routing area pour une area avec un nouveau SGSN responsable de cette area, la route dans le
GGSN est adaptée de cette area.

Grâce à la requête au HLR, le SGSN et le GGSN sont conscient de la qualité de service (QoS)
demandée pour le transfert de paquet et sont capable d’établir un chemin de transfert de paquet
conformément à la QoS désirée.

Pour recevoir un appel PS, un autre processus est requis. D’abord, l’appel entrant est routé à
travers le réseau PS externe jusqu’au GGSN. Le GGSN détermine alors le HLR dans lequel le
profil de l’utilisateur appelé est stocké sur la base de son numéro de téléphone. Le GGSN
interroge ensuite le HLR et détermine si l’UE est attaché au réseau et activé un contexte PDP. Si
l’UE n’est pas attaché au réseau, l’appel est rejeté. Si l’UE est attaché au réseau mais ne dispose
pas d’un contexte PDP, l’UE doit être localisée et recevoir un signal d’activation de contexte PDP.
Le HLR connaît la routing area de l’UE. Il connaît également le SGSN responsable de l’UE. Le
GGSN obtient cette information et vérifie le profil de l’utilisateur dans le HLR concernant
l’attachement au réseau de l’UE et le statut du contexte PDP. Le GGSN est à présent capable de
router l’appel vers le SGSN. Le SGSN connaît le RNC responsable de la routing area et demande
au RNC d’établir un canal vers l’UE. Le RNC appelle l’UE dans la dernière routing area connue et
établit une connexion à l’UE à travers le NodeB utilise par l’UE lors de sa réponse à l’appel. Une
fois la liaison établie, l’UE reçoit l’appel PS et la communication débute. [12][13][19]

c) Inactivité PS

Si l’UE est restée inactive durant un certain temps, elle passe de l’état connecté PS à l’état inactif
PS. Le réseau arrête le traçage de localisation de l’UE, et l’UE écoute simplement le canal de
diffusion des cellules. Si l’UE se déplace dans une nouvelle routing area, il informe le SGSN de
son changement de localisation. La mise à jour de localisation est stockée dans le HLR et copiée
dans le VLR.

La connexion logique entre GGSN et l’UE est maintenant aussi en état inactif PS si le contexte
PDP n’a pas été désactivé. Si l’utilisateur désire faire un appel et que le contexte PDP est toujours
actif, il passe en état connecté PS et débute l’appel. Si le contexte PDP est inactif, l’UE doit
d’abord passer en état connecté PS et activé le contexte PDP avant d’effectuer l’appel. S’il arrive
une communication entrante pour l’UE et que le contexte PDP est toujours activé, l’UE passe
automatiquement en état connecté PS à la réception de l’appel. Si le contexte PDP est inactif pour

29
l’appel entrant, le RNC signale à l’UE d’activer le contexte PDP dans le dernière routing area
connue. Quant l’UE répond au signal du RNC, le RNC établit une connexion à l’UE une
connexion à l’UE et appel entrant est dirigé vers l’UE. [12][13][19]

2.3.5 Interface

En UMTS, on définit quatre interfaces ouvertes. Une interface est ouverte c'est-à-dire que les
équipements de tous les constructeurs peuvent fonctionner et s’interopérer à condition qu’ils
respectent la norme.

Alors les interfaces sont :

2.3.5.1 Interface Uu

L’interface logique Uu sert à connecter le terminal mobile à la station de base par l’intermédiaire
d’une liaison radio. La couche physique de l’interface Uu est basée sur la technique d’accès
multiple à répartition en codes CDMA (Code Division Multiple Access). Elle peut fonctionner en
mode TDD (Time Division Duplex) ou en mode FDD (Frequency Division Duplex).

2.3.5.2 Interface Iu

C’est l’interface logique d’interconnexion entre le réseau d’accès radio et le réseau cœur. Pour que
le plan utilisateur de l’interface Iu soit indépendant du domaine du réseau cœur (commutation de
circuits ou commutation de paquets), deux types d’interfaces Iu ont été définis :

- L’interface Iu-CS qui connecte l’UTRAN avec le domaine à commutation de circuit (CS)
du réseau cœur.
- L’interface Iu-PS qui connecte l’UTRAN avec le domaine à commutation de paquet (PS)
du réseau cœur.

2.3.5.3 Interface Iub

C’est l’interface logique d’interconnexion entre le Node B et le RNS. Sur cette interface, on ne
distingue pas entre domaine CS et domaine PS.

2.3.5.4 Interface Iur

L’interface Iur est une interface d’interconnexion des RNCs notamment pour le support de

30
handover entre RNCs.

2.4 Interopérabilité entre réseaux cœur UMTS et GSM

Dans un contexte où cohabitent des réseaux UMTS et GSM, des « îlots » UTRAN sont déployés
dans un océan de cellule GSM (supportant accessoirement les technologies GPRS et EDGE). Les
opérateurs GSM qui ont acquis une licence, UMTS peuvent aujourd’hui tirer parti de leur position
et offrir une couverture globale du territoire, sachant que la couverture « pure UMTS » est encore
limités à des zones urbaines à forte densité.

Un opérateur possédant une licence UMTS, qui exploite déjà un réseau GSM et qui souhaite faire
évoluer son réseau vers l’UMTS peut envisager deux cas :

2.4.1 Réseau cœur commun GSM/UMTS

Figure 2.06 : Architecture d’un réseau cœur commun UMTS et GSM

La figure 2.06 illustre une des possibilités d’interconnexion du réseau d’accès radio GSM et d’un
réseau d’accès radio UTRAN à un même réseau cœur aux fonctionnalités GSM et UMTS. Dans
un tel contexte, l’opérateur sera mené à redimensionner le réseau cœur GSM existant pour qu’il
puisse supporter les nouveaux services offerts en UMTS ainsi que les nouveaux abonnés. Les
MSC et le SGSN devront être dotés des nouvelles interfaces pour interagir à la fois avec le réseau
radio GSM et l’UTRAN. Cette architecture commune a le mérite d’optimiser les procédures
d’itinérance inter système (GSM vers UMTS et vice versa) et de faciliter la gestion et la
maintenance du réseau cœur.

31
2.4.2 Réseaux cœur GSM/UMTS indépendantes

Figure 2.07 : Architecture d’un réseau cœur indépendant UMTS et GSM

Dans cette architecture, illustrée par la figure 2.07, les réseaux cœur UMTS et le GSM évoluent de
manière indépendante. Le réseau cœur UMTS interagit avec un réseau d’accès radio UTRAN
tandis que le réseau cœur GSM gère indépendamment un réseau d’accès radio GSM. Les deux
réseaux cœur n’ont en commun que le partage des bases de données HLR, EIR et AuC. Cette
architecture offre l’avantage de minimiser l’impact de l’introduction des services UMTS sur
l’architecture existante d’un réseau GSM. Comparée à l’architecture fondée sur un réseau cœur
commun, la maintenance et les procédures d’itinérance inter système sont plus complexes.

Dans les architectures représentées dans les figures 2.06 et 2.07, peuvent cohabiter des terminaux
bimodes capables de supporter la technologie UTRA/FDD fondée sur la CDMA et la technologie
radio du GSM fondée sur le TDMA (y compris GPRS et EDGE). Les terminaux peuvent, bien
entendu, ne supporter que l’un de ces deux modes.

2.5 Conclusion

Pour pouvoir dimensionner les entités du réseau cœur, il faut connaitre toutes les entités dans ce
réseau. Dans ce chapitre on parle, l’architecture du réseau EDGE et UMTS et on explique toutes
les fonctions de chaque entités. Mais il faut savoir aussi tous les outils mathématiques pour le
dimensionner et les trafics qui coulent dans tous les entités du réseau.

Le chapitre suivant détaillé le modèle de trafic puis les outils mathématiques pour les
dimensionnements.

32
CHAPITRE 3
MODELISATION DE TRAFIC DE DONNEES POUR UN RESEAU UMTS

3.1 Introduction

Les système de mobiles de troisième génération tel que l’UMTS doivent offrir de nouveaux
services en plus du service de voix déjà offert par le système de deuxième génération. Grâce à la
technique d’accès CDMA, les réseaux UMTS peuvent fournir des débits assez élevés pour
permettre le transport des applications à haut débit tel que la vidéo et les services multimédia. Des
modèles de trafic adéquats sont nécessaires pour modéliser les différents services offerts par
l’UMTS.

3.2 Modélisation de trafic de données

La modélisation du trafic est la première étape dans tout calcul classique de dimensionnement
dans un réseau radio mobile. Elle est essentielle pour la prédiction exacte du trafic demandé.

3.2.1 Principe de la modélisation

Afin de modéliser le trafic, plusieurs approches ont été utilisées dans des circonstances différentes
de services ou de classe de besoin bien spécifique. Toutes ces approches sont basées sur files
d’attentes et les lois de probabilités.

La modélisation du trafic de données constitue une estimation des besoin en terme de capacité de
charge de données supportés pour la totalité des services offert en tenant compte de la
signalisation qui sera engendrée par conséquence. Cette estimation forme une base de données
pour le calcul du dimensionnement de différentes interfaces du réseau en mode paquet. Ainsi, il
est difficile de bien estimer le besoin des abonnées selon un modèle bien déterminé.

3.2.2 Classes de services

La différence entre ces classes de service vient de la sensibilité de chacune par rapport au délai : la
classe conversationnelle englobe les applications très sensibles au délai tandis que la classe tâche
de fond englobe les applications les moins sensibles au délai. Ainsi les classes conversationnelles
et diffusion regroupent les applications avec des contraintes temps réel, la différence entre ces
deux classes venant uniquement de leur degré de sensibilité au délai. Les classes interactive et
tâche de fond regroupent les applications traditionnelles de l’internet comme la navigation sur

33
l’internet, le courrier électronique, le transfert de fichiers. Ces applications sont beaucoup moins
sensibles aux erreurs de transfert. La principale différence entre les classes interactive et tâche de
fond est que les applications de type interactive sont des applications interactives comme du
courrier électronique interactif ou de la navigation interactive sur l’internet, tandis que les
applications de type tâche de fond sont des applications en tâche de fond comme le
téléchargement de courriel en tâche de fond ou le téléchargement de fichiers en tâche de fond.

3.2.2.1 Conversationnelle (Conversational).

Les applications de cette classe nécessitent un service bidirectionnel en temps réel impliquant
deux utilisateurs humains ou plus. Les contraintes dépendent donc de la perception humaine : la
limite sur le délai maximum toléré est une limite stricte car toute dégradation sur le délai induirait
une perte de qualité notable dans la perception humaine du signal. Les exemples de ce type
d’applications sont la téléphonie, la vidéophonie, la voix sur IP, les jeux interactifs.

3.2.2.2 Diffusion en flux tendu (Streaming)

Les applications de cette classe impliquent un utilisateur humain et un serveur de données. Ce sont
des applications temps réel asymétriques où les données sont transférées du réseau vers les
mobiles. Le manque d’interactivité entre l’utilisateur et la source de données autorise des délais un
peu plus importants que dans les cas des applications de type conversationnelle, et ce sans
perturbe la QoS. Les exemples d’application de type diffusion sont les nouvelles applications
issues de l’internet, telles que les applications audio ou vidéo sur demande.

3.2.2.3 Interactive (Interactive)

Les applications de cette classe impliquent un utilisateur (machine ou humain) dialoguant avec un
serveur de données ou d’applications. Contrairement aux deux classes précédentes, les
performances temps réel ne sont pas nécessaires, il s’agit seulement d’attendre un certain temps
pour répondre aux requêtes. Par contre les informations ne doivent pas être altérées. Les exemples
d’applications de types interactifs sont la navigation sur l’Internet, l’accès aux bases de données
ainsi qu’aux serveurs d’applications.

34
3.2.2.4 Tâche de fond (Background)

Les applications de cette classe impliquent un utilisateur, le plus souvent un équipement terminal,
réalisant l’envoi et la réception de données en tâche de fond. L’absence d’interactivité pour ces
applications fait que l’utilisateur à l’origine de la requête n’est pas attente d’une réponse dans une
limite de temps fixée. Ce sont donc les applications les moins sensibles au délai, mais sont très
sensibles aux erreurs sur l’information transférées. Les exemples d’applications de types tâches de
fond sont le courrier électronique, le transfert de messages courts (SMS), le téléchargement de
données ou fichiers. [14][15]

3.2.3 Modèle de trafic

3.2.3.1 Modèle de trafic pour le service conversationnel

Un exemple d’un service conversationnel est la communication téléphonique. Les


communications téléphoniques constituent le service le plus classique dont le comportement
statistique a été maîtrisé. Le comportement d’un utilisateur exploitant ce service au cours du temps
est modélisé par un processus de Poisson. La durée d’un appel suit une distribution exponentielle
de moyenne de 120 secondes. Le modèle du flux voix du type ON/OFF avec des périodes
d’activité (ou talkspurt) et le silence des distributions de probabilité exponentielles comme la
figure 3.01Montre

Durant la période d’activité, des paquets de taille constante sont générés à des intervalles de temps
constants. Durant la période de silence, un « silence descriptor » est envoyé au début de la période
de silence. Ensuite, le silence descriptor est envoyé chaque changement de bruit de fond.

Les paramètres du trafic de voix figurent dans le tableau 3.01. Notons que ce modèle de trafic voix
a été proposé par le 3GPP (3rd Generation Partnership Projet) pour les réseaux UMTS. [16][17]

Figure 3.01 : Trafic Conversationnel

35
Paramètre Distribution Valeur moyenne

Duré de l’appel Exponentielle 120 s

Durée de la période d’activité Exponentielle 350 ms

Temps d’inter arrivé entre les paquets Déterministe 20 ms

Taille de paquet silence Déterministe 35 bits

Taille de paquet voix Déterministe 244 bits

Tableau 3.01: Paramètre d’une source conversationnelle

3.2.3.2 Modèle de trafic pour le service à flux continu

Un exemple typique d’un service à flux continu est le téléchargement d’une séquence vidéo. Le
flux des séquences vidéo correspond à une série de trames de données de même durée à raison de
25 trames par secondes. Il existe neuf types différents de trames. L’occurrence de ces différents
types de trames est gérée par un processus de Markov à neuf états.

La distribution de la durée de chaque classe de contenu suit une loi Gamma d’ordre 2. Nous avons
retenu pour ce modèle les caractéristiques suivantes :

- L’occurrence des sessions,


- La durée d’une session,
- Le taux d’activité de la source. [16][17]

3.2.3.3 Modèle de trafic pour le service interactif

Figure 3.02 : Une session WWW

36
La figure 3.02 illustre une session WWW qui consiste en une séquence de « Packet calls ».
L’utilisateur initie un packet call, plusieurs paquets sont générés. Ainsi un packet call est constitué
par une séquence de paquets. La session WWW contient un ou plusieurs packet calls.

Après le téléchargement du document au niveau du terminal, l’utilisateur consacre un intervalle de


temps pour l’étude de l’information obtenue. Cet intervalle de temps est connu sous le nom de
temps de lecture ou « reading time ».

Les paramètres suivants devraient être bien étudiés afin de modéliser le trafic http illustré à la
figure 3.02 :

- Le processus de packet call de session suit une distribution de poisson.


- Le nombre de packet calls par session, Npc, est géométriquement distribué avec une
moyenne de E[Npc] [packet call]
- Le temps de lecture ou reading time séparant les packet calls, D pc, est géométriquement
distribué avec une moyenne de E[Dpc] [unité de temps]
- Le nombre de paquets dans le packet call, Nd, est géométriquement distribué avec une
moyenne E[Nd] [paquet]
- L’intervalle d’un datagramme, Sd, est une variable aléatoire ayant une distribution de
Pareto avec cut-off.

La taille d’un paquet Pq est définie selon la formule suivante : ( ), tel que est une
variable aléatoire distribuée suivant la loi de Pareto de paramètre (α=101, k=81.5 octets) et erst
la taille maximal permise d’un paquet http, . [16][17]

La fonction de répartition de la taille de paquet est :

( ) * + { ( ) (3.01)

La mesure de probabilité de la taille d »un paquet est :

( ) , -( ) ( ) (3.02)

Avec :

 est la mesure standard de Lebesgue


 ( ) est la mesure de Dirac

37
 La fonction indicatrice de l’intervalle , -

, -
, -( ) 2 (3.03)

La moyenne de la taille d’un paquet peut être calculée par :

. /
, - (3.04)

3.2.3.4 Modèle de trafic de la classe Background

Les services de cette classe sont insensible au délai, ils sont considérés de type Best Effort. Ils sont
transmis en dehors des périodes chargées du réseau cœur, c'est-à-dire au cours des périodes
d’inactivités des autres classes de services. D’une autre manière, ses services ne contribuent pas à
la charge du réseau. [15][16]

3.2.4 Un profil d’abonné

Un profil représente le comportement de l’abonné.

Ainsi, à chaque classe d’abonnés doit correspondre :

- Un ou plusieurs services,
- Un taux de pénétration,
- Un nombre de jours d’activité par mois d’un abonné,
- Un taux du trafic journalier écoulé pendant les heurs chargés,
- Un nombre d’heurs chargés par jours.

A chaque service doit correspondre les paramètres suivants :

- Le débit cible qui sera représenté par le débit que l’operateur désire offrir à l’abonné,
- Un usage mensuel par abonné,
- Une charge unitaire transmise au cours d’un usage.

Un exemple de panier de service est proposé pour modéliser le besoin demandé par un abonné :

38
Type de service Taux d’activation Debit demandé

Conversationnelle 10% 384 kbps

Diffusion 15% 128 kbps

Interactive 50% 384 kbps

Tâche de fond 25% 128 kbps

Tableau 3.02: Exemple de panier de services

Un simple calcul donne le débit cible :

∑ (3.05)

Dans notre exemple le débit cible est :

Débit_cible = 261.6 kbps

3.3 Méthodologie du dimensionnement

3.3.1 Les hypothèses du dimensionnement

Pour dimensionner le réseau cœur UMTS, nous allons intéresser au trafic pendant l’heure de
pointe, qui est définie comme l’étant l’heure présentant un maximum du trafic pendant une
journée (une semaine, un mois). Nous supposons dans la suite que le modèle de trafic du réseau
d’accès correspond à l’heure le plus chargée pour le réseau cœur UMTS. De même, nous
admettons que la répartition du trafic de la classe conversationnelle entre mode paquet et mode
circuit est fixée malgré que la distribution du trafic même entre les deux systèmes du mode circuit
varie avec le temps (la distribution de l’heure de pointe est utilisée comme référence). Les taux de
pénétration des réseaux UMTS et EDGE sont fixés, indépendamment de la distribution des
abonnés. Concernant la mobilité des abonnés entre les zones de couverture de l’UMTS et celles
couvertes par le spectre GSM, nous supposons que le pourcentage d’abonnés qui passent de la
couverture UMTS vers EDGE est le même qui passent de l’EDGE vers UMTS. Enfin, nous avons
considéré que tout abonné localisé sous la couverture UMTS doit utiliser uniquement cette
technologie avec un débit de 2 Mbits/s. Il en est de même pour les abonnés EDGE mais avec un
débit de 384 Kbits/s. [19][20][21]

39
3.3.2 Calcul du trafic généré par le réseau d’accès

Nous devons d’abord estimer le nombre d’abonnés UMTS et EDGE, ceci est possible à travers des
estimations et des études marketing. Soit le taux de pénétration UMTS, le pourcentage de
couverture du réseau UMTS, donc le nombre total d’abonnés UMTS est donné par :

(3.06)

- : Nombre d’abonnés GSM


- : taux de pénétration de l’UMTS

Quant aux abonnées utilisant les services multimédia et résidant dans les zones non couvertures
par l’UMTS, nécessairement des abonnées du réseau EDGE, leur nombre total sera égal à :

( ) (3.07)

- : taux de pénétration de l’EDGE

Vu que l’utilisation des services varie selon leur nature d’une part et selon la technologie utilisée
d’autre part (UMTS, EDGE), l’étape suivante consiste à déterminer le nombre d’abonnés actifs
par technologie et par service (conversationnel ou interactif ou streaming ou tâche de
fond). Soit le nombre d’abonnés de technologie x et le taux d’activité de service y. Alors le
nombre d’abonnés actifs est donné par la formule suivante :

(3.08)

- Ax : nombre d’abonné de technologie x


- Ty : Taux d’activité de service y

A partir de cette formule précédente nous allons déterminer le trafic généré par service pour le
réseau UMTS, donc on a :

40
(3.09)

- TraficUMTS, y : trafic généré par service y pour le réseau UMTS


- NUMTS, y : Nombre d’abonné UMTS par service y
- Tauxappel, y : taux d’appel par service y pour le réseau UMTS
- Débitmax, y : débit maximal du service y
- Tauxactivité, y : Taux d’activité de la source y

Et le trafic généré par service pour le réseau EDGE est :

(3.10)

- TraficEDGE, y : trafic généré par service y pour le réseau EDGE


- NEDGE, y : Nombre d’abonné EDGE par service y
- Tauxappel, y : taux d’appel par service y pour le réseau EDGE
- Débitmax, y : débit maximal du service y
- Tauxactivité, y : Taux d’activité de la source y

Pour calculer le trafic total par service, il faut souligner que le trafic de la classe conversationnelle
est réparti en trafic interne défini comme étant le trafic paquet qui englobe les communications
entre UMTS et EDGE c'est-à-dire trafic vers le mode paquet et trafic externe destine vers le mode
circuit.

Donc pour les services interactif streaming et tâche de fond, leurs volumes de trafic générés sont
les mêmes calculés par les équations (3.07), (3.08) et (3.09)

(3.11)

(3.12)

Tandis que pour le service conversationnel, le volume de trafic généré est calculé comme suit :

(3.13)

41
Où :

- : Volume total de trafic généré dans UMTS pour le service


conversationnel
- : Volume de trafic généré dans UMTS pour le service
conversationnel en mode paquet
- : Volume de trafic généré dans UMTS pour le service
conversationnel en mode circuit
Avec

De même pour le calcul du volume de trafic généré par service dans le cas du réseau EDGE. Pour
avoir le volume de trafic global, il suffit d’effectuer la somme de tous les trafics générés pour
chaque service. [19][20][21]

∑ ∑ (3.14)

3.3.3 Dimensionnement des entités du réseau

3.3.3.1 Dimensionnement des SGSNs

Le dimensionnement des SGSNs dépend du nombre d’abonnés simultanément attachés (SAU


Simultaneously Attached User), du nombre de paquet par seconde (PPS : Packet Per Second), la
taille moyenne des paquets.

Pour déterminer le nombre des SGSNs, nous allons baser sur le paramètre SAU et ceci pour des
raisons de simplification du dimensionnement. Une caractéristique importante et que nous
risquons de négliger puisque nous n’avons pas réalisé le dimensionnement du réseau d’accès, c’est
la capacité du SGSN en termes de RNC connecté. Après le calcul du nombre des SGSNs requis,
nous devons vérifier que la capacité de chaque SGSN en termes de RNC n’a pas été dépassée.
Dans telle situation, il faut prendre la valeur maximale entre le nombre des SGSNs requis selon le
paramètre SAU et le nombre selon le paramètre RNC. Nous utilisons le mode paquet (pas le mode
circuit) où tous les abonnés sont connectés. Le nombre de SAU EDGE et celui de SAU UMTS
sont donnés par les formules suivantes :

42
(3.15)

Où :

- : Nombre d’abonnés EDGE simultanément attaché


- : Nombre d’abonnés EDGE
- : Pourcentage d’abonnés EDGE simultanément attaché

(3.16)

Où :

- : Nombre d’abonnés UMTS simultanément attaché


- : Nombre d’abonnés UMTS
- : Pourcentage d’abonnés UMTS simultanément attaché

A partir de ces formules précédentes, on calcule le nombre des SGSNs, alors on a :

(3.17)

3.3.3.2 Dimensionnement des GGSNs

Le paramètre clé de dimensionnement des GGSNs est le contexte PDP (Packet Data Protocol).
Le nombre de contexte PDP est donné par le nombre de session générées par les abonne (un
abonné peut générer plusieurs session). En effet, chaque session est caractérisée par un contexte
PDP. De plus, pour activer une session, un abonné doit être attaché au réseau paquet. Pour
déterminer le nombre de contexte PDP, on a : [19][20][21]

 Calculer le nombre de contexte PDP générés par les abonnés UMTS

∑ (3.18)

- : Nombre de PDP dans le réseau UMTS


- : Nombre d’abonnés UMTS
- : taux d’activité de service y

43
 Calculer le nombre de contexte PDP générés par les abonnés EDGE

∑ (3.19)

- : Nombre de PDP dans le réseau EDGE


 Le nombre total de contexte PDP activé

(3.20)

Par la suite, on détermine le nombre des GGSNs selon la capacité choisi par l’opérateur :

(3.21)

3.3.3.3 Dimensionnement de MSC Server

Afin de déterminer le nombre de MSC, nous devons calculer la capacité de traitement de son
processeur, autrement dit le nombre total des communications issues du réseau GSM. [19][20][21]

( ) (3.22)

: Taux d’appel de service conversationnel

: Pourcentage de trafic conversationnel en mode circuit

3.4 Conclusion

Dans ce chapitre, nous avons abordé le processus de dimensionnement dans les réseaux UMTS.
Nous avons essayé de présenter les différents outils mathématiques utilisés pour réussir ce
dimensionnement.

Le dernier chapitre sera consacré pour la présentation de notre outil de dimensionnement et son
évaluation par des exemples de scénarios de dimensionnement tout en se basant sur les équations
de ce troisième chapitre.

44
CHAPITRE 4
SIMULATION DE DIMENSIONNEMENT DU RESEAU CŒUR DE L’UMTS

4.1 Introduction

Le but de ce chapitre est de fournir une approche plus pratique de la méthode d’analyse théorique
du dimensionnement de trafic. On va présenter un outil développé sous Matlab pour étudier le cas
d’un trafic réel, et des prévisions de ce trafic afin d’estimer les entités réseaux qu’on aura besoin
pour déployer.

4.2 Présentation de simulation

Dans la simulation on calcule la charge de trafic pour chaque service (conversationnel, interactif
ou streaming) dans les réseaux UMTS et EDGE ce qui permet de dimensionner les différentes
entités suivantes : MSC Server, SGSN et GGSN.

On peut faire aussi une prévision des entités du réseau. La prévision est montrée dans la courbe de
tendance. Elle dépend de la croissance des abonnés. On va adopter trois types de croissance des
abonnés : la croissance linéaire, la croissance carrée et la croissance exponentielle.

4.3 Les paramètres

4.3.1 Paramètres d’entrée

Nous allons prendre trois scénarios pour dimensionner les entités du réseau. Alors les paramètres
d’entrée ont trois valeurs aussi et elles sont données par les sous paragraphes suivantes :

4.3.1.1 Durée moyenne des communications DMC

La durée moyenne des communications ou DMC est le temps pendant lequel un abonné est
connecté au réseau. Dans notre scénario les valeurs du DMC, qui sont indiquées dans le tableau
4.01, sont restées les mêmes.

Service Conversationnel Interactif Streaming

DMC en s 150 100 120

Tableau 4.01: Durée moyenne des communications par service

La DMC est utilisé pour calculer les trafics générés par service pour un réseau.

45
4.3.1.2 Taux d’arrivée des communications par heure

C’est le taux d’arrivée pendant une heure des abonnés pour communiquer. Il dépend du service
demandé par l’abonné. Les valeurs par service sont données par le tableau 4.02.

Scénario Conversationnel Interactif Streaming

Scénario 1 60 30 20

Scénario 2 20 60 20

Tableau 4.02: Taux d’arrivée des communications

4.3.1.3 Taux d’activité source par service

C’est le taux d’occupation du canal selon le service.

Scénario Conversationnel Interactif Streaming

Scénario 1 50 48 45

Scénario 2 25 50 45

4.3.1.4 GoS (Grade of Service)

Le GoS exprime la probabilité de blocage fixée dans le réseau UMTS/EDGE. La valeur dans notre
simulation est fixée à 2. Ce taux de blocage n’est utilisé que dans le cas du réseau de trafic voix, et
conversationnel qui nécessite une occupation continue du canal.

4.3.1.5 Nombre total d’abonnés

C’est le nombre total des abonnés de l’opérateur (GSM, EDGE et UMTS). Ce sont les abonnés
connectés au réseau, et peuvent trafiquer.

4.3.1.6 Taux de pénétration EDGE

C’est le pourcentage des abonnés qui utilisent le réseau EDGE par rapport au nombre total des
abonnés. Ce paramètre est utilisé pour déterminer les nombres d’abonnés EDGE.

46
4.3.1.7 Taux de pénétration UMTS

C’est le pourcentage des abonnées qui utilisent le réseau UMTS par rapport au nombre total des
abonnés. Ce paramètre est utilisé pour déterminer les nombres d’abonnés UMTS.

4.3.1.8 Pourcentage abonnés actifs EDGE

C’est le pourcentage des abonnés qui utilisent simultanément le réseau EDGE à l’heure chargée
par rapport au nombre total des abonnés EDGE du réseau.

4.3.1.9 Pourcentage abonnés actifs UMTS

C’est le pourcentage des abonnés qui utilisent simultanément le réseau UMTS à l’heure chargée
par rapport au nombre total des abonnés UMTS du réseau.

4.3.1.10 Pourcentage SAU EDGE et SAU UMTS

Ce sont les abonnés paquets (EDGE ou UMTS) simultanément attachés à chaque technologie. Ils
sont déduits des pourcentages des abonnés actifs à l’heure chargée.

4.3.1.11 Pourcentage Trafic vers GSM

C’est pourcentage du trafic conversationnel sortant du mode IP (PS de l’UMTS) vers mode circuit
(GSM) par rapport au trafic conversationnel total.

4.3.2 Paramètre de sortie

Les paramètres de sortie de notre système sont :

- Le trafic en kbps généré par services pour les réseaux EDGE et UMTS, le trafic total
généré par les réseaux EDGE et UMTS
- Le résultat du dimensionnement des entités MSC Serveur, SGSN et GGSN et terme de
charge et nombre.
- La prévision du trafic et des charges des entités. Par exemple, des prévisions sur 6 mois,
1an, 2ans ou 5ans

47
4.4 Validation du scénario

Dans ce paragraphe, il sera essentiellement question de la présentation des résultats de


dimensionnement du réseau à partir de notre outil.

4.4.1 Scénario 1 : Forte Utilisation du service conversationnel

4.4.1.1 Acquisition des paramètres et données d’entrée

a) Modèle de trafic pour chaque service

La première étape de dimensionnement du réseau sera la spécification des modèles de trafic pour
chaque service. Elle nous a permis de retenir un modèle pour chaque service qui constituerait des
valeurs typique que nous allons prendre pour déterminer la contribution de chaque service dans la
charge totale du trafic dans le réseau cœur. Ces valeurs ne sont pas fixes, pour autant. L’utilisateur
de notre outil développé, peut intervenir pour changer ces paramètres.

Figure 4.01 : Modèle de trafic par services du scénario 1

48
b) Paramètres généraux du réseau

Dans l’interface suivante, l’utilisateur doit saisir le nombre d’abonnés GSM, le taux de pénétration
de l’UMTS, le taux de pénétration EDGE, les abonnés attachés simultanément dans les réseaux
EDGE et UMTS et la répartition du trafic du service conversationnel vers GSM en mode circuit.
Dans ce scenario, les nombres d’abonné GSM est de 4000000, le taux de pénétration EDGE est
de 13.8% et le taux de pénétration UMTS est de 10%, à partir de ces taux de pénétrations on peut
calculer les nombres d’abonnés EDGE et UMTS.

Figure 4.02 : Paramètre généraux du réseau

4.4.1.2 Les résultats du calcul de trafic par service pour chaque technologie

Les résultats du dimensionnement sont donnés par la fenêtre de la figure 4.03. En effet, les
abonnés UMTS et EDGE génèrent un trafic de l’ordre 12.721 Gbits. Ce trafic est réparti entre les
trois services de la manière suivante : 6.249 Gbits pour le service conversationnel, 5.381 Gbits

49
pour le service Interactif et 1.090 Gbits pour le service Streaming.

On note que l’ordre de grandeur de ces trafics dépend surtout des principaux paramètres d’entrées
tel que le nombre d’abonnés, les durées moyennes de communications, les taux de pénétrations,

Figure 4.03 : Trafic généré par les abonnés EDGE et UMTS

4.4.1.3 Détermination de nombres des entités fonctionnelles du réseau cœur

Une fois que les différentes charges des entités fonctionnelles sont déterminées, l’opérateur peut
calculer le nombre des principales entités du réseau cœur en fonction de la capacité qu’il utilise.
D’après les calculs précédents la charge de MSC Server est de 6.053 Mbits, les nombres
d’abonnés attachés simultanément sont 388400 et le contexte PDP est de 654696.

Si on va adopter que la capacité d’un MSC Server est 1 Gbits, pour le SGSN 200 Mbits et le
GGSN 200 Mbits.

Donc le nombre total des équipements nécessaires pour écouler le trafic total généré par les
abonnés EDGE et UMTS sont : 7 MSC Server, 2 SGSN et 4 GGSN.

Ces nombres dépendent des capacités adoptées. Si on se contraint sur le coût, mieux vaut utiliser
moins d’entités, mais chacun doit dans ce cas avoir plus de capacité possible.

50
Figure 4.04 : Détermination de nombre des entités du réseau cœur

4.4.1.4 Prévision des trafics et de nombre des entités

L’extension du réseau demande de l’approvisionnement des équipements des centraux, des


faisceaux de jonctions et des circuits. Cependant, il pourrait y avoir un temps entre l’identification
des besoins futurs et le moment de réalisation. La durée de temps entre l’identification du besoin
et son approvisionnement est considérable. Pour éviter des longues périodes d’attente et de
congestion élevée, il est préférable de déterminer les besoins à l’avance. Cela rend possible
l’extension du réseau au bon moment parce que l’action nécessaire peut être effectuée en temps
approprié.

Une prévision devrait, cependant, produire premièrement l’estimation exacte des demandes
futures pour les équipements des télécommunications.

On a choisi la méthode de prévision tendancielle qui consiste à supposer que le développement


devrait suivre la courbe qui a été ajustée à des données historiques existantes. On a utilisée trois

51
méthodes de tendance : [20][21]

 La tendance linéaire donnée par la formule suivante :

(4.01)

Avec

- ou n1 le nombre d’abonnés avant


- ou n2 le nombre d’abonnés actuel
 La tendance carrée donnée par la formule

( ) (4.02)

Avec :

-
⁄| √ |

 La tendance exponentielle :

(4.03)

Avec :

-
- ( ⁄ )

a) Prévision de tendance linéaire

Pour la prévision du trafic des charges des entités, on va estimer la prévision sur 5 ans. Alors le
nombre d’abonnés avant sont de 4 Millions et actuellement 10 Millions, les abonnés se
développent de façon linéaire.

52
Figure 4.05 : Paramètre de prévision sur 5ans

Cette courbe représente le trafic qui coule dans le réseau sur 40 ans : la courbe noire représente le
trafic total, la courbe rouge représente le trafic conversationnel, la courbe bleue représente le trafic
interactif et la courbe verte représente le trafic streaming. Les valeurs de ce trafic sont 200
Gbits. Ce trafic reparti sur les 3 services ; le trafic conversationnel est 90 Gbits, le trafic
Interactive est 80 Gbits et le trafic Streaming 18 Gbits.

Figure 4.06 : Courbe de prévision de trafic dans le réseau

53
La figure 4.07 représente l’augmentation du nombre de MSC Server installé sur plusieurs années.
On trouve que le nombre MSC Server installé est 17 MSC Server au bout de 10 ans.

Figure 4.07 : Prévision du nombre de MSC Server

La figure 4.08 représente l’augmentation du nombre de SGSN installé sur plusieurs années. On
trouve que le nombre SGSN installé est 5 SGSN.

Figure 4.08 : Prévision du nombre de SGSN

54
Figure 4.09 : Prévision du nombre GGSN

Ces courbes dans les figures 4.07, 4.08 et 4.09 donnent une illustration graphique de prévision
nombre des entités dans le réseau (MSC Server, SGSN et GGSN). Le nombre des entités qu’on a
fait dans la prévision est donné par le tableau suivant :

Date Nombre de MSC Nombre de SGSN Nombre de GGSN


Server
5 ans 25 8 13
10 ans 35 12 18
20 ans 53 18 28
30 ans 70 23 38
40 ans 80 28 48

Tableau 4.03: Nombre des entités du réseau cœur UMTS

La tendance linéaire des abonnés permet à l’opérateur de prévoir installé des équipements de
façon périodique. Dans ce cas, les calculs ne se font que sur 5 ans, et au bout duquel l’opérateur
ajoute 8 MSC Server, 3 SGSN et 5 GGSN.

Mais ceci est assez long pour un calcul de prévision, surtout dans le cas où la télécommunication

55
évolue de façon de plus en plus rapide.

On va alors exposer une tendance plus rapide, tendance carrée, et on analysera par ans.

b) Prévision de tendance carrée

Pour la prévision du trafic et des charges des entités, on va estimer la prévision sur 1 année. Alors
le nombre d’abonnés avant sont de 4 Millions et actuellement 10 Millions, les abonnés se
développent de façon quadratique.

Figure 4.10 : Paramètre de prévision sur 1 année

La figure 4.11 représente la courbe du trafic qui s’écoule dans le réseau sur 8 ans, la valeur de ce
trafic est 500 Gbits. Ce trafic reparti sur les 3 services ; le trafic conversationnel est 250 Gbits, le
trafic Interactive est 200 Gbits et le trafic Streaming 50 Gbits.

56
Figure 4.11 : Courbe de prévision de trafic dans le réseau

Figure 4.12 : Prévision du nombre de MSC Server

57
Figure 4.13 : Prévision du nombre SGSN

Figure 4.14 : Prévision du nombre GGSN

58
Ces courbes dans les figures 4.12, 4.13 et 4.14 donnent une illustration graphique de prévision
nombre des entités dans le réseau UMTS (MSC Server, SGSN et GGSN). Le nombre des entités
qu’on a fait dans la prévision est donné par le tableau suivant :

Date Nombre de MSC Nombre de SGSN Nombre de GGSN


Server
1 an 29 10 16
2 ans 49 15 24
4 ans 98 30 50
6 ans 152 50 82
8 ans 220 75 120

Tableau 4.04: Nombre des entités du réseau cœur UMTS

Dans ce scénario on trouve que le nombre de MSC Server utilisé est beaucoup plus que les autres
équipements utilisés dans le réseau. Donc on peut déduire qu’on augmente plus de MSC Server
dans le réseau lorsque les utilisateurs utilisent plus de service conversationnel bien que les trafics
générés à partir du service conversationnel vont d’une part dans la commutation de circuit et
d’autre part dans la commutation de paquet.

Pour assurer plus de qualité de service, on peut diminuer le taux de trafic voix allant vers le GSM,
mais de l’autre bout, on doit assurer plus de MSC Server.

4.4.2 Scénario 2 : Forte Utilisation du service Interactive

4.4.2.1 Acquisition des paramètres et données d’entrée

a) Modèle de trafic pour chaque service

Les valeurs du modèle de trafic pour chaque service sont données dans le tableau 4.05. La forte
utilisation du service Interactif est illustrée dans ce cas par un taux d’activité élevé.

Service Conversationnel Interactive Streaming


DMC 150 100 120
Taux d’arrivée de communication par heure 20 60 20
Taux d’activité de service 25 50 45

Tableau 4.05: Valeur du modèle de trafic pour chaque service

59
Figure 4.15 : Modèle de trafic pour chaque service

b) Paramètre généraux du réseau

Les paramètres généraux du réseau reste les mêmes pour le second scénario. Et montre sur la
figure suivante :

Figure 4.16 : Paramètre généraux du réseau

60
4.4.2.2 Les résultats du calcul de trafic par service pour chaque réseau

Les résultats du dimensionnement sont donnés par la fenêtre de la figure 4.03. En effet, les
abonnés UMTS et EDGE génèrent un trafic de l’ordre 14.977Gbits. Ce trafic est réparti entre les
trois services de la manière suivante : 3.124 Gbits pour le service conversationnel, 10.763 Gbits
pour le service Interactif et 1.090 Gbits pour le service Streaming.

Figure 4.17 : Trafic généré par les abonnés EDGE et UMTS

4.4.2.3 Détermination de nombres des entités fonctionnelles du réseau cœur

Figure 4.18 : Détermination de nombre des entités du réseau cœur

61
Le figure 4.18 représente le nombre total des équipements nécessaires pour écouler le trafic total
généré par les abonnés EDGE et UMTS sont : 3 MSC Server, 2 SGSN et 4 GGSN.

On trouve dans ce scénario que la charge du MSC Server est moindre par rapport à la précédente.
On trouve une hausse de trafic interactif si on prend ces trafics par service. Ceci peut engendrer
une augmentation du nombre des serveurs SGSN et GGSN dans le cas où les trafics connaissent
de hausse innovante.

4.4.2.4 Prévision des trafics et de nombre des entités

a) Prévision de tendance linéaire

Dans ce second scénario, les paramètres de prévision qu’on a fait sont les mêmes que dans le
premier scénario c'est-à-dire les nombres d’abonnés avant sont 4 Millions et les nombres
d’abonnés actuel sont 10 Millions. Après 5 ans on aura besoin de 9 MSC Server, 8 SGSN et 13
GGSN.

Figure 4.19 : Paramètre de prévision sur 5 ans

La figure 4.20 représente la courbe du trafic qui coule dans le réseau sur 40ans, les valeurs de ce
trafic sont de l’ordre de 200 Gbits. Ce trafic reparti sur les 3 services et le trafic vers le GSM ; le
trafic conversationnel est 150 Gbits, le trafic Interactive est 10 Gbits et le trafic Streaming 10
Gbits.

62
Figure 4.20 : Courbe de prévision de trafic dans le réseau

Figure 4.21 : Prévision du nombre de MSC Server

63
Figure 4.22 : Prévision du nombre de SGSN

Figure 4.23 : Prévision du nombre de GGSN

Ces courbes dans les figures 4.21, 4.22 et 4.22 donnent une illustration graphique de prévision de
nombre des entités du réseau cœur (MSC Server, SGSN et GGSN). Le nombre des entités prévues
est donné par le tableau suivant :

64
Date Nombre de MSC Nombre de SGSN Nombre de GGSN
Server
5 ans 9 8 13
10 ans 12 11 18
20 ans 18 17 28
30 ans 24 23 38
40 ans 27 26 48

Tableau 4.06: Nombre de entités du réseau cœur prévu sur quelque années

b) Prévision de tendance carrée

Figure 4.24 : Paramètre de prévision sur 1 année

Figure 4.25 : Courbe de prévision trafic dans le réseau

65
Figure 4.26 : Prévision du nombre de MSC Server

Figure 4.27 : Prévision du nombre de SGSN

66
Figure 4.28 : Prévision du nombre de GGSN

On peut prévoir à partir de la courbe représenter par les figures 4.26, 4.27 et 4.28 les nombres des
équipements installés sur 8 ans dans le réseau cœur de l’UMTS. Les nombres des équipements
sont donnés dans le tableau 4.07.

Date Nombre de MSC Nombre de SGSN Nombre de GGSN


Server
1 an 10 10 16
2ans 16 30 24
4ans 31 52 38
6ans 52 105 82
8ans 70 220 120

Tableau 4.07: Nombre des entités prévus sur 8 ans

On a vu que les nombres des éléments de la commutation de paquet sont plus nombreux par
rapport aux autres sur ce prévision. Donc on peut tirer qu’on augmente les équipements de la
commutation de paquet si les utilisateurs utilisent beaucoup le service interactif.

On trouvera le même fait si on mettra en évidence le cas du service streaming.

67
4.5 Conclusion

Dans ce chapitre on a calculé les trafics généré et le nombre des équipements réseau cœur de
l’UMTS. On a vu que ces trafics généré par le réseau et ce nombre des équipements sont fonctions
des nombres des abonnés. Toutes les valeurs utilisées dans les paramètres d’entrées du
dimensionnement ne sont pas figées. Ce sont des valeurs choisies arbitrairement pour mettre en
évidence les relations entre les comportements des abonnés, leurs activités, les trafics du côté
réseau, et surtout les entités du réseau cœur.

On a aussi constaté que le fait de dimensionner un réseau UMTS dépend étroitement du réseau
EDGE et GSM qui cohabitent avec ce réseau UMTS (Comportement des abonnés).

68
CONCLUSION GENERALE

Pour assurer une bonne qualité de service vis-à-vis des abonnés dans les réseaux sans fil mobiles
de nouvelles générations, l’objectif de ce mémoire est de dimensionner et calculer le nombre des
principaux équipements du réseau cœur de l’UMTS version Release 99 que propose le 3GPP.

Le dimensionnement du réseau du côté voix nécessite la connaissance des lois mathématiques


utilisées depuis longtemps pour modéliser un trafic de voix, modélisation connue sous le fameux
nom d’Erlang. Pour cela, nous avons commencé par une étude des lois de probabilité des arrivées,
des durées et des fins d’appel puis les trafics et files d’attente. Ce qui permet de savoir si un
abonné sur la file peut être mis en attente ou à rejeter.

Ensuite nous avons étudié l’architecture du réseau UMTS et du réseau EDGE. Et on a donné les
définitions de tous les équipements et puis leurs fonctions.

En ce qui concerne la phase de dimensionnement, nous avons exposé les modèles de trafics et les
services offertes du réseau. Le dimensionnement se subdivise en deux grandes étapes : la phase de
modélisation de trafic de données et la phase de dimensionnement.

En fin, on a effectué une conception et une réalisation d’un outil de dimensionnement avec la
validation de cet outil par des scénarios. Les résultats ont montré qu’un seul réseau cœur est
nécessaire pour deux technologies d’accès différents (EDGE et UMTS), mais distinction se pose
parfaitement le dimensionnement au niveau de trafic. A partir de ce dimensionnement et le
nombre d’abonnés dans le réseau, on peut ajouter d’autres équipements du réseau.

C’est là que se pose le travail de l’ingénieur, bien dimensionner ce réseau, tenir compte de la
relation entre les comportements des abonnés, leurs activités, les trafics du côté réseau, et surtout
les entités du réseau cœur, afin d’assurer une bonne qualité de service aux utilisateurs.

69
ANNEXE 1

EXTRAITS DE CODES SOURCES MATLAB

On va présenter ci-dessous quelques codes sources sous Matlab utilisée dans la simulation.

% UIWAIT makes prevision wait for user response (see UIRESUME)


% uiwait(handles.figure1);
param = 1;
resol = '5 ans';
save resolution resol;
save parametre param
set(handles.tend,'SelectionChangeFcn',@tend_);

% --- Outputs from this function are returned to the command line.
function varargout = prevision_OutputFcn(hObject, eventdata, handles)
varargout{1} = handles.output;

function tend_(source,eventdata)
if strcmp(get(get(source,'SelectedObject'),'String'),'Linéaire')
param = 1;
elseif strcmp(get(get(source,'SelectedObject'),'String'),'Carré')
param = 2;
elseif strcmp(get(get(source,'SelectedObject'),'String'),'Exponentiel')
param = 3;
end
save parametre param

% --- Executes on button press in calcule.


function calcule_Callback(hObject, eventdata, handles)
% hObject handle to calcule (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)

t= [0 : 9 ];

% % Calcul trafic

% NB D'ABONNES
n1 = str2double(get(handles.user1,'string'));
n2 = str2double(get(handles.user2,'string'));
%nb total abonnés
if param == 1
disp('Salu')
b = n1;
a = n2 - n1;
nbuser = a.*t + b;
elseif param == 2
b = 1 / abs( -1 + sqrt(n2/n1) );
a = n1 / (b^2);
nbuser = a * (t + b).^2;
elseif param == 3
a = n1;
b = log ( n2 / a );
nbuser = a*exp(t*b);

70
end

% TRAFIC

taservconv = 25/100;
taservint = 37/100;
taservstr = 10/100;

nbuserumts = nbuser * tpumts/100;


nbuseredge = (nbuser - nbuserumts) * tpedge/100;

Numtsconv = taservconv * nbuserumts;


Numtsint = taservint * nbuserumts;
Numtsstr = taservstr * nbuserumts;
Nedgeconv = taservconv * nbuseredge;
Nedgeint = taservint * nbuseredge;
Nedgestr = taservstr * nbuseredge;

save pnbuser nbuser nbuserumts nbuseredge

debitmaxconv = 2048;
debitmaxint = 2048;
debitmaxstr = 2048;

traficumtsconv = Numtsconv * tachconv/100 * dmcconv * debitmaxconv *


tasconv/100;
traficumtsconv = traficumtsconv * (1 - traficgsm/100);
traficumtsint = Numtsint * tachint/100 * dmcint * debitmaxint * tasint/100;
traficumtsstr = Numtsstr * tachstr/100 * dmcstr * debitmaxstr * tasstr/100;

debitmaxconv = 384;
debitmaxint = 384;
debitmaxstr = 384;

traficedgeconv = Nedgeconv * tachconv/100 * dmcconv * debitmaxconv *


tasconv/100;
traficedgeconv = traficedgeconv * (1 - traficgsm/100);
traficedgeint = Nedgeint * tachint/100 * dmcint * debitmaxint * tasint/100;
traficedgestr = Nedgestr * tachstr/100 * dmcstr * debitmaxstr * tasstr/100;

trafictotalconv = traficumtsconv + traficedgeconv;


trafictotalint = traficumtsint + traficedgeint;
trafictotalstr = traficumtsstr + traficedgestr;
trafictotal = trafictotalconv + trafictotalint + trafictotalstr;

save ptrafic trafictotalconv trafictotalint trafictotalstr trafictotal

% ENTITES RESEAUX

load entite

chargemscserver = (Numtsconv + Nedgeconv) * tachconv * traficgsm / 100;


nbmscserver = ceil(chargemscserver / capamscserver);

71
nbsauedge = nbuseredge * sauedge/100;
nbsauumts = nbuserumts * sauumts/100;
nbsau = nbsauedge + nbsauumts;
nbsgsn = ceil(nbsau / capasgsn);

nbpdpumts = nbuserumts * (taservconv + taservint + taservstr);


nbpdpedge = nbuseredge * (taservconv + taservint + taservstr);
nbpdp = nbpdpedge + nbpdpumts;
nbggsn = ceil(nbpdp / capaggsn);

72
BIBLIOGRAPHIE

[1] Terré M., « Radiocommunications » ELE208 première partie Conservatoire National des Arts
et Métiers michel.terre@cnam.fr, 2008-2009

[2] Terré M., « Chaîne de Markov –Télétrafic – Files d’attente » version 5.0 conservatoire
National des Arts et Métiers, 2005

[3] Tabbane S., Mohamed T. M., « Pratique de l’ingénierie des réseaux cellulaires du GSM/GPRS
à l’UMTS », édition Lavoisier, Septembre 2006

[4] Rasamoelina J. N., « Trafic et file d’attente », cours 5ème année, Dép. TCO-ESPA, 2009-2010

[5] Hébuterne G., « Gestion du trafic Modèle pour les Réseaux de Télécommunications »,
Département RST, © INT 1999

[6] François O., « Note de cours de Processus Aléatoires », Ensimag 2ème année, 2004-2005

[7] Laabidi S., « Développement d’un outil de dimensionnement du BSS EDGE », SUP’COM
Tunis, Rapport de projet de fin d’études, année 2005/2006

[8] Meurisse E., « L’UMTS ET le haut-débit mobile », Février 2007

[9] Chouchene S., « Conception et Réalisation d’un Outil d’Evaluation de Performance du Réseau
UMTS » 2005/2006

[10] Mohamed J., « Evaluation de l’efficacité de transmission du récepteur en râteau et de


l’égaliseur linéaire pour la norme HSDPA » SUP’COM Tunis, année 2004/2005

[11] Andriamboavonjy H.H., « Les modes d’accès en UTRA du réseau UMTS. » ESPA
Tananarivo, année 2007/2008

[12] Tcheugoue N.E. A., « Ingénierie et modèles de propagation des réseaux cellulaires UMTS »
ESPA Tananarivo, année 2008/2009

73
[13] Sanchez J., Thioune M., « UMTS releases 6, 7 et 8, HSUPA, MBMS et LTE-UTRA inclus » 3e
édition Lavoisier, Novembre 2007

[14] Michel T., « UMTS Elément d’analyse de la couche physique » version 5.0 CNAM, 2005

[15] Esposito S., «Contrôle d’admission avec mesure pour une meilleure gestion des ressources
dans les réseaux de troisième génération » Université Montréal, Avril 2003

[16] Voisin C., « Définition d’un modèle d’optimisation pour le dimensionnement de réseau
troisième génération » Université Montréal, Décembre 2002.

[17] Tohmé S., Naja R., Decreusefond L., « Analyse quantitative de réseau » Master IRS, Mars
2006

[18] Znaty S. « GPRS : Principes et architecture » Copyright EFFORT 2005

[19] Xavier V. « Téléphonie IP et évolution des réseaux», UIT, Yaoundé, Avril 2004

[20] Souheil M. « New trends in telecomunications », UIT/BDI Arab régional Workshop, Syria,
Juillet 2002

[21] Mribah A. « Etude et dimensionnement d’un Réseau de Nouvelle Génération (NGN) » ESCT
Tunisie, année 2005/2006

74
FICHE DE RENSEIGNEMENT

Nom : RANDRIANARIVELO

Prénoms : Hery Nirina Donah

Adresse de l’auteur : Bloc 18 porte 630 CUR Vontovorona

Antananarivo 102 – Madagascar

Tel : +261 33 24 847 92 /+261 34 66 274 00

E-mail : hndRandrianarivelo@gmail.com/ levelo_22@yahoo.fr

Titre du mémoire :

« DIMENSIONNEMENT DE TRAFIC DANS UN RESEAU UMTS. »

Nombre de pages : 76

Nombre de tableaux : 09

Nombre de figures : 39

Mots clés :

UMTS, Trafic, Dimensionnement, réseau de télécommunication, réseau cœur.

Directeur de mémoire :

Nom : RAZAKARIVONY

Prénoms : Jules

Grade : Maître de Conférences

Tel : +261 33 11 182 74

75
RESUME

La commutation électronique évolue. Une nouvelle génération d’architecture de réseaux a apparu


permettant d’offrir de nouveaux services émergents mixant voix, vidéo et données : C’est
l’Universal Mobile Telecommunications System ou UMTS. Cette architecture se fonde
généralement sur l’architecture existante des réseaux de générations antérieures comme le GSM et
l’EDGE. La tâche d’ingénierie se complique alors sur la distinction des dimensionnements de ces
réseaux, surtout en termes de trafics afin de connaitre le nombre des entités principales du réseau
cœur. Ce dimensionnement dépend aussi des services proposés et des comportements utilisateurs.
Une réalisation d’un outil de dimensionnement de trafic du réseau UMTS et une étude de cas de
dimensionnement utilisant ledit outil occupent une partie importante de ce rapport.

ABSTRACT

Electronic switching is changing. A new generation of network architecture has emerged to offer
new services mixing voice, video and data: It is the Universal Mobile Telecommunications
System or UMTS. This architecture is generally based on the existing architecture of previous
generations of networks such as GSM and EDGE. The engineering task is complicated by the
distinction of dimensioning of these networks, especially in terms of traffic in order to know the
number of core network entities. This design also depends on the services offered and user
behavior. A realization of a design tool for UMTS network traffic and a case study design using
the same tool are an important part of this report.

76

Vous aimerez peut-être aussi