Академический Документы
Профессиональный Документы
Культура Документы
IEEE802.16e WiMAX
Thierry Peyre
ACADMIE DAIX-MARSEILLE
UNIVERSIT DAVIGNON ET DES PAYS DE VAUCLUSE
THSE
prsente lUniversit dAvignon et des Pays de Vaucluse
pour obtenir le diplme de DOCTORAT
SPCIALIT : Informatique
cole Doctorale 166 Information Structures Systmes
Laboratoire dInformatique (EA 931)
Thierry PEYRE
Soutenue publiquement le 9 Dcembre 2008 devant un jury compos de :
M.
M.
M.
M.
M.
M.
Jalel BEN-OTHMAN
Merouane DEBBAH
Eitan ALTMAN
Abderrahim BENSLIMANE
Alain JEAN-MARIE
Rachid El-AZOUZI
Rapporteur
Rapporteur
Examinateur
Dir. de thse
Co-dir. de thse
Co-dir. de thse
Remerciements
Tout dabord je voudrais remercier M. Rachid EL-AZOUZI, son encadrement exemplaire et complet a t indniablement une grande chance pour ma carrire future. Je
voudrais de mme le remercier ainsi que M. Abderrahim BENSLIMANE pour mavoir
accueilli au sein de la thmatique Rseaux et Applications Multimedia du Laboratoire
Informatique dAvignon. Je leur suis grandement reconnaissant pour mavoir encadr
pendant toutes ces annes dtude. Je tiens tout particulirement remercier M. Alain
JEAN-MARIE qui, bien quloign, a su la fois me laisser une grande libert de travail
tout en se montrant extrmement disponible, concern et ractif mes besoins et mes
requtes. Je les remercie tous de stre autant impliqus dans ce travail et de mavoir
fait profiter de leur expriences.
Je remercie galement ceux qui ont contribu la ralisation, la correction et lamlioration de ce document. Ainsi, je leur adresse toute ma gratitude et en particulier
Juan Manuel TORRES-MORENO, sa femme ainsi que la mienne qui ont relu, corrig et
comment mon manuscrit.
Je remercie tous les membres de mon jury, M. Jalel BEN-OTHMAN et Merouane
DEBBAH pour avoir accept dtre les rapporteurs de ma thse et enfin M. Eitan ALTMAN pour en avoir t lexaminateur.
De faon gnrale, je remercie tous les membres du personnel du Laboratoire Informatique dAvignon. Plus particulirement, je pense Abderrezak RACHEDI et Ralph
El-KHOURY avec qui jai pass plus de trois annes de thse inoubliable pleines de
dbats haute valeur thologique.
Des remerciements chaleureux envers ma famille : ma femme, mes parents, ma
soeur et son mari, mais aussi mes grands mres, toujours fidles leur poste.
Je profite de cette page pour remercier lensemble des membres du laboratoire pour
leur accueil, jai eu loccasion de les ctoyer quotidiennement avec un rel plaisir pendant toutes ces annes. Je remercie galement le personnel administratif du laboratoire
pour son efficacit et sa bonne humeur.
Enfin, jexprime toute ma reconnaissance Elie FABREGUETTES, Mickael LEFEBVRE
et Damien ROQUES dont le soutien a trs fortement contribu la russite de cette
thse. Je souhaite tout le monde de pouvoir compter sur le soutien sans faille de personnes de cette qualit.
Rsum
Les dernires dcennies ont connu lapoge des transmissions hertziennes, et celles
venir connatront incontestablement le dveloppement et le dploiement intense de
systmes de communications sans-fil. Ds prsent, il est possible de communiquer
par onde sur petite et trs petite distance (LAN et PAN). Les populations se sont familiarises avec les interfaces bluetooth (IEEE802.15) prsentes dans la majorit des objets communiquant (ordinateur portable, tlphone, PDA, etc...). Les foyers squipent
maintenant facilement et bas prix dinterface Wi-Fi (IEEE802.11), afin de profiter dune
utilisation nomade de leur accs internet. Ainsi, la forte croissance du march des offres
internet combine avec celle du march des tlphones mobiles ont habitus un large
spectre dutilisateurs communiquer sans fil. Ce contexte sociologique et financier encourage donc larrive de solutions nouvelles rpondant des besoins latents. Parmi
ceux-l, le march met en vidence le manque de systme de communication sur moyenne distance (MAN). Les rseaux ad-hoc peuvent rpondre ce genre de besoin. Mais
ce jour, les performances sont trop faibles pour les besoins des utilisateurs et elles dpendent trop fortement de la densit des machines nomades. Aussi, le consortium IEEE
cherche au travers de sa norme IEEE802.16 fournir un systme complet de communication sans-fil sur moyenne distance (MAN). Appel aussi WiMAX, ce systme se base
sur une architecture compose dune station de base (BS) et de nombreux mobiles utilisateurs (SS). Le standard IEEE802.16 dfinit les caractristiques de la couche physique
et de la couche MAC. Il dcrit lensemble des interactions et vnements pouvant avoir
lieu entre la station de base et les stations mobiles. Enfin, le standard fournit diffrents
paramtres et variables servant aux mcanismes de communication. Comme tout nouveau standard mergeant, la norme IEEE802.16 ne profite pas dun tat de lart aussi
dvelopp que celui du IEEE802.11 par exemple. Aussi, de nombreuses tudes et ides
sont dvelopper.
En premier lieu, nous effectuons un large rappel de la norme WiMAX et en particulier le IEEE802.16e. Associ cela, nous dressons un tat de lart des travaux traitant
des aspects et perspectives lis au sujet de notre tude.
Par la suite, nous proposons un modle novateur de performance des communications IEEE802.16e. Au travers de ce modle, nous dveloppons une tude gnrale et
exhaustive des principaux paramtres de communication. Ltude explicite limpact de
ces paramtres ainsi que linfluence de leur volutions possibles. De cela, nous critiquons la pertinence de chacun deux en proposant des alternatives de configurations.
5
En sus, nous proposons un mcanisme novateur favorisant le respect de qualit de service (QoS) sur couche MAC. Nous dveloppons un principe original dtablissement de
connexion favorisant laccs aux communications sensibles aux dlais de transmission.
Dans une dernire partie, nous dterminons la capacit dun systme IEEE802.16
grer les arrives et dparts des utilisateurs. Tout en y associant une tude de performance dun nouvel algorithme de contrle dadmission. Cet algorithme dadmission
vise remplir des objectifs multiples : empcher les famines de ressources sur les trafics
les moins prioritaires, favoriser ladmission des utilisateurs en maintenant une gestion
optimale de la ressource radio. Notre tude aboutit une modlisation et une critique
des variations de paramtre associs ce nouvel algorithme. Nous y intgrons par la
suite le principe de mobilit o les utilisateurs ont la capacit de se mouvoir au sein
dune cellule. Cette intgration se fait en y associant des mcanismes originaux afin
dassurer la prennit du service aux utilisateurs mobiles.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
9
12
12
12
13
14
14
15
16
18
18
19
21
21
24
26
26
28
31
32
33
37
39
39
39
40
40
41
41
44
46
47
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
48
50
52
53
54
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
57
57
57
58
59
59
61
66
66
67
69
72
74
2.4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
77
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
79
. 79
. 79
. 80
. 81
. 81
. 82
. 82
. 84
. 87
. 90
. 90
. 91
. 91
. 92
. 93
. 94
. 98
. 102
5 Conclusion Gnrale
107
111
Chapitre 1
Introduction
Contents
1.1
1.2
1.3
1.4
1.5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
12
12
12
13
14
14
15
16
18
18
19
21
21
24
26
26
28
31
32
33
Que lon soit daccord ou pas avec lutilisation des systmes de communication sans
fil, le constat simpose nous-mme : ces moyens rpondent un besoin clairement exprim des populations, de se voir offrir une mobilit et une transparence de plus en
plus large. Que ce soit pour une utilisation professionnelle ou personnelle. Les individus, maintenant de tout ge, veulent pouvoir profiter de leur outils de communication
sans se soucier de leur modalits daccs, ni de leur procdures techniques requises.
Lindustrie observe et analyse maintenant le potentiel offert par la vulgarisation de la
9
Chapitre 1. Introduction
est souvent bas sur un environnement restreint ou encore exploite un cadre hypothtique trop rducteur. Deuximement, ce mode de fonctionnement constitue le principal accs un engouement commercial et financier, aboutissant moyen terme un
meilleur financement et encouragement des autres modes de fonctionnement (Rseaux
Maills en particulier).
Aussi, nous proposons tout dabord dans un premier chapitre une vision globale du
standard IEEE802.16e. En nous appuyant sur la documentation rendue disponible par
lIEEE, nous dressons le portrait technique, structurel, algorithmique et protocolaire de
cette nouvelle norme. Par ailleurs, nous dressons un tat de lart des travaux raliss
sur ce standard en introduisant plus spcifiquement les problmes soulevs par lvaluation des performances, ainsi que la conception et ltude des modles de capacit
des cellules IEEE802.16e.
A compter du second chapitre, nous dveloppons exclusivement les travaux raliss
durant cette thse. Premirement, une approche de modlisation propre ce standard
qui aboutit la ralisation dun modle de performance gnral. Ce modle permet non
seulement de caractriser le comportement du standard tel que dfini par lIEEE, mais
aussi dtudier lvolution et les drives du systme dans un environnement diffrent.
En outre, la mise en vidence de certaines contradictions dans le choix des paramtres
de fonctionnement t nous permettent de dresser un profil plus efficace de fonctionnement.
Le troisime chapitre dveloppe un principe de gestion novateur des ressources associes aux mcanismes dengagement de connexion. Ce principe se base sur un partitionnement des codes servant lenvoi des demandes de ressources, en fonction du
type de trafic li cette demande. Ce principe original offre un meilleur respect des impratifs de qualit de service des communications, et plus particulirement la rduction
du dlai dattente de la rponse donnant droit aux ressources demandes.
Le quatrime et dernier chapitre dtaille la ralisation dun nouveau modle de performance li la capacit dun systme cellulaire IEEE802.16e. Ce chapitre exploite les
lments de contribution du prcdent chapitre. Ces lments sont alors injects dans
un nouveau modle de performance dune cellule IEEE802.16e. Ce modle exploite la
nature discrte des communications. Ltude traite des perspectives offertes par un algorithme original de contrle dadmission des connexions (CAC). Ce dernier assure
les impratifs de QoS demands par les appels temps rel, un accs galitaire aux ressources pour les appels non temps rel mais aussi une ressource minimale accessible
aux utilisateurs les moins prioritaires. En outre, nous renforons notre algorithme de
contrle dadmission en y intgrant la gestion de la mobilit intra-cellulaire des utilisateurs. Pour cela, notre nouvel algorithme introduit une rservation de ressource pour
les utilisateurs mobiles. Cette ressource compense le surplus de bande passante demand par un appel en migration vers un secteur de modulation plus robuste. Tout
ceci a pour objectif dassurer une meilleure efficacit doccupation des ressources radio.
Lensemble de ces chapitres aura ainsi apport des lments nouveaux permettant
une discution et une critique plus largies des proprits et perspectives de ce standard
encore naissant.
11
Chapitre 1. Introduction
1.1.2 Structure
Le standard IEEE802.16 dcrit un systme de communication avec infrastructure.
Les changes des donnes sont ainsi centraliss par un organe principal. Cette organisation est caractristique dune architecture cellulaire. Les units communicantes, souvent nombreuses et relativement limites en puissance et capacit de calcul, dialoguent
exclusivement avec cet organe central. Les units obtiendront un accs avec lextrieur
ou avec une autre unit de la cellule uniquement par le biais de cet lment principal.
La figure 1.1 illustre le modle de rfrence de la norme et prcise les blocs fonctionnels qui relvent spcifiquement du standard.
La couche MAC se compose de trois sous-couches. La sous-couche de convergence
des services (CS) assure la transformation, et la reprsentation des informations rseaux
extrieures reues via le point daccs de service (SAP). Ces informations proviennent
en fait des units de donnes de services (SDU) reues par la deuxime composante
de la couche MAC : sous-couche commune MAC (CPS). Cette sous-couche de convergence introduit la classification des units de donnes des services rseaux extrieurs,
et les associe ses identifiants propres de flux de service MAC (SFID), ainsi qu ses
identifiants de connexions (CID). De plus, cette sous-couche prend en charge certaines
fonctions telles que la suppression des enttes de donnes (PHS). De nombreuses spcifications sont disponibles pour cette sous-couche afin de la rendre interfaable avec
un grand nombre de protocoles. Le format des donnes issues de la sous-couche de
convergence lui est propre, et la couche MAC commune (CPS) ne doit pas ncessairement pouvoir interprter tout ou partie de ces donnes.
La seconde composante de la couche MAC est la sous-couche commune MAC (CPS).
Elle fournit les principales fonctionnalits de la couche MAC en grant laccs au canal,
12
1.1.3 Chronologie
La formalisation du standard IEEE802.16 correspond une travail de longue dure. La standard sest en premier lieu fix des objectifs principaux pour aprs dfinir
ses premires proprits et caractristiques. Par la suite, des objectifs de plus en plus
ambitieux ont abouti la distinction de versions, chacune amliorant la prcdente en
13
Chapitre 1. Introduction
lui intgrant des fonctionnalits additionnelles. Le tableau 1.1 tablit lvolution chronologique de la norme, de son dbut jusqu la priode dengagement de la prsente
tude.
Version
IEEE 802.16
IEEE 802.16a
IEEE 802.16b
IEEE 802.16c
IEEE 802.16d
IEEE 802.16e
Caractristiques
Frquences suprieures 10 GHz
Frquences comprises entre 2 et 11 GHz
Frquences comprises entre 10 et 60 GHz
Frquences libres
Intgrant tous les standards antrieurs
Intgre la gestion de la mobilit
Date
octobre 2002
octobre 2003
Fusionn avec la version a
janvier 2003
octobre 2004
fvrier 2006
des espaces temps-frquences (ou sous-porteuses) qui leur sont destins ou allous respectivement pour recevoir et mettre leur donnes de trafic. Cet ensemble de sousporteuses dfinit un sous-canal de transfert de donnes assign la seule connexion
de la SS qui la engage. La sous-trame du lien descendant se compose, ensuite, de
lensemble des espaces de transmission (DL burst) tels que dfinis par la DL-MAP.
Le lien montant se compose des missions des SS vers la BS. Cette ressource devant
se partager entre toutes les SS, lmission sur lien montant obit au procd DAMA :
accs multiple par demande assigne. Ce procd sera dcrit dans la section 1.3. Les SS
transmettent donc leur donnes via leur espace allou (UL burst), information obtenue
par lecture de la UL-MAP. Il est noter que la sous-trame de lien montant contient
un espace de frquence intitul Ranging Subchannel, par lequel les SS effectuent leur
signalisations montantes de contrle.
Afin de maintenir une bonne synchronisation entre les SS et larchitecture, les deux
sous-trames DL et UL sont espaces par un temps TTG : espace de transition metteur/receveur. De plus, deux trames compltes sont elles-mmes spares par un temps
RTG : espace de transition receveur/metteur.
Chapitre 1. Introduction
uniquement lorsquon considre un modle de propagation bas sur le path loss. Dans ce
type de modle, laffaiblissement du signal dpend essentiellement de la distance entre
metteur et rcepteur et non des obstacles la propagation des ondes radios. Aussi,
suivant ce modle de propagation, les seuils de rapport signal sur bruit dfinissent
les rayons respectifs des secteurs. Nanmoins, il est important de prciser que dautre
modle de propagation peuvent tre considrer. Dune manire gnrale, le profil de
modulation et de codage dpend directement du rapport signal-bruit (SNR) du rcepteur. Les lments IEEE802.16e peuvent ainsi adapter leur modulation et leur codage
la qualit du canal de transmission, afin doptimiser lutilisation des ressources radio
tout en conservant un taux de perte acceptable. Le tableau 1.2 prsente les diffrents
codages et modulations possibles dans le standard. Ces paramtres de transmission assurent un taux de perte de blocs de donne (BLER) infrieur une perte dun bloc pour
un million transmis.
Modulation
QPSK
QPSK
16-QAM
16-QAM
64-QAM
64-QAM
64-QAM
Codage
1/2
3/4
1/2
3/4
1/2
2/3
3/4
bit/symbole
9.4
11.2
16.4
18.2
21.2
22.3
24.4
CINR mini.
5
8
10.5
14
16
18
20
17
Chapitre 1. Introduction
passage dun profil un autre de moindre robustesse est possible sans attendre lautorisation de la BS. En effet, ce changement nimplique pas une consommation supplmentaire des ressources radio. Par contre, le cas inverse ncessite une autorisation explicite
de la BS, attestant ainsi que le canal radio dispose dassez de ressources libres pour
supporter un tel changement. Dans cet optique, la demande de changement requirt
logiquement lenvoi dune requte explicite de type ranging request.
Chapitre 1. Introduction
toute la cellule. Les mobiles accdent aux informations qui leur sont destines en y
recherchant leur identifiants de connexion (CID). Le lien montant est quant lui form
par la runion des missions singulires et synchronises de chaque lment mobile
en activit. Toute mission sur le lien montant doit tre pralablement autorise par
la station de base, qui entre autres y associe les droits spcifiques daccs au canal :
les mobiles peuvent disposer dun droit daccs continu ou soumis des demandes
rptes priodiquement. Les diffrents rgimes dautorisation seront dtaills dans la
section 1.3.5.
Notons ici que les communications PMP assurent aisment les diffusions larges
(Broadcast) tous les mobiles, des groupes spcifiques (Multicast), ou encore un
mobile en particulier (Unicast).
Le point primordial caractrisant les communications du standard IEEE802.16e est
quelles sont orientes connexion. Ainsi, toute transmission sera associe ltablissement pralable et lentretien dune connexion. Ce procd assure, chaque type de
transmission, une connexion associe offrant une qualit de service (QoS) adquate.
20
Chapitre 1. Introduction
sant sur le DAMA, alloue donc une ressource la suite dune requte mise par une SS.
Quand cette ressource nest plus utilise, la BS a alors tout le loisir de lassigner une
nouvelle connexion.
quel que soit sa classe de trafic. Nanmoins une autre mthode existe. Drive de la prcdente, elle est utilise par les trafics demandant une modification des ressources qui
leur sont alloues. Spcifiquement utilis par les trafics non-interactifs, UGS, ertPS et
rtPS (voir section 1.3.5) ; ce mcanisme consiste attacher, en fin de paquet de transmission, la demande de mise jour des ressources dsires (piggyback request). Cette
modification assure au trafic une prise en charge immdiate de la requte par la BS en
vitant tout risque de collision sur lintervalle de contention.
Chapitre 1. Introduction
1.3.5 Ordonnancement
Les outils dordonnancement sur couche MAC ont pour but dassurer une gestion
efficace des diffrents appels en accord avec les classes de service auxquelles ils sont rattachs. Le planification des ressources lies un appel sappuie alors sur un ensemble
dtermin de critres de Qualit de Service. Chaque appel est associ une classe de
service. A ce jour, quatre classes de service sont proposes dans le standard : le service
acceptation non-sollicite (UGS), le service temps rel (rtPS), le service de transfert
de donnes (nrtPS) et trafic interactif (BE). En outre, une dernire classe a rcemment
intgrer le standard constituant une extension du service temps rel (ertPS).
UGS (Unsolicited Grant Service) : la classe UGS est destine supporter les
flux de donnes temps rel caractriss par une taille fixe de paquets reus p24
riodiquement. Cette classe est donc destine aux services T1/E1 et la voix sur IP
(VoIP) sans suppression de silence. Les paramtres de QoS associs sont alors le
dbit maximum et minimum rserver pour le trafic (souvent les mmes), le dlai
maximum, la gigue tolre et la priodicit dsire des opportunits de transmission. La SS conserve un dlai optimal par le fait quaucune requte nest envoye
dans le sous-canal de contention une fois le service engag. Cette classe de trafic limine donc les donnes et dlais induits par des requtes de bande passante
rptes. La BS rserve alors priodiquement la SS une partie des ressources
radio disponibles. La quantit rserve est initialement gale au dbit maximum
demand.
rtPS (real time Polling Service) : la classe rtPS est destine traiter les trafics
temps rel pour lesquels la taille des paquets de flux de donnes sont variables et
intervalle rgulier. Aussi, cette classe est utilise pour les trafics vido tels que le
MPEG, H.263, .... Les paramtres de Qualit de Service sarticulent autour dun
dbit minimum rserv pour le trafic vido, dun dbit maximum acceptable,
dun dlai maximum et enfin dune priodicit de mise jour du dbit dsir.
La SS, engageant un trafic rtPS, a la possibilit de mettre jour ses paramtres de
performance en incorporant priodiquement de nouvelles requtes de ressource
en queue des paquets de donnes, durant lintervalle de contention. Cette classe
respecte donc les trafics sensibles au dlai en vitant aux requtes de mise jour
les collisions impliques par lintervalle de contention. Par ailleurs, la SS a tout
loisir dindiquer la BS quelle priodicit de mise jour requiert le trafic engag.
ertPS (extended real time Polling Service : la classe ertPS est destine supporter
les flux de donnes temps rel caractriss par une taille variable de paquets reus
priodiquement. Cette classe est donc destine aux services de voix sur IP (VoIP)
avec suppression de silence. Les paramtres de Qualit de Service sarticulent
autour dun dbit minimum rserv pour le trafic vido, dun dbit maximum acceptable, dun dlai maximum mais sans indicateur de priodicit de mise jour.
La SS engageant un trafic ertPS a la possibilit de mettre jour ses paramtres de
performances en incorporant, quand cela est ncessaire, de nouvelles requtes de
ressources en queue des paquets de donnes ou durant lintervalle de contention.
Cette classe respecte donc les trafics sensibles au dlai en vitant aux requtes de
mise jour, les collisions impliques par lintervalle de contention. Par ailleurs,
cette classe de trafic rduit le trafic de signalisation et le dlai dvolution pour les
ressources alloues dynamiquement. De plus, lallocation variable des ressources
pour les appels ertPS permet dviter le gaspillage de ressource sur lien montant,
comme cela peut tre le cas sur les appels UGS. En fait, cette classe propose une
alternative entre les trafics UGS et rtPS.
nrtPS (non real time Polling Service) : la classe nrtPS doit quant elle permettre
la bonne gestion des trafics insensibles au dlai mais requrant un dbit minimum. La taille des paquets peut donc tre variable, ainsi que le dlai entre deux
transmissions de paquets. Cette classe est donc tout fait adquate au protocole
25
Chapitre 1. Introduction
de transfert de fichiers (FTP). Les paramtres de Qualit de Service sont : un dbit minimum de trafic rserver, le dbit maximum possible pour la connexion
et une priorit de trafic. Une fois la connexion engage, la SS devra imprativement mettre une nouvelle requte de bande passante pour pouvoir prtendre
un autre dbit.
BE (Best Effort) : la classe BE est ddie aux trafics nexigeant pas de niveau de
performance particulier. Les paramtres de QoS sont uniquement lis au maximum de dbit possible pour la connexion et la priorit de trafic. Comme pour
la classe prcdente, la classe engage une nouvelle connexion pour tout nouveau
besoin de ressource.
Diffrents travaux abordent en effet une analyse qualitative gnrale de la technologie IEEE802.16, en la comparant souvent avec les spcificits des autres technologies
majeures dj existantes. Ainsi, (Barry et al., 2005) prsentent et rsument les principales originalits et principes du standard IEEE802.16. Les auteurs y intgrent une dimension conomique, ainsi que les perspectives dvolution ayant conduit la ralisation de la version -e- du standard. Suivant une logique similaire dtude, (Ma et Jia,
2006) prsentent une analyse intelligente dite SWOT , des forces et faiblesses du
standard vis vis de ses aptitudes de comptition et de coopration avec les autres
principales techniques de communication sans-fil. Cette tude exprime que le standard
prsente des perspectives plus complmentaires que concurrentielles. Les auteurs prcisent, entre autres, que les performances des systmes de communication de troisime
et quatrime gnration (3G et HSDPA) demeureront, court et moyen terme, les technologies prdominantes. Mais ils mettent galement en avant les forts avantages de
considrer le standard IEEE802.16e comme la technique majeure dinterconnexion de
toutes ces technologies entre elles. Il en rsulte un intrt grandissant pour les travaux
relatifs la coopration, linterconnexion et la possibilit de migration dynamique de
technologie (handover vertical).
Dans une approche plus quantitative, dautres tudes exploitent les caractristiques
propres au standard afin de mettre en vidence les perspectives de performance, de
comptitivit et de dploiement. Par exemple, (Smura, 2004) correspond une thse
traitant des diffrents critres de performance caractrisant un systme de communication IEEE802.16. Il met particulirement en avant les relations entre la capacit de
couverture, de dbit et daccueil du systme, ainsi que ses perspectives tarifaires. Lauteur conclut son tude en indiquant que ces systmes de communication ne sont pas
encore capables de supplanter les accs internet domestiques xDSL ou ceux sur fibre
optique (IEEE802.11, ADSL et VDSL), mais quils constituent ce jour la meilleure alternative aux rseaux tendus, ruraux ou caractriss par une topologie gographique
fortement accidente. Dans ces dernires conditions, le faible cot de dploiement et le
fort dbit offert en font la technologie prdominante. En outre, lauteur prcise que les
perspectives conomiques les plus profitables se basent sur la gestion native de la mobilit et de la Qualit de Service. En effet, ce type de capacit est susceptible de motiver
une surtaxation pour tout utilisateur dsireux den profiter. En parallle cela, nous
trouvons une tude aussi pertinente : (Ghosh et al., 2005) relative cette fois au standard
IEEE802.16d. Elle prsente les premiers indicateurs de performances relles obtenues
sur des dploiements oprationnels. Lexprimentation fait tat dun dbit maximum
de 3 Mbit/s sur une couverture de quelques kilomtres. De plus, lauteur prcise que
dans ces conditions dexploitation, environ 25 % des utilisateurs ne peuvent accder
plus de 1.5 Mbits/s. Ces observations ont t obtenues sur des interfaces simple antenne et sur une cellule exploitant trois profils de modulation (Burst profiles). Les auteurs rajoutent que lutilisation de mobile double antenne lintrieur dune cellule
dcompose en six secteurs aboutit un dbit maximum de 7 Mbits/s o seulement 2
% des utilisateurs disposent dun dbit infrieur 1.5 Mbits/s. En conclusion, les auteurs dveloppent diffrentes perspectives en fonction des amliorations qui peuvent
tre vises dans le futur de cette technologie.
27
Chapitre 1. Introduction
Enfin, nous trouvons dans la documentation lectronique trois lments cls : (Forum,
2004), (Forum, 2005) et (Forum, 2008). Ces trois rfrences constituent la principale base
bibliographique sur le standard IEEE802.16. La premire correspond au forum impliquant lensemble des communauts libres, industrielles et littraires travaillant sur le
standard. Ce forum reprsente la base de connaissance primordiale lensemble de
cette tude. La seconde ainsi que la dernire rfrence correspondent aux standards
eux-mmes, respectivement le IEEE802.16d et le IEEE802.16e. Ces deux rfrences sont
indissociables car la dernire est en fait compose dun ensemble de mises jour de
la premire. Enfin, des travaux en cours portant gnralement sur les techniques de
transmissions sans-fil : les rfrences (Tse et Viswanath, 2005) et (Smith et Meyer, 2004)
constituent une base de connaissance thorique importante. A la manire des rfrences
prcdentes, ces ouvrages fournissent un grand nombre doutils thoriques et contextuels relatifs aux techniques de transmissions sans-fil. Le dernier a notamment lavantage dexplorer les rseaux tendus et cellulaires ainsi que les perspectives et moyens
dinterconnexions entre eux.
tion de service au travers des paramtres de backoff utiliss par chaque mobile. Les
auteurs prouvent lexistence de points fixes stables et multiples. Ils dveloppent alors
une analyse des performances gnrales sur le IEEE802.11. Afin dtablir une premire
approche thorique des performances sur le standard IEEE802.16e, nous remarquons
aussi la rfrence (Wangt et al., 2005). Ce travail constitue un des premiers lments
dtude des performances propres la version e du standard IEEE802.16 dans un mode
de fonctionnement division de temps (TDD). Les auteurs comparent ces performances
avec celles atteintes par les autres technologies prdominantes sur les rseaux urbains
(MAN) : 3GPP, UMTS et HSDPA. Bien que ce travail ne propose pas un modle de
performance thorique, ils expriment des rsultats de simulation attestant dun gain
defficacit spectrale allant de 40 50 %. Cette tude est complte par (Seo et al., 2004)
portant sur lanalyse des performances du protocole daccs alatoire dans un environnement OFDMA-CDMA, utilisant des intervalles de contention pour lengagement des
connexions. Ltude se base sur la critique du dlai moyen.
Cet espace dlments thoriques nous amne considrer les mcanismes vritablement spcifiques au standard IEEE802.16, et particulirement son procd dtablissement de connexions. Ce mcanisme constitue un des lments primordiaux des
performances gnrales dun tel systme de communication. Dans ce domaine, nous
trouvons premirement (Lee et Morikawa, 2006). Ce travail traite spcifiquement du
processus dtablissement de connexion (ranging process) dans le IEEE802.16e. Les auteurs sintressent la facult de la station de base dtecter, identifier et sparer les
codes utiliss simultanment sur un intervalle de contention. Ils identifient les principaux facteurs influenant cette facult de dtection. En conclusion de cette tude, les
auteurs proposent une amlioration de lalgorithme de dtection de requte prenant en
compte lensemble des rsultats obtenus. Partant des constats de cette tude, notre recherche bibliographique stoffe aux travers de plusieurs travaux qui analysent la fois
ce mcanisme de connexion, et tudient linfluence des variations de ses composantes.
Ainsi, (Doha et al., 2006) fournit un ensemble dlments de conclusion majeurs. Premirement, lanalyse prsente limpact de la taille de lintervalle de contention sur le
dlai daccs des appels aux ressources demandes. Deuximement, les auteurs dveloppent un modle de performance visant dfinir limpact de ce dlai sur le dlai
total des transmissions. Enfin, ltude dfinit les moyens doptimisation du dlai et dbit possibles en adaptant la taille de lintervalle de contention (ranging subchannel) par
rapport aux arrives de trafics. Par ailleurs, (Won et al., 2003) aborde la rpartition des
codes CDMA entre les familles des requtes sur intervalle de contention. Les auteurs
dfinissent et analysent un modle de performance, afin de contrler dynamiquement
la taille de chaque famille de code (voir section 1.2.2). Ce travail vise amliorer lefficacit des accs comptition. Enfin, (You et al., 2005) tudient la capacit daccueil dun
intervalle de contention, en prenant en considration les interfrences induites par les
accs multiples des autres utilisateurs. Se basant sur une unique cellule IEEE802.16d, ils
caractrisent la probabilit derreur dune requte de ressource en fonction du nombre
darrives. De plus, ils identifient un nombre dutilisateurs limite caractrisant une probabilit derreur maximale acceptable.
A la suite de ces travaux, quelques approches nouvelles apparaissent telles que
29
Chapitre 1. Introduction
(Yan et Kuo, 2006), qui dveloppent un modle intercouche adaptant la taille de lintervalle de contention au nombre dutilisateurs, ainsi quau dlai et dbit demands par
les classes. Ainsi que (Cicconetti et al., 2007) qui proposent un premier bilan de performance du standard IEEE802.16-OFDMA en mettant cette fois-ci en vidence limpact
de la dure des trames MAC sur le dbit des transmissions et le dlai des connexions.
Ltude tmoigne alors que ce paramtre avantage lune des mtriques autant quil pnalise lautre. Aussi, en permettant la fluctuation de la dure de trame MAC, le standard permet de donner diffrentes orientations dexploitation de la technologie. Par
ailleurs, cette mme tude quantifie limpact du trafic de signalisation (overhead PHY et
MAC) induit par un grand nombre dutilisateurs. Ces considrations aboutissent un
autre lment de conclusion intressant : le dlai dtablissement dune connexion est
un facteur primordial du dlai global subi par les classes de trafic temps rel (UGS et
rtPS).
Nous abordons maintenant une dernire catgorie de travaux visant caractriser les performances globales des systmes architecturs en cellules. Premirement,
nous y spcifions les travaux (Tarhini et Chahed, 2006) et (Tarhini et Chahed, 2007b).
(Tarhini et Chahed, 2006) reprsentent une premire approche de modle de performance MAC pour le standard. Les auteurs ralisent un modle de performance des
communications sur une seule cellule IEEE802.16e. Ltude se base sur un modle continu,
sans mobilit ni sectorisation de la cellule ainsi que sur un algorithme de contrle dadmission minimaliste. Paralllement, (Tarhini et Chahed, 2007b) prsentent une analyse
de la capacit dun systme IEEE802.16 exploitant une modulation adaptative (AMC).
Le contrle dadmission du systme considr se base sur une rservation prioritaire
des ressources pour les trafics temps rel (UGS et rtPS), et sur le partage des ressources
restantes pour les autres types de trafic (nrtPS et BE).
Fort de ces lments initiaux de recherche, nous identifions deux nouveaux travaux.
Le premier, (Liu et al., 2005), constitue une tude ingnieuse qui caractrise les services des paquets de donne en fonction de la modulation adaptative utilise (AMC).
Le modle dfinit et prouve que ltat du systme se caractrise par une chane de
Markov tats finis (FSMC). Un tat de cette chane se dfinit par la longueur de
file dattente et ltat du serveur. Avant de conclure, les auteurs dcrivent un mcanisme inter-couche visant optimiser lensemble des mtriques de performance. Le
second, (Elayoubi et al., 2007), correspond un travail relatif au WCDMA, une technique trs proche de celle utilise dans le IEEE802.16e. En particulier, cette tude tablit un modle de performance et de contrle dadmission incluant la mobilit, ainsi
quune division de la cellule de communication en diffrents secteurs concentriques.
Parmi les lments cls de cette tude, nous identifierons en particulier son mcanisme de contrle dadmission associant la diffrenciation des services ainsi que la
prise en compte de lefficacit de modulation de chaque secteur. Par ailleurs, ce travail exploite et valide une modlisation base sur une approche Markovienne temps
discret (DTMC). Finalement, lensemble de ces lments sont exploits et approfondis
au travers de (Tarhini et Chahed, 2007a), dans lequel les auteurs tudient la capacit
dun lien descendant sur le IEEE802.16-OFDMA en prsence de deux types de trafic : flux continus (streaming) et interactifs (lastique). Ils mettent en avant limpact
30
Chapitre 1. Introduction
disponibles celles demandes par les trafics temps-rel. Ces derniers seront alors refuss si la capacit de la cellule est dpasse par la nouvelle demande de ressource. En
parallle, les autres types de trafic partageront les ressources restantes. En outre, le principe dallocation propos ici introduit une volution dynamique dite de dgradation
de ressource. En effet, larrive de nouveaux appels temps rels aboutira la rduction
progressive et adaptative des ressources restantes partages entre les appels non temps
rel. En outre, nous voyons au travers de (Benameur et al., 2001), une base thorique
menant un partage efficace et quitable des ressources radio disponibles. En effet, ce
travail constitue la base des algorithmes volus de contrle dadmission. Il propose
une gestion indpendante des trafics temps rel et non temps rel. Les premiers reoivent en priorit les ressources demandes, les autres se partagent quitablement la
bande passante laisse libre. Par contre, aucun des deux trafics nobtiendra une nouvelle connexion si les trafics non temps rel ne disposent plus dun minimum de bande
passante. Ce principe vise empcher la famine de ressource pour les trafics non temps
rel. Dans une toute autre approche, nous prsentons la rfrence (Ball et al., 2005).
Ce travail propose un ordonnancement innovant de lallocation de ressource entre les
trafics. Le principe de TRS (ordonnancement par omission temporise) attribue les ressources en fonction de lefficacit de modulation de chaque utilisateur. Ce travail a la
particularit de prendre en compte lefficacit spectrale des utilisateurs vis vis des
ressources radio qui leur sont alloues.
Concernant le second axe de recherche, nous identifions en particulier les travaux
suivants : une premire tude, (Sayenko et al., 2006) propose un ordonnancement des
sous-porteuses alloues aux transmissions sur lien montant (UL burst), afin daffiner le
respect de la Qualit de Service de ces transmissions. Les auteurs proposent des mcanismes simples dattribution despace de transmission pour lesquels le positionnement
et la rpartition sur la trame MAC rpondent aux impratifs de Qualit de Service de
chaque classe de trafic. Par la suite, nous mettons en avant les tudes (Niyato et Hossain,
2006) et (Chandra et Sahoo, 2007). Premirement, (Niyato et Hossain, 2006) est un des
rares travaux associant aux dlais de communication ceux issus des couches suprieures, non dfinies par le standard. Les auteurs traitent la stabilit des files dattente
de chaque trafic afin de maintenir une qualit de service de bout en bout de la communication. Ils dveloppent un principe dallocation de bande passante sur le lien montant, en prenant en compte la taille de la file dattente des services rtPS, nrtPS et BE.
Deuximement, (Chandra et Sahoo, 2007) prsentent un algorithme de contrle dadmission ayant la particularit de prendre en compte le dlai limite de validit dune
connexion. Ce travail rpond en fait dautres tudes montrant limportance des dlais
de connexion dans le dlai global de la transmission.
entre les systmes bass sur le standard IEEE802.11 et ceux bass sur le IEEE802.16.
Cette tude trouve sa motivation dans le fait que ces deux standards sont amens
fonctionner sur des gammes de frquences trs proches et en certains points confondues. Aussi, les auteurs proposent des lments de solution vitant une double occupation spectrale simultane. Deuximement, (Sartori et al., 2007) est un travail visant
dvelopper un modle analytique de coopration entre le HSDPA et le IEEE802.16. Le
but principal est de maximiser le dbit global des communications. Ce travail met en
avant les gains de performance obtenus par lintgration des mcanismes de handover
vertical dans ces deux technologies.
Chapitre 1. Introduction
obtenus au travers de la matrise des mcanismes de couche MAC, et tout spcifiquement de ceux inhrents lengagement et ltablissement des connexions. Nos motivations dans ce champs de recherche sont donc multiples. Premirement, il est ncessaire
de mettre en place un modle gnral des mcanismes de couche MAC en y proposant
par ailleurs des mcanismes innovant de diffrenciation de service. Ce modle doit se
caractriser par une approche la plus gnrale possible, o tous les lments contribuant lengagement des connexions doivent tre reprsents. Par ailleurs, au vu des
conclusions dtude dcrites dans ce domaine, il apparat maintenant clairement que
les dlais dtablissement de connexion constituent le principal frein lvolution des
performances de ce standard. Aussi, notre second objectif se basera sur ltude plus approfondie des mcanismes denvoi et dacceptation des requtes de transmission. En y
dgageant linfluence propre chacun des paramtres de ces mcanismes, nous visons
minimiser leur impacts sur le dlai dtablissement de connexion. Cette approche doit
aboutir des analyses de comportement lies lvolution de ce dlai ainsi qu des
prconisations en fonction des ambitions possibles quant lexploitation des systmes
IEEE802.16e.
Les tudes propres la gestion de la QoS et llaboration dalgorithmes performants de contrle dadmission tmoignent du fort engouement et potentiel damlioration des performances par ce biais. Ces tudes abordent des implmentations de processus spcifiques sur couche MAC, rseau et inter-couche, mme si cette dernire nest
pas formalise dans le standard IEEE802.16. Or, elles montrent toutes quune architecture de gestion de la Qualit de Service sur couche MAC permet daboutir des gains
significatifs de performance. En outre, certains travaux tmoignent que le nombre et
le type de classes de trafic dans le standard peut augmenter, tel que latteste la classe
ertPS rcemment intgre au standard (voir le paragraphe 1.3.5). Il est donc ncessaire
de fournir des outils de gestion de la Qualit de Service. Cette tude vient en complment de celle explores prcdemment, portant sur les performances propres aux utilisateurs. Par ailleurs, ces travaux confirment limportance des dlais dtablissement de
connexion vis vis des dlais globaux des communications. Mais il mettent particulirement laccent sur le besoin dune gestion de lefficacit spectrale des transmissions,
notamment par la prise en compte de la capacit dadaptation de la modulation (AMC).
Cest notamment dans ce but premier que sarticule cette thse : viser une rduction optimale du dlai de connexion pour les trafics qui y sont sensibles, tout en leur assurant
une allocation de ressource optimale.
Un autre point de motivation, vient de lobservation quune grande partie des travaux dveloppent des tudes parallles entre elles : certaines traitent un mme sujet
suivant des bases thoriques diffrentes, dautres proposent continuellement de nouvelles approches sans intgrer ce qui constituaient les contributions des propositions
antrieures. Nous dsirons donc partir des contributions qui nous semblent les plus
fortes en apportant un ensemble dlments nouveaux et complmentaires. Notre approche est toujours porte par le souci de gnralisation et de fidlit au spcificits du
standard IEEE802.16. Suivant cette approche, nous remarquons que les tudes portant
sur le contrle dadmission visent tablir un algorithme optimal assurant la fois de
nombreux objectifs : respecter la Qualit de Service des flux de donnes, faciliter lac34
cs aux ressources pour les connexions entrantes, assurer une quit entre les trafics de
mme type et optimiser lefficacit dexploitation des ressources radio. A cela se rajoute
dans un dernier temps la capacit dun systme IEEE802.16 conserver les appels en
cours en cas de mobilit intense. Ces diffrents objectifs dfinissent la ligne directrice
de cette tude, o partant de ces contributions existantes, nous dsirons fournir un algorithme complet, efficace et aussi simple que possible.
Enfin, un dernier lment motive lengagement dtudes sur le WiMAX. La WiMAX
nest pas encore dploy grande chelle. Dailleurs, la conception et la fabrication des
quipements qui sy rattaches viennent tout juste de sengager. Aussi, les travaux de
recherches mens en amont ont toutes les chances davoir un impact rel sur le devenir
de cette technologie. De par notre dmarche de recherche nous avons espoir de pouvoir
influencer la politique dintgration du standard sur les quipements venir.
35
Chapitre 1. Introduction
36
Premire partie
37
Chapitre 2
2.2
2.3
2.4
Formulation du problme . . . . . . . . . . . . . .
2.1.1 Objectifs . . . . . . . . . . . . . . . . . . . .
2.1.2 Hypothses . . . . . . . . . . . . . . . . . .
2.1.3 Environnement . . . . . . . . . . . . . . . .
Modle . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1 Analyse par Point Fixe . . . . . . . . . . . .
2.2.2 Performances . . . . . . . . . . . . . . . . .
Analyses numriques . . . . . . . . . . . . . . . .
2.3.1 Validation du modle . . . . . . . . . . . .
2.3.2 Impact des paramtres de communication
2.3.3 Influence du nombre de codes . . . . . . .
2.3.4 Evolution du dlai de rponse . . . . . . .
2.3.5 Analyse globale . . . . . . . . . . . . . . . .
Contributions et perspectives . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
39
39
40
40
41
41
44
46
47
48
50
52
53
54
de communication sur couche MAC vis vis des performances et temps dtablissement de connexion des utilisateurs IEEE802.16e. Enfin, fort de ce nouvel outil danalyse, le dernier enjeu sera dapporter une critique pertinente quant au choix des valeurs
prconises et utilises par dfaut par le standard.
2.1.2 Hypothses
Afin dtablir un modle de performances aussi gnral que possible, nous utilisons un cadre hypothtique minimal. Aussi, nous nous baserons sur un faible nombre
dhypothses de base. Premirement, le trafic des utilisateurs est satur. Cette hypothse indique que chaque utilisateur de la cellule IEEE802.16e dispose constamment
dune information transmettre. De ce fait, il ny a aucun temps dinactivit, ou de
veille, entre la fin dune transmission de donnes et le besoin dengager une nouvelle
connexion en vue dun autre transfert. Cette hypothse est souvent considre comme
une des hypothses les plus fortes communment prise dans les travaux dvaluation
de performances. Nanmoins, cette hypothse relve ici dune importance moindre.
En effet, le standard IEEE802.16 se base sur des communications orientes connexion.
Aussi, seul lintensit des connexions entrantes dans le systme doivent tre pris en
considrations.
Deuximement, la section 1.3.4 prcise quaprs lenvoi dune requte de ressource,
les utilisateurs engagent un compte rebours nomm T3 . Ce timer T3 force les utilisateurs demandeurs de ressources laisser le temps la station de base de formaliser
et de transmettre sa rponse. En temps normal, la transmission des donnes seffectue
ds rception de la rponse. Nanmoins, pour les besoins de ltude, nous supposerons que quels que soient les dlais de rception des rponses de la station de base, les
transmissions de donnes en rsultant ne sengagent quaprs expiration du dcompte
du timer T3 . Cette hypothse sexplique en considrant deux de nos objectifs. Premirement, nous voulons dfinir un modle aussi gnral que possible, mais en gardant une
certaine matrise de sa complexit calculatoire. Considrez le paramtre tr comme fixe,
et non comme une variable alatoire, rpond donc cet objectif. Deuximement, notre
tude vise principalement valuer les possibilits de rduction du dlai de connexion.
Fixer tr sa valeur maximales nous assure de prendre en compte les dlais maximum
de connexion.
2.1.3 Environnement
Nous considrons une cellule IEEE802.16e o sont runis un nombre fini dutilisateur. Ces utilisateurs suivent un rgime satur. De ce fait, ils dsirent continuellement engager de nouveaux appels. Aussi, chaque utilisateur engagera une nouvelle
connexion du moment que sa demande prcdente a t conclue.
Pour formaliser sa demande, un mobile choisit un code de modulation. Ces codes
sont issus de ceux attribus au requte de bande passante (Bandwidth Ranging Request.).
Aprs envoi de la requte, le mobile laisse la station de base le temps de recevoir
40
2.2. Modle
et traiter sa demande. Pour cela, le mobile attend lcoulement dun certain nombre de
trames MAC. Ce procd dattente correspond au timer T3 dcrit prcdemment. En cas
dabsence de rponse expiration du timer T3 , le mobile engage un processus de backoff
caractris par une taille minimal de fentre, un multiplicateur en cas dchecs succssifs et un nombre maximum de retransmissions autoris. Par contre, comme indiqu
dans les hypothses ci-dessus, si une rponse est disponible, la transmission de donnes
se fera partir de lexpiration de ce timer T3 . Enfin nous identifions des temps (ou slots)
systmes. Un temps systme correspond la dure dune trame MAC IEEE802.16e.
2.2 Modle
2.2.1 Analyse par Point Fixe
Principe
Notre approche thorique se base sur une analyse par Point Fixe (Kumar et al.,
2006). Elle caractrise le comportement statistiques du processus de backoff engag par
les utilisateurs. De ces seules statistiques, lanalyse par point fixe permet dextraire les
performances globales daccs au canal (taux de tentative, probabilit de collision, ...).
Toutefois, cette analyse fut initialement dveloppe pour le standard IEEE802.11. Aussi,
nous en avons dvelopp une nouvelle approche dont loriginalit rside dans sa parfaite adaptation au standard IEEE802.16e. Lanalyse requirt que les temps dattentes
qui y sont tudis et ceux de transmission de donnes soient indpendants. Ceci est
vrai dans le cas du IEEE802.11, puisque durant les transmissions de donnes, tous les
processus de backoff des utilisateurs en comptition sont gels durant tout le temps
de la transmission. Dans le cas du standard IEEE802.16, ce pr-requis reste vrai mais
pour dautres raisons. En effet, deux faits combins entranent que les processus de backoff etudis soient indpendants des transmissions de donnes : le processus de backoff
sengage sur les demandes de bande passante or, celles-ci sont mises sur un canal de
transmissions qui leur est propre : le Bandwidth Request Ranging Interval, appartenant
lespace de temps Ranging Subchannel de la figure 1.2. De plus, le fait que le standard se
base sur des communications orientes connexions implique que, pour un mme utilisateur, le systme admettra plusieurs connexions en parallle. Une transmission de
donnes est donc indpendante de toute autre transmission ou nouvel engagement de
connexion. Ainsi, un mobile pourra engager un nouveau processus de backoff ds lors
que sa prcdente demande de connexion est termine (quelle ait t satisfaite ou pas).
Fort de ces spcificits propres au standard IEEE802.16e, il nous est possible den dvelopper une nouvelle analyse par point fixe tout fait adapte au cadre de ltude
dsire.
41
Droulement
La figure 2.1 dcrit lvolution du processus de backoff dun mobile. Ce chronogramme a t pur des temps de transmissions en vertu des caractristiques nonces
prcdemment. Ainsi, nous pouvons simplifier la reprsentation des temps de backoff
par la concatnation des diffrentes fentres issues des transmissions et retransmissions
dun mobile. La figure montre ltat du processus de backoff pour trois transmissions
de donnes. Notons que les vnements denvoi de requte sont reprsents par des
points. Lattente induite par les fentres de backoff ne sengage quune fois le temps
tr coul. Les vnements reprsents sur cette figure sont les suivants. La premire
demande russit aprs deux tentatives, la seconde aboutit malgr deux collisions et
la troisime naboutit quaprs trois collisions et une quatrime tentative russit. Remarquons que la connaissance dun chec ou lengagement dun envoi de donnes ne
commencent quaprs expiration du temps tr , tel que dfini dans nos hypothses de
dpart (voir section 2.1.2).
X j = R j .tr + Bij
(2.1)
i =0
2.2. Modle
lapproximation de dcouplage faites initialement par Bianchi (Bianchi, 2000). Cette hypothse dfinit que toute tentative daccs au canal est soumise la mme probabilit
de collision quel que soient les stations mettrices et ltat de leur processus de backoff.
De plus, elle dcrit les opportunits de transmission (ou slot) comme indpendantes
les unes des autres. De mme, les station mettrice agissent aussi de manire indpendante. Il faut dailleurs noter que cette approximation est de plus en plus juste pour
un nombre dutilisateurs croissant. Or une cellule IEEE802.16e a justement pour but de
servir un grand nombre dutilisateur. Maintenant, pour les besoins du modle, nous
identifions quelques galits triviales :
E
Rj
Bij
i =0
= b0 + b1 + + k bk
E( X ) = E( R).tr + E
Rj
Bij
i =0
k
(2.2)
(2.3)
E( R) = 1 + + +
=
E( R)
E(X )
(2.5)
E( R)
R
E( R).tr + E i=j 0 Bij
(2.6)
(2.7)
Rj
tr +
(2.4)
E ( i =0 B ij )
E ( R)
1
tr +
(2.8)
b0 + b1 + 2 b2 ++ k bk
1+ + 2 ++ k
Notons que bm , le temps moyen de backoff pour m retransmissions, est dfini par :
bm =
pm CWmin 1
2
et
b0 = 0
(2.9)
Comme nonc prcdemment, tous les mobiles dune cellule ressentent la mme probabilit de collision et donc le mme taux de tentative. Nous supposerons alors que
le nombre de tentatives effectues par les autres mobiles est distribu suivant une loi
binomiale avec pour paramtres , n 1 et N. En fait, la probabilit de collision, Pcoll ,
pour un mobile tentant une demande de ressource est donne par la relation suivante :
Pcoll ( ) = 1 ( )
(2.10)
o ( ) reprsente la probabilit quaucun des i autres mobiles effectuant une tentative en mme temps nutilise le mme code de modulation utilis par le mobile. Cette
dernire probabilit nous est donne par la relation suivante :
n 1
n i 1
1 i
n1
(2.11)
i 1
1
( ) =
i
N
i =0
43
(2.12)
2.2.2 Performances
Le modle mathmatique tant maintenant dfini, nous pouvons y introduire les
relations de performances telles que le nombre moyen des arrives dappel par temps
systme, ainsi que la distribution du nombre des requtes en attente au niveau de la
station de base. A chaque temps systme, les demandes de ressources arrivant au niveau de la station de base sont mises en file dattente. Nous supposerons ici que la file
dattente se compose dun tampon infini. Soit H, la variable alatoire du nombre de
services effectus par la station de base durant une trame MAC.
Ds lors, nous dterminons le nombre de requtes arrivant par trame MAC. En effet, le nombre cumul des requtes mises durant lespace de contention du lien montant aboutit un certain nombre de requtes entrant dans la file dattente de la station
de base. Rappelons quune demande de ressource aboutit la station de base uniquement si cette requte nest pas entre en conflit avec une autre requte module par
le mme code choisi parmi N. Soit P( Zt = j) la probabilit que la station de base
reoive j demandes de ressources sur les N codes orthogonaux, durant le temps t ;
j {0, 1, , N }. P( Xt = i) reprsente la probabilit que i mobiles engagent une demande de ressources sur le mme espace de contention t. Ces deux probabilits sont
dfinies par les relations suivantes :
n
P ( Xt = i ) =
i (1 ) n i
(2.13)
i
n
P ( Zt = j | X t = i ) P ( X t = i )
P ( Zt = j ) =
(2.14)
i= j
P( Zt = j|Xt = i, N ) =
k=0,k6 =1
i
1
i
k
1 i k 1 k
P( Zt = j|Xt = i k, N 1)
N
N
1 i 1 1
P( Zt = j 1|Xt = i 1, N 1)
N
N
(2.15)
44
1 si j = 0
0 autrement
(2.16)
2.2. Modle
Par consquent, le nombre moyen darrives par espace de contention est donn
par :
N
(2.17)
kP(Z = k)
k =1
En loccurrence, la stabilit du systme est garantie ds lors que le nombre moyen des
arrives dappel est infrieur au nombre moyen des services effectus durant un mme
intervalle de temps. Aussi, la condition de stabilit est la suivante :
(2.18)
<
P( Z = j) si i = 0
P( H i ) P( Z = j) +
i 1
P( H = k) P( Z = j i + k)
sinon
(2.19)
k =0
= Q
(n) = 1.
(2.21)
n =0
Le nombre moyen de requtes dans le tampon de la station de base est dfini par
S() suivant :
S() =
k (k)
(2.22)
k =0
Par la formule de Little (Gelenbe et Pujolle, 1987), le temps moyen de sjour dune
requte dans la file dattente est donn par le rapport entre le nombre moyen de requtes S() et le taux darrive . Nanmoins, dans le standard IEEE802.16e, le dlai
est rallong dun temps systme, car les requtes sont considres comme intgrant le
systme qu partir de la trame MAC suivant celle ayant servie lenvoi de la requte.
Ainsi, le temps moyen de traitement dune requte, une fois mise, est donn par la
relation suivante :
S()
(2.23)
D () = 1 +
45
Cette section prsente plusieurs rsultats de simulations obtenus partir de plusieurs simulateurs. Le premier correspond au simulateur numrique Matlab. Le deuxime
correspond un programme crit en C. Ce simulateur mule le comportement temps
discret de nombreux utilisateurs en comptition sur le slot de contention. Ainsi nous
avons reproduit le comportement dynamique du systme. De cel nous en extrayons
les performances propres du systme. En outre, le simulateur comportemental exploite
les hypothses dfinies dans le paragraphe 2.1.2, excepte celle de lapproximation de
Bianchi. En ce qui concerne la rsolution du systme dquation dcrit dans la relation
(2.21), les outils logiciels ne nous permettent pas de pouvoir considrer une taille de file
dattente allant jusqu linfini. Aussi, nos calculs utilisent une taille maximale de file
correspondant 500000 requtes dappel en attente.
Nous prsentons alors diffrentes comparaisons entre des rsultats issus du modle
thorique et dautres obtenus par simulation comportementale. Ces comparaisons nous
permettent de valider lensemble de nos rsultats analytiques.
En se basant sur les recommandations du standard IEEE802.16e, nous avons utilis
pour ces simulations, les grandeurs dsignes par dfaut par le standard. Nanmoins,
nous avons choisi de rduire de manire drastique la valeur initiale du compte rebours T3 . En effet, prenons tout dabord en considration que la dure moyenne dune
trame MAC est de 1ms et que le timer T3 est initialement dfini 50ms. Ensuite, notons
que la dure de la trame MAC peut varier entre 0,5ms et 2ms. Ainsi, le timer T3 peut introduire une attente allant jusqu cent trames MAC. Aussi, nous choisissons de donner
au timer T3 la valeur maximale tr = 10. Ce choix vise augmenter lagressivit des stations appelantes. Ainsi, nous pourrons dfinir le comportement du systme dans lequel
les connexions engages ont une plus grande exigence de ractivit. Ce choix trouvera
dailleurs sa pleine justification avec lanalyse du dlai. Par ailleurs, nous aimerions
traiter ici le nombre de codes assigns aux demandes de ressources. Le standard dfinit
un large spectre de 256 codes orthogonaux. Ces codes sont diviss en quatre familles
telles que dcrites dans le chapitre prcdent 1.2.2. Pour les besoins de ltude, nous devons muler un systme lourde charge en rduisant le nombre de codes disponibles.
Nanmoins, le systme peut grer efficacement un grand nombre de mobiles partir
de 32 codes disponibles pour la famille des demandes de ressources.
Dans ce chapitre, nous comparons les rsultats analytiques obtenus pour le taux
de tentative et la probabilit de collision expriments par les mobiles de la cellule
IEEE802.16e. Nous traitons ici le taux de tentatives des mobiles afin de mettre en avant
de quelle manire les paramtres de communications, et en particulier k, tr et N, affectent ce taux. Par ailleurs, lanalyse du point fixe nous permet dapprofondir nos critiques des prconisations de lIEEE. Grce aux figures suivantes, nous pouvons aussi
apprcier comment ces paramtres influent sur la probabilit de collision.
46
0.1
CWmin = 4 (model result)
CWmin = 8 (model result)
CWmin = 16 (model result)
CWmin = 32 (model result)
CWmin = 4 (simulator result)
CWmin = 8 (simulator result)
CWmin = 16 (simulator result)
CWmin = 32 (simulator result)
0.09
0.08
Attempt rate
0.07
0.06
0.05
0.04
0.03
0.02
0.01
0
0
50
100
150
Number of users
Collision probability
0.5
0.4
CWmin = 4 (model result)
CWmin = 8 (model result)
CWmin = 16 (model result)
CWmin = 32 (model result)
CWmin = 4 (simulator result)
CWmin = 8 (simulator result)
CWmin = 16 (simulator result)
CWmin = 32 (simulator result)
0.3
0.2
0.1
0
0
50
100
150
Number of users
F IGURE 2.3 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes fentres initiales de backoff CWmin . k = 16, tr = 10, N = 4.
Nous faisons dailleurs remarquer que de lgers carts de valeurs sont observables
sur les figures de validation. Ces carts peuvent tre la consquence de lapproximation de Bianchi (Bianchi, 2000) faites dans le modle thorique et non dans le simulateur comportemental. Dailleurs, la forte corrlation des rsultats justifie lintgration
de cette hypothse dans le modle de performance dvelopp ici.
0.1
Attempt rate
0.08
k=4
k=8
k = 16
k = 32
0.06
0.04
0.02
0
0
50
100
150
Number of users
0.7
Collision probability
0.6
0.5
0.4
0.3
k=8
k = 16
k = 32
k = 64
0.2
0.1
0
0
50
100
150
Number of users
F IGURE 2.5 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes limites de retransmissions k. CWmin = 16, tr = 10, N=4
pour une limite de retransmissions suprieure huit essais, le taux de tentative en est
trs faiblement affect. Mais pour des valeurs infrieures (k < 8), ce taux augmente graduellement, ainsi que la probabilit de collision. Aussi, nous jugeons ici quune limite
de retransmission suprieure huit essais est inutile, mais que des valeurs infrieures
aboutiraient un trop grand nombre de collisions des requtes en entre de la station
de base.
0.2
0.18
0.16
tr = 5
tr = 10
tr = 20
tr = 40
Attempt rate
0.14
0.12
0.1
0.08
0.06
0.04
0.02
0
0
50
100
150
Number of users
0.5
Collision probability
0.4
0.3
tr = 5
tr = 10
tr = 20
tr = 40
0.2
0.1
0
0
50
100
150
Number of users
F IGURE 2.7 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrents dlais autoriss dattente de rponse tr . CWmin = 16, k = 16, N = 4
Les figures 2.6 et 2.7 montrent linfluence du dlai autoris dattente dune rponse
sur le taux de tentative et la probabilit de collision. La figure tmoigne ainsi de lnorme
49
0.11
0.1
N=4
N=8
N = 16
N = 32
0.09
Attempt rate
0.08
0.07
0.06
0.05
0.04
0.03
0.02
0.01
0
50
100
150
Number of users
Les figures 2.8 et 2.9 explicitent limpact du nombre de codes sur le taux de tentative et la probabilit de collision. Remarquons quici N na pas une influence directe sur
le taux de tentative en vertu de la relation (2.8), mais quen modifiant la probabilit
de collision de par la relation (2.11), il modifie alors le point dquilibre de la relation
(2.10), et donc influence le taux de tentative. Ainsi, nous observons que laugmentation
de la plage des codes disponibles pour lenvoi des requtes, amliore grandement les
performances de ces envois. La probabilit de collision est quant elle rapidement augmente avec un nombre dutilisateurs grandissant. Cest ce stade l de ltude que
nous pensons quun procd de partitionnement des codes denvoi peut tre une piste
50
0.7
Collision probability
0.6
0.5
0.4
0.3
N=1
N=2
N=4
N=8
0.2
0.1
0
0
50
100
150
Number of users
F IGURE 2.9 Reprsentation de vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10
2
1.8
1.6
Arrival rate
1.4
N=3
N=4
N=5
N=6
1.2
1
0.8
0.6
0.4
0.2
0
0
10
20
30
40
50
60
Number of users
70
80
90
100
F IGURE 2.10 Reprsentation de vs. n : Nombre moyen des arrives en fonction du nombre
dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10
deux mobiles ou plus choisissent le mme code pour leur envois de requte. Nous utilisons ici trois et six codes afin de limiter nos temps de simulations, mais le standard
IEEE802.16e est destin grer un bien plus grand nombre de codes comme dfini au
chapitre 1.2.2
0.18
0.16
Probability
0.14
0.12
Theoretical results
Simulation results
0.1
0.08
0.06
0.04
0.02
0
0
10
15
20
Batch arrival distribution
25
30
1.8
1.7
Average delay
1.6
N=3
N=4
N=5
N=6
1.5
1.4
1.3
1.2
1.1
1
0
10
20
30
40
50
60
Number of user
70
80
90
100
pondent. Or, la figure 2.11 atteste de cette correspondance. Cette figure reprsente les
rsultats numriques et comportementaux de la distribution des arrives : P( Z = j). La
figure montre que pour 150 utilisateurs et une plage de 32 codes denvoi de requte, les
deux sources de rsultats correspondent quasi-parfaitement. Par ailleurs, nous avons
observ sur nos rsultats une correspondance grandissante mesure que le nombre
dutilisateurs augmente. Nous justifions cette augmentation de corrlation entre les
deux sources de rsultat par linfluence de lapproximation de Bianchi comme expliqu dans la section 2.3.1.
Nous terminons notre analyse point par point des rsultats par celle du dlai moyen
entre lenvoi dune demande de ressources la station de base, et la rception dune
rponse par le mobile demandeur. La figure 2.12 montre les rsultats de ce dlai en
fonction du nombre dutilisateurs et du nombre de codes. Premirement, nous remarquons que le dlai moyen est largement plus faible que le dlai autoris dattente de
la rponse (paramtre tr ) prconis dans le standard. Dautres rsultats, bass sur une
plage de 32 codes de requtes tmoignent dun dlai maximal de 10 trames MAC. Cest
dailleurs fort de cette premire observation, que les rsultats prsents ici utilisent le
paramtre : tr = 10. Une telle valeur implique un taux de tentative lev. Mais mme
dans cet environnement forte charge, les rsultats obtenus sont loin de justifier une
attente pouvant aller jusquaux 50 trames MAC nonces par le standard. Donc, si une
perte a lieu sur le canal lors de lenvoi dune requte, le mobile metteur est mme
de prendre connaissance de cette perte ds les premires trames MAC suivantes, sans
avoir attendre pour cela un temps qui pourrait nuire la QoS dsire par le service.
En outre, cette figure rpond une des questions ayant motiv cette tude : comment
dterminer le temps tr appropri en fonction du nombre dutilisateurs ? La figure 2.12
montre que pour chaque configuration, le dlai moyen atteint une valeur maximale qui
dpend du nombre de codes. Ainsi, nous donnons ici un moyen simple de dterminer le paramtre du timer T3 adquat lenvironnement de communication et bas sur
lobservation du dlai moyen.
Par ailleurs, en observant le dlai moyen en fonction du nombre de codes, nous pouvons apprcier la capacit du systme supporter un grand nombre dutilisateurs. En
effet, la figure 2.12 montre un dlai maximum pour un nombre dutilisateurs n spcifique. Ce maximum augmente avec le nombre de codes. En fait, le dlai diminue au del
de ce nombre n, du fait des collisions intervenant dans lintervalle de contention. Ces
collisions rduisent le nombre de requtes entrant dans la file dattente, et par consquent, le dlai moyen des rponses. Ainsi, le dlai moyen denvoi des rponses dfinit
un nombre caractristique dutilisateurs. Ce nombre dfinit alors le maximum dutilisateurs que le systme peut efficacement prendre en charge.
relativement lev tout en conservant une probabilit de collision acceptable et peu variable. De plus, ltude du taux de tentative rvle que le dlai dattente accept tr ainsi
que le nombre de codes pour les envois de requtes N, constituent les paramtres ayant
les plus forts impacts sur les performances des communications IEEE802.16e. En diminuant le premier et en augmentant le second, le systme assure un plus grand nombre
de rponses aux requtes mises. Dune part, le paramtre tr permet une gestion plus
efficace du dlai de traitement auquel sont soumises les requtes au niveau de la station
de base. Il permet de prendre plus vite connaissance dune perte effective dune requte
sur le canal. Donc, il est ncessaire de pouvoir adapter ce paramtre au dlai rel de sjour des requtes dans la file dattente de la station de base. Dautre part, N caractrise
la capacit globale du systme grer lenvoi de requtes simultanes. En fonction du
nombre de codes, le systme peut dterminer le nombre optimal de retransmissions
possibles k. Le nombre de codes N, constitue le facteur principal de robustesse vis
vis des collisions. La figure 2.10 tmoigne du fait que ce nombre de codes gagne tre
valu en fonction du nombre dutilisateurs de la cellule. En fait, la capacit du systme
offrir aux utilisateurs un certain niveau de service (GoS) dpend presque uniquement
du nombre de codes N.
La figure 2.3 montre que par laugmentation de la fentre initiale de backoff CWmin ,
nous diminuons aussi la probabilit de collision. Ce rsultat est attendu aprs observation de la figure 2.2. Sur ce point, les constructeurs auront trouver un compromis de
performance entre le taux de tentative individuel et la probabilit globale de collision.
De lensemble de cette tude de performances sur couche MAC, nous considrons
quil est possible dintroduire des mcanismes dynamiques dadaptation lenvironnement des paramtres de communication. Ainsi, le paramtre tr serait dtermin en
fonction du nombre dutilisateurs : en connaissance du nombre dutilisateurs de la cellule (dclar par un Initial Ranging, voir la section 1.2.2) et la plage des codes disponibles, la station de base peut calculer son dlai moyen de traitement des requtes afin
de dfinir son propre paramtre de timer T3 . De plus, les observations faites vis vis
du dlai moyen et de la caractrisation de son maximum nous poussent penser que
ces lments peuvent servir au dimensionnement des cellules IEEE802.16e. La connaissance dune plage fixe de codes et la prvision du dlai de traitement des requtes,
permettent de dfinir la couverture optimale dune cellule IEEE802.16e sur une zone
gographique densit de population aussi connue.
collision expriments par les mobiles dune cellule IEEE802.16e. De plus, lanalyse numrique comprend un large ensemble de rsultats obissant aux variables denvironnement dfinies par le standard. Ainsi, nous pouvons critiquer limpact de lensemble de
ces paramtres sur diffrentes mtriques de performances. En outre, il est important de
souligner que nous fournissons cette tude un couple de figures qui assure la validit
et la cohrence de ce modle de performance. Dune part, ltude rvle que le dlai de
rponse des demandes de ressources tr constitue le principal facteur de performance.
Une adaptation de ce paramtre mnera un gain important de performance et principalement vis vis du dlai dtablissement des connexions. Ensuite, la fentre initiale
de congestion du backoff CWmin peut tre aussi adapte afin daccrotre le taux de tentative tout en conservant un taux de collision raisonnablement faible. De plus, ltude
prouve que le nombre limite de retransmission k a, quant lui, un impact globalement
mineur sur les performances, mais quune valeur voisine de 8 permettra l aussi un
gain de performance apprciable.
Dautre part, nous fournissons ici les statistiques de collisions pour un large nombre
dutilisateurs, impliquant une lourde charge de trafic. Nous observons la grande influence du nombre de codes ainsi que celle du paramtre dattente tr . Le premier correspond au principal facteur limitant la capacit de gestion du systme. Dailleurs, ce
fait montre clairement lintrt de dfinir un sous-partitionnement des codes entre les
diffrentes classes de service, afin doffrir chacune une efficacit de gestion propre
leur trafics.
La seconde tape de cette tude consiste dterminer les caractristiques et pistes
damlioration du nombre moyen de requtes arrivant au niveau de la file dattente de
la station de base. Nous y observons particulirement limpact de la plage des codes
utiliss pour la modulation des demandes de ressources. Ltude confirme les conclusions prcdentes, savoir que le nombre de codes dfinit effectivement la capacit du
systme nourrir efficacement la file dattente de la station de base. De plus, nous fournissons aussi la distribution des arrives simultanes, ainsi quune validation de ces
rsultats. Ce dernier lment de contribution constitue en fait apport majeur. En effet, il
apparat que lensemble des travaux antrieurs considrent exclusivement les arrives
comme des processus de Poisson. Or nous identifions dans ce chapitre le processus gnral rsultant des influences relles et combines de la totalit des paramtres lis aux
mcanismes oprant sur la couche MAC du IEEE802.16e.
La dernire partie de ltude traite le dlai moyen entre lmission dune demande
de ressources et la rception de sa rponse. Le cas dune file tampon infini mne aux
observations qui ont motiv cette tude. Le dlai effectif, mme dans un environnement lourde charge de trafic, est largement infrieur celui que le standard autorise
(D () << tr ) : les mobiles sont autoriss attendre une rponse durant 50 trames
MAC, mais nos rsultats montrent que ce dlai ne dpasse pas 3 trames MAC pour
50 utilisateurs, acceptant une attente de 5 trames MAC (tr = 5). Notons ici que le dlai rel diminue mesure que ce temps dattente augmente. Cette dernire remarque
mne dailleurs une autre observation : par laugmentation du paramtre tr , nous diminuons le nombre moyen darrives, et donc, le dlai moyen. Aussi, il est possible
de mettre en place une mthode dadaptation du paramtre dattente des rponses en
55
56
Chapitre 3
3.2
3.3
3.4
Formulation du problme . . . . . . . . . . . . . . . . . . . . . . .
3.1.1 Motivation et Objectifs . . . . . . . . . . . . . . . . . . . . .
3.1.2 Environnements . . . . . . . . . . . . . . . . . . . . . . . .
Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Analyse par Point Fixe . . . . . . . . . . . . . . . . . . . . .
3.2.2 Performances . . . . . . . . . . . . . . . . . . . . . . . . . .
Analyse numrique . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Validation du modle . . . . . . . . . . . . . . . . . . . . .
3.3.2 Apport du partitionnement . . . . . . . . . . . . . . . . . .
3.3.3 Gains de performance . . . . . . . . . . . . . . . . . . . . .
3.3.4 Dpendance et approximation des distributions darrive
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
57
57
58
59
59
61
66
66
67
69
72
74
travaux portant sur le dlai des communications dans le standard IEEE802.16 atteste de
limportance primordiale de ce dlai dtablissement vis vis du dlai global des communications temps rel. Aussi, un partitionnement des codes entre classes permettrait
aux classes de services sensibles au dlai daccder plus rapidement aux ressources du
systme. Enfin, le dernier enjeux consiste fournir aux communications un lment
de contrle de congestion des requtes en entre du systme. En effet, le partitionnement offre la possibilit de limiter le nombre darrives de requtes. De ce fait, la station
de base profiterait dun allgement notable de sa charge. En outre, ce mcanisme permettrait dviter tout dbordement de capacit des requtes en attentes de traitement.
De plus, un tel allgement de charge rduirait l encore les dlais de traitement des
requtes, et par consquent, le dlai dtablissement des appels temps rel.
Ce chapitre vient en complment des rsultats obtenus dans le chapitre prcdent.
Les conclusions de ce dernier chapitre noncent limportance majeure du nombre de
codes dans les performances gnrales de connectivit des utilisateurs IEEE802.16e.
Aussi, il nous semble ncessaire dtudier les performances accessibles par un systme
associant les classes de service du standard avec un mcanisme de partitionnement des
codes utiliss pour lenvoi des demandes de ressources. Ce chapitre vise donc tablir
les gains de performances apports par un mcanisme orignal de partionnement des
codes. Partant du modle initial, nous ralisons ici lintgration de ce nouveau mcanisme aboutissant la reprsentation des gains de performances au travers de plusieurs
mtriques. Enfin, fort de ce nouveau modle largi, le dernier enjeu sera dapporter une
critique pertinente quant au format optimal de ce partitionnement de code.
3.1.2 Environnements
Lenvironnement conserve lintgralit des lments dfinis dans le chapitre prcdent (voir section 2.1.3).
En sus, nous mettons en place ici un mcanisme de partitionnement des codes servant la modulation des requtes de bande passante. Ainsi, la plage initiale N des
codes associe aux envois de ces requtes se subdivise en deux sous-plages : N1 et N2
(N1 + N2 = N). La premire est entirement ddie aux trafics sensibles au dlai : UGS
et rtPS (voir section 1.3.5). Les codes composants cette sous-plage ne pourront tre utiliss que par les mobiles dsirant ouvrir une connexion rpondant une de ces deux
classes de services prioritaires. Nous identifierons cette catgorie de trafic par la classe
1 ou RT en tant que classe la plus prioritaire. La deuxime plage de codes sera
galement disponible aux trafics de type 1, mais elle sera surtout la seule disponible
aux trafics dits 2 ou NRT runissant les connexions insensibles aux variations du
dlai : nrtPS et BE (voir section 1.3.5). Ainsi, nous tablissons le principe de partionnement en interdisant aux trafics les moins prioritaires daccder une partie des codes
disponibles pour les demandes de ressources. Afin de rendre ce mcanisme et son modle associ aussi gnral que possible, nous dfinissons ici comme la probabilit
quun trafic de classe 1 choisisse un code de la sous-plage N1 . Naturellement, 1 correspond la probabilit que ce mme trafic choisisse un des codes de la sous-plage N2 .
Notons que cette caractristique nous permet de faire varier la nature du principe de
58
3.2. Modle
3.2 Modle
3.2.1 Analyse par Point Fixe
Afin de dvelopper une nouvelle analyse par Point Fixe propre au principe de partitionnement des codes, certaines donnes doivent tre dfinies :
Soit R j,k , le nombre de tentatives ncessaires la transmission des requtes de ressources pour le paquet j dune classe k, Bij,k correspond quant lui au temps dattente
alatoirement choisi parmi la fentre de backoff pour la i-ime retransmission du paquet
j de la classe k. Enfin, soit bi,k , le temps moyen de Bij,k pour tout paquet j de la classe k.
Le standard IEEE802.16e dfinit bi,k travers la relation (3.1). pk est le facteur multiplicateur pour la classe k qui augmente la taille de la fentre de backoff chaque tentative denvoi de requte. i correspond au numro actuel de la tentative de connexion
(0 i mk ) o mk est le maximum de retransmissions autorises pour la classe k.
Enfin, CWmink constitue la fentre de backoff initiale pour la classe k.
bi,k =
pik .CWmink 1
2
b0,k = 0
(3.1)
Nous rappelons au travers de la figure 3.1 le schma du principe sur lequel se base
ltude temporelle du Point Fixe.
De l, nous dterminons X jk , le nombre total de trames requises pour lenvoi, jusqu
rception ou abandon, de la demande de ressources :
R j,k
X jk
= R j,k tr + Bij,k
i =0
k = {1, 2}
(3.2)
k = {1, 2}
(3.3)
E( Rk ) = 1 + k + 2k + ... + kmk
(3.4)
k =
E ( X k ) = E ( R k ) tr + E
E
R j,k
Bij,k
i =0
R j,k
Bij,k
i =0
E( X ) = rE( X1 ) + (1 r) E( X2 )
(3.5)
(3.6)
(3.7)
(3.8)
3.2. Modle
1 =
n 1
i =0
(1 )
n i 1
j =0
i
j
i j
1 2
(3.9)
j
1 i j+ l
1 l
j
(1 ) l +1 j l (1
(1 ) (1
) +
)
l
N1
N2
l =0
l =0
i
n 1
i
n1
j i j
n i 1
(3.10)
(1 )
=
j 1 2
i
j =0
i =0
n1
i
j
l
l +1
j l
(1
1 i j
) +
N2
l =0
j
l
j l (1 ) l (1
1 = 1 1 ( 1 , 2 )
1 l
)
N2
2 = 1 2 ( 1 , 2 )
(3.11)
2 = G2 (1 , 2 )
(3.12)
Suivant lanalyse de Point Fixe, le point dquilibre du systme correspond la solution du systme dquations dfini par les relations (3.11) et (3.12).
3.2.2 Performances
Nous dterminons le nombre de requtes arrivant par trame IEEE802.16e. En effet,
le nombre cumul des requtes mises durant lespace de contention du lien montant
aboutit un certain nombre de requtes entrant dans la file dattente de la station de
base. Rappelons quune demande de ressource aboutit la station de base uniquement
si cette requte nest pas entre en conflit avec une autre requte module par le mme
code choisi parmi la plage des codes accessibles sa classe de trafic. Afin de fournir
le plus grand champ dtude de performance possible notre modle, nous formulons
aux travers des relations suivantes la distribution des arrives pour chaque plage de
codes, ainsi que pour chaque classe de trafics.
Pour cela, soit Zk le nombre de requtes de classe k reues avec succs. Notons
dailleurs que Zk {0, 1, .., N } et Z1 + Z2 N. Soit Z s le nombre darrives sur la
sous-plage de code Ns . Naturellement, Zks correspond au nombre de requtes russies
pour la classe k sur la sous-plage Ns . Suivant la mme nomenclature, nous dfinissons Xks {0, 1, .., n} le nombre de mobiles transmettant simultanment une requte de
classe k sur la sous-plage de codes s. X11 + X21 + X12 + X22 n. Enfin, notons que X21 = 0
et X22 = X2 .
61
P( Z1 = i) =
P ( Z 1 = i | X1 = j ) P ( X1 = j )
(3.13)
(3.14)
j= i
P ( X1 = i ) =
n
i
i1 (1 1 )ni
P ( Z 1 = i | X1 = j ) =
k= i
P( X11 = k|X1 = j) =
(3.15)
j
k
k (1 ) j k
(3.16)
P(Z =
j|X11
= i, N1 ) =
k=0,k6 =1
i
1
i
k
1 i k 1 k
P( Z1 = j|X11 = i k, N1 1)
N1
N1
1 i 1 1
P( Z1 = j 1|X11 = i 1, N1 1)
N1
N1
(3.17)
1 si j = 0
0 sinon
(3.18)
Enfin, le nombre moyen darrives sur la sous-plage de codes 1 est donn par la
relation suivante :
1 =
N1
xP(Z1 = x)
(3.19)
x =0
3.2. Modle
P( Z2 = i) =
P ( Z 2 = i | X = j) P ( X = j)
(3.20)
j= i
P(Z2 = i|X12 + X2 = k, X = j)
P ( Z 2 = i | X = j) =
k= i
P( X12 + X2 = k|X = j)
(3.21)
P( X12
+ X2 = k | X = j ) =
l =0
k
l
j l
l2 1
jl
j k (1 ) k l
kl
j
(3.22)
Enfin, le nombre moyen darrives sur la sous-plage de codes 2 est donn par la
relation suivante :
2 =
N2
xP(Z2 = x)
(3.23)
x =0
P( Z1 = i ) =
P(Z12 = j) P(Z1 = i j)
(3.24)
j =0
(3.25)
j= i
P( Z12 = i |X = j) =
j i
k =0
63
(3.26)
(3.27)
P ( X2 = k | X = j ) =
P( Z12
= i|X2 = k, X = l ) =
j
k
j k
k2 1
j
j k
P(Z12 = i|X12 = l, X2 = k, X = j)
l =i
P( X12 = l |X2 = k, X = j)
P( X12
(3.28)
= l |X2 = k, X = j) =
jk
l
j k l (1 ) l
(3.29)
(3.30)
1 =
xP(Z1 = x)
(3.31)
x =0
P( Z2 = i ) =
(3.32)
j= i
P( Z2 = i |X = j) =
(3.33)
k= i
P( Z2 = i|X2 = k, X = l ) =
j k
P(Z2 = i|X12 = l, X2 = k, X = j)
l =0
P( X12 = l |X2 = k, X = j)
La probabilit P( X12 = l |X2 = k, X = j) est donne par la relation (3.30)
(3.34)
3.2. Modle
Enfin, le nombre moyen darrives des appels non temps rel est donn par la relation suivante :
n
(3.35)
xP(Z2 = x)
2 =
x =0
Soit Z la variable alatoire qui reprsente le nombre total des arrives. Ds lors que
Z1 et Z2 sont indpendantes, la distribution de Z est obtenue par le produit de toutes
les configurations possibles darrives entre les requtes de type RT et NRT.
j
P ( Z = j) =
P ( Z 1 = k) P ( Z 2 = j k)
(3.36)
k =0
Par la suite, nous dfinissons les caractristiques du systme quant au traitement des
requtes arrivant en entre de la station de base. A chaque temps systme, les demandes
de ressources arrivant au niveau de la station de base sont mises en file dattente. Nous
supposerons ici que la file dattente se compose dun tampon infini. Soit H, la variable
alatoire du nombre de service effectus par la station de base durant une trame MAC.
En loccurrence, la stabilit du systme est garantie ds lors que le nombre moyen
des arrives dappel est infrieur au nombre moyen des services effectus durant un
mme intervalle de temps. Aussi, la condition de stabilit est la suivante :
(3.37)
1 + 2 <
P( Z = j| N1 , N2 ) si i = 0
P( H i ) P( Z = j) +
i 1
P( H = k) P( Z = j i + k)
sinon
(3.38)
k =0
= Q
(n) = 1.
(3.40)
n =0
Attempt Rate
0.07
0.06
0.05
0.04
0.03
10
15
20
25
30
35
Number of users
40
45
50
F IGURE 3.2 Taux de tentative RT et NRT en fonction du nombre dutilisateurs n. CWmink = 16,
mk = 10, tr = 5, N1 = 8, N2 = 8, r = 0.5
0.4
0.35
Collision probability
0.3
RT model
RT simulation
NRT model
NRT simulation
0.25
0.2
0.15
0.1
0.05
10
15
20
25
30
Number of users
35
40
45
50
Nous comparons en premier lieu les rsultats numriques avec ceux de notre simulateur comportemental. La figure 3.2 reprsente la comparaison des taux de tentative
pour chaque classe en fonction du nombre dutilisateurs. Nous observons sur cette figure que les rsultats concordent parfaitement, nous permettant de valider notre mo66
Theo. shared
avg. arrival
dedicated
code
arrival
Simu.
code
arrival
0.4
Probability
0.3
0.2
0.1
0
0
4
6
number of batch arrivals
10
F IGURE 3.4 Distributions des arrives globales et par sous-plage de codes en fonction du nombre
dutilisateurs n. CWmink = 16, mk = 10, tr = 5, N = 24, N2 = 12, n = 75 et r = 0.5
dle thorique. Cette observation se confirme sur la figure 3.3 prsentant cette mme
comparaison pour la probabilit de collision. De plus, la figure 3.4 prsente l aussi
une figure comparant les distributions des arrives par plage Z1 et Z2 issues du modle thorique et des simulations comportementales des stations IEEE802.16e. La trs
forte corrlation liant ces deux types de rsultats nous confirme la pertinence de notre
modle des arrives.
0.5
Collision probability
0.4
0.3
0.2
nRT collision N2=4
nRT collision N2=8
Collision with no differenciation
RT collision N2=8
RT collision N2=4
0.1
0
10
20
30
40
50
60
Number of users
70
80
90
100
67
Average delay
50
nRT delay with N2=6
delay no differenciation
RT delay with N2=6
40
30
20
10
10
20
30
40
50
60
70
Number of users
80
90
100
F IGURE 3.6 Dlai RT en fonction du nombre dutilisateurs n, pour diffrents profils de partitionnement N2 . CWmink = 16, mk = 10, tr = 5, N = 16 et r = 0.5
De l, nous comparons sur la figure 3.5 les probabilits de collision obtenues avec et
sans lutilisation du partitionnement des codes. Ainsi, nous observons que le principe
de partitionnement rduit fortement les collisions des trafics temps rel en offrant un
espace de codes largi et ddi ces trafics. Par consquent, une telle mesure facilite
laccs au canal pour les requtes de ressources. La figure 3.6 montre explicitement la
rduction du dlai dtablissement de connexion pour ce type de trafic.
1.2
1
0.8
0.6
0.4
100
0.2
50
Users
0
15
10
5
Number of dedicated codes
F IGURE 3.7 Arrive moyenne sur la sous-plage de code ddie au trafic RT (N1 ) en fonction du
nombre dutilisateurs n et pour diffrents profils de partitionnement N1 . CWmink = 16, mk = 10,
tr = 5, N = 16 et r = 0.50
des arrives suivant limportance du partitionnement opr sur les codes. La figure
tmoigne que le partitionnement offre de meilleurs performances condition que la
configuration (choix de N2 ) se fasse en considrant le nombre dutilisateurs. En effet,
il est primordial de remarquer quune trop large plage de codes N1 ddie aux trafics temps rel engendre un effondrement des performances des trafics non temps rel.
En consquence, les mobiles dsirant engager une connexion non temps rel, demeure
longuement en attente de fin de backoff. Aussi, les envois de requtes des trafics temps
rels se font de plus en plus rare. Dans ltat, ceci naffecte pas rellement les performances de dlai une fois que le mobile engage une premire tentative de trafic temps
rel. Par contre, ce ralentissement devient catastrophique si lon considre que les trafics temps rel demeurent plus longuement en attente au niveau de lordonnanceur de
trafic de chaque mobile. Ainsi, le principe de partitionnement des codes doit se faire en
accord avec le nombre dutilisateurs : pour un nombre dutilisateurs donn, le nombre
moyen des arrives atteint un maximum pour une sous-plage de codes ddis N1 spcifique. Notons que cette plage de codes optimale augmente lgrement mesure que
le nombre dutilisateurs grandit aussi.
vori vnew
vori
(3.41)
La figure 3.8 montre le gain obtenu sur la probabilit de collision pour les trafics
temps rel. Elle montre que notre mcanisme permet de rduire les collisions des requtes jusqu 70 %. De plus, nous identifions le couple de valeurs { N2 , } qui dtriore
particulirement les performances des requtes temps rel. Afin, de pouvoir mieux juger du couple de valeurs optimale { N2 , }, nous proposons dans la figure 3.9 lobservation de ce mme gain pour les requtes de type non temps rel. Pour ce type de trafic,
nous observons naturellement que les performances des trafics non temps rel augmentent mesure que ltendue de codes disponibles, N2 , slargit et la probabilit
grandit. Nanmoins, la comparaison des rsultats contenus par ces deux figures montre
quun compromis entre les gains atteignables par chacun des trafics est aussi possible.
N
et 0, 5 on observe une diminution significative des
Par exemple, pour N2
2
collisions pour les deux types de trafic. Ainsi, en fonction de ses objectifs commerciaux
69
1
0.8
0.6
0.4
0.2
4
0
6
0.2
0.4
1
8
10
0.9
0.8
0.7
12
0.6
0.5
0.4
0.3
0.2
14
0.1
F IGURE 3.8 Gain de la probabilit de collision des trafics RT en fonction du profil de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5
1
0.8
0.6
0.4
0.2
0
0.2
0.4
14
12
10
N
0.2
0.4
0.6
0.8
F IGURE 3.9 Gain de la probabilit de collision des trafics NRT en fonction du profil de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et
r = 0.5
Delay improvement
1
0
1
2
3
1
0.5
0
14
10
12
Delay improvement
0.5
0
0.5
1
1.5
2
14
1
12
10
N
0.5
6
F IGURE 3.11 Gain de dlai des trafics NRT en fonction du profil de partitionnement N2 et de la
probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5
{ N2 , } : 8 N2 10 et 0, 4 0, 6.
0.18
0.16
0.14
Probability
0.12
0.1
0.08
0.06
1
0.04
2
0.02
0
5
3
4.5
3.5
3
2.5
2
Number of NRT ranging 1.5
Number of RT ranging
4
1
0.5
F IGURE 3.12 Distributions des arrives temps rel et non temps rel pour 50 utilisateurs, 4 codes
RT ddis et 4 codes NRT partags
Au vu de ces rsultats nous jugeons que cette distribution peut pertinemment tre
approxime par le produit de gaussiennes. Afin dappuyer ce fait, nous comparons la
distribution de ces arrives avec dautres, obtenues par combinaison de deux distributions gaussiennes. Ainsi, nous dfinissons deux variables alatoires 1 et 2 indpendantes de distributions gaussiennes discrtises tronques et normalises. Ces distributions se dfinissent travers les moyennes respectives 1 , 2 et les variances 1 , 2
72
0.012
0.01
Error Ratio
0.008
0.006
0.004
0.002
0
0
1
4
3
3
Number of NRT ranging
1
5
Number of RT ranging
F IGURE 3.13 Erreur relative entre lapproximation par deux distributions gaussiennes et celle
des arrives par classe de service (figure 3.12)
P( Z1 = i, Z2 = j) = P(1 = i) P(2 = j)
(3.42)
y = f ( x|, ) =
( x )2
1
e Z2
2
(3.43)
N2
N
et
N1
N
(3.44)
75
76
Deuxime partie
Contrle dadmission et de la
mobilit dune cellule IEEE802.16e
77
Chapitre 4
4.2
4.3
4.4
4.5
Formulation du problme . . . . . . . . . . . . . . . . . . .
4.1.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.2 Environnement . . . . . . . . . . . . . . . . . . . . .
4.1.3 Description du systme . . . . . . . . . . . . . . . .
4.1.4 Algorithme du contrle dadmission . . . . . . . . .
Modle thorique . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1 Dfinition des tats du systme . . . . . . . . . . . .
4.2.2 Arrives et dparts du systme . . . . . . . . . . . .
4.2.3 Transitions dtat du systme . . . . . . . . . . . . .
Mesures de performance . . . . . . . . . . . . . . . . . . .
4.3.1 Dbit total des trafics non temps rel . . . . . . . . .
4.3.2 Temps moyen de sjour des appels non temps rel .
4.3.3 Probabilit de perte des appels temps rel . . . . . .
4.3.4 Probabilit de blocage des trafics temps rel . . . .
Rsultats et analyses numriques . . . . . . . . . . . . . .
4.4.1 Performances sans mobilit des utilisateurs . . . . .
4.4.2 Performance en environnement mobile . . . . . . .
Bilan et perspectives . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 79
. 79
. 80
. 81
. 81
. 82
. 82
. 84
. 87
. 90
. 90
. 91
. 91
. 92
. 93
. 94
. 98
. 102
titionnement logique des codes CDMA entre les deux principaux types de trafic. La
continuit de cette tude vise faire de mme au niveau structurel suprieur. En effet,
nous dsirons maintenant tudier la capacit dune cellule IEEE802.16e accueillir des
utilisateurs. Lobjectif est alors de modliser et dtudier le comportement dun tel systme en fonctionnement. Un autre objectif est de proposer diffrents mcanismes lis
au contrle dadmission. Dans ce chapitre, nous cherchons tudier les performances
atteintes par notre algorithme de contrle dadmission. Cet algorithme se dfinit au travers de ses objectifs. Premirement, il doit fournir aux trafics temps rel les ressources
demandes. Deuximement, il doit assurer accs aux ressources galitaire entre les trafics non temps rel. En outre, lalgorithme de CAC doit aussi empcher toute famine de
ressources pour ces mme appels. Enfin, il doit maintenir la plus grande efficacit possible vis vis de lutilisation des ressources radio. Par ailleurs, nous intgrons dans ce
modle la mobilit intra-cellulaire des utilisateurs. Cet intgration nouvelle introduit le
besoin dadjoindre notre algorithme de CAC des lments lui permettant de grer au
mieux cette nouvelle donne. Nous dsirons donc aussi tudier la capacit dune cellule
IEEE802.16e assurer une prennit de service des utilisateurs mobiles. Lobjectif est
alors de modliser et dtudier le comportement dun tel systme en fonctionnement.
Un autre objectif est de proposer une autre aptitude lies au contrle dadmission. Ce
nouvel algorithme devra limiter la perte des appels lorsque les utilisateurs se dplacent
dun secteur un autre (voir la section 1.2.3 pour plus de dtails).
4.1.2 Environnement
Aussi, nous dveloppons dans ce chapitre un modle de capacit pour une cellule
IEEE802.16e. Ce modle intgre le mcanismes de diffrenciation de trafic du chapitre
prcdent. En se basant sur le processus gnral des arrives de requtes, nous proposons ici un nouvel algorithme dallocation de ressources pour les trafics temps rel bas
sur la position de lutilisateur (SNR) dans la cellule.
Dans ce systme, toutes les connexions temps rel disposent du mme dbit et les
dures de ces appels sont indpendantes de la quantit de ressources consommes. En
effet, lexprience et la logique prouve que le temps de sjour dun appel temps rel
dans un tel systme est uniquement li aux habitudes comportementales des utilisateurs vis vis de la consommation de ce genre de service. A linverse, la dure des
appels non temps rel dpendent de lassignation dynamique des ressources rparties
parmi tous les appels de ce type.
En ce qui concerne la mobilit des utilisateurs, et donc de leur appels, ils peuvent
dsormais changer de secteur de modulation au cours du temps (voir section 1.2.3). Le
comportement de migration ne dpend pas de la classe de trafic. Les appels sont libres
de migrer uniquement vers les secteurs adjacents et raison dun maximum de une
migration par appel et par temps du systme.
80
et dans le secteur i, i = 1, ..., r. Pour les besoin de ltude, et pour simplifier les critures,
n = (
n RT ,
n NRT )
n N2r
(4.1)
(4.2)
Pour la suite, soit L la bande passante totale du systme. Comme dcrit dans lalNRT
gorithme du contrle dadmission, nous tablissons Lmin
la bande passante minimale
rserve aux appels NRT. Soit Lmob une autre partie de bande passante rserve la
gestion de la mobilit des utilisateurs. Naturellement, les appels RT auront un accs
prioritaire la bande passante laisse aprs ces deux parties rserves : L RT
NRT
L RT = L Lmin
Lmob
(4.3)
Aux appels RT sont assignes un certain nombre de sous-porteuses par secteur LiRT
pris parmi L RT . Ce nombre de sous-porteuses dpend du dbit donn chaque appel
RT dans la cellule et de la modulation utilise par le mobile engageant ce type dappel.
Ds lors, les appels NRT se partagent la bande passante restante L NRT . Par contre, cette
dernire ressource sera partage entre les appels NRT en suivant le principe dfini dans
(Benameur et al., 2001). Ce partage est dfini aux travers des relations suivantes :
L NRT (
n RT ) = L niRT LiRT
(4.4)
i =1
niRT LiRT
i =1
L RT
n) =
LiNRT (
L NRT (
n RT )
ri=1 niNRT
(4.5)
(4.6)
temps rel. Soit B le dbit symbole (nombre de symboles par seconde) et Ei lefficacit
de modulation (en nombre de bits par symbole). BLERi correspond au taux derreur
bloc (BLER) dune rgion i. De plus, nous dfinissons Lki comme le nombre de porteuses
assignes un appel de classe k dans le secteur i. Le dbit Rki pour un appel de classe k
dans le secteur i est alors donn par la relation suivante :
Rk (
n ) = Lk (
n ) K B E (1 BLER )
(4.7)
i
Par ailleurs, nous pouvons aisment dterminer le nombre de sous-porteuses requises par un appel RT dans le secteur i :
LiRT =
R RT
K B Ei (1 BLERi )
(4.8)
Lespace des tats E du systme sobtient en considrant tous les tats possibles pour
lesquels les appels RT ne dpassent pas la capacit totale du systme :
r
E = {
n N2r | niRT LiRT L RT }
(4.9)
i =1
r2i r2i1
n
R2
(4.10)
indiquant les nouvelles arrives dans chacun des r secteurs. A pour les trafics RT et
B pour les trafics NRT. Soit Z le vecteur de dimension 2r reprsentant les nouveaux
appels arrivant sur tous les secteurs pour les deux types de trafics :
A = ( A1 , ..., Ar ), B = ( B1 , ..., Br ), et Z = ( A , B )
(4.11)
84
Nous considrons que les arrives pour les appels RT et NRT sont dpendantes. Le
nombre maximum dappels RT (respectivement NRT) est fonction du nombre de codes
associs ce type de trafic : NRT = N1 + N2 (respectivement NNRT = N2 ). Remarquons
aussi que le nombre total des arrives ne peut pas excder le nombre total des codes
N. Suivant le principe de partitionnement en vigueur ici : A = Ai , B = Bi et
i
A + B NRT .
P A1 = a1 , ..., Br = br =
n i ai
ni
bi
ai
P( A = a, B = b)
n
na
a
b
ri=1
a=
ai
et
b=
(4.12)
(4.13)
bi
i =1
i =1
Notons que la probabilit P( A = a, B = b) correspond la distribution jointe donne par notre simulateur comportemental. Cette distribution peut dailleurs tre approxim par la mthode dcrite dans la section 3.3.4.
Deuximement, nous calculons les distributions relatives aux processus de migration des appels. Soit pi,j la probabilit quun appel dans le secteur i migre vers le secteur
j. Afin de calculer cette probabilit pour chaque classe de trafic dans chaque secteur,
nous dfinissons pralablement mki,j comme la variable alatoire du nombre dappels
de classe k dans le secteur i migrant vers la rgion j. mki,j [0, nki ]. Notons quici, nous
devons uniquement prendre en compte les appels toujours en cours la fin du temps
systme en omettant ceux qui auront termins leur services durant cet espace de temps.
Aussi, la distribution des migrations intervenant dans la cellule se base en partie sur
la connaissance de la rpartition des appels finissant leur services durant lespace de
temps concern. En se basant sur ces observations, la probabilit de migration est dfinie de la manire suivante :
P(mki,j
= x | D = y) =
nki y
x
pi,j
x
1 pi,j
nki x y
(4.14)
Enfin, nous dsirons dterminer le processus de dpart des appels du systme suite
la terminaison de leur services. Nous calculons ainsi les probabilits de dpart des
appels de classe k dans un secteur i. Sachant que la dure des appels RT ne dpend
pas des ressources consommes. Les appels RT demeurent dans le systme durant un
temps exponentiellement distribu de moyenne RT . Cette moyenne ne varie pas au
cours du temps ni en fonction de la charge globale du systme.
85
Par contre, la dure des appels NRT dpend des ressources consommes. Aussi,
le service est exponentiellement distribu de moyenne iNRT . Mais notons que cette
moyenne change dynamiquement avec la charge du systme et le secteur de lappel
considr. A chaque temps systme, le nombre de services en cours volue, ainsi que
les ressources laisses libres par les appels RT. Autre particularit soulever ici, la
moyenne iNRT dpend uniquement des ressources attribues chaque appel NRT en
dbut de temps systme. Cette moyenne nest pas sujette aux librations de ressources
faites par les appels se terminant durant tout le temps systme observ. En effet, le
standard IEEE802.16e renseigne les mobiles de leur ressources alloues uniquement en
dbut de trame MAC via la DL/UL-MAP (voir section 1.2.1 pour plus de dtails). Aussi,
les mobiles sont incapables de prendre connaissance des librations de ressources ventuelles ayant lieu durant lespace de temps dune trame MAC avant de recevoir les
map de la trame suivante. Par consquent, nous considrons que la bande passante
disponible en dbut de trame MAC ne change pas durant tout lespace de temps de
cette trame.
Ainsi, le temps moyen de sjour dun appel NRT dans le secteur k est fonction de
la taille moyenne de lentit de donnes transmettre E( Pay) et du dbit de cet appel
RiNRT . Ce temps tant dfini comme suit :
RiNRT (
n)
NRT
(4.15)
i ( n ) =
E( Pay)
Ds lors nous pouvons dterminer le nombre moyen de fins de service durant une
trame MAC. Soit nki le nombre dappels dans le systme pour la classe k et le secteur
i. Soit, T la dure dune trame MAC. Le nombre moyen de fins de service ki pour la
classe k et dans le secteur i est alors donn par :
iRT = niRT RT T
et
(4.16)
Enfin, nous dterminons ici la distribution des fins de service en supposant quelles
suivent une distribution de Poisson. Soit Sik le nombre de services termins durant un
temps systme. leur distributions suivent lexpression suivante :
P(Sik
= x |
n)=
(iRT ) x RT
e i ,
x!
NRT x
(i ) eiNRT ,
x!
si k = RT
(4.17)
si k = NRT.
Finalement, nous pouvons calculer la distribution des fins dappel intervenant durant une trame MAC. Soit Dik le nombre des appels de classe k dans le secteur i, terminant leur services durant une trame MAC :
P( Dik = dki ) =
P(Sik = dki )
nk
j=i 0 P(Sik = j)
86
(4.18)
vecteurs
n appartiennent aussi lespace E dfini par la relation (4.9) :
avec
nE
(4.19)
vecteurs
n et
n . Il correspond aux rsultats de lensemble des arrives et des dparts
intervenant durant le temps de la trame MAC t. Suivant ces dfinitions, nous notons
les transitions dtat de la manire suivante :
P(
n ,
n ) = P(
n=
n + x)
(4.20)
Les calculs de probabilits de transitions demandent donc de considrer les transitions possibles pour chaque trafic et secteur. Mais, remarquons que ces volutions dpendent des ressources disponibles L RT . En effet, le systme supporte un nombre limit
dappels temps rel dfini travers la relation (4.9). Du fait des principes directeurs de
notre algorithme de contrle dadmission, le systme acceptera prioritairement les appels RT exploitant la modulation la moins gourmande en sous-porteuses. De leur cot,
les appels non temps rel sont accepts sans limites et indpendamment des appels RT
dj accepts. Nous prcisons que notre approche discrte des vnements considre
tout dabord les dparts dappel, puis les migrations et enfin les nouveaux appels entrant dans le systme. Ltude ncessite alors dintroduire les cas o loccupation en
ressource des appels RT atteint les limites du systme. Dans ces cas l, nous dfinissons
lexistence de deux lments i et i . Le premier lment existe ds lors quun appel
entrant est bloqu alors que toutes les requtes envoyes durant la trame MAC nont
pas encore t traites. Ainsi, soit i , i = 1, . . . , r, le premier secteur o au moins une
requte est bloque faute de ressources disponibles sa satisfaction. Le second lment
existe lorsquune perte dun appel migrant survient au sein de la cellule. Aussi, soit i ,
i = 1, . . . , r, le premier secteur o au moins une migration entrante a t bloque, l
aussi faute de ressources disponibles.
Ds lors, nous dfinissons les comportements de transition propre chaque cas :
les transitions du sytme dfinissent lexistence dun secteur spcifique i , 1
i r, au del duquel aucune nouvelle migration vers une rgion extrieure ne
pourra tre accepte. Les appels migrant depuis le secteur i vers le secteur i + 1
sont tous perdus. Ceux migrant du secteur i 1 vers i sont accepts jusqu la
limite xiRT
. Enfin, toutes les migrations arrivant aux secteurs j = 1, ..., i 1 sont
naturellement acceptes.
87
RT
RT
LRT
j (n j d j )
(4.21)
j =1
r
(4.22)
m j,j1 ( L j L j1 )
j =2
r 1
NRT
i = min i | L Lmin
(4.23)
m j,j+1 ( L j+1 L j )
j =1
aj LRT
j < 0
j =1
(4.24)
RT
RT
LRT
j (n j d j )
(4.25)
j =1
r
(4.26)
m j,j1 ( L j L j1 )
j =2
i
j =1
(4.27)
avec 1 i r et 1 i r
1,
0,
si X est vrai
sinon .
(4.28)
Du moment que i existe, nous dfinissons les fonctions suivantes qui dcrivent les
vnements possibles aboutissant une surcharge du systme. A partir du secteur i
un appel ou plus est bloqu faute de ressources disponibles.
Afin de faciliter la lisibilit des fonctions de Dirac venir, nous dfinissons une
relation intermdiaire ykj reprsentant la variation du systme pour la classe k dans le
88
secteur j o les variations dues aux migrations nont pas taient prises en compte :
ykj = xkj mkj1,j mkj+1,j + mkj,j1 + mkj,j+1
i 1
1 =
j =1
RT
RT
yRT
j = aj dj
(4.29)
(4.30)
RT
RT
RT
RT
RT
2 = xiRT
m i ,i 1 m i ,i +1 di < a i yi
r
RT
RT
3 = 2x RT
j yj = dj
(4.31)
(4.32)
j = i +1
Du moment que i existe, nous dfinissons les fonctions suivantes qui aboutissent l
aussi une surcharge du systme. A partir du secteur i , une migration ou plus venant
du secteur infrieur est perdue.
i 1
j =1
RT
yRT
j = dj
(4.33)
RT
RT
RT
2 = xiRT
< yiRT
m i ,i 1 m i ,i +1 di
3 =
j = i +1
RT
RT
RT
RT
x RT
j = d j + m j,j+1 + m j,j1 m j+1,j
(4.34)
(4.35)
P(
n ,
n ) =
g1
w1
..
.
g
..
.
w
n RT
1
n RT
1
n RT
1
n NRT
1
n NRT
1
nr
nr
nr
nr
nr
..
.
RT
..
.
RT
..
.
RT
..
.
NRT
..
.
NRT
a 1 =0
..
.
a =0
r
b1 =0
..
.
b =0
r
d 1 =0
..
.
d =0
r
y =0
1
y =0
1
z =0
1
z =0
1
y
r =0
y+
r =0
z
r =0
z+
r =0
89
..
.
..
.
..
.
..
.
(4.36)
avec
RT
f i = max(0, diRT + xiRT niRT
1 n i +1 )
gi = min( NRT , ni )
NRT
vi = max(0, diNRT + xiNRT niNRT
1 n i +1 )
wi = min( NNRT , ni )
r
= Z D.M RT .M NRT
i =1
=
2 3 , si i [1, ..., r].
1
1, sinon
Z = P( A1 = a1 , ..., Ar = ar , B1 = b1 , ..., Br = br )
D = P( DiRT = diRT )
NRT
NRT
P( DiNRT = bi xiNRT mi,i
1 m i,i+1 )
RT
c
RT
+
M RT = P(mi,i
1 = y i | D = d i + y i )
+
c
RT
RT
P(mi,i
+1 = y i | D = d i + y i )
NRT
c
NRT
+ z+
M NRT = P(mi,i
1 = z i | D = d i
i )
c
NRT
NRT
+
+ z
P(mi,i
+1 = z i | D = d i
i )
P = P(
n ,
n ) , pour (
n ,
n ) E E
(4.37)
= { (
n )|
n E}
avec
P =
( n ) = 1
(4.38)
n E
E( Rtot
NRT ) =
n E
(
n ) niNRT RiNRT
(4.39)
i =1
TiNRT
NRT
E(niNRT )
n E ( n )ni
=
=
min(n ,N )
iNRT
j=0 i NRT jP( NRTi = j)
(4.40)
o NRTi est la variable alatoire du nombre darrives dappel non temps rel en rgion
i, dont la probabilit nous est donne par :
c1 ,...,cr e1 ,...,e r
P( NRTi = j) =
a 1 =0
b1 =0
a r =0
b r =0
..
.
P a1 , ..., ar , b1 , ..., br
..
.
(4.41)
nRT1
n RT
1
n RT
1
n rRT
n rRT
n rRT
..
.
PD =
(
n)
..
.
..
.
d 1 =0
n E
..
.
d =0
r
y =0
1
y =0
1
y r =0
y+
r =0
..
.
(4.42)
D pi
..
.
y+
= 1
j
r
D =
i =1
(4.43)
D M RT 1 .2 .3
D = P( DiRT = diRT )
M
RT
RT
P(mi,i
1
o pour i = 1, . . . , r :
c
y
i |D
(4.44)
(4.45)
diRT
RT
+ y+
i ) P ( m i,i+1
c
y+
i |D
0, si j < i ;
1, si j > i ;
j
pi =
mj
1
, si j = i .
mj
NRT
m j = max mi | L Lmin
diRT
+ y
i )
(4.46)
(4.47)
(4.48)
yl ( LlRT LlRT1)
(4.49)
l =1
r
l =2
i 1
y+ ( LlRT+1 LlRT )
(4.50)
l =1
RT
mi ( LiRT
+1 L i ) > 0
(4.51)
Soit PB la probabilit quun appel dsirant entrer en secteur j soit bloqu. Afin de
lobtenir, nous calculons les diffrentes volutions dtat du systme aboutissant ces
j
blocages. En outre, nous tablissons la probabilit pi quun appel temps rel arrivant
au secteur j soit bloqu par le systme, pour un i donn.
92
w1
gr
wr
..
.
PB =
(
n)
n E
..
.
nRT1
n RT
1
n RT
1
n rRT
n rRT
n rRT
..
.
..
.
..
.
a 1 =0
b1 =0
d 1 =0
y =0
1
y =0
1
a r =0
b r =0
d r =0
y
r =0
y+
r =0
..
.
..
.
..
.
..
.
(4.52)
B pi
..
.
aj = 1
(4.53)
gi = min( NRT , ni )
(4.54)
wi = min( NNRT , ni )
(4.55)
B = Z D M RT 1 .2 .3
i =1
(4.56)
Z = P( A1 = a1 , ..., Ar = ar , B1 = b1 , ..., Br = br )
D =
M
RT
P( DiRT = diRT )
c
RT
P(mi,i
1 = y i | D
o pour i = 1, . . . , r :
(4.57)
(4.58)
diRT
RT
+ y+
i ) P ( m i,i+1
0, si j < i ;
1, si j > i ou
j
pi =
aj
1 , si j = i .
aj
a j = max ai | L RT
c
y+
i |D
i [1, r];
diRT
+ y
i )
(4.59)
(4.60)
(4.61)
yl ( LlRT1 LlRT )
(4.62)
y+ ( LlRT+1 LlRT )
(4.63)
l =1
r
l =2
r 1
l =1
i 1
l =1
al LlRT
ai LiRT > 0
(4.64)
(4.65)
et QPSK 1/2 (E1 =1 bits/symbole). Le taux derreur block est fix BLERi = 0. La cellule
utilise 1024 sous-porteuses et les ressources totales de la cellule reprsentent L = 5. Les
trafics temps rel dans le premier secteur utilisent L1RT = 1, et ceux du secteur extrieur
utilisent L2RT = 3. Notons enfin que nous utiliserons ces autres paramtres :K = 48,
B = 2666 symboles/seconde, E( Pay) = 500000 bits. Par ailleurs, le dbit requis par
lensemble des trafics temps rel correspond R RT = 384 kbps pour un taux de service RT = 1/120. Ces paramtres ont prcdemment taient tudis et justifis dans
(Tarhini et Chahed, 2007b). Notons enfin que pour notre mcanisme de partitionnement
de code : NRT = 2. Enfin, le temps slot du systme correspond T = 1ms. Nous prcisons que les calculs relatifs lexpression (4.37) nous ont contraint restreindre le
nombre maximum dappels NRT dans le systme 10 appels par secteur.
0.9
RT
= 0.01
RT = 1
0.8
0.7
0.6
0.5
0.4
0.3
0.2
1.5
2
2.5
3
Minimum NRT allocation
3.5
F IGURE 4.1 Dbit moyen NRT vs. bande passante NRT rserve pour diffrentes dures des
appels RT.
94
30
25
RT
20
RT
RT
15
RT
10
1.5
2
2.5
3
Minimum NRT allocation
3.5
F IGURE 4.2 Temps moyen de sjour des appels NRT vs. bande passante NRT rserve pour
diffrentes dures des appels RT.
0.13
0.12
0.11
0.1
RT
RT
0.09
RT
0.08
0.07
0.06
0.05
1.5
2
2.5
3
Minimum NRT allocation
3.5
F IGURE 4.3 Probabilit de blocage vs. bande passante NRT rserve pour diffrentes dures des
appels RT.
95
0.9
0.8
0.7
0.6
0.5
N2 = 1
0.4
N2 = 2
0.3
0.2
1.5
2.5
Minimum NRT allocation
3.5
F IGURE 4.4 Dbit moyen NRT vs. bande passante NRT rserve pour diffrents profils de partitionnement des codes
30
25
20
N2 = 1, 64QAM 3/4
15
N2 = 1, QPSK 1/2
10
N2 = 2, 64QAM 3/4
5
0
N2 = 2, QPSK 1/2
1.5
2.5
3
Minimum NRT allocation
3.5
F IGURE 4.5 Temps moyen de sjour NRT vs. bande passante NRT rserve pour diffrents profils
de partitionnement des codes
0.22
0.2
N = 2, 64QAM 3/4
0.18
N = 2, QPSK 1/2
0.16
N = 1, 64QAM 3/4
0.14
N2 = 1, QPSK 1/2
0.12
0.1
0.08
0.06
0.04
1.5
2.5
Minimum NRT allocation
3.5
F IGURE 4.6 Probabilit de blocage vs. bande passante NRT rserve pour diffrents profils de
partitionnement des codes
du temps de service des appels RT. En effet, un faible temps de service diminuerait loccupation moyenne du systme en appel temps rel. De ce fait, les ressources partages
par les appels non temps rel augmenteraient. De la mme manire, nous formulons
ces mmes observations sur le temps moyen de sjour : figure 4.2, et pour la probabilit
de blocage : figure 4.3.
Impact du partitionnement des codes
La figure 4.4 prsente le dbit moyen des appels non temps rel en fonction de la
bande passante qui leur sont allous, pour diffrents profils de partitionnement des
codes CDMA. Premirement, nous observons que ce dbit augmente linairement par
rapport laccroissement de la bande passante minimale alloue (L2min ). Deuximement,
lutilisation du partitionnement des codes entrane par contre une diminution de prs
de 9% du dbit des appels non temps rel. En fait, en diminuant les codes disponibles
aux requtes non temps rel, nous rduisons les collisions sur les codes de requtes
dappels temps rel, et par consquent, nous augmentons loccupation du systme par
les appels temps rel.
La figure 4.5 montre le temps moyen de transfert de donnes des appels non temps
rel sur les deux secteurs pour diffrents profils de partitionnement. Comme nous pouvions le prvoir, ds lors que la bande passante minimale ddie ce type dappel
augmente, le temps moyen de sjour diminue fortement. De plus, nous observons sur
cette figure quil est possible dtablir un seuil de rservation de ressource au del duquel le gain de temps de sjour pourra tre considr comme ngligeable. Par ailleurs,
nous observons que lutilisation du partitionnement des codes mne leffondrement
des performances de temps de sjour. Comme expliqu prcdemment, en rduisant
le nombre de codes disponibles pour les requtes non temps rel, nous diminuons le
97
dbit moyen de ces appels. Du fait, le temps moyen de sjour augmente largement sur
tous les secteurs de la cellule IEEE802.16e.
Finalement, la figure 4.6 reprsente la probabilit de blocage sur les secteurs de la
cellule pour diffrents profils de partitionnement. En premier lieu, nous observons que
la probabilit de blocage pour le secteur intrieur est sensible au partitionnement des
codes entre les classes de service. Par contre, nous voyons aussi que la probabilit de
blocage du secteur extrieur demeure relativement leve et augmente doucement
mesure que cette bande passante rserve augmente. Ceci est la consquence de lalgorithme de contrle dadmission dans lequel le systme accepte en premire priorit les
appels arrivant dans le secteur intrieur (cest dire ceux les moins gourmand en ressources). Cette observation a men considrer un contrle dadmission plus flexible
dcrit en conclusion de ce chapitre. Enfin, la figure 4.6 montre aussi le fort impact ngatif du partitionement des codes CDMA sur la probabilit de blocage. En effet, du
moment que les requtes temps rel disposent de plus de codes ddis, les collisions
sur ces requtes diminueront et donc un plus grand nombre dappels temps rel se
verront refuss laccs aux ressources toujours limites du systme.
En se basant sur ces rsultats, un fournisseur de service IEEE802.16e est capable
de dterminer son propre seuil de bande passante alloue aux trafics non temps rel en
fonction de sa politique de qualit de performance. Notons enfin que ce type de rsultat
est primordial pour le service de transfert de fichier de type nrtPS (voir section 1.3.5).
0.9
0.8
tot
0.7
0.6
0.5
0.4
rate NRT, p =0.01
ij
0.3
ij
0.2
0.1
0
0.1
0.2
0.3
0.4
Allocated bandwidth share (Lmob/L)
0.5
0.6
F IGURE 4.7 Taux doccupation des ressources des appels RT et NRT, en fonction des ressources
rserves pour la mobilit et pour diffrents comportements de mobilit. NNRT = 2
0.18
0.16
0.14
Reject Probability
0.12
mean block, pij=0.01
mean block, p =0.05
0.1
ij
drop, p =0.01
ij
0.08
drop, p =0.05
ij
drop, pij=0.25
0.06
0.04
0.02
0
0
0.1
0.2
0.3
0.4
Allocated bandwidth share (Lmob/L)
0.5
0.6
F IGURE 4.8 Comparaison des probabilits de blocage et de perte des appels RT, en fonction des
ressources rserves pour la mobilit et pour diffrents comportements de mobilit. NNRT = 2
99
0.9
rate NRT, N
=1
NRT
0.8
=3
NRT
rate RT, N
=1
rate RT, N
=2
rate RT, N
=3
NRT
0.7
NRT
tot
NRT
0.6
0.5
0.4
0.3
0.2
0
0.1
0.2
0.3
0.4
Allocated bandwidth share (Lmob/L)
0.5
0.6
F IGURE 4.9 Taux doccupation des ressources des appels RT et NRT, en fonction des ressources
rserves pour la mobilit et pour diffrents partitionnements des codes. p i,j = 0.15
0.2
0.18
0.16
Reject Probability
0.14
0.12
mean block, N
=1
mean block, N
=2
NRT
NRT
0.1
0.08
drop, N
=2
drop, N
=3
NRT
NRT
0.06
0.04
0.02
0
0
0.1
0.2
0.3
Allocated bandwidth share (L
0.4
/L)
0.5
0.6
mob
F IGURE 4.10 Comparaison des probabilits de blocage et de perte des appels RT, en fonction des
ressources rserves pour la mobilit et pour diffrents partitionnements des codes. p i,j = 0.15
100
probabilit acceptable de perte dappel la plus haute via la portion de bande passante
rserve aux appels migrant.
les appels non temps rel. En parallle cela, nous observons les gains important obtenus par lintgration au CAC dune quantit de ressources rserve aux appels non
temps rel. Ainsi, dans la mesure o le principe de partitionnement serait largement
dfavorable ces derniers, une lgre augmentation de cette quantit rserve permettrait de compenser la perte de dbit. En outre, nous observons naturellement ce mme
comportement vis vis du temps de sjour des appels non temps rel. De plus, ces derniers rsultats rvlent aussi lexistence dun critre de rservation optimal. En effet,
en fonction du nombre dappels non temps rel en cours et de la taille moyenne des
paquets quils transmettent, il est possible de dterminer une quantit optimale de ressources rserver. Au del de cette quantit, la diminution du temps de sjour devient
alors ngligeable, voir nulle. De lensemble de ces observations, nous estimons quil est
envisageable dtablir une logique dadaptation dynamique de cette bande passante rserve en fonction de ltat du systme. En ce qui concerne la probabilit de blocage, l
aussi, le principe de partitionnement a un impact majeur. Laugmentation du nombre
de codes ddis pour les appels temps rel facilite leur accs au canal. Dans la mesure o le systme subit dj une lourde charge, ce fait aboutit une augmentation
considrable de la probabilit de collision. Cet fait confirme une des observations faites
en conclusion du chapitre prcdent (voir section 3.4). En effet, le principe de partitionnement offre la possibilit dtablir un premier CAC dcrit comme virtuel . Dans
un contexte de forte charge, la station de base peut diminuer la plage des codes ddis aux appels temps rel. Ce fait, bien quaugmentant le dlai dtablissement de ces
services, aboutit un baisse apprciable de la probabilit de blocage quils subissent.
Aussi, nous encourageons ltude dun algorithme de CAC et de partitionnement entirement dynamique o la rpartition des codes et la rservation de ressources sont
fonction de ltat du systme et des performances de connexion et de transmission qui
en dcoulent.
Afin de rpondre la critique tablie ci-dessus, nous identifions une perspective
principale dtude : lalgorithme tudi ici doit sadjoindre une rpartition des acceptations dappel sur les diffrents secteurs de la cellule. Afin de limiter les rejets massifs
des appels priphriques, nous voudrions intgrer une probabilit dacceptation des
appels entrant propre chaque secteur. Aussi nous dsirons dfinir un paramtre i ,
i [1, ..., r] dfinissant la probabilit quun appel arrivant en secteur i soit accept dans
le systme du moment que ce dernier dispose encore de ressources suffisantes. Ainsi,
la station de base naccepterait dans une premire tape quune partie des appels dans
chacun des secteurs. A la suite de cela, si des ressources demeurent libres et des appels en attente, le systme reprend alors une acceptation progressive des appels sur
les secteurs. Ce principe par tape soprerait alors jusqu surcharge du systme ou
satisfaction de tous les appels entrants. Ds lors, une telle tude viserait dfinir ces
probabilits dacceptation capables dassurer un blocage acceptable et quitable pour
lensemble des secteurs de la cellule. Par contre, il faut prendre en considration quune
telle option ne permet plus dassurer la gestion la plus optimale possible de la ressource
radio.
Enfin, nous soulignons le fait quun tel algorithme de contrle dadmission aboutit
une forte probabilit de blocage des appels dans les secteurs extrieurs. En fait, ce type
103
maintenant leur intgration dans le modle. Dailleurs, les premiers rsultats obtenus
ce jour nous montrent que le modle dfini dans ce chapitre permet une intgration
extrmement aise des vnements propres aux arrives et dparts extra-cellulaires intervenants dans un environnement temps discret.
105
106
Chapitre 5
Conclusion Gnrale
Depuis sa formalisation en 2002, le standard IEEE802.16 dit WiMAX , a volu.
Il sest structur tout en proposant des fonctionnalits nouvelles. Aujourdhui, il figure
parmi les technologies les plus en vues par les industriels, les constructeurs et les fournisseurs daccs. Quils soient utiliss en comptition ou en coopration avec dautres
systmes de communication tous aussi prometteurs, comme le HSDPA et le LTE, le WiMAX runit tous les atouts susceptibles den faire un standard de communication aussi
populaire que le Wi-Fi ou encore lUMTS.
Dun point de vue technique, lanalyse approfondie des travaux relatifs au standard IEEE802.16 rvle tout un ensemble dlments risquant de ralentir son dveloppement. En effet, le standard demeure encore incomplet et un certain flou subsiste vis
vis des performances quon pourrait en attendre. Le standard se charge uniquement
de dfinir les composants constitutifs des deux premires couches du modle OSI. En
outre, les mcanismes intervenant sur la couche daccs au canal (MAC) se basent sur
un large ventail de paramtres pour lesquels lIEEE prconise des valeurs standards
et des plages possibles. Mais aucune de ces donnes nest tayes dune justification
ou alors dune tude de comportement consultables publiquement. A cet tat de fait
sajoute quaucun autre lment issu des couches suprieures ne sont encore clairement identifi. Cet handicap est dautant plus fort que le standard se base justement
sur la formalisation de nombreuses classes de service auxquelles sont associes des
mcanismes propres de connexion. Enfin le standard a volu vers une approche de
rseau cellulaire. Ainsi, le WiMAX permet, depuis sa version - e -, la mise en place darchitectures cellulaires en assurant entre autres la gestion de la mobilit des utilisateurs.
Toutefois, ce type darchitecture ncessite l encore la conception dlments nouveaux,
propres larchitecture et non aux utilisateurs, et qui ne sont pas abords par le standard. Ainsi, le dploiement dun rseau cellulaire WiMAX requirt au pralable la dfinition dun algorithme complet et efficace de contrle dadmission des connexions.
Dun point de vue scientifique, lexploration de lexistant portant sur les travaux
relatifs au standard IEEE802.16e tmoigne dun certain nombre de lacunes. La premire,
et la plus durement ressentie, est le manque de gnralit dans les modles conus. En
effet, comme tout nouveaux standard mergeant, le WiMAX ne dispose pas dune base
107
de base. Cette observation implique donc une diminution globale des dlais de traitement des demandes de ressources pour les utilisateurs. En outre, nous soulignons le
fait que la prsente tude caractrise le processus gnral des arrives par classe de trafic. En effet, nous avons montr que le processus darrive des requtes peut aisment
et fidlement tre approxim par le produit de deux variables alatoire indpendantes
de distributions gaussiennes. Ce fait constitue une des principales contributions de nos
travaux. Ainsi, les travaux venir pourront se baser justement sur des processus darrives gaussiens. Il apparat en effet, au vu de notre tat de lart, que ce type dhypothse
est gnralis dans les tudes portant sur le standard IEEE802.16.
Le second objectif visait fournir une architecture cellulaire IEEE802.16e un algorithme complet de contrle dadmission. La seconde partie de cette thse tablit un
nouvel algorithme de contrle dadmission visant remplir lensemble des taches primordiales, au vu des ambitions du standard IEEE802.16e. Lalgorithme ainsi propos
fournit aux appels temps rel les ressources quils demandent. Il rpartit quitablement
les ressources disponibles entre tous les appels non temps rel. En outre, il assure aussi
ces derniers une quantit minimale de ressources, empchant ainsi toute famine pour
les appels trop souvent considrs comme les moins prioritaires. Il facilite en mme
temps la mobilit des appels au sein de la cellule, et lapprovisionnement des appels
non temps rel en ressources de transmission. Ces deux lments de performances,
bien que fondamentalement opposs, trouvent ici leur solution dans un mme mcanisme simple intgr au contrle dadmission. Enfin, en conservant notre approche de
partitionnement des codes entre les diffrentes classes de trafic, nous avons pu mettre
en vidence les perspectives damlioration des performances globales du systme. En
se basant sur une gestion dynamique des configurations adoptes par chaque classe
de trafic, les performances propres du systme peuvent profiter damliorations mutuelles. En dehors de toutes ses considrations de performances, nous soulignons aussi
le fait que le modle propos se base sur une approche discrte des vnements ayant
lieu sur la couche MAC. Ce fait engendre naturellement une modlisation plus lourde
et complexe, compare aux modles temps continu prsents dans la littrature. Nanmoins, il nous semble primordial de se fixer un objectif de vracit vis vis dune telle
tude. En effet, lapproche discrte nous assure une fidlit fondamentale par rapport
aux vnements et leur interactions ayant effectivement cours sur le canal de transmission dune cellule IEEE802.16e.
Concernant les perspectives, nous identifions trois thmatiques principales dvolution de nos travaux :
La premire piste vise complter les amliorations possibles pour les performances
des utilisateurs sur couche MAC. En premier lieu, nous voulons dfinir un schma
de partitionnement gnral pour les codes modulant des ranging requests. Le but sera
alors de considrer un nombre indtermin de classes de trafic qui disposeront chacune dune partie commune et ddie de la plage totale des codes. De plus, nous
voulons pouvoir y caractriser un ensemble de distributions de probabilit spcifiant
quelle sous-plage chaque classe choisira pour une demande de ressources. Partant de
ce schma largi, nous visons dfinir une approximation pertinente de la distribution
des arrives des ranging requests. Nos dernires conclusions lies au processus darri109
ve sur couche MAC attestent que la distribution des arrives entre les classes de trafic
peut tre approxime par le produit de deux variables alatoire indpendantes de distributions gaussiennes. Nous chercherions alors caractriser les paramtres de ces
distributions en fonction de ceux relatifs au mcanismes de connexion (backoff ) ainsi
qu ceux du partitionnement des codes daccs. Cette dernire tape nous assurerait
alors de pouvoir dterminer directement le comportement des arrives de requtes en
entre dun systme IEEE802.16e. Un tel outil serait des plus apprciables en vue de
dfinir un algorithme de contrle dadmission et de gestion de la Qualit de Service,
tous deux ralistes et efficaces. Suivant un autre dapproche, nous voudrions laborer
une tude inter-couche o les mtriques de performances mesures sur les couches suprieures du rseau nous permettent dadapter les paramtres de connexion et ceux de
partitionnement.
La deuxime principale piste de recherche sattarde sur des amliorations de notre
algorithme de contrle dadmission. En premier lieu nous voulons imprativement remdier au blocage excessif des appels temps rel au niveau des secteurs extrieurs de
la cellule. Aussi, nous voudrions y intgrer lutilisation dune distribution dtermine
i , i [1, ..., r] dfinissant la probabilit quun appel arrivant en secteur i soit accept
dans le systme. Par cet ajout, nous cherchons dterminer un principe plus quitable. En outre, nous visons y dfinir et intgrer des fonctions dutilit prenant en
considration le degr dinsatisfaction des utilisateurs face un blocage ou une perte
dappel. Enfin, nous voulons largir encore la gestion de la mobilit en intgrant cette
fois ci dune part les migrations dappels provenant des cellules voisines (handover),
et dautre part, les trafics provenant dautres technologies cellulaires. La dmocratisation des quipements multi-interfaces, associe la superposition des zones de couverture multi-technologies, nous poussent considrer les perspectives de rpartition de
charge et de multihoming. Ces dernires perspectives doivent elles aussi profiter dalgorithmes adapts pour le standard IEEE802.16e afin de favoriser la coordination et
la coopration entre ces diffrentes technologies. Nous soulignons dailleurs que cette
dernire piste de recherche est actuellement aborde par le IEEE802.16f en cours de
formalisation.
La dernire piste que nous identifions la suite de cette thse consiste en ltude des
performances du protocole TCP. De rcentes tudes font tat des lourdes complications
induite par le transit dun trafic de signalisation TCP sur une interface IEEE802.16. En
effet, le trafic TCP est associ la classe de Best Effort. Aussi, le trafic de signalisation
ne profite pas dune qualit de service suffisante. Ce fait dclenche alors des mcanismes de contrle de congestion qui sont, dans ce cas prcis, inadapts. Nous proposerions dtudier la faisabilit et la justification dun principe dassociation dynamique
de classe de service pour les trafic TCP. Ainsi, les trafics de donne TCP et ceux de signalisation serait associs de manire indpendante des classes de service diffrentes.
110
3-ime Gnration
3rd Generation Partnership Project
Asymmetric Digital Subscriber Line
Agence Nationale de la Recherche
autorit de rgulation des tlcommunications
BLock Error Rate
Binary Phase Shift Keying
Best Effort
Bandwidth request Ranging
Base Station
BandWidth Request
Connection Admission Control
Code Division Multiple Access
Connection IDentifier
Carrier to Interference and Noise Ratio
Common Part Sublayer
Convergence Sublayer
Demand Assign Multiple Access
Downlink Burst Profile Change
DownLink
DownLink Burst
DownLink Map
Discrete Time Markov Chain
extended real time Polling Service
Fixed Point Analysis
Finite State Markov Chain
File Transfert Protocol
Grade of Service
High Speed Downlink Packet Access
Institute of Electrical and Electronics Engineers
Initial Ranging
Joint Resource Radio Management
Local Area Network
Line of Sight
111
MAC
MAN
MPEG
NLOS
NRT
nrtPS
OFDMA
OSI
PAN
PDA
PHS
PHY
PMP
PR
PS
QoS
RR
RT
RTG
rtPS
SAP
SDU
SFID
SNR
SS
SWOT
TDD
TRS
TTG
UGS
UL
UL Burst
UL-MAP
UMTS
VDSL
VoIP
WCDMA
Wi-Fi
WiMAX
WiNEM
WRR
112
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
15
17
19
20
21
22
24
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
2.10
2.11
2.12
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
42
47
47
48
48
49
49
50
51
51
52
52
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
60
66
66
67
67
68
68
70
70
71
71
72
73
113
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
114
94
95
95
96
96
97
99
99
100
100
115
14
17
116
Bibliographie
(Ball et al., 2005) C. Ball, F. Trend, X. Gaube, et A. Klein, Septembre 2005. Performance
analysis of temporary removal scheduling applied to mobile WiMAX scenarios in
tight frequency reuse. IEEE 16th International Symposium on Personal, Indoor and Mobile Radio Communications.
(Barry et al., 2005) A. Barry, G. Healy, C. Daly, J. Johnson, et R. J. Skehill., Octobre
2005. Overview of WiMAX IEEE 802.16a/e. 5th Annual ICT Information Technology
and Telecommunications.
(Benameur et al., 2001) N. Benameur, S. B. Fredj, F. Delcoigne, S. Oueslati-Boulahia, et
J.W.Roberts, Septembre 2001. Integrated admission control for streaming and elastic
traffic. QofIS 2001, Coimbra.
(Berlemann et al., 2006) L. Berlemann, C. Hoymann, G. R. Hiertz, et S. Mangold, Mai
2006. Coexistence and interworking of IEEE 802.16 and IEEE 802.11(e). Vehicular
Technology Conference VTC Spring. IEEE 63rd.
(Bianchi, 2000) G. Bianchi, Mars 2000. Performance analysis of the IEEE802.11 distributed coordination function. Journal of Selected Area in Communications, Vol. 18, No.
3.
(Chandra et Sahoo, 2007) S. Chandra et A. Sahoo, Juin 2007. An efficient call admission control for IEEE802.16 networks. Local and Metropolitan Area Networks, 2007.
LANMAN 2007. 15th IEEE Workshop.
(Chen et al., 2005) J. Chen, W. Jiao, et H. Wang, Mai 2005. A service flow management
strategy for IEEE802.16 broadband wireless access systems in TDD mode. IEEE
International Conference on Communications, ICC.
(Cicconetti et al., 2007) C. Cicconetti, A. Erta, L. Lenzini, et E. Mingozzi, Janvier 2007.
Performance evaluation of the IEEE 802.16 MAC for QoS support. IEEE Transaction
on Mobile Computing, Vol. 6, No. 1.
(Delicado et al., 2006) J. Delicado, L. Orozco-Barbosa, F. Delicado, et P. Cuenca, Mai
2006. A QoS-aware protocol architecture for WiMAX. Electrical and Computer Engineering. CCECE. Canadian Conference on.
117
Bibliographie
Bibliographie
(Mai et al., 2007) Y.-T. Mai, C.-C. Yang, et Y.-H. Lin, Fvrier 2007. Cross-layer QoS
framework in the IEEE 802.16 network. Advanced Communication Technology, The 9th
International Conference on.
(Niyato et Hossain, 2006) D. Niyato et E. Hossain, Juin 2006. Queue-aware uplink
bandwidth allocation and rate control for polling service in IEEE 802.16 broadband
wireless networks. IEEE Transaction on Mobile Computing, Vol. 5, No. 6.
(Ramaiyan et al., 2008) V. Ramaiyan, A. Kumar, et E. Altman, Octobre 2008. Fixed point
analysis of single cell IEEE802.11e WLANs : uniqueness, multistability and throughput differentiation. IEEE/ACM Transaction on networking, Vol. 16, No. 5.
(Sari et Karam, 1995) Sari et G. Karam, Fevrier 1995. Transmission techniques for
digital terrestrial tv broadcasting. IEEE Communication Magazine, Vol. 33, No. 2.
(Sartori et al., 2007) L. Sartori, S. E. Elayoubi, B. Fourestie, et Z. Nouir, Juin 2007. On the
WiMAX and HSDPA coexistence. Communications. ICC IEEE International Conference
on.
(Sayenko et al., 2006) A. Sayenko, O. Alanen, J. Karhula, et T. T. Hamalainen, Octobre
2006. Ensuring the QoS requirements in 802.16 scheduling. MSWiM : Proceedings of
the 9th ACM international symposium on Modeling analysis and simulation of wireless and
mobile systems.
(Seo et al., 2004) H. H. Seo, B. H. Ryu, E. S. Hwang, C. H. Cho, et N. W. Lee, Avril 2004.
A study of code partioning scheme of efficient random access in OFDMA-CDMA
ranging subsystem. JCCI.
(Settembre et al., 2006) M. Settembre, M. Puleri, S. Garritano, P. Testa, R. Albanese,
M. Mancini, et V. L. Curto, Juin 2006. Performance analysis of an efficient packetbased IEEE 802.16 MAC supporting adaptive modulation and coding. Computer
Networks, 2006 International Symposium on.
(Smith et Meyer, 2004) C. Smith et J. Meyer, Septembre 2004. 3G wireless with 802.16
and 802.11 : WiMAX and WiFi.
(Smura, 2004) T. Smura, Avril 2004. Techno-economic analysis of IEEE802.16a-based
fixed wireless access networks. Thse soutenue luniversit dHelsinki, Finlande.
(Tarhini et Chahed, 2007a) C. Tarhini et T. Chahed, Dcembre 2007a. Modeling of streaming and elastic flow integration in OFDMA-based IEEE802.16 WiMAX. Computer
Communication, Vol. 30, No. 18.
(Tarhini et Chahed, 2007b) C. Tarhini et T. Chahed, juin 2007b. On capacity of OFDMAbased IEEE802.16 WiMAX including adaptative modulation and coding (AMC) and
inter-cell interference. Local and Metropolitan Area Networks.
(Tarhini et Chahed, 2006) C. Tarhini et T. Chahed, Octobre 2006. System capacity in
OFDMA-based WiMAX. Systems and Networks Communications, 2006. ICSNC 06.
International.
119
Bibliographie
120