Вы находитесь на странице: 1из 121

Evaluation de performances sur le standard

IEEE802.16e WiMAX
Thierry Peyre

To cite this version:


Thierry Peyre. Evaluation de performances sur le standard IEEE802.16e WiMAX. Autre
[cs.OH]. Universite dAvignon, 2008. Francais. <NNT : 2008AVIG0178>. <tel-00796477>

HAL Id: tel-00796477


https://tel.archives-ouvertes.fr/tel-00796477
Submitted on 4 Mar 2013

HAL is a multi-disciplinary open access


archive for the deposit and dissemination of scientific research documents, whether they are published or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.

Larchive ouverte pluridisciplinaire HAL, est


destinee au depot et `a la diffusion de documents
scientifiques de niveau recherche, publies ou non,
emanant des etablissements denseignement et de
recherche francais ou etrangers, des laboratoires
publics ou prives.

ACADMIE DAIX-MARSEILLE
UNIVERSIT DAVIGNON ET DES PAYS DE VAUCLUSE

THSE
prsente lUniversit dAvignon et des Pays de Vaucluse
pour obtenir le diplme de DOCTORAT
SPCIALIT : Informatique
cole Doctorale 166 Information Structures Systmes
Laboratoire dInformatique (EA 931)

Evaluation de performances sur le standard


IEEE802.16e WiMAX
par

Thierry PEYRE
Soutenue publiquement le 9 Dcembre 2008 devant un jury compos de :
M.
M.
M.
M.
M.
M.

Jalel BEN-OTHMAN
Merouane DEBBAH
Eitan ALTMAN
Abderrahim BENSLIMANE
Alain JEAN-MARIE
Rachid El-AZOUZI

Matre de confrence hdr, PRISM, Versailles


Professeur, SUPELEC, Gif sur Yvette
Dir. de recherche, INRIA, Sophia Antipolis
Professeur, LIA, Avignon
Dir. de recherche, INRIA, Montpellier
Matre de confrence, LIA, Avignon

Rapporteur
Rapporteur
Examinateur
Dir. de thse
Co-dir. de thse
Co-dir. de thse

Laboratoire dInformatique dAvignon

Remerciements
Tout dabord je voudrais remercier M. Rachid EL-AZOUZI, son encadrement exemplaire et complet a t indniablement une grande chance pour ma carrire future. Je
voudrais de mme le remercier ainsi que M. Abderrahim BENSLIMANE pour mavoir
accueilli au sein de la thmatique Rseaux et Applications Multimedia du Laboratoire
Informatique dAvignon. Je leur suis grandement reconnaissant pour mavoir encadr
pendant toutes ces annes dtude. Je tiens tout particulirement remercier M. Alain
JEAN-MARIE qui, bien quloign, a su la fois me laisser une grande libert de travail
tout en se montrant extrmement disponible, concern et ractif mes besoins et mes
requtes. Je les remercie tous de stre autant impliqus dans ce travail et de mavoir
fait profiter de leur expriences.
Je remercie galement ceux qui ont contribu la ralisation, la correction et lamlioration de ce document. Ainsi, je leur adresse toute ma gratitude et en particulier
Juan Manuel TORRES-MORENO, sa femme ainsi que la mienne qui ont relu, corrig et
comment mon manuscrit.
Je remercie tous les membres de mon jury, M. Jalel BEN-OTHMAN et Merouane
DEBBAH pour avoir accept dtre les rapporteurs de ma thse et enfin M. Eitan ALTMAN pour en avoir t lexaminateur.
De faon gnrale, je remercie tous les membres du personnel du Laboratoire Informatique dAvignon. Plus particulirement, je pense Abderrezak RACHEDI et Ralph
El-KHOURY avec qui jai pass plus de trois annes de thse inoubliable pleines de
dbats haute valeur thologique.
Des remerciements chaleureux envers ma famille : ma femme, mes parents, ma
soeur et son mari, mais aussi mes grands mres, toujours fidles leur poste.
Je profite de cette page pour remercier lensemble des membres du laboratoire pour
leur accueil, jai eu loccasion de les ctoyer quotidiennement avec un rel plaisir pendant toutes ces annes. Je remercie galement le personnel administratif du laboratoire
pour son efficacit et sa bonne humeur.
Enfin, jexprime toute ma reconnaissance Elie FABREGUETTES, Mickael LEFEBVRE
et Damien ROQUES dont le soutien a trs fortement contribu la russite de cette
thse. Je souhaite tout le monde de pouvoir compter sur le soutien sans faille de personnes de cette qualit.

Rsum
Les dernires dcennies ont connu lapoge des transmissions hertziennes, et celles
venir connatront incontestablement le dveloppement et le dploiement intense de
systmes de communications sans-fil. Ds prsent, il est possible de communiquer
par onde sur petite et trs petite distance (LAN et PAN). Les populations se sont familiarises avec les interfaces bluetooth (IEEE802.15) prsentes dans la majorit des objets communiquant (ordinateur portable, tlphone, PDA, etc...). Les foyers squipent
maintenant facilement et bas prix dinterface Wi-Fi (IEEE802.11), afin de profiter dune
utilisation nomade de leur accs internet. Ainsi, la forte croissance du march des offres
internet combine avec celle du march des tlphones mobiles ont habitus un large
spectre dutilisateurs communiquer sans fil. Ce contexte sociologique et financier encourage donc larrive de solutions nouvelles rpondant des besoins latents. Parmi
ceux-l, le march met en vidence le manque de systme de communication sur moyenne distance (MAN). Les rseaux ad-hoc peuvent rpondre ce genre de besoin. Mais
ce jour, les performances sont trop faibles pour les besoins des utilisateurs et elles dpendent trop fortement de la densit des machines nomades. Aussi, le consortium IEEE
cherche au travers de sa norme IEEE802.16 fournir un systme complet de communication sans-fil sur moyenne distance (MAN). Appel aussi WiMAX, ce systme se base
sur une architecture compose dune station de base (BS) et de nombreux mobiles utilisateurs (SS). Le standard IEEE802.16 dfinit les caractristiques de la couche physique
et de la couche MAC. Il dcrit lensemble des interactions et vnements pouvant avoir
lieu entre la station de base et les stations mobiles. Enfin, le standard fournit diffrents
paramtres et variables servant aux mcanismes de communication. Comme tout nouveau standard mergeant, la norme IEEE802.16 ne profite pas dun tat de lart aussi
dvelopp que celui du IEEE802.11 par exemple. Aussi, de nombreuses tudes et ides
sont dvelopper.
En premier lieu, nous effectuons un large rappel de la norme WiMAX et en particulier le IEEE802.16e. Associ cela, nous dressons un tat de lart des travaux traitant
des aspects et perspectives lis au sujet de notre tude.
Par la suite, nous proposons un modle novateur de performance des communications IEEE802.16e. Au travers de ce modle, nous dveloppons une tude gnrale et
exhaustive des principaux paramtres de communication. Ltude explicite limpact de
ces paramtres ainsi que linfluence de leur volutions possibles. De cela, nous critiquons la pertinence de chacun deux en proposant des alternatives de configurations.
5

En sus, nous proposons un mcanisme novateur favorisant le respect de qualit de service (QoS) sur couche MAC. Nous dveloppons un principe original dtablissement de
connexion favorisant laccs aux communications sensibles aux dlais de transmission.
Dans une dernire partie, nous dterminons la capacit dun systme IEEE802.16
grer les arrives et dparts des utilisateurs. Tout en y associant une tude de performance dun nouvel algorithme de contrle dadmission. Cet algorithme dadmission
vise remplir des objectifs multiples : empcher les famines de ressources sur les trafics
les moins prioritaires, favoriser ladmission des utilisateurs en maintenant une gestion
optimale de la ressource radio. Notre tude aboutit une modlisation et une critique
des variations de paramtre associs ce nouvel algorithme. Nous y intgrons par la
suite le principe de mobilit o les utilisateurs ont la capacit de se mouvoir au sein
dune cellule. Cette intgration se fait en y associant des mcanismes originaux afin
dassurer la prennit du service aux utilisateurs mobiles.

Table des matires


1 Introduction
1.1 Le IEEE802.16 : principe et structure . . . . . . . . . .
1.1.1 Objectif . . . . . . . . . . . . . . . . . . . . . . .
1.1.2 Structure . . . . . . . . . . . . . . . . . . . . . .
1.1.3 Chronologie . . . . . . . . . . . . . . . . . . . .
1.2 Couche physique . . . . . . . . . . . . . . . . . . . . .
1.2.1 Structure de trame . . . . . . . . . . . . . . . .
1.2.2 Signalisation montante de contrle . . . . . . .
1.2.3 Codage et Modulation Adaptatifs . . . . . . .
1.3 Couche MAC . . . . . . . . . . . . . . . . . . . . . . .
1.3.1 Protocole de changement de modulation . . .
1.3.2 Mode Point Multi-Point . . . . . . . . . . . .
1.3.3 Logique dadressage . . . . . . . . . . . . . . .
1.3.4 Mcanismes de demande de ressources . . . .
1.3.5 Ordonnancement . . . . . . . . . . . . . . . . .
1.4 Etudes antrieures . . . . . . . . . . . . . . . . . . . .
1.4.1 Etudes contextuelles . . . . . . . . . . . . . . .
1.4.2 Modles de performance . . . . . . . . . . . .
1.4.3 Algorithmes de CAC et architectures de QoS .
1.4.4 Coordination et coopration multi-technologie
1.5 Motivations de la thse . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

9
12
12
12
13
14
14
15
16
18
18
19
21
21
24
26
26
28
31
32
33

valuation des performances utilisateurs sur couche MAC

37

Performances sur couche MAC des utilisateurs IEEE802.16e


2.1 Formulation du problme . . . . . . . . . . . . . . . . . .
2.1.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . .
2.1.2 Hypothses . . . . . . . . . . . . . . . . . . . . . .
2.1.3 Environnement . . . . . . . . . . . . . . . . . . . .
2.2 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1 Analyse par Point Fixe . . . . . . . . . . . . . . . .
2.2.2 Performances . . . . . . . . . . . . . . . . . . . . .
2.3 Analyses numriques . . . . . . . . . . . . . . . . . . . . .
2.3.1 Validation du modle . . . . . . . . . . . . . . . .

39
39
39
40
40
41
41
44
46
47

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

48
50
52
53
54

3 Partitionnement des codes modulant de connexion


3.1 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . .
3.1.1 Motivation et Objectifs . . . . . . . . . . . . . . . . . . . . .
3.1.2 Environnements . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Analyse par Point Fixe . . . . . . . . . . . . . . . . . . . . .
3.2.2 Performances . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3 Analyse numrique . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Validation du modle . . . . . . . . . . . . . . . . . . . . .
3.3.2 Apport du partitionnement . . . . . . . . . . . . . . . . . .
3.3.3 Gains de performance . . . . . . . . . . . . . . . . . . . . .
3.3.4 Dpendance et approximation des distributions darrive
3.4 Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

57
57
57
58
59
59
61
66
66
67
69
72
74

2.4

2.3.2 Impact des paramtres de communication


2.3.3 Influence du nombre de codes . . . . . . .
2.3.4 Evolution du dlai de rponse . . . . . . .
2.3.5 Analyse globale . . . . . . . . . . . . . . . .
Contributions et perspectives . . . . . . . . . . . .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

II Contrle dadmission et de la mobilit dune cellule IEEE802.16e


4 Contrle dadmission sur une cellule IEEE802.16e
4.1 Formulation du problme . . . . . . . . . . . . . . . . . . .
4.1.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.2 Environnement . . . . . . . . . . . . . . . . . . . . .
4.1.3 Description du systme . . . . . . . . . . . . . . . .
4.1.4 Algorithme du contrle dadmission . . . . . . . . .
4.2 Modle thorique . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1 Dfinition des tats du systme . . . . . . . . . . . .
4.2.2 Arrives et dparts du systme . . . . . . . . . . . .
4.2.3 Transitions dtat du systme . . . . . . . . . . . . .
4.3 Mesures de performance . . . . . . . . . . . . . . . . . . . .
4.3.1 Dbit total des trafics non temps rel . . . . . . . . .
4.3.2 Temps moyen de sjour des appels non temps rel .
4.3.3 Probabilit de perte des appels temps rel . . . . . .
4.3.4 Probabilit de blocage des trafics temps rel . . . .
4.4 Rsultats et analyses numriques . . . . . . . . . . . . . . .
4.4.1 Performances sans mobilit des utilisateurs . . . . .
4.4.2 Performance en environnement mobile . . . . . . .
4.5 Bilan et perspectives . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

77
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

79
. 79
. 79
. 80
. 81
. 81
. 82
. 82
. 84
. 87
. 90
. 90
. 91
. 91
. 92
. 93
. 94
. 98
. 102

5 Conclusion Gnrale

107

Liste des Acronymes

111

Chapitre 1

Introduction
Contents
1.1

1.2

1.3

1.4

1.5

Le IEEE802.16 : principe et structure . . . . . . . . . .


1.1.1 Objectif . . . . . . . . . . . . . . . . . . . . . . .
1.1.2 Structure . . . . . . . . . . . . . . . . . . . . . .
1.1.3 Chronologie . . . . . . . . . . . . . . . . . . . .
Couche physique . . . . . . . . . . . . . . . . . . . . .
1.2.1 Structure de trame . . . . . . . . . . . . . . . .
1.2.2 Signalisation montante de contrle . . . . . . .
1.2.3 Codage et Modulation Adaptatifs . . . . . . .
Couche MAC . . . . . . . . . . . . . . . . . . . . . . .
1.3.1 Protocole de changement de modulation . . .
1.3.2 Mode Point Multi-Point . . . . . . . . . . . .
1.3.3 Logique dadressage . . . . . . . . . . . . . . .
1.3.4 Mcanismes de demande de ressources . . . .
1.3.5 Ordonnancement . . . . . . . . . . . . . . . . .
Etudes antrieures . . . . . . . . . . . . . . . . . . . .
1.4.1 Etudes contextuelles . . . . . . . . . . . . . . .
1.4.2 Modles de performance . . . . . . . . . . . .
1.4.3 Algorithmes de CAC et architectures de QoS .
1.4.4 Coordination et coopration multi-technologie
Motivations de la thse . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

12
12
12
13
14
14
15
16
18
18
19
21
21
24
26
26
28
31
32
33

Que lon soit daccord ou pas avec lutilisation des systmes de communication sans
fil, le constat simpose nous-mme : ces moyens rpondent un besoin clairement exprim des populations, de se voir offrir une mobilit et une transparence de plus en
plus large. Que ce soit pour une utilisation professionnelle ou personnelle. Les individus, maintenant de tout ge, veulent pouvoir profiter de leur outils de communication
sans se soucier de leur modalits daccs, ni de leur procdures techniques requises.
Lindustrie observe et analyse maintenant le potentiel offert par la vulgarisation de la
9

Chapitre 1. Introduction

tlphonie multimdia mobile (3G, HSDPA), et la dmocratisation des quipements


domestiques sans-fil. Cest dans ce contexte que le consortium IEEE a mis en place un
groupe de travail dveloppant une solution prometteuse. Ce groupe a, au fil des annes,
abouti la ralisation dun nouveau standard : le IEEE802.16 ou WiMAX .
Ce standard vise associer communications longues distances (plusieurs kilomtres)
et hauts dbits. LIEEE a russi ce tour de force en prenant ce qui faisait la force des principales technologies de communication actuelles : UMTS, HSDPA, Wi-Fi (IEEE802.11).
Port par ses objectifs ambitieux, le standard offre la possibilit dinterconnecter diffrentes technologies sur une large zone de couverture (Rseau urbain - MAN), ou alors
de dployer son propre rseau cellulaire, limage des rseaux actuels de tlphonie
mobile.
Toutefois, le standard, bien que maintenant clairement formalis, recle encore quelques lments ncessitant des travaux plus approfondis, en sus de ceux dj aboutis.
Partant de la base dun nouveau systme, le consortium IEEE a dores et dj spcifi
ses prconisations sur tous les paramtres lis aux processus et aux algorithmes intervenant dans le standard. Nanmoins, il est primordial de dfinir un modle de performance gnral faisant intervenir tout ces, ou du moins les principaux, paramtres de
communications. De plus, le standard se cantonne fournir les lments de base de la
communication, mais aucunement ceux relatifs la gestion des utilisateurs eux-mmes.
Comment faire que chacun puisse tre satisfait par les ressources obtenues pour leur
communications ? Quelles seront les rgles de priorit entre les utilisateurs ? Quelle politique dadmission est mme dassurer la meilleure gestion possible de la ressource
radio ? Toutes ces questions doivent imprativement trouver leur rponses avant de
pouvoir envisager un dploiement de grande envergure.
Partant de ce constat, les chercheurs quils soient universitaires ou industriels, dsirent apporter cette nouvelle technologie les outils et moyens ncessaires sa prennit
et son amlioration. Et au vu de son tat actuel, la tche est relativement ambitieuse.
Sa premire force est que tout systme exploitant une architecture propritaire soctroie
les faveurs des industriels et des fournisseurs de services. Les perspectives financires
tant colossales, il nen demeure pas moins quune exploitation grande chelle demande encore une lourde charge de travail. En loccurrence, la prsente tude vise
tayer encore plus le matriel de recherche li au standard IEEE802.16. Par ailleurs,
nous reconnaissons travers le WiMAX, le standard tirant le meilleur de la technique
OFDMA couple avec celle du CDMA. Aussi, nous estimons quil est fortement avantageux dacqurir la matrise de ce type de technologie. Cette matrise pourrait plus
long terme faciliter notre aptitude dtude et de conception des futurs systmes de communication.
Au cours de cette thse, jai eu lopportunit de massocier un projet porteur de
niveau national. Ce projet dintgration, dune dure de trois ans, sinscrit dans le programme tlcommunication de lANR pour lanne 2006. La prsente thse sinscrit
compltement dans la thmatique de recherche dveloppe par le projet. Nous avons
choisi de nous intresser dans cette thse la conception du modle de performance
propre un systme Point MultiPoint (PMP). Premirement parce que ce type dtude
10

est souvent bas sur un environnement restreint ou encore exploite un cadre hypothtique trop rducteur. Deuximement, ce mode de fonctionnement constitue le principal accs un engouement commercial et financier, aboutissant moyen terme un
meilleur financement et encouragement des autres modes de fonctionnement (Rseaux
Maills en particulier).
Aussi, nous proposons tout dabord dans un premier chapitre une vision globale du
standard IEEE802.16e. En nous appuyant sur la documentation rendue disponible par
lIEEE, nous dressons le portrait technique, structurel, algorithmique et protocolaire de
cette nouvelle norme. Par ailleurs, nous dressons un tat de lart des travaux raliss
sur ce standard en introduisant plus spcifiquement les problmes soulevs par lvaluation des performances, ainsi que la conception et ltude des modles de capacit
des cellules IEEE802.16e.
A compter du second chapitre, nous dveloppons exclusivement les travaux raliss
durant cette thse. Premirement, une approche de modlisation propre ce standard
qui aboutit la ralisation dun modle de performance gnral. Ce modle permet non
seulement de caractriser le comportement du standard tel que dfini par lIEEE, mais
aussi dtudier lvolution et les drives du systme dans un environnement diffrent.
En outre, la mise en vidence de certaines contradictions dans le choix des paramtres
de fonctionnement t nous permettent de dresser un profil plus efficace de fonctionnement.
Le troisime chapitre dveloppe un principe de gestion novateur des ressources associes aux mcanismes dengagement de connexion. Ce principe se base sur un partitionnement des codes servant lenvoi des demandes de ressources, en fonction du
type de trafic li cette demande. Ce principe original offre un meilleur respect des impratifs de qualit de service des communications, et plus particulirement la rduction
du dlai dattente de la rponse donnant droit aux ressources demandes.
Le quatrime et dernier chapitre dtaille la ralisation dun nouveau modle de performance li la capacit dun systme cellulaire IEEE802.16e. Ce chapitre exploite les
lments de contribution du prcdent chapitre. Ces lments sont alors injects dans
un nouveau modle de performance dune cellule IEEE802.16e. Ce modle exploite la
nature discrte des communications. Ltude traite des perspectives offertes par un algorithme original de contrle dadmission des connexions (CAC). Ce dernier assure
les impratifs de QoS demands par les appels temps rel, un accs galitaire aux ressources pour les appels non temps rel mais aussi une ressource minimale accessible
aux utilisateurs les moins prioritaires. En outre, nous renforons notre algorithme de
contrle dadmission en y intgrant la gestion de la mobilit intra-cellulaire des utilisateurs. Pour cela, notre nouvel algorithme introduit une rservation de ressource pour
les utilisateurs mobiles. Cette ressource compense le surplus de bande passante demand par un appel en migration vers un secteur de modulation plus robuste. Tout
ceci a pour objectif dassurer une meilleure efficacit doccupation des ressources radio.
Lensemble de ces chapitres aura ainsi apport des lments nouveaux permettant
une discution et une critique plus largies des proprits et perspectives de ce standard
encore naissant.
11

Chapitre 1. Introduction

1.1 Le IEEE802.16 : principe et structure


1.1.1 Objectif
Le standard IEEE802.16 vise offrir un moyen de communication sans-fil la fois innovant, rapide dployer et bas cot. En plus de cela, il entretient une interoprabilit
complte avec lensemble des produits existants chez tous les constructeurs respectant
les normes de lIEEE. De par ses fonctionnalits, ce type de standard est un outil puissant facilitant la comptition des fournisseurs daccs linternet sans-fil en fournissant
une alternative performante aux mthodes daccs filaires.
Par ailleurs, le standard est implicitement destin tendre le march des solutions
daccs sans-fil en prenant en compte, dans son principe mme, le caractre mobile des
donnes multimdia ainsi que de leur usagers. Ainsi, le standard IEEE802.16 cherche
principalement combler lcart existant entre les solutions de communication sans-fil
haut dbit et celles de bien plus faible dbit, mais qui assurent une gestion efficace de
la mobilit.

1.1.2 Structure
Le standard IEEE802.16 dcrit un systme de communication avec infrastructure.
Les changes des donnes sont ainsi centraliss par un organe principal. Cette organisation est caractristique dune architecture cellulaire. Les units communicantes, souvent nombreuses et relativement limites en puissance et capacit de calcul, dialoguent
exclusivement avec cet organe central. Les units obtiendront un accs avec lextrieur
ou avec une autre unit de la cellule uniquement par le biais de cet lment principal.
La figure 1.1 illustre le modle de rfrence de la norme et prcise les blocs fonctionnels qui relvent spcifiquement du standard.
La couche MAC se compose de trois sous-couches. La sous-couche de convergence
des services (CS) assure la transformation, et la reprsentation des informations rseaux
extrieures reues via le point daccs de service (SAP). Ces informations proviennent
en fait des units de donnes de services (SDU) reues par la deuxime composante
de la couche MAC : sous-couche commune MAC (CPS). Cette sous-couche de convergence introduit la classification des units de donnes des services rseaux extrieurs,
et les associe ses identifiants propres de flux de service MAC (SFID), ainsi qu ses
identifiants de connexions (CID). De plus, cette sous-couche prend en charge certaines
fonctions telles que la suppression des enttes de donnes (PHS). De nombreuses spcifications sont disponibles pour cette sous-couche afin de la rendre interfaable avec
un grand nombre de protocoles. Le format des donnes issues de la sous-couche de
convergence lui est propre, et la couche MAC commune (CPS) ne doit pas ncessairement pouvoir interprter tout ou partie de ces donnes.
La seconde composante de la couche MAC est la sous-couche commune MAC (CPS).
Elle fournit les principales fonctionnalits de la couche MAC en grant laccs au canal,
12

1.1. Le IEEE802.16 : principe et structure

F IGURE 1.1 Structure en couche du standard IEEE802.16 (Forum, 2004)

lallocation de bande passante, ltablissement et la maintenance des connexions. La


sous-couche commune reoit par exemple toutes les donnes utiles la sous-couche de
convergence des services.
La couche MAC prsente aussi une sous-couche de scurit assurant lauthentification, lchange scuris des cls de chiffrement, et le chiffrement des informations
elles-mmes.
Suivant une approche diffrente, le standard dfinit aussi les spcifications de la
couche physique (PHY). Le rle de cette couche est de formaliser les moyens dchange
des donnes entre la couche MAC et les lments de la topologie. Cette couche intgre,
entre autres, les diffrentes mthodes de consommation et dutilisation de la ressource
radio. Plus spcifiquement, la section 1.2 identifie les lments de la couche physique
qui nous intresse. Enfin, il est noter quune approche inter-couche est possible car la
couche physique et la couche MAC peuvent schanger des informations via un module
de point daccs de service physique (PHY SAP).

1.1.3 Chronologie
La formalisation du standard IEEE802.16 correspond une travail de longue dure. La standard sest en premier lieu fix des objectifs principaux pour aprs dfinir
ses premires proprits et caractristiques. Par la suite, des objectifs de plus en plus
ambitieux ont abouti la distinction de versions, chacune amliorant la prcdente en
13

Chapitre 1. Introduction

lui intgrant des fonctionnalits additionnelles. Le tableau 1.1 tablit lvolution chronologique de la norme, de son dbut jusqu la priode dengagement de la prsente
tude.
Version
IEEE 802.16
IEEE 802.16a
IEEE 802.16b
IEEE 802.16c
IEEE 802.16d
IEEE 802.16e

Caractristiques
Frquences suprieures 10 GHz
Frquences comprises entre 2 et 11 GHz
Frquences comprises entre 10 et 60 GHz
Frquences libres
Intgrant tous les standards antrieurs
Intgre la gestion de la mobilit

Date
octobre 2002
octobre 2003
Fusionn avec la version a
janvier 2003
octobre 2004
fvrier 2006

TABLE 1.1 Historique du standard IEEE802.16

1.2 Couche physique


Cette section traite de la couche physique dfinie par le standard IEEE802.16e. Le
standard permet lutilisation de diffrentes couches physiques en fonction de lutilisation vise par le systme de communication : porte, dbit, tolrance aux obstacles...
Ltude mene ici traite uniquement de la version de couche physique assurant laccs
multiple par division de frquences orthogonales (OFDMA) initialement developp par
Sari et Karam (Sari et Karam, 1995). Cette technique dexploitation efficace du spectre
est destine aux transmissions sans ligne de vue directe (NLOS) et pour des frquences
infrieures 11 GHz. Ces frquences tant soumises des organismes de gestion des
ressources radio (ART en France par exemple), les frquences utilises doivent tre acquises via des licences dautorisation. La ressource radio se trouvant ainsi limite un
spectre born, les ressources devront tre partages entre les utilisateurs.

1.2.1 Structure de trame


Lexploitation du canal dans le standard IEEE802.16e se fait par une division combine en temps et en frquence. La trame est construite par les squences de transmission
de la station de base (BS) et des clients mobiles (SS). Chaque trame se dcompose en
deux sous-trames : chronologiquement, le lien descendant (DL) et le lien montant (UL).
La figure 1.2 reprsente le schma structurel dune trame telle que dfinie dans le standard IEEE802.16e dans un mode de fonctionnement TDD-OFDMA.
Le lien descendant contient les envois de la BS lensemble des SS de sa cellule.
Chronologiquement, le lien descendant contient une carte de la sous-trame du lien descendant (DL-MAP), puis une autre du lien montant (UL-MAP). Ces informations sont
entre autres visibles sur la figure 1.2. DL-MAP et UL-MAP sont positionnes en dbut de la sous-trame du lien descendant. Notez que la UL-MAP figure ici lintrieur
du DL-burst 1 , destins tous les utilisateurs. Ainsi, les SS prennent connaissance
14

1.2. Couche physique

des espaces temps-frquences (ou sous-porteuses) qui leur sont destins ou allous respectivement pour recevoir et mettre leur donnes de trafic. Cet ensemble de sousporteuses dfinit un sous-canal de transfert de donnes assign la seule connexion
de la SS qui la engage. La sous-trame du lien descendant se compose, ensuite, de
lensemble des espaces de transmission (DL burst) tels que dfinis par la DL-MAP.
Le lien montant se compose des missions des SS vers la BS. Cette ressource devant
se partager entre toutes les SS, lmission sur lien montant obit au procd DAMA :
accs multiple par demande assigne. Ce procd sera dcrit dans la section 1.3. Les SS
transmettent donc leur donnes via leur espace allou (UL burst), information obtenue
par lecture de la UL-MAP. Il est noter que la sous-trame de lien montant contient
un espace de frquence intitul Ranging Subchannel, par lequel les SS effectuent leur
signalisations montantes de contrle.
Afin de maintenir une bonne synchronisation entre les SS et larchitecture, les deux
sous-trames DL et UL sont espaces par un temps TTG : espace de transition metteur/receveur. De plus, deux trames compltes sont elles-mmes spares par un temps
RTG : espace de transition receveur/metteur.

F IGURE 1.2 Structure dune trame IEEE802.16e-OFDMA (Forum, 2004)

1.2.2 Signalisation montante de contrle


Afin de signaler des vnements spcifiques, les SS mettent des signalisations (Ranging) en direction de la BS. Ces signalisations sont de diffrentes natures en fonction du
type dvnement signaler. Le standard IEEE802.16e tablit quatre catgories de si15

Chapitre 1. Introduction

gnalisation : linitialisation de connexion (Initial Ranging), la demande de migration de


cellule (Hand-Over Ranging), la demande de bande passante (Bandwidth Request Ranging) et la demande priodique (Periodic Ranging).
De manire gnrale, lespace temps-frquence (Ranging Channel) de ces signalisations se situe dans le lien montant de la trame IEEE802.16e (voir figure 1.2). Ce Ranging
Channel se compose dun groupe ou plus de six sous-canaux, tous adjacents. La position
de ces groupes est renseigne aux SS via lUL-MAP. La transmission des signalisations
utilise un ensemble de 256 codes orthogonaux (codes CDMA) cods sur 144 bits. Ces
codes sont distribus entre les quatre types de signalisation possibles. Un utilisateur dsirant mettre une de ces signalisations choisit alatoirement un des codes disponibles
dans le sous-ensemble propre sa famille de signalisation. Ce code est alors transmis
via une modulation par phase binaire (BPSK).
Initialisation de connexion : linitialisation de connexion (ou Initial Ranging) est
utilise par une SS ds lors quelle dsire se synchroniser pour la premire fois
une BS. Ce message est envoy sur un premier intervalle de contention : intervalle
de signalisation dinitialisation (Initial Ranging Interval).
Demande de migration de cellule : ce type de Ranging demande lengagement
dune procdure de Hand-Over afin que la SS puisse se rattacher une autre BS
tout en conservant la prennit des services en cours. Ce message est envoy sur
le mme intervalle que ceux dinitialisation de connexion : Initial Ranging Interval.
Demande de bande passante : ce type de Ranging est la premire tape lengagement dun flux de service vers la BS. Par ce type de requte, la SS demande
la BS de lui allouer un nombre dtermin de frquences et dunits de temps qui
dfiniront son sous-canal de transmission. La plage temps-frquence demande,
et les dtails de la connexion dpendront du type de service voulu (voir la soussection 1.3.5). Les mcanismes lis ce type de signalisation sont dtaills dans la
section 1.3.4.
Demande priodique : ce type un peu particulier constitue des signalisations de
contrle. La SS est amene mettre ce type de signalisation sur demande de la
BS afin de pouvoir engager des oprations de maintenance : adaptation du dbit,
mesure de puissance, changement de modulation, ....

1.2.3 Codage et Modulation Adaptatifs


Le principe de communication en point multipoint du standard IEEE802.16e dfinit une architecture cellulaire dcompose en secteurs. La figure 1.3 prsente un exemple
de dcomposition dune cellule IEEE802.16e en secteur, ces secteurs correspondent aux
diffrentes modulations et taux de codage accessibles aux SS et la BS de la cellule.
Cette reprsentation en secteurs concentriques est un exemple de formalisation valable
16

1.2. Couche physique

F IGURE 1.3 Dcomposition en secteur dune cellule IEEE802.16e

uniquement lorsquon considre un modle de propagation bas sur le path loss. Dans ce
type de modle, laffaiblissement du signal dpend essentiellement de la distance entre
metteur et rcepteur et non des obstacles la propagation des ondes radios. Aussi,
suivant ce modle de propagation, les seuils de rapport signal sur bruit dfinissent
les rayons respectifs des secteurs. Nanmoins, il est important de prciser que dautre
modle de propagation peuvent tre considrer. Dune manire gnrale, le profil de
modulation et de codage dpend directement du rapport signal-bruit (SNR) du rcepteur. Les lments IEEE802.16e peuvent ainsi adapter leur modulation et leur codage
la qualit du canal de transmission, afin doptimiser lutilisation des ressources radio
tout en conservant un taux de perte acceptable. Le tableau 1.2 prsente les diffrents
codages et modulations possibles dans le standard. Ces paramtres de transmission assurent un taux de perte de blocs de donne (BLER) infrieur une perte dun bloc pour
un million transmis.
Modulation
QPSK
QPSK
16-QAM
16-QAM
64-QAM
64-QAM
64-QAM

Codage
1/2
3/4
1/2
3/4
1/2
2/3
3/4

bit/symbole
9.4
11.2
16.4
18.2
21.2
22.3
24.4

CINR mini.
5
8
10.5
14
16
18
20

TABLE 1.2 Modulations et taux de codages adaptatifs sur le IEEE802.16e

17

Chapitre 1. Introduction

1.3 Couche MAC


La couche MAC contrle la manire dont les lments communicant accdent et
consomment la ressource radio. Le standard IEEE802.16e propose deux modes de fonctionnement : rseau maill (Mesh) et point multipoint (PMP). La prsente tude porte
exclusivement sur le dernier mode. Cette section vise dtailler aussi prcisment que
possible les mcanismes intervenant dans cette couche rseau. Premirement, elle dcrit le protocole organisant le changement dynamique du profil de modulation et de
codage pour les transmissions montantes et descendantes. Par la suite, nous identifions
la logique dadressage ainsi que les principes, caractristiques et algorithmes des demandes de connexion. De l, nous dcrivons les classes de trafic lies la Qualit de
Service (QoS). Notez que la Qualit de Service correspond ici laptitude du systme
de communication fournir et entretenir les impratifs de performances associs un
service spcifique (transfert de fichier, tlphonie, vidos, ...).

1.3.1 Protocole de changement de modulation


Le profil de modulation (Burst profil) sur les liens descendants et montants est gr
indpendamment par chaque SS. Il est donc la charge des SS de maintenir le profil le
plus efficace sur ses voix de transmissions. Ceci permet de rduire la consommation des
ressources. Ainsi, les SS valuent continuellement le rapport entre la puissance reue de
la porteuse avec les interfrences et bruits de rception (CINR). La SS le compare alors
avec la plage des CINR acceptables pour le profil de modulation actuellement utilis. Si
le CINR sort de la plage permise, la SS demande alors la BS un changement de profil
de modulation. Si la SS demande lutilisation dun profil plus robuste (modulation de
moindre dbit), elle informe la BS via une demande de changement de profil de modulation sur le lien descendant (DBPC request) ou envoie une requte sur lintervalle
de temps rservs aux initialisations de connexion. Le message DBPC est envoy en
queue de paquet du service en cours. Dans le cas o la SS demande un profil moins
robuste, seul lenvoi dun message de type DBPC est possible. Par ailleurs, les processus de changement diffrent en fonction du sens de changement du profil : les figures
1.4 et 1.5 prsentent les chronogrammes de changement du profil de modulation vers,
respectivement, un profil plus robuste et un profil plus rapide. De plus, les figures 1.6
et 1.7 montrent respectivement les algorithmes denvoi et de traitement de la rponse
oprs par les SS.
Notons que pour toutes ces figures, les profils de modulation X, Y et Z sont classs
par ordre dcroissant de robustesse. De plus les timer T28 et T29 sont des comptes rebours enclenchs pour les demandes de changements de modulation ; respectivement
vers un profil moins et plus robuste. La figure 1.7 montre que ces deux comptes rebours sont initialiss suite un refus venant de la station de abse. Aussi, avant toute
nouvelle demande de changement de profil, la SS doit sassurer quun certains temps
sest coul entre les deux demandes. Enfin, le timer T30 correspond au temps autoris
pour lattente de la rponse de la BS pour un changement de modulation. Par ailleurs, le
18

1.3. Couche MAC

passage dun profil un autre de moindre robustesse est possible sans attendre lautorisation de la BS. En effet, ce changement nimplique pas une consommation supplmentaire des ressources radio. Par contre, le cas inverse ncessite une autorisation explicite
de la BS, attestant ainsi que le canal radio dispose dassez de ressources libres pour
supporter un tel changement. Dans cet optique, la demande de changement requirt
logiquement lenvoi dune requte explicite de type ranging request.

F IGURE 1.4 Chronogramme pour un changement de profil de modulation plus robuste

1.3.2 Mode Point Multi-Point


Dans le mode Point Multi-Point, seule la station de base communique directement
avec les lments mobiles au travers du lien descendant. Aussi, deux lments mobiles
dsirant changer des informations passent imprativement par la station de base. Le
standard IEEE802.16e se base sur une architecture cellulaire dont la station de base est
le centre. La cellule est dcompose en secteurs. Tous les mobiles reoivent les mmes
informations via le lien descendant, exclusivement diffuses par la station de base sur
19

Chapitre 1. Introduction

F IGURE 1.5 Chronogramme pour un changement de profil de modulation moins robuste

toute la cellule. Les mobiles accdent aux informations qui leur sont destines en y
recherchant leur identifiants de connexion (CID). Le lien montant est quant lui form
par la runion des missions singulires et synchronises de chaque lment mobile
en activit. Toute mission sur le lien montant doit tre pralablement autorise par
la station de base, qui entre autres y associe les droits spcifiques daccs au canal :
les mobiles peuvent disposer dun droit daccs continu ou soumis des demandes
rptes priodiquement. Les diffrents rgimes dautorisation seront dtaills dans la
section 1.3.5.
Notons ici que les communications PMP assurent aisment les diffusions larges
(Broadcast) tous les mobiles, des groupes spcifiques (Multicast), ou encore un
mobile en particulier (Unicast).
Le point primordial caractrisant les communications du standard IEEE802.16e est
quelles sont orientes connexion. Ainsi, toute transmission sera associe ltablissement pralable et lentretien dune connexion. Ce procd assure, chaque type de
transmission, une connexion associe offrant une qualit de service (QoS) adquate.
20

1.3. Couche MAC

F IGURE 1.6 Algorithme denvoi dune requte de changement de profil de modulation

1.3.3 Logique dadressage


Chaque SS dispose dune adresse MAC universelle code sur 48 bits, telle que dfinie par le standard IEEE802 - 2001 (Forum, 2001). Cette adresse unique identifie une
SS vis vis de tous les fabriquants et quipements existant. Cette adresse est utilise
la premire connexion (Initial Ranging). Elle peut ainsi faire partie dun mcanisme
dauthentification de la SS par la BS.
Les connexions sont quant elles caractrises par un identifiant cod sur 16 bit :
le CID. Notons ici que les CID dfinissent une connexion full duplex en tablissant
simultanment un sens montant et descendant. Une SS dispose donc dun CID pour
chacune de ses connexions. Ces CID lui servent alors identifier la connexion concerne
par une ventuelle actualisation des ressources requises.

1.3.4 Mcanismes de demande de ressources


Laccs au canal du standard IEEE802.16e se base sur des connexions de type DAMA.
Le DAMA, ou accs multiple sur demande est une technologie utilise afin dassigner
une ressource un utilisateur qui nen aura pas besoin indfiniment. La BS, en se ba21

Chapitre 1. Introduction

F IGURE 1.7 Algorithme de traitement des rponses de changement de profil de modulation

sant sur le DAMA, alloue donc une ressource la suite dune requte mise par une SS.
Quand cette ressource nest plus utilise, la BS a alors tout le loisir de lassigner une
nouvelle connexion.

Requte sur intervalle de contention


Ds lors quune station mobile a un besoin en ressource de transmission, elle engage
une requte (BWR), la classe de service dsire et les paramtres qui y sont associs.
Cette requte est transmise via lintervalle de demande de bande passante (bandwidth
request ranging interval). Cet intervalle est soumis la comptition entre toutes les SS
dsirant faire de mme. Nanmoins, tel quindiqu dans la sous-section 1.2.2, les SS utilisent pour cela le principe daccs multiple par codes orthogonaux (CDMA). Le grand
nombre de codes disponibles diminue fortement les risques de collision. Pour cela, la
SS dsirant mettre une telle requte conserve la plage totale de codes, ceux rservs
aux signalisations de demande de bande passante. Parmi ces codes, la SS slectionne
alatoirement et de manire uniforme un de ces codes orthogonaux. Ce code servira
la modulation de la requte. Les codes tant tous orthogonaux entre eux, la requte
ninterfrera pas avec une autre requte utilisant un autre code.
Ce mcanisme de connexion est celui suivi par nimporte quelle nouvelle connexion,
22

1.3. Couche MAC

quel que soit sa classe de trafic. Nanmoins une autre mthode existe. Drive de la prcdente, elle est utilise par les trafics demandant une modification des ressources qui
leur sont alloues. Spcifiquement utilis par les trafics non-interactifs, UGS, ertPS et
rtPS (voir section 1.3.5) ; ce mcanisme consiste attacher, en fin de paquet de transmission, la demande de mise jour des ressources dsires (piggyback request). Cette
modification assure au trafic une prise en charge immdiate de la requte par la BS en
vitant tout risque de collision sur lintervalle de contention.

Mcanismes dattente et de retransmission


Dans la mesure o la requte est correctement reue par la BS, la BS formalisera
une rponse en fonction de son contrle dadmission des connexions (CAC) et des ressources demandes par la SS. La rponse sera diffuse au travers de la UL-MAP dune
des trames MAC suivantes. Afin que chaque SS reconnaisse sa propre rponse, celle-ci
est identifie par le couple adresse MAC de la SS et CID quil lui a t donn. Notons ici que ce protocole de demande de ressource impose la BS la ralisation dune
longue squence daction. Cette squence se compose de dchiffrage de toutes les requtes mises simultanment par les SS de la cellule, vient alors la consultation des
ressources disponibles, suivi par la classification des demandes en accord avec la politique de contrle dadmission de la BS et enfin la formulation des diffrentes rponses.
Toutes ces tapes demandent un certain temps de traitement susceptible de prendre
plusieurs millisecondes. Aussi, la rponse une requte se situe toujours plusieurs
trames MAC de celle ayant servie lenvoi de la requte. Cette caractristique sera un
des lments importants de la prsente tude.
Le standard IEEE802.16e offre la possibilit dobtenir des ressources en faisant plusieurs tentatives denvoi de requte. En premier lieu, la SS venant dmettre une requte
laisse le temps la BS de traiter et de formuler sa rponse. Ce temps dattente est born
par un compte rebours intitul T3 dans le standard. Au del de ce temps, la SS considre que sa demande est rentre en collision avec dautres sur le canal de contention.
Il est, par ailleurs, possible que la demande soit correctement arrive la BS, mais que
celle-ci nait pas t retenue par le module de traitement des requtes. Ds lors que la
SS ne reoit pas de rponse, elle engage alors un algorithme incrmental exponentiel
de backoff. Ce processus sopre de la mme manire que dans le standard IEEE802.11.
En dautres termes, la SS dfinit une fentre de temps pour ensuite attendre durant un
temps alatoire et uniformment rparti sur cette fentre. A expiration de ce temps, la
SS engage lmission dune nouvelle requte. A chaque chec conscutif, la SS multipliera la fentre de temps du backoff. En outre, le standard dfinit un nombre maximal
dessais au bout duquel la demande de connexion est abandonne. Ds lors quune
tentative de connexion est satisfaite, la fentre de temps est rinitialise, ainsi que le
dcompte des retransmissions autorises.
La figure 1.8 suivante prsente lalgorithme suivi par les SS dans une cellule IEEE802.16e. La figure dcrit le comportement des SS visant tablir une connexion avec la
BS.
23

Chapitre 1. Introduction

F IGURE 1.8 Algorithme douverture dun service sur voix montante

1.3.5 Ordonnancement
Les outils dordonnancement sur couche MAC ont pour but dassurer une gestion
efficace des diffrents appels en accord avec les classes de service auxquelles ils sont rattachs. Le planification des ressources lies un appel sappuie alors sur un ensemble
dtermin de critres de Qualit de Service. Chaque appel est associ une classe de
service. A ce jour, quatre classes de service sont proposes dans le standard : le service
acceptation non-sollicite (UGS), le service temps rel (rtPS), le service de transfert
de donnes (nrtPS) et trafic interactif (BE). En outre, une dernire classe a rcemment
intgrer le standard constituant une extension du service temps rel (ertPS).
UGS (Unsolicited Grant Service) : la classe UGS est destine supporter les
flux de donnes temps rel caractriss par une taille fixe de paquets reus p24

1.3. Couche MAC

riodiquement. Cette classe est donc destine aux services T1/E1 et la voix sur IP
(VoIP) sans suppression de silence. Les paramtres de QoS associs sont alors le
dbit maximum et minimum rserver pour le trafic (souvent les mmes), le dlai
maximum, la gigue tolre et la priodicit dsire des opportunits de transmission. La SS conserve un dlai optimal par le fait quaucune requte nest envoye
dans le sous-canal de contention une fois le service engag. Cette classe de trafic limine donc les donnes et dlais induits par des requtes de bande passante
rptes. La BS rserve alors priodiquement la SS une partie des ressources
radio disponibles. La quantit rserve est initialement gale au dbit maximum
demand.
rtPS (real time Polling Service) : la classe rtPS est destine traiter les trafics
temps rel pour lesquels la taille des paquets de flux de donnes sont variables et
intervalle rgulier. Aussi, cette classe est utilise pour les trafics vido tels que le
MPEG, H.263, .... Les paramtres de Qualit de Service sarticulent autour dun
dbit minimum rserv pour le trafic vido, dun dbit maximum acceptable,
dun dlai maximum et enfin dune priodicit de mise jour du dbit dsir.
La SS, engageant un trafic rtPS, a la possibilit de mettre jour ses paramtres de
performance en incorporant priodiquement de nouvelles requtes de ressource
en queue des paquets de donnes, durant lintervalle de contention. Cette classe
respecte donc les trafics sensibles au dlai en vitant aux requtes de mise jour
les collisions impliques par lintervalle de contention. Par ailleurs, la SS a tout
loisir dindiquer la BS quelle priodicit de mise jour requiert le trafic engag.
ertPS (extended real time Polling Service : la classe ertPS est destine supporter
les flux de donnes temps rel caractriss par une taille variable de paquets reus
priodiquement. Cette classe est donc destine aux services de voix sur IP (VoIP)
avec suppression de silence. Les paramtres de Qualit de Service sarticulent
autour dun dbit minimum rserv pour le trafic vido, dun dbit maximum acceptable, dun dlai maximum mais sans indicateur de priodicit de mise jour.
La SS engageant un trafic ertPS a la possibilit de mettre jour ses paramtres de
performances en incorporant, quand cela est ncessaire, de nouvelles requtes de
ressources en queue des paquets de donnes ou durant lintervalle de contention.
Cette classe respecte donc les trafics sensibles au dlai en vitant aux requtes de
mise jour, les collisions impliques par lintervalle de contention. Par ailleurs,
cette classe de trafic rduit le trafic de signalisation et le dlai dvolution pour les
ressources alloues dynamiquement. De plus, lallocation variable des ressources
pour les appels ertPS permet dviter le gaspillage de ressource sur lien montant,
comme cela peut tre le cas sur les appels UGS. En fait, cette classe propose une
alternative entre les trafics UGS et rtPS.
nrtPS (non real time Polling Service) : la classe nrtPS doit quant elle permettre
la bonne gestion des trafics insensibles au dlai mais requrant un dbit minimum. La taille des paquets peut donc tre variable, ainsi que le dlai entre deux
transmissions de paquets. Cette classe est donc tout fait adquate au protocole

25

Chapitre 1. Introduction

de transfert de fichiers (FTP). Les paramtres de Qualit de Service sont : un dbit minimum de trafic rserver, le dbit maximum possible pour la connexion
et une priorit de trafic. Une fois la connexion engage, la SS devra imprativement mettre une nouvelle requte de bande passante pour pouvoir prtendre
un autre dbit.
BE (Best Effort) : la classe BE est ddie aux trafics nexigeant pas de niveau de
performance particulier. Les paramtres de QoS sont uniquement lis au maximum de dbit possible pour la connexion et la priorit de trafic. Comme pour
la classe prcdente, la classe engage une nouvelle connexion pour tout nouveau
besoin de ressource.

1.4 Etudes antrieures


Ce chapitre dcrit les lments de littrature dans lequel le travail engag dans cette
thse puise ses motivations. Une premire partie recense les tudes dites contextuelles.
Elles analysent et identifient les forces et faiblesses du standard IEEE802.16, ainsi que
les diffrentes perspectives et projections futures sur limportance et la rapidit de dploiement de cette technologie. Une seconde partie traite des travaux proposant diffrents modles de performances. Certains de ces travaux prsentent des formulations
thoriques adquates et prouves aux enjeux de la prsente tude. Dautres se singularisent par leur conclusions qui contribuent fortement la dclaration et lapprofondissement des nouvelles pistes de recherche ayant motiv cette thse. Une troisime
partie largit le champ dtude vers les articles associs aux modles de capacit et
de contrle dadmission dans le standard IEEE802.16. Ces travaux abordent les principaux moyens et outils de modlisation de la capacit dune cellule IEEE802.16 avec ou
sans la gestion de la mobilit des utilisateurs. Par ailleurs, les algorithmes de contrle
dadmission, qui y sont proposs et tudis, apportent les premiers lments pouvant
constituer un algorithme de contrle abouti et gnral pour ce standard. En outre, ces
travaux mettent aussi en vidence les problmes subsistant dans tout contrle dadmission, et qui demandent encore dtre rsolus. Enfin, une dernire partie traite succinctement des perspectives de coopration et dinteraction du standard IEEE802.16
(WiMAX) avec le IEEE802.11 (Wi-Fi), ainsi que le HSDPA. Ces travaux ont pour but
de formaliser la capacit du WiMAX fonctionner de pair avec les autres technologies
de communication existantes. Cette partie apporte ainsi des lments supplmentaires
motivant et orientant le prsente tude.

1.4.1 Etudes contextuelles


Dans un premier temps, nous mettons en vidence les analyses globales du standard IEEE802.16. Diffrentes tudes proposent en effet une apprciation qualitative et
quantitative des projections faites sur ce standard.
26

1.4. Etudes antrieures

Diffrents travaux abordent en effet une analyse qualitative gnrale de la technologie IEEE802.16, en la comparant souvent avec les spcificits des autres technologies
majeures dj existantes. Ainsi, (Barry et al., 2005) prsentent et rsument les principales originalits et principes du standard IEEE802.16. Les auteurs y intgrent une dimension conomique, ainsi que les perspectives dvolution ayant conduit la ralisation de la version -e- du standard. Suivant une logique similaire dtude, (Ma et Jia,
2006) prsentent une analyse intelligente dite SWOT , des forces et faiblesses du
standard vis vis de ses aptitudes de comptition et de coopration avec les autres
principales techniques de communication sans-fil. Cette tude exprime que le standard
prsente des perspectives plus complmentaires que concurrentielles. Les auteurs prcisent, entre autres, que les performances des systmes de communication de troisime
et quatrime gnration (3G et HSDPA) demeureront, court et moyen terme, les technologies prdominantes. Mais ils mettent galement en avant les forts avantages de
considrer le standard IEEE802.16e comme la technique majeure dinterconnexion de
toutes ces technologies entre elles. Il en rsulte un intrt grandissant pour les travaux
relatifs la coopration, linterconnexion et la possibilit de migration dynamique de
technologie (handover vertical).
Dans une approche plus quantitative, dautres tudes exploitent les caractristiques
propres au standard afin de mettre en vidence les perspectives de performance, de
comptitivit et de dploiement. Par exemple, (Smura, 2004) correspond une thse
traitant des diffrents critres de performance caractrisant un systme de communication IEEE802.16. Il met particulirement en avant les relations entre la capacit de
couverture, de dbit et daccueil du systme, ainsi que ses perspectives tarifaires. Lauteur conclut son tude en indiquant que ces systmes de communication ne sont pas
encore capables de supplanter les accs internet domestiques xDSL ou ceux sur fibre
optique (IEEE802.11, ADSL et VDSL), mais quils constituent ce jour la meilleure alternative aux rseaux tendus, ruraux ou caractriss par une topologie gographique
fortement accidente. Dans ces dernires conditions, le faible cot de dploiement et le
fort dbit offert en font la technologie prdominante. En outre, lauteur prcise que les
perspectives conomiques les plus profitables se basent sur la gestion native de la mobilit et de la Qualit de Service. En effet, ce type de capacit est susceptible de motiver
une surtaxation pour tout utilisateur dsireux den profiter. En parallle cela, nous
trouvons une tude aussi pertinente : (Ghosh et al., 2005) relative cette fois au standard
IEEE802.16d. Elle prsente les premiers indicateurs de performances relles obtenues
sur des dploiements oprationnels. Lexprimentation fait tat dun dbit maximum
de 3 Mbit/s sur une couverture de quelques kilomtres. De plus, lauteur prcise que
dans ces conditions dexploitation, environ 25 % des utilisateurs ne peuvent accder
plus de 1.5 Mbits/s. Ces observations ont t obtenues sur des interfaces simple antenne et sur une cellule exploitant trois profils de modulation (Burst profiles). Les auteurs rajoutent que lutilisation de mobile double antenne lintrieur dune cellule
dcompose en six secteurs aboutit un dbit maximum de 7 Mbits/s o seulement 2
% des utilisateurs disposent dun dbit infrieur 1.5 Mbits/s. En conclusion, les auteurs dveloppent diffrentes perspectives en fonction des amliorations qui peuvent
tre vises dans le futur de cette technologie.
27

Chapitre 1. Introduction

Enfin, nous trouvons dans la documentation lectronique trois lments cls : (Forum,
2004), (Forum, 2005) et (Forum, 2008). Ces trois rfrences constituent la principale base
bibliographique sur le standard IEEE802.16. La premire correspond au forum impliquant lensemble des communauts libres, industrielles et littraires travaillant sur le
standard. Ce forum reprsente la base de connaissance primordiale lensemble de
cette tude. La seconde ainsi que la dernire rfrence correspondent aux standards
eux-mmes, respectivement le IEEE802.16d et le IEEE802.16e. Ces deux rfrences sont
indissociables car la dernire est en fait compose dun ensemble de mises jour de
la premire. Enfin, des travaux en cours portant gnralement sur les techniques de
transmissions sans-fil : les rfrences (Tse et Viswanath, 2005) et (Smith et Meyer, 2004)
constituent une base de connaissance thorique importante. A la manire des rfrences
prcdentes, ces ouvrages fournissent un grand nombre doutils thoriques et contextuels relatifs aux techniques de transmissions sans-fil. Le dernier a notamment lavantage dexplorer les rseaux tendus et cellulaires ainsi que les perspectives et moyens
dinterconnexions entre eux.

1.4.2 Modles de performance


La littrature propose tout un ensemble de modles de performance originaux ou
inspirs de travaux antrieurs. Nanmoins, certaines rfrences spcifiques apportent
une contribution notable et fortement utile dans le champs de recherche de cette thse.
Aussi, nous proposons ici un ensemble slectionn de rfrences traitant des sujets
propres ou annexes au standard IEEE802.16. Ces travaux antrieurs peuvent tre dcomposs en trois principales catgories prsentant nanmoins des lments communs.
La premire catgorie contribue aux travaux de recherche par llaboration de modles
originaux, qui peuvent servir de base thorique majeure en vue dtablir un modle
propre au standard et ses spcificits. La seconde, dveloppe des tudes de performance spcifiques au standard, et centres sur les mcanismes dengagement et dtablissement de connexion. Quant la dernire catgorie, elle sintresse aux performances de larchitecture dun systme IEEE802.16. Ces travaux dfinissent des architectures simples ou multi-cellulaire exploitant ou non le principe de modulation adaptative.
En suivant cette dcomposition logique, nous mettons en lumire larticle
(Kumar et al., 2006) portant sur la formulation dun point fixe de lanalyse connue
de Bianchi pour le IEEE802.11 (Bianchi, 2000). Les auteurs proposent un modle plus
gnral de lanalyse de Bianchi. Ltude dveloppe alors la solution du problme de
point fixe, ainsi que les mesures de performance qui en dcoulent. Tout en dmontrant
lunicit de la solution du problme de point fixe, les auteurs formulent des relations
exemptes de toute complexit calculatoire ; mais qui intgrent lensemble des paramtres de backoff issus du standard IEEE802.11. Dans le cadre dun rgime satur de
transmissions, ltude explicite la probabilit de collision, le taux de tentative de transmission et le dbit. Ce travail a t par la suite largi au travers de (Ramaiyan et al.,
2008). Ce dernier article est une extension de lanalyse du point fixe de la rfrence
prcdente. Ici, les auteurs admettent, et propose diffrents schmas de diffrencia28

1.4. Etudes antrieures

tion de service au travers des paramtres de backoff utiliss par chaque mobile. Les
auteurs prouvent lexistence de points fixes stables et multiples. Ils dveloppent alors
une analyse des performances gnrales sur le IEEE802.11. Afin dtablir une premire
approche thorique des performances sur le standard IEEE802.16e, nous remarquons
aussi la rfrence (Wangt et al., 2005). Ce travail constitue un des premiers lments
dtude des performances propres la version e du standard IEEE802.16 dans un mode
de fonctionnement division de temps (TDD). Les auteurs comparent ces performances
avec celles atteintes par les autres technologies prdominantes sur les rseaux urbains
(MAN) : 3GPP, UMTS et HSDPA. Bien que ce travail ne propose pas un modle de
performance thorique, ils expriment des rsultats de simulation attestant dun gain
defficacit spectrale allant de 40 50 %. Cette tude est complte par (Seo et al., 2004)
portant sur lanalyse des performances du protocole daccs alatoire dans un environnement OFDMA-CDMA, utilisant des intervalles de contention pour lengagement des
connexions. Ltude se base sur la critique du dlai moyen.
Cet espace dlments thoriques nous amne considrer les mcanismes vritablement spcifiques au standard IEEE802.16, et particulirement son procd dtablissement de connexions. Ce mcanisme constitue un des lments primordiaux des
performances gnrales dun tel systme de communication. Dans ce domaine, nous
trouvons premirement (Lee et Morikawa, 2006). Ce travail traite spcifiquement du
processus dtablissement de connexion (ranging process) dans le IEEE802.16e. Les auteurs sintressent la facult de la station de base dtecter, identifier et sparer les
codes utiliss simultanment sur un intervalle de contention. Ils identifient les principaux facteurs influenant cette facult de dtection. En conclusion de cette tude, les
auteurs proposent une amlioration de lalgorithme de dtection de requte prenant en
compte lensemble des rsultats obtenus. Partant des constats de cette tude, notre recherche bibliographique stoffe aux travers de plusieurs travaux qui analysent la fois
ce mcanisme de connexion, et tudient linfluence des variations de ses composantes.
Ainsi, (Doha et al., 2006) fournit un ensemble dlments de conclusion majeurs. Premirement, lanalyse prsente limpact de la taille de lintervalle de contention sur le
dlai daccs des appels aux ressources demandes. Deuximement, les auteurs dveloppent un modle de performance visant dfinir limpact de ce dlai sur le dlai
total des transmissions. Enfin, ltude dfinit les moyens doptimisation du dlai et dbit possibles en adaptant la taille de lintervalle de contention (ranging subchannel) par
rapport aux arrives de trafics. Par ailleurs, (Won et al., 2003) aborde la rpartition des
codes CDMA entre les familles des requtes sur intervalle de contention. Les auteurs
dfinissent et analysent un modle de performance, afin de contrler dynamiquement
la taille de chaque famille de code (voir section 1.2.2). Ce travail vise amliorer lefficacit des accs comptition. Enfin, (You et al., 2005) tudient la capacit daccueil dun
intervalle de contention, en prenant en considration les interfrences induites par les
accs multiples des autres utilisateurs. Se basant sur une unique cellule IEEE802.16d, ils
caractrisent la probabilit derreur dune requte de ressource en fonction du nombre
darrives. De plus, ils identifient un nombre dutilisateurs limite caractrisant une probabilit derreur maximale acceptable.
A la suite de ces travaux, quelques approches nouvelles apparaissent telles que
29

Chapitre 1. Introduction

(Yan et Kuo, 2006), qui dveloppent un modle intercouche adaptant la taille de lintervalle de contention au nombre dutilisateurs, ainsi quau dlai et dbit demands par
les classes. Ainsi que (Cicconetti et al., 2007) qui proposent un premier bilan de performance du standard IEEE802.16-OFDMA en mettant cette fois-ci en vidence limpact
de la dure des trames MAC sur le dbit des transmissions et le dlai des connexions.
Ltude tmoigne alors que ce paramtre avantage lune des mtriques autant quil pnalise lautre. Aussi, en permettant la fluctuation de la dure de trame MAC, le standard permet de donner diffrentes orientations dexploitation de la technologie. Par
ailleurs, cette mme tude quantifie limpact du trafic de signalisation (overhead PHY et
MAC) induit par un grand nombre dutilisateurs. Ces considrations aboutissent un
autre lment de conclusion intressant : le dlai dtablissement dune connexion est
un facteur primordial du dlai global subi par les classes de trafic temps rel (UGS et
rtPS).
Nous abordons maintenant une dernire catgorie de travaux visant caractriser les performances globales des systmes architecturs en cellules. Premirement,
nous y spcifions les travaux (Tarhini et Chahed, 2006) et (Tarhini et Chahed, 2007b).
(Tarhini et Chahed, 2006) reprsentent une premire approche de modle de performance MAC pour le standard. Les auteurs ralisent un modle de performance des
communications sur une seule cellule IEEE802.16e. Ltude se base sur un modle continu,
sans mobilit ni sectorisation de la cellule ainsi que sur un algorithme de contrle dadmission minimaliste. Paralllement, (Tarhini et Chahed, 2007b) prsentent une analyse
de la capacit dun systme IEEE802.16 exploitant une modulation adaptative (AMC).
Le contrle dadmission du systme considr se base sur une rservation prioritaire
des ressources pour les trafics temps rel (UGS et rtPS), et sur le partage des ressources
restantes pour les autres types de trafic (nrtPS et BE).
Fort de ces lments initiaux de recherche, nous identifions deux nouveaux travaux.
Le premier, (Liu et al., 2005), constitue une tude ingnieuse qui caractrise les services des paquets de donne en fonction de la modulation adaptative utilise (AMC).
Le modle dfinit et prouve que ltat du systme se caractrise par une chane de
Markov tats finis (FSMC). Un tat de cette chane se dfinit par la longueur de
file dattente et ltat du serveur. Avant de conclure, les auteurs dcrivent un mcanisme inter-couche visant optimiser lensemble des mtriques de performance. Le
second, (Elayoubi et al., 2007), correspond un travail relatif au WCDMA, une technique trs proche de celle utilise dans le IEEE802.16e. En particulier, cette tude tablit un modle de performance et de contrle dadmission incluant la mobilit, ainsi
quune division de la cellule de communication en diffrents secteurs concentriques.
Parmi les lments cls de cette tude, nous identifierons en particulier son mcanisme de contrle dadmission associant la diffrenciation des services ainsi que la
prise en compte de lefficacit de modulation de chaque secteur. Par ailleurs, ce travail exploite et valide une modlisation base sur une approche Markovienne temps
discret (DTMC). Finalement, lensemble de ces lments sont exploits et approfondis
au travers de (Tarhini et Chahed, 2007a), dans lequel les auteurs tudient la capacit
dun lien descendant sur le IEEE802.16-OFDMA en prsence de deux types de trafic : flux continus (streaming) et interactifs (lastique). Ils mettent en avant limpact
30

1.4. Etudes antrieures

de la modulation et du codage adaptatifs, ainsi que les interfrences inter-cellule. En


conclusion, les auteurs identifient les gains de performance obtenus par lutilisation
dun partitionnement des frquences entre les cellules adjacentes entre elles. Et enfin,
(Elayoubi et al., 2006) prsentent un modle de charge des canaux de transmission du
standard IEEE802.16. Les auteurs se basent sur un environnement multi-cellulaire avec
rutilisation des frquences. Ltude dveloppe un modle analytique complet aboutissant aux collisions et pertes de symboles OFDMA. Les modles dfinissent le profil
doccupation des sous-porteuses en fonction du nombre dutilisateurs en y appliquant
une charge de trafic lastique et adaptative.

1.4.3 Algorithmes de CAC et architectures de QoS


Dans cette section de ltat de lart, nous abordons les travaux relatifs la gestion de
la QoS sur le standard IEEE802.16. Dans ce domaine, la majorit des travaux sarticulent
entre deux axes principaux de recherche : le premier dfinit des architectures de gestion
de la qualit de service associes un contrle intelligent et adaptatif des admissions de
connexion, ainsi que des alternatives de gestion intercouche ; le second se penche sur
les techniques et mthodes de gestion des dlais de communication, tout en mettant
en vidence limportance de ces dlais vis vis de la dure de vie et de linteractivit
caractrisant chaque type de trafic.
Parmi le premier axe de recherche cit, nous trouvons des contributions majeures
au travers dune grande varit darticles. En premier lieu, une tude prliminaire
(Settembre et al., 2006) proposent et valident une stratgie dordonnancement. Lordonnancement se fait en fonction des classes de service concernes : WRR pour le
rtPS et nrtPS et RR pour le BE. Les auteurs y prsentent les gains de performance sur
couche MAC par lutilisation de lAMC. Dans cette optique, la rfrence (Delicado et al.,
2006) propose lorganisation dentits nouvelles de gestion dapprovisionnement en
ressource. La contribution majeure de ce travail rside dans lamlioration de la granularit des critres de Qualit de Service. Ainsi, le standard pourrait proposer un ventail
plus fin de services et de Qualits de Service associes. Enfin, (Chen et al., 2005) dfinissent un nouveau mcanisme de gestion des flux, en proposant une gestion dynamique des bandes passantes alloues aux communications de lien montant et descendant. Ce travail vise amliorer lefficacit et lquit dutilisation des ressources radio
dans le cadre de flux montant et descendant ingaux et fluctuant. Lapproche intercouche est quant elle en partie explore au travers de (Mai et al., 2007). Ce travail vient
en complment de ceux dveloppant des mcanismes de gestion de Qualit de Service
sur couche MAC. Les auteurs y proposent une architecture de gestion inter-couche liant
la couche MAC et la couche rseau qui, elle, nest pas dfinie par le standard.
Parmi les travaux traitant du contrle dadmission, un premier algorithme est propos dans (Wongthavarawat et Ganz, 2003). Ils dfinissent une architecture de Qualit de Service associant un planificateur et un algorithme de contrle dadmission.
De manire plus riche et subtile, ltude (Wang et al., 2005) dveloppe un algorithme
de contrle dadmission complet et dynamique, afin dassurer la qualit de service de
chaque classe de trafic du standard IEEE802.16e. Lalgorithme rserve sur les ressources
31

Chapitre 1. Introduction

disponibles celles demandes par les trafics temps-rel. Ces derniers seront alors refuss si la capacit de la cellule est dpasse par la nouvelle demande de ressource. En
parallle, les autres types de trafic partageront les ressources restantes. En outre, le principe dallocation propos ici introduit une volution dynamique dite de dgradation
de ressource. En effet, larrive de nouveaux appels temps rels aboutira la rduction
progressive et adaptative des ressources restantes partages entre les appels non temps
rel. En outre, nous voyons au travers de (Benameur et al., 2001), une base thorique
menant un partage efficace et quitable des ressources radio disponibles. En effet, ce
travail constitue la base des algorithmes volus de contrle dadmission. Il propose
une gestion indpendante des trafics temps rel et non temps rel. Les premiers reoivent en priorit les ressources demandes, les autres se partagent quitablement la
bande passante laisse libre. Par contre, aucun des deux trafics nobtiendra une nouvelle connexion si les trafics non temps rel ne disposent plus dun minimum de bande
passante. Ce principe vise empcher la famine de ressource pour les trafics non temps
rel. Dans une toute autre approche, nous prsentons la rfrence (Ball et al., 2005).
Ce travail propose un ordonnancement innovant de lallocation de ressource entre les
trafics. Le principe de TRS (ordonnancement par omission temporise) attribue les ressources en fonction de lefficacit de modulation de chaque utilisateur. Ce travail a la
particularit de prendre en compte lefficacit spectrale des utilisateurs vis vis des
ressources radio qui leur sont alloues.
Concernant le second axe de recherche, nous identifions en particulier les travaux
suivants : une premire tude, (Sayenko et al., 2006) propose un ordonnancement des
sous-porteuses alloues aux transmissions sur lien montant (UL burst), afin daffiner le
respect de la Qualit de Service de ces transmissions. Les auteurs proposent des mcanismes simples dattribution despace de transmission pour lesquels le positionnement
et la rpartition sur la trame MAC rpondent aux impratifs de Qualit de Service de
chaque classe de trafic. Par la suite, nous mettons en avant les tudes (Niyato et Hossain,
2006) et (Chandra et Sahoo, 2007). Premirement, (Niyato et Hossain, 2006) est un des
rares travaux associant aux dlais de communication ceux issus des couches suprieures, non dfinies par le standard. Les auteurs traitent la stabilit des files dattente
de chaque trafic afin de maintenir une qualit de service de bout en bout de la communication. Ils dveloppent un principe dallocation de bande passante sur le lien montant, en prenant en compte la taille de la file dattente des services rtPS, nrtPS et BE.
Deuximement, (Chandra et Sahoo, 2007) prsentent un algorithme de contrle dadmission ayant la particularit de prendre en compte le dlai limite de validit dune
connexion. Ce travail rpond en fait dautres tudes montrant limportance des dlais
de connexion dans le dlai global de la transmission.

1.4.4 Coordination et coopration multi-technologie


Les articles prsents dans ce paragraphe tmoignent du potentiel du standard
IEEE802.16 quant la coopration ou la coexistence de cette technologie avec les
autres dj en cours dexploitation.
Premirement, (Berlemann et al., 2006) abordent les possibilits dinterconnexion
32

1.5. Motivations de la thse

entre les systmes bass sur le standard IEEE802.11 et ceux bass sur le IEEE802.16.
Cette tude trouve sa motivation dans le fait que ces deux standards sont amens
fonctionner sur des gammes de frquences trs proches et en certains points confondues. Aussi, les auteurs proposent des lments de solution vitant une double occupation spectrale simultane. Deuximement, (Sartori et al., 2007) est un travail visant
dvelopper un modle analytique de coopration entre le HSDPA et le IEEE802.16. Le
but principal est de maximiser le dbit global des communications. Ce travail met en
avant les gains de performance obtenus par lintgration des mcanismes de handover
vertical dans ces deux technologies.

1.5 Motivations de la thse


Fort des analyses contextuelles de cet tat de lart, nous percevons limportance et
la porte applicative du standard IEEE802.16. Le WiMAX profite de nombreux atouts
de performance qui lui sont propres, ainsi que dune facult exceptionnelle connecter entre eux des rseaux de plus faible zone de couverture (HSDPA, Wi-Fi,...). Dun
point de vue technologique, il apparat que la matrise de tels systmes constituera
lavenir un lment dterminant de la matrise dune nation concevoir, exploiter et scuriser des systmes de communication de type IEEE802.16. De plus, les perspectives
et projections conomiques justifient un grand intrt de la part de tout oprateur civil
ou militaire. Ce dernier fait a dailleurs tait rcemment mis en avant avec la concurrence froce que ce sont livrs les principaux oprateurs mobiles et ADSL franais (Free,
Neuf, Alice, Orange, ...). En effet, ces derniers ont t amens enchrir pour lachat des
licences dutilisation des frquences du WiMAX en France. Enfin, la dernire partie de
cet tat de lart montre les capacits du standard sintgrer parfaitement dans un environnement de transmission hertzienne dj encombr. Ce dernier point tmoigne non
seulement de la facult du standard sintgrer dans les diffrents schmas de communication actuelles, mais aussi de la faisabilit dun dploiement rapide et efficace sur de
large zone de couverture.
Lexistant littraire portant sur les modles dvaluation de performance du standard IEEE802.16 tmoigne dun potentiel prometteur ds les premires versions du
standard. Nanmoins, il met en valeur un des premiers lments qui ont motiv ce travail de thse, nous identifions en particulier le manque de gnralit dans les modles
thoriques dresss. Cette observation sappuie sur le fait que le standard IEEE802.16 se
base sur un vaste ensemble dalgorithmes, de mcanismes et surtout de paramtres de
configuration. En outre, le standard dfinit pour chacun de ces paramtres une valeur
prise par dfaut ainsi quune plage de valeurs possibles. Ds lors, il nous semble primordial que les tudes portant sur ce standard exploite cette capacit de configuration
multiple. Par ailleurs, ds lors quun paramtre est possible, il en rsulte un besoin explicite dvaluer ou du moins dapprcier limpact final des politiques de choix sur ce
paramtre. A cela se rajoute lambition de dfinir des politiques nouvelles aboutissant
une amlioration gnrale des performances du systme de communication. En loccurrence, les tudes actuelles montrent que les gains de performance les plus forts sont
33

Chapitre 1. Introduction

obtenus au travers de la matrise des mcanismes de couche MAC, et tout spcifiquement de ceux inhrents lengagement et ltablissement des connexions. Nos motivations dans ce champs de recherche sont donc multiples. Premirement, il est ncessaire
de mettre en place un modle gnral des mcanismes de couche MAC en y proposant
par ailleurs des mcanismes innovant de diffrenciation de service. Ce modle doit se
caractriser par une approche la plus gnrale possible, o tous les lments contribuant lengagement des connexions doivent tre reprsents. Par ailleurs, au vu des
conclusions dtude dcrites dans ce domaine, il apparat maintenant clairement que
les dlais dtablissement de connexion constituent le principal frein lvolution des
performances de ce standard. Aussi, notre second objectif se basera sur ltude plus approfondie des mcanismes denvoi et dacceptation des requtes de transmission. En y
dgageant linfluence propre chacun des paramtres de ces mcanismes, nous visons
minimiser leur impacts sur le dlai dtablissement de connexion. Cette approche doit
aboutir des analyses de comportement lies lvolution de ce dlai ainsi qu des
prconisations en fonction des ambitions possibles quant lexploitation des systmes
IEEE802.16e.
Les tudes propres la gestion de la QoS et llaboration dalgorithmes performants de contrle dadmission tmoignent du fort engouement et potentiel damlioration des performances par ce biais. Ces tudes abordent des implmentations de processus spcifiques sur couche MAC, rseau et inter-couche, mme si cette dernire nest
pas formalise dans le standard IEEE802.16. Or, elles montrent toutes quune architecture de gestion de la Qualit de Service sur couche MAC permet daboutir des gains
significatifs de performance. En outre, certains travaux tmoignent que le nombre et
le type de classes de trafic dans le standard peut augmenter, tel que latteste la classe
ertPS rcemment intgre au standard (voir le paragraphe 1.3.5). Il est donc ncessaire
de fournir des outils de gestion de la Qualit de Service. Cette tude vient en complment de celle explores prcdemment, portant sur les performances propres aux utilisateurs. Par ailleurs, ces travaux confirment limportance des dlais dtablissement de
connexion vis vis des dlais globaux des communications. Mais il mettent particulirement laccent sur le besoin dune gestion de lefficacit spectrale des transmissions,
notamment par la prise en compte de la capacit dadaptation de la modulation (AMC).
Cest notamment dans ce but premier que sarticule cette thse : viser une rduction optimale du dlai de connexion pour les trafics qui y sont sensibles, tout en leur assurant
une allocation de ressource optimale.
Un autre point de motivation, vient de lobservation quune grande partie des travaux dveloppent des tudes parallles entre elles : certaines traitent un mme sujet
suivant des bases thoriques diffrentes, dautres proposent continuellement de nouvelles approches sans intgrer ce qui constituaient les contributions des propositions
antrieures. Nous dsirons donc partir des contributions qui nous semblent les plus
fortes en apportant un ensemble dlments nouveaux et complmentaires. Notre approche est toujours porte par le souci de gnralisation et de fidlit au spcificits du
standard IEEE802.16. Suivant cette approche, nous remarquons que les tudes portant
sur le contrle dadmission visent tablir un algorithme optimal assurant la fois de
nombreux objectifs : respecter la Qualit de Service des flux de donnes, faciliter lac34

1.5. Motivations de la thse

cs aux ressources pour les connexions entrantes, assurer une quit entre les trafics de
mme type et optimiser lefficacit dexploitation des ressources radio. A cela se rajoute
dans un dernier temps la capacit dun systme IEEE802.16 conserver les appels en
cours en cas de mobilit intense. Ces diffrents objectifs dfinissent la ligne directrice
de cette tude, o partant de ces contributions existantes, nous dsirons fournir un algorithme complet, efficace et aussi simple que possible.
Enfin, un dernier lment motive lengagement dtudes sur le WiMAX. La WiMAX
nest pas encore dploy grande chelle. Dailleurs, la conception et la fabrication des
quipements qui sy rattaches viennent tout juste de sengager. Aussi, les travaux de
recherches mens en amont ont toutes les chances davoir un impact rel sur le devenir
de cette technologie. De par notre dmarche de recherche nous avons espoir de pouvoir
influencer la politique dintgration du standard sur les quipements venir.

35

Chapitre 1. Introduction

36

Premire partie

valuation des performances


utilisateurs sur couche MAC

37

Chapitre 2

Performances sur couche MAC des


utilisateurs IEEE802.16e
Contents
2.1

2.2

2.3

2.4

Formulation du problme . . . . . . . . . . . . . .
2.1.1 Objectifs . . . . . . . . . . . . . . . . . . . .
2.1.2 Hypothses . . . . . . . . . . . . . . . . . .
2.1.3 Environnement . . . . . . . . . . . . . . . .
Modle . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1 Analyse par Point Fixe . . . . . . . . . . . .
2.2.2 Performances . . . . . . . . . . . . . . . . .
Analyses numriques . . . . . . . . . . . . . . . .
2.3.1 Validation du modle . . . . . . . . . . . .
2.3.2 Impact des paramtres de communication
2.3.3 Influence du nombre de codes . . . . . . .
2.3.4 Evolution du dlai de rponse . . . . . . .
2.3.5 Analyse globale . . . . . . . . . . . . . . . .
Contributions et perspectives . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

39
39
40
40
41
41
44
46
47
48
50
52
53
54

2.1 Formulation du problme


2.1.1 Objectifs
Ce chapitre vise tablir les performances sur couche MAC atteintes par les utilisateurs du standard IEEE802.16e. Cet objectif principal implique un certain nombre
dobjectifs secondaires tels que de rpondre au besoin de dfinir un modle analytique
gnral. Par ailleurs, ce chapitre tente dexpliciter linfluence de chacun des paramtres
39

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

de communication sur couche MAC vis vis des performances et temps dtablissement de connexion des utilisateurs IEEE802.16e. Enfin, fort de ce nouvel outil danalyse, le dernier enjeu sera dapporter une critique pertinente quant au choix des valeurs
prconises et utilises par dfaut par le standard.

2.1.2 Hypothses
Afin dtablir un modle de performances aussi gnral que possible, nous utilisons un cadre hypothtique minimal. Aussi, nous nous baserons sur un faible nombre
dhypothses de base. Premirement, le trafic des utilisateurs est satur. Cette hypothse indique que chaque utilisateur de la cellule IEEE802.16e dispose constamment
dune information transmettre. De ce fait, il ny a aucun temps dinactivit, ou de
veille, entre la fin dune transmission de donnes et le besoin dengager une nouvelle
connexion en vue dun autre transfert. Cette hypothse est souvent considre comme
une des hypothses les plus fortes communment prise dans les travaux dvaluation
de performances. Nanmoins, cette hypothse relve ici dune importance moindre.
En effet, le standard IEEE802.16 se base sur des communications orientes connexion.
Aussi, seul lintensit des connexions entrantes dans le systme doivent tre pris en
considrations.
Deuximement, la section 1.3.4 prcise quaprs lenvoi dune requte de ressource,
les utilisateurs engagent un compte rebours nomm T3 . Ce timer T3 force les utilisateurs demandeurs de ressources laisser le temps la station de base de formaliser
et de transmettre sa rponse. En temps normal, la transmission des donnes seffectue
ds rception de la rponse. Nanmoins, pour les besoins de ltude, nous supposerons que quels que soient les dlais de rception des rponses de la station de base, les
transmissions de donnes en rsultant ne sengagent quaprs expiration du dcompte
du timer T3 . Cette hypothse sexplique en considrant deux de nos objectifs. Premirement, nous voulons dfinir un modle aussi gnral que possible, mais en gardant une
certaine matrise de sa complexit calculatoire. Considrez le paramtre tr comme fixe,
et non comme une variable alatoire, rpond donc cet objectif. Deuximement, notre
tude vise principalement valuer les possibilits de rduction du dlai de connexion.
Fixer tr sa valeur maximales nous assure de prendre en compte les dlais maximum
de connexion.

2.1.3 Environnement
Nous considrons une cellule IEEE802.16e o sont runis un nombre fini dutilisateur. Ces utilisateurs suivent un rgime satur. De ce fait, ils dsirent continuellement engager de nouveaux appels. Aussi, chaque utilisateur engagera une nouvelle
connexion du moment que sa demande prcdente a t conclue.
Pour formaliser sa demande, un mobile choisit un code de modulation. Ces codes
sont issus de ceux attribus au requte de bande passante (Bandwidth Ranging Request.).
Aprs envoi de la requte, le mobile laisse la station de base le temps de recevoir
40

2.2. Modle

et traiter sa demande. Pour cela, le mobile attend lcoulement dun certain nombre de
trames MAC. Ce procd dattente correspond au timer T3 dcrit prcdemment. En cas
dabsence de rponse expiration du timer T3 , le mobile engage un processus de backoff
caractris par une taille minimal de fentre, un multiplicateur en cas dchecs succssifs et un nombre maximum de retransmissions autoris. Par contre, comme indiqu
dans les hypothses ci-dessus, si une rponse est disponible, la transmission de donnes
se fera partir de lexpiration de ce timer T3 . Enfin nous identifions des temps (ou slots)
systmes. Un temps systme correspond la dure dune trame MAC IEEE802.16e.

2.2 Modle
2.2.1 Analyse par Point Fixe
Principe

Notre approche thorique se base sur une analyse par Point Fixe (Kumar et al.,
2006). Elle caractrise le comportement statistiques du processus de backoff engag par
les utilisateurs. De ces seules statistiques, lanalyse par point fixe permet dextraire les
performances globales daccs au canal (taux de tentative, probabilit de collision, ...).
Toutefois, cette analyse fut initialement dveloppe pour le standard IEEE802.11. Aussi,
nous en avons dvelopp une nouvelle approche dont loriginalit rside dans sa parfaite adaptation au standard IEEE802.16e. Lanalyse requirt que les temps dattentes
qui y sont tudis et ceux de transmission de donnes soient indpendants. Ceci est
vrai dans le cas du IEEE802.11, puisque durant les transmissions de donnes, tous les
processus de backoff des utilisateurs en comptition sont gels durant tout le temps
de la transmission. Dans le cas du standard IEEE802.16, ce pr-requis reste vrai mais
pour dautres raisons. En effet, deux faits combins entranent que les processus de backoff etudis soient indpendants des transmissions de donnes : le processus de backoff
sengage sur les demandes de bande passante or, celles-ci sont mises sur un canal de
transmissions qui leur est propre : le Bandwidth Request Ranging Interval, appartenant
lespace de temps Ranging Subchannel de la figure 1.2. De plus, le fait que le standard se
base sur des communications orientes connexions implique que, pour un mme utilisateur, le systme admettra plusieurs connexions en parallle. Une transmission de
donnes est donc indpendante de toute autre transmission ou nouvel engagement de
connexion. Ainsi, un mobile pourra engager un nouveau processus de backoff ds lors
que sa prcdente demande de connexion est termine (quelle ait t satisfaite ou pas).
Fort de ces spcificits propres au standard IEEE802.16e, il nous est possible den dvelopper une nouvelle analyse par point fixe tout fait adapte au cadre de ltude
dsire.
41

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

Droulement
La figure 2.1 dcrit lvolution du processus de backoff dun mobile. Ce chronogramme a t pur des temps de transmissions en vertu des caractristiques nonces
prcdemment. Ainsi, nous pouvons simplifier la reprsentation des temps de backoff
par la concatnation des diffrentes fentres issues des transmissions et retransmissions
dun mobile. La figure montre ltat du processus de backoff pour trois transmissions
de donnes. Notons que les vnements denvoi de requte sont reprsents par des
points. Lattente induite par les fentres de backoff ne sengage quune fois le temps
tr coul. Les vnements reprsents sur cette figure sont les suivants. La premire
demande russit aprs deux tentatives, la seconde aboutit malgr deux collisions et
la troisime naboutit quaprs trois collisions et une quatrime tentative russit. Remarquons que la connaissance dun chec ou lengagement dun envoi de donnes ne
commencent quaprs expiration du temps tr , tel que dfini dans nos hypothses de
dpart (voir section 2.1.2).

F IGURE 2.1 Chronogramme du processus de backoff dans le IEEE802.16e

Soit X j , la variable alatoire du temps total requis pour transmettre la demande de


ressource relative au paquet j. R j dsigne le nombre de tentatives ncessaires la transmission des requtes de ressources pour le paquet j. Bij correspond quant lui au temps
dattente alatoirement choisi parmi la fentre de backoff pour le paquet j et la retransmission i, enfin bi reprsente le temps moyen de Bij pour tout paquet j. Ce temps dattente alatoire se caractrise entre autres par une dure minimum : CWmin , un nombre
maximal de retransmission k, et un multiplicateur p. En consquence des dfinitions de
variables ci-dessus, le temps total ncessaire lengagement dun transfert de donnes
est dict par la relation suivante :
Rj

X j = R j .tr + Bij

(2.1)

i =0

Soit la probabilit de collision ressentie par un mobile, et k le nombre maximum de


retransmissions autorises. Nous pouvons maintenant dfinir comme le taux moyen
de tentative par temps du systme. Notons ici qu partir du moment o les paramtres
de backoff sont les mmes pour toutes les stations de la cellule, leur comportement est
globalement identique, et de ce fait, la collision ainsi que le taux de tentative expriments par chacun sont aussi les mmes. En fait cet lment se base implicitement sur
42

2.2. Modle

lapproximation de dcouplage faites initialement par Bianchi (Bianchi, 2000). Cette hypothse dfinit que toute tentative daccs au canal est soumise la mme probabilit
de collision quel que soient les stations mettrices et ltat de leur processus de backoff.
De plus, elle dcrit les opportunits de transmission (ou slot) comme indpendantes
les unes des autres. De mme, les station mettrice agissent aussi de manire indpendante. Il faut dailleurs noter que cette approximation est de plus en plus juste pour
un nombre dutilisateurs croissant. Or une cellule IEEE802.16e a justement pour but de
servir un grand nombre dutilisateur. Maintenant, pour les besoins du modle, nous
identifions quelques galits triviales :
E

Rj

Bij

i =0

= b0 + b1 + + k bk

E( X ) = E( R).tr + E

Rj

Bij

i =0
k

(2.2)

(2.3)

E( R) = 1 + + +
=

E( R)
E(X )

(2.5)

E( R)
 R

E( R).tr + E i=j 0 Bij

(2.6)

(2.7)

Rj

tr +

(2.4)

E ( i =0 B ij )
E ( R)

1
tr +

(2.8)

b0 + b1 + 2 b2 ++ k bk
1+ + 2 ++ k

Notons que bm , le temps moyen de backoff pour m retransmissions, est dfini par :
bm =

pm CWmin 1
2

et

b0 = 0

(2.9)

Comme nonc prcdemment, tous les mobiles dune cellule ressentent la mme probabilit de collision et donc le mme taux de tentative. Nous supposerons alors que
le nombre de tentatives effectues par les autres mobiles est distribu suivant une loi
binomiale avec pour paramtres , n 1 et N. En fait, la probabilit de collision, Pcoll ,
pour un mobile tentant une demande de ressource est donne par la relation suivante :
Pcoll ( ) = 1 ( )

(2.10)

o ( ) reprsente la probabilit quaucun des i autres mobiles effectuant une tentative en mme temps nutilise le mme code de modulation utilis par le mobile. Cette
dernire probabilit nous est donne par la relation suivante :

n 1 
 n i 1
1 i
n1
(2.11)
i 1
1
( ) =
i
N
i =0
43

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

Partant de ce constat mathmatique, ltat dquilibre du systme est caractris par la


solution de lquation du point fixe suivante :
= Pcoll ( )

(2.12)

Pralablement la suite de cette tude, nous tablissons que lexistence et lunicit du


point fixe peut tre aisment obtenues partir des travaux de (Kumar et al., 2006)

2.2.2 Performances
Le modle mathmatique tant maintenant dfini, nous pouvons y introduire les
relations de performances telles que le nombre moyen des arrives dappel par temps
systme, ainsi que la distribution du nombre des requtes en attente au niveau de la
station de base. A chaque temps systme, les demandes de ressources arrivant au niveau de la station de base sont mises en file dattente. Nous supposerons ici que la file
dattente se compose dun tampon infini. Soit H, la variable alatoire du nombre de
services effectus par la station de base durant une trame MAC.
Ds lors, nous dterminons le nombre de requtes arrivant par trame MAC. En effet, le nombre cumul des requtes mises durant lespace de contention du lien montant aboutit un certain nombre de requtes entrant dans la file dattente de la station
de base. Rappelons quune demande de ressource aboutit la station de base uniquement si cette requte nest pas entre en conflit avec une autre requte module par
le mme code choisi parmi N. Soit P( Zt = j) la probabilit que la station de base
reoive j demandes de ressources sur les N codes orthogonaux, durant le temps t ;
j {0, 1, , N }. P( Xt = i) reprsente la probabilit que i mobiles engagent une demande de ressources sur le mme espace de contention t. Ces deux probabilits sont
dfinies par les relations suivantes :


n
P ( Xt = i ) =
i (1 ) n i
(2.13)
i
n

P ( Zt = j | X t = i ) P ( X t = i )

P ( Zt = j ) =

(2.14)

i= j

La probabilit conditionnelle P( Zt = j|Xt = i, N ) peut tre calcule via lexpression


rcursive suivante :
i

P( Zt = j|Xt = i, N ) =

k=0,k6 =1

i
1




i
k

1 i k 1  k
P( Zt = j|Xt = i k, N 1)
N
N

1  i 1 1
P( Zt = j 1|Xt = i 1, N 1)
N
N

(2.15)

La condition initiale pour P( Zt = j|Xt = i, N ) tant donne par :


P( Zt = j| Xt = i, 0) =

44

1 si j = 0
0 autrement

(2.16)

2.2. Modle

Par consquent, le nombre moyen darrives par espace de contention est donn
par :
N

(2.17)

kP(Z = k)

k =1

En loccurrence, la stabilit du systme est garantie ds lors que le nombre moyen des
arrives dappel est infrieur au nombre moyen des services effectus durant un mme
intervalle de temps. Aussi, la condition de stabilit est la suivante :
(2.18)

<

Maintenant, nous dsignons par Mt ltat de la chane temps discret de Markov


au temps t, et par Qij la probabilit de transitions entre un tat Mt = i et Mt+1 = j. Ces
probabilit sont dtermines par les relations suivantes :
Qij =

P( Z = j) si i = 0

P( H i ) P( Z = j) +

i 1

P( H = k) P( Z = j i + k)

sinon

(2.19)

k =0

Lensemble des probabilits de transition compose la matrice de transition dtat du


systme de la manire suivante :

Q00 Q01 ...


Q = Q10 Q11 ...
(2.20)
...
... ...
Enfin, soit la distribution stationnaire. Du moment que le systme est ergodique,
le systme suivant dquations linaires caractrise la solution unique de distribution
stationnaire du systme :

= Q

(n) = 1.

(2.21)

n =0

Le nombre moyen de requtes dans le tampon de la station de base est dfini par
S() suivant :

S() =

k (k)

(2.22)

k =0

Par la formule de Little (Gelenbe et Pujolle, 1987), le temps moyen de sjour dune
requte dans la file dattente est donn par le rapport entre le nombre moyen de requtes S() et le taux darrive . Nanmoins, dans le standard IEEE802.16e, le dlai
est rallong dun temps systme, car les requtes sont considres comme intgrant le
systme qu partir de la trame MAC suivant celle ayant servie lenvoi de la requte.
Ainsi, le temps moyen de traitement dune requte, une fois mise, est donn par la
relation suivante :
S()
(2.23)
D () = 1 +

45

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

2.3 Analyses numriques

Cette section prsente plusieurs rsultats de simulations obtenus partir de plusieurs simulateurs. Le premier correspond au simulateur numrique Matlab. Le deuxime
correspond un programme crit en C. Ce simulateur mule le comportement temps
discret de nombreux utilisateurs en comptition sur le slot de contention. Ainsi nous
avons reproduit le comportement dynamique du systme. De cel nous en extrayons
les performances propres du systme. En outre, le simulateur comportemental exploite
les hypothses dfinies dans le paragraphe 2.1.2, excepte celle de lapproximation de
Bianchi. En ce qui concerne la rsolution du systme dquation dcrit dans la relation
(2.21), les outils logiciels ne nous permettent pas de pouvoir considrer une taille de file
dattente allant jusqu linfini. Aussi, nos calculs utilisent une taille maximale de file
correspondant 500000 requtes dappel en attente.
Nous prsentons alors diffrentes comparaisons entre des rsultats issus du modle
thorique et dautres obtenus par simulation comportementale. Ces comparaisons nous
permettent de valider lensemble de nos rsultats analytiques.
En se basant sur les recommandations du standard IEEE802.16e, nous avons utilis
pour ces simulations, les grandeurs dsignes par dfaut par le standard. Nanmoins,
nous avons choisi de rduire de manire drastique la valeur initiale du compte rebours T3 . En effet, prenons tout dabord en considration que la dure moyenne dune
trame MAC est de 1ms et que le timer T3 est initialement dfini 50ms. Ensuite, notons
que la dure de la trame MAC peut varier entre 0,5ms et 2ms. Ainsi, le timer T3 peut introduire une attente allant jusqu cent trames MAC. Aussi, nous choisissons de donner
au timer T3 la valeur maximale tr = 10. Ce choix vise augmenter lagressivit des stations appelantes. Ainsi, nous pourrons dfinir le comportement du systme dans lequel
les connexions engages ont une plus grande exigence de ractivit. Ce choix trouvera
dailleurs sa pleine justification avec lanalyse du dlai. Par ailleurs, nous aimerions
traiter ici le nombre de codes assigns aux demandes de ressources. Le standard dfinit
un large spectre de 256 codes orthogonaux. Ces codes sont diviss en quatre familles
telles que dcrites dans le chapitre prcdent 1.2.2. Pour les besoins de ltude, nous devons muler un systme lourde charge en rduisant le nombre de codes disponibles.
Nanmoins, le systme peut grer efficacement un grand nombre de mobiles partir
de 32 codes disponibles pour la famille des demandes de ressources.
Dans ce chapitre, nous comparons les rsultats analytiques obtenus pour le taux
de tentative et la probabilit de collision expriments par les mobiles de la cellule
IEEE802.16e. Nous traitons ici le taux de tentatives des mobiles afin de mettre en avant
de quelle manire les paramtres de communications, et en particulier k, tr et N, affectent ce taux. Par ailleurs, lanalyse du point fixe nous permet dapprofondir nos critiques des prconisations de lIEEE. Grce aux figures suivantes, nous pouvons aussi
apprcier comment ces paramtres influent sur la probabilit de collision.
46

2.3. Analyses numriques

0.1
CWmin = 4 (model result)
CWmin = 8 (model result)
CWmin = 16 (model result)
CWmin = 32 (model result)
CWmin = 4 (simulator result)
CWmin = 8 (simulator result)
CWmin = 16 (simulator result)
CWmin = 32 (simulator result)

0.09
0.08

Attempt rate

0.07
0.06
0.05
0.04
0.03
0.02
0.01
0
0

50

100

150

Number of users

F IGURE 2.2 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n,


pour diffrentes fentres initiales de backoff CWmin . k = 16, tr = 10, N = 4.
0.6

Collision probability

0.5

0.4
CWmin = 4 (model result)
CWmin = 8 (model result)
CWmin = 16 (model result)
CWmin = 32 (model result)
CWmin = 4 (simulator result)
CWmin = 8 (simulator result)
CWmin = 16 (simulator result)
CWmin = 32 (simulator result)

0.3

0.2

0.1

0
0

50

100

150

Number of users

F IGURE 2.3 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes fentres initiales de backoff CWmin . k = 16, tr = 10, N = 4.

2.3.1 Validation du modle


Les figures 2.2 et 2.3 expriment la comparaison entre les rsultats obtenus via le
modle analytique et ceux issus des simulations du standard. La comparaison des rsultats montrent une forte corrlation la fois pour le taux de tentatives et la probabilit
de collision. Ces rsultats nous permettent de clairement valider le modle analytique
de point fixe au travers des comportements et des valeurs qui sont similaires.
47

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

Nous faisons dailleurs remarquer que de lgers carts de valeurs sont observables
sur les figures de validation. Ces carts peuvent tre la consquence de lapproximation de Bianchi (Bianchi, 2000) faites dans le modle thorique et non dans le simulateur comportemental. Dailleurs, la forte corrlation des rsultats justifie lintgration
de cette hypothse dans le modle de performance dvelopp ici.

2.3.2 Impact des paramtres de communication

0.1

Attempt rate

0.08

k=4
k=8
k = 16
k = 32

0.06

0.04

0.02

0
0

50

100

150

Number of users

F IGURE 2.4 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n,


pour diffrentes limites de retransmissions k. CWmin = 16, tr = 10, N=4

0.7

Collision probability

0.6
0.5
0.4
0.3

k=8
k = 16
k = 32
k = 64

0.2
0.1
0
0

50

100

150

Number of users

F IGURE 2.5 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes limites de retransmissions k. CWmin = 16, tr = 10, N=4

Les figures 2.4 et 2.5 montrent respectivement le taux de tentative et la probabilit de


collision atteints en fonction du nombre limite de retransmissions. Nous montrons que
48

2.3. Analyses numriques

pour une limite de retransmissions suprieure huit essais, le taux de tentative en est
trs faiblement affect. Mais pour des valeurs infrieures (k < 8), ce taux augmente graduellement, ainsi que la probabilit de collision. Aussi, nous jugeons ici quune limite
de retransmission suprieure huit essais est inutile, mais que des valeurs infrieures
aboutiraient un trop grand nombre de collisions des requtes en entre de la station
de base.
0.2
0.18
0.16
tr = 5
tr = 10
tr = 20
tr = 40

Attempt rate

0.14
0.12
0.1
0.08
0.06
0.04
0.02
0
0

50

100

150

Number of users

F IGURE 2.6 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n,


pour diffrents dlais autoriss dattente de rponse tr . CWmin = 16, k = 16, N = 4

0.5

Collision probability

0.4

0.3
tr = 5
tr = 10
tr = 20
tr = 40

0.2

0.1

0
0

50

100

150

Number of users

F IGURE 2.7 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrents dlais autoriss dattente de rponse tr . CWmin = 16, k = 16, N = 4

Les figures 2.6 et 2.7 montrent linfluence du dlai autoris dattente dune rponse
sur le taux de tentative et la probabilit de collision. La figure tmoigne ainsi de lnorme
49

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

importance de ce paramtre : puisque chaque envoi de requte doit attendre sa rponse


durant un certain nombre de trames, le taux de tentative est, lui, trs sensible la dure limite dattente (tr ). Nous observons que le taux de tentative diminue rapidement
mesure que la probabilit de collision augmente. De plus, notons que la valeur de tr
dfinit le taux de tentative maximum accessible par un mobile. Enfin, nous observons
que la probabilit de collision suit un comportement croissant concave. Ainsi, pour un
grand nombre dutilisateurs, les probabilits de collision, pour toutes les valeurs de tr
possibles, convergent peu peu entre elles. Ceci est d au fait quavec un grand nombre
dutilisateurs, beaucoup de retransmissions auront lieu. Par consquent, les temps dattente tr deviendront ngligeables en comparaison des fentres dattente croissante de
backoff. Nous ferons alors remarquer que le mcanisme de backoff joue ainsi son rle
prventif dun trop grand nombre de collisions. Par exemple, avec N = 4, la probabilit de collision de 25 utilisateurs est seulement multiplie par deux pour une valeur de
tr divise par huit (tr variant de manire dcroissante de 40 5 trame MAC).

2.3.3 Influence du nombre de codes

0.11
0.1

N=4
N=8
N = 16
N = 32

0.09

Attempt rate

0.08
0.07
0.06
0.05
0.04
0.03
0.02
0.01
0

50

100

150

Number of users

F IGURE 2.8 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n,


pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10

Les figures 2.8 et 2.9 explicitent limpact du nombre de codes sur le taux de tentative et la probabilit de collision. Remarquons quici N na pas une influence directe sur
le taux de tentative en vertu de la relation (2.8), mais quen modifiant la probabilit
de collision de par la relation (2.11), il modifie alors le point dquilibre de la relation
(2.10), et donc influence le taux de tentative. Ainsi, nous observons que laugmentation
de la plage des codes disponibles pour lenvoi des requtes, amliore grandement les
performances de ces envois. La probabilit de collision est quant elle rapidement augmente avec un nombre dutilisateurs grandissant. Cest ce stade l de ltude que
nous pensons quun procd de partitionnement des codes denvoi peut tre une piste
50

2.3. Analyses numriques

0.7

Collision probability

0.6
0.5
0.4
0.3
N=1
N=2
N=4
N=8

0.2
0.1
0
0

50

100

150

Number of users

F IGURE 2.9 Reprsentation de vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10
2
1.8
1.6

Arrival rate

1.4

N=3
N=4
N=5
N=6

1.2
1
0.8
0.6
0.4
0.2
0
0

10

20

30

40

50
60
Number of users

70

80

90

100

F IGURE 2.10 Reprsentation de vs. n : Nombre moyen des arrives en fonction du nombre
dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10

dtude menant lamlioration des performances dtablissements de connexion pour


les trafics les plus sensibles ce dlai.
De l, nous analysons le nombre moyen de requtes , arrivant au niveau de la
station de base. La figure 2.10 montre le nombre moyen des arrives en fonction du
nombre de codes. Ce nombre moyen augmente logiquement avec le nombre de codes
disponibles pour lenvoi des requtes. Nous observons aussi sur cette figure quun
faible nombre de codes implique une faible augmentation des arrives pour un nombre
dutilisateurs grandissant. Par exemple, cent utilisateurs aboutissent largement deux
fois plus darrives de requtes avec six codes quavec seulement trois codes. En fait,
il est logique quun plus grand nombre de codes rduise fortement la probabilit que
51

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

deux mobiles ou plus choisissent le mme code pour leur envois de requte. Nous utilisons ici trois et six codes afin de limiter nos temps de simulations, mais le standard
IEEE802.16e est destin grer un bien plus grand nombre de codes comme dfini au
chapitre 1.2.2

2.3.4 Evolution du dlai de rponse

0.18
0.16

Probability

0.14
0.12
Theoretical results
Simulation results

0.1
0.08
0.06
0.04
0.02
0
0

10

15
20
Batch arrival distribution

25

30

F IGURE 2.11 Reprsentation de la distribution des arrives, P( Z = x ), en fonction du nombre


dutilisateurs. CWmin = 16, k = 16, N = 32, n = 150, tr = 10

1.8
1.7

Average delay

1.6

N=3
N=4
N=5
N=6

1.5
1.4
1.3
1.2
1.1
1
0

10

20

30

40

50
60
Number of user

70

80

90

100

F IGURE 2.12 Reprsentation D () vs. n : Dlai moyen en fonction du nombre dutilisateurs n,


pour diffrentes plages de codes N. CWmin = 16, k = 10, tr = 10, = 3

Concernant le modle de file dattente dvelopp, nous considrons que le modle


est valid ds lors que le processus darrive issu du modle et du simulateur corres52

2.3. Analyses numriques

pondent. Or, la figure 2.11 atteste de cette correspondance. Cette figure reprsente les
rsultats numriques et comportementaux de la distribution des arrives : P( Z = j). La
figure montre que pour 150 utilisateurs et une plage de 32 codes denvoi de requte, les
deux sources de rsultats correspondent quasi-parfaitement. Par ailleurs, nous avons
observ sur nos rsultats une correspondance grandissante mesure que le nombre
dutilisateurs augmente. Nous justifions cette augmentation de corrlation entre les
deux sources de rsultat par linfluence de lapproximation de Bianchi comme expliqu dans la section 2.3.1.
Nous terminons notre analyse point par point des rsultats par celle du dlai moyen
entre lenvoi dune demande de ressources la station de base, et la rception dune
rponse par le mobile demandeur. La figure 2.12 montre les rsultats de ce dlai en
fonction du nombre dutilisateurs et du nombre de codes. Premirement, nous remarquons que le dlai moyen est largement plus faible que le dlai autoris dattente de
la rponse (paramtre tr ) prconis dans le standard. Dautres rsultats, bass sur une
plage de 32 codes de requtes tmoignent dun dlai maximal de 10 trames MAC. Cest
dailleurs fort de cette premire observation, que les rsultats prsents ici utilisent le
paramtre : tr = 10. Une telle valeur implique un taux de tentative lev. Mais mme
dans cet environnement forte charge, les rsultats obtenus sont loin de justifier une
attente pouvant aller jusquaux 50 trames MAC nonces par le standard. Donc, si une
perte a lieu sur le canal lors de lenvoi dune requte, le mobile metteur est mme
de prendre connaissance de cette perte ds les premires trames MAC suivantes, sans
avoir attendre pour cela un temps qui pourrait nuire la QoS dsire par le service.
En outre, cette figure rpond une des questions ayant motiv cette tude : comment
dterminer le temps tr appropri en fonction du nombre dutilisateurs ? La figure 2.12
montre que pour chaque configuration, le dlai moyen atteint une valeur maximale qui
dpend du nombre de codes. Ainsi, nous donnons ici un moyen simple de dterminer le paramtre du timer T3 adquat lenvironnement de communication et bas sur
lobservation du dlai moyen.
Par ailleurs, en observant le dlai moyen en fonction du nombre de codes, nous pouvons apprcier la capacit du systme supporter un grand nombre dutilisateurs. En
effet, la figure 2.12 montre un dlai maximum pour un nombre dutilisateurs n spcifique. Ce maximum augmente avec le nombre de codes. En fait, le dlai diminue au del
de ce nombre n, du fait des collisions intervenant dans lintervalle de contention. Ces
collisions rduisent le nombre de requtes entrant dans la file dattente, et par consquent, le dlai moyen des rponses. Ainsi, le dlai moyen denvoi des rponses dfinit
un nombre caractristique dutilisateurs. Ce nombre dfinit alors le maximum dutilisateurs que le systme peut efficacement prendre en charge.

2.3.5 Analyse globale


Les rsultats obtenus dans ce chapitre montrent quil est possible dobtenir de grandes
amliorations de performances en rduisant uniquement le nombre limite de retransmissions autorises k. En effet, la rduction de cette valeur conserve un taux de tentative
53

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

relativement lev tout en conservant une probabilit de collision acceptable et peu variable. De plus, ltude du taux de tentative rvle que le dlai dattente accept tr ainsi
que le nombre de codes pour les envois de requtes N, constituent les paramtres ayant
les plus forts impacts sur les performances des communications IEEE802.16e. En diminuant le premier et en augmentant le second, le systme assure un plus grand nombre
de rponses aux requtes mises. Dune part, le paramtre tr permet une gestion plus
efficace du dlai de traitement auquel sont soumises les requtes au niveau de la station
de base. Il permet de prendre plus vite connaissance dune perte effective dune requte
sur le canal. Donc, il est ncessaire de pouvoir adapter ce paramtre au dlai rel de sjour des requtes dans la file dattente de la station de base. Dautre part, N caractrise
la capacit globale du systme grer lenvoi de requtes simultanes. En fonction du
nombre de codes, le systme peut dterminer le nombre optimal de retransmissions
possibles k. Le nombre de codes N, constitue le facteur principal de robustesse vis
vis des collisions. La figure 2.10 tmoigne du fait que ce nombre de codes gagne tre
valu en fonction du nombre dutilisateurs de la cellule. En fait, la capacit du systme
offrir aux utilisateurs un certain niveau de service (GoS) dpend presque uniquement
du nombre de codes N.
La figure 2.3 montre que par laugmentation de la fentre initiale de backoff CWmin ,
nous diminuons aussi la probabilit de collision. Ce rsultat est attendu aprs observation de la figure 2.2. Sur ce point, les constructeurs auront trouver un compromis de
performance entre le taux de tentative individuel et la probabilit globale de collision.
De lensemble de cette tude de performances sur couche MAC, nous considrons
quil est possible dintroduire des mcanismes dynamiques dadaptation lenvironnement des paramtres de communication. Ainsi, le paramtre tr serait dtermin en
fonction du nombre dutilisateurs : en connaissance du nombre dutilisateurs de la cellule (dclar par un Initial Ranging, voir la section 1.2.2) et la plage des codes disponibles, la station de base peut calculer son dlai moyen de traitement des requtes afin
de dfinir son propre paramtre de timer T3 . De plus, les observations faites vis vis
du dlai moyen et de la caractrisation de son maximum nous poussent penser que
ces lments peuvent servir au dimensionnement des cellules IEEE802.16e. La connaissance dune plage fixe de codes et la prvision du dlai de traitement des requtes,
permettent de dfinir la couverture optimale dune cellule IEEE802.16e sur une zone
gographique densit de population aussi connue.

2.4 Contributions et perspectives


Ce chapitre propose un modle analytique complet et gnral des performances
sur couche MAC. La ralisation de ce modle se base sur une analyse de point fixe
(FPA), initialement dveloppe par (Kumar et al., 2006). Par sa reformulation, nous
sommes parvenu raliser un modle de performance simple et propre au standard
IEEE802.16e.
Ce modle fournit le comportement du taux de tentative et de la probabilit de
54

2.4. Contributions et perspectives

collision expriments par les mobiles dune cellule IEEE802.16e. De plus, lanalyse numrique comprend un large ensemble de rsultats obissant aux variables denvironnement dfinies par le standard. Ainsi, nous pouvons critiquer limpact de lensemble de
ces paramtres sur diffrentes mtriques de performances. En outre, il est important de
souligner que nous fournissons cette tude un couple de figures qui assure la validit
et la cohrence de ce modle de performance. Dune part, ltude rvle que le dlai de
rponse des demandes de ressources tr constitue le principal facteur de performance.
Une adaptation de ce paramtre mnera un gain important de performance et principalement vis vis du dlai dtablissement des connexions. Ensuite, la fentre initiale
de congestion du backoff CWmin peut tre aussi adapte afin daccrotre le taux de tentative tout en conservant un taux de collision raisonnablement faible. De plus, ltude
prouve que le nombre limite de retransmission k a, quant lui, un impact globalement
mineur sur les performances, mais quune valeur voisine de 8 permettra l aussi un
gain de performance apprciable.
Dautre part, nous fournissons ici les statistiques de collisions pour un large nombre
dutilisateurs, impliquant une lourde charge de trafic. Nous observons la grande influence du nombre de codes ainsi que celle du paramtre dattente tr . Le premier correspond au principal facteur limitant la capacit de gestion du systme. Dailleurs, ce
fait montre clairement lintrt de dfinir un sous-partitionnement des codes entre les
diffrentes classes de service, afin doffrir chacune une efficacit de gestion propre
leur trafics.
La seconde tape de cette tude consiste dterminer les caractristiques et pistes
damlioration du nombre moyen de requtes arrivant au niveau de la file dattente de
la station de base. Nous y observons particulirement limpact de la plage des codes
utiliss pour la modulation des demandes de ressources. Ltude confirme les conclusions prcdentes, savoir que le nombre de codes dfinit effectivement la capacit du
systme nourrir efficacement la file dattente de la station de base. De plus, nous fournissons aussi la distribution des arrives simultanes, ainsi quune validation de ces
rsultats. Ce dernier lment de contribution constitue en fait apport majeur. En effet, il
apparat que lensemble des travaux antrieurs considrent exclusivement les arrives
comme des processus de Poisson. Or nous identifions dans ce chapitre le processus gnral rsultant des influences relles et combines de la totalit des paramtres lis aux
mcanismes oprant sur la couche MAC du IEEE802.16e.
La dernire partie de ltude traite le dlai moyen entre lmission dune demande
de ressources et la rception de sa rponse. Le cas dune file tampon infini mne aux
observations qui ont motiv cette tude. Le dlai effectif, mme dans un environnement lourde charge de trafic, est largement infrieur celui que le standard autorise
(D () << tr ) : les mobiles sont autoriss attendre une rponse durant 50 trames
MAC, mais nos rsultats montrent que ce dlai ne dpasse pas 3 trames MAC pour
50 utilisateurs, acceptant une attente de 5 trames MAC (tr = 5). Notons ici que le dlai rel diminue mesure que ce temps dattente augmente. Cette dernire remarque
mne dailleurs une autre observation : par laugmentation du paramtre tr , nous diminuons le nombre moyen darrives, et donc, le dlai moyen. Aussi, il est possible
de mettre en place une mthode dadaptation du paramtre dattente des rponses en
55

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

fonction du nombre des utilisateurs et du dlai moyen rel de la file de la station de


base. Enfin, ltude de ce dlai au niveau de la station de base rvle une conclusion
inattendue : le dlai permet de dterminer le nombre de codes ncessaires la gestion
la plus efficace du nombre des utilisateurs de la cellule IEEE802.16e.

56

Chapitre 3

Partitionnement des codes modulant


de connexion
Contents
3.1

3.2

3.3

3.4

Formulation du problme . . . . . . . . . . . . . . . . . . . . . . .
3.1.1 Motivation et Objectifs . . . . . . . . . . . . . . . . . . . . .
3.1.2 Environnements . . . . . . . . . . . . . . . . . . . . . . . .
Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Analyse par Point Fixe . . . . . . . . . . . . . . . . . . . . .
3.2.2 Performances . . . . . . . . . . . . . . . . . . . . . . . . . .
Analyse numrique . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Validation du modle . . . . . . . . . . . . . . . . . . . . .
3.3.2 Apport du partitionnement . . . . . . . . . . . . . . . . . .
3.3.3 Gains de performance . . . . . . . . . . . . . . . . . . . . .
3.3.4 Dpendance et approximation des distributions darrive
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

57
57
58
59
59
61
66
66
67
69
72
74

3.1 Formulation du problme


3.1.1 Motivation et Objectifs
Nos motivations entreprendre la prsente tude sarticulent autour de trois enjeux damlioration. Le premier vise mettre en place un premier lment de contrle
dadmission, directement sur la couche MAC des utilisateurs : le partitionnement des
codes sur les classes de service, si il est opr de faon dynamique, permet de favoriser
laccs aux ressource du systme. Cette prioritisation des classes de services se ferai en
fonction des ressources encore disponibles au niveau de la station de base. Le deuxime
enjeux consiste offrir une rduction du dlai de connexion aux appels temps rel. Les
57

Chapitre 3. Partitionnement des codes modulant de connexion

travaux portant sur le dlai des communications dans le standard IEEE802.16 atteste de
limportance primordiale de ce dlai dtablissement vis vis du dlai global des communications temps rel. Aussi, un partitionnement des codes entre classes permettrait
aux classes de services sensibles au dlai daccder plus rapidement aux ressources du
systme. Enfin, le dernier enjeux consiste fournir aux communications un lment
de contrle de congestion des requtes en entre du systme. En effet, le partitionnement offre la possibilit de limiter le nombre darrives de requtes. De ce fait, la station
de base profiterait dun allgement notable de sa charge. En outre, ce mcanisme permettrait dviter tout dbordement de capacit des requtes en attentes de traitement.
De plus, un tel allgement de charge rduirait l encore les dlais de traitement des
requtes, et par consquent, le dlai dtablissement des appels temps rel.
Ce chapitre vient en complment des rsultats obtenus dans le chapitre prcdent.
Les conclusions de ce dernier chapitre noncent limportance majeure du nombre de
codes dans les performances gnrales de connectivit des utilisateurs IEEE802.16e.
Aussi, il nous semble ncessaire dtudier les performances accessibles par un systme
associant les classes de service du standard avec un mcanisme de partitionnement des
codes utiliss pour lenvoi des demandes de ressources. Ce chapitre vise donc tablir
les gains de performances apports par un mcanisme orignal de partionnement des
codes. Partant du modle initial, nous ralisons ici lintgration de ce nouveau mcanisme aboutissant la reprsentation des gains de performances au travers de plusieurs
mtriques. Enfin, fort de ce nouveau modle largi, le dernier enjeu sera dapporter une
critique pertinente quant au format optimal de ce partitionnement de code.

3.1.2 Environnements
Lenvironnement conserve lintgralit des lments dfinis dans le chapitre prcdent (voir section 2.1.3).
En sus, nous mettons en place ici un mcanisme de partitionnement des codes servant la modulation des requtes de bande passante. Ainsi, la plage initiale N des
codes associe aux envois de ces requtes se subdivise en deux sous-plages : N1 et N2
(N1 + N2 = N). La premire est entirement ddie aux trafics sensibles au dlai : UGS
et rtPS (voir section 1.3.5). Les codes composants cette sous-plage ne pourront tre utiliss que par les mobiles dsirant ouvrir une connexion rpondant une de ces deux
classes de services prioritaires. Nous identifierons cette catgorie de trafic par la classe
1 ou RT en tant que classe la plus prioritaire. La deuxime plage de codes sera
galement disponible aux trafics de type 1, mais elle sera surtout la seule disponible
aux trafics dits 2 ou NRT runissant les connexions insensibles aux variations du
dlai : nrtPS et BE (voir section 1.3.5). Ainsi, nous tablissons le principe de partionnement en interdisant aux trafics les moins prioritaires daccder une partie des codes
disponibles pour les demandes de ressources. Afin de rendre ce mcanisme et son modle associ aussi gnral que possible, nous dfinissons ici comme la probabilit
quun trafic de classe 1 choisisse un code de la sous-plage N1 . Naturellement, 1 correspond la probabilit que ce mme trafic choisisse un des codes de la sous-plage N2 .
Notons que cette caractristique nous permet de faire varier la nature du principe de
58

3.2. Modle

partionnement : depuis un partionnement rigide o chaque trafic dispose de sa propre


sous-plage de code (cas o = 1) ; vers une sparation plus flexible o les trafics les
plus prioritaires disposent de ressources supplmentaires, mais impliquant une compN1
tition avec les trafics moins prioritaires. Remarquons que le cas particulier o =
N
correspond une distribution uniforme du choix de code pour la classe 1. Par ailleurs,
signalons qu lintrieur de chaque sous-plage N1 ou N2 , les codes sont choisis dune
manire uniforme, quelle que soit la probabilit .
Enfin, nous dfinissons respectivement r et 1 r comme les probabilits quun mobile engageant une nouvelle connexion le fasse respectivement dans la classe de trafic
1 et 2.

3.2 Modle
3.2.1 Analyse par Point Fixe
Afin de dvelopper une nouvelle analyse par Point Fixe propre au principe de partitionnement des codes, certaines donnes doivent tre dfinies :
Soit R j,k , le nombre de tentatives ncessaires la transmission des requtes de ressources pour le paquet j dune classe k, Bij,k correspond quant lui au temps dattente
alatoirement choisi parmi la fentre de backoff pour la i-ime retransmission du paquet
j de la classe k. Enfin, soit bi,k , le temps moyen de Bij,k pour tout paquet j de la classe k.
Le standard IEEE802.16e dfinit bi,k travers la relation (3.1). pk est le facteur multiplicateur pour la classe k qui augmente la taille de la fentre de backoff chaque tentative denvoi de requte. i correspond au numro actuel de la tentative de connexion
(0 i mk ) o mk est le maximum de retransmissions autorises pour la classe k.
Enfin, CWmink constitue la fentre de backoff initiale pour la classe k.
bi,k =

pik .CWmink 1
2

b0,k = 0

(3.1)

Nous rappelons au travers de la figure 3.1 le schma du principe sur lequel se base
ltude temporelle du Point Fixe.
De l, nous dterminons X jk , le nombre total de trames requises pour lenvoi, jusqu
rception ou abandon, de la demande de ressources :
R j,k

X jk

= R j,k tr + Bij,k
i =0

k = {1, 2}

(3.2)

Soit k le taux de tentative pour les trafics de classe k, k {1, 2} et k la probabilit


de collision ressentie par un mobile pour la classe k.
59

Chapitre 3. Partitionnement des codes modulant de connexion

F IGURE 3.1 Chronogramme du processus de backoff dans le IEEE802.16e avec diffrenciation de


classe de trafic

Premirement, nous calculons comme suit le taux de tentative des connexions de


classe k :
E( Rk )
,
E(X )

k = {1, 2}

(3.3)

E( Rk ) = 1 + k + 2k + ... + kmk

(3.4)

k =

E ( X k ) = E ( R k ) tr + E
E

 R j,k

Bij,k

i =0

R j,k

Bij,k

i =0

= b0,k + k b1,k + 2k b2,k + ... + kmk bmk ,k

E( X ) = rE( X1 ) + (1 r) E( X2 )

(3.5)
(3.6)
(3.7)

E( X1 ) et E( X2 ) correspondent aux temps moyens ncessaires la finalisation dun


envoi de requte respectivement pour les classes 1 et 2.
De plus, le taux de tentative gnral dun mobile, quelque soit la classe de trafic
est donn simplement par la somme des taux de tentatives respectifs chaque classe :
= 1 + 2

(3.8)

Soit k , la probabilit quune tentative de classe k ne collisionne avec aucune autre


tentative mise au mme moment sur le mme code. Cette probabilit correspond la
relation suivante :
60

3.2. Modle

1 =

n 1 

i =0

(1 )

n i 1

j =0

i
j

i j

1 2

(3.9)


j 
1 i j+ l 
1 l
j
(1 ) l +1 j l (1
(1 ) (1
) +
)

l
N1
N2
l =0
l =0


i 
n 1 
i
n1
j i j
n i 1
(3.10)
(1 )
=
j 1 2
i
j =0
i =0


n1
i

j
l

l +1

j l

(1

1 i j
) +
N2
l =0

j
l

j l (1 ) l (1

1 = 1 1 ( 1 , 2 )

1 l
)
N2

2 = 1 2 ( 1 , 2 )

(3.11)

Au vu de ces relations nous mettons en valeur par la fonction Gk les dpendances


liant les grandeurs k et k entre elles. Ces fonctions Gk sont en fait les fonctions rsultantes des relations troites existant entre les taux de tentative et les probabilits de
collision caractrisant les deux classes de service. Cette relation est explicite au travers
des galits dfinissant la relation (3.3).
1 = G1 (1 , 2 )

2 = G2 (1 , 2 )

(3.12)

Suivant lanalyse de Point Fixe, le point dquilibre du systme correspond la solution du systme dquations dfini par les relations (3.11) et (3.12).

3.2.2 Performances
Nous dterminons le nombre de requtes arrivant par trame IEEE802.16e. En effet,
le nombre cumul des requtes mises durant lespace de contention du lien montant
aboutit un certain nombre de requtes entrant dans la file dattente de la station de
base. Rappelons quune demande de ressource aboutit la station de base uniquement
si cette requte nest pas entre en conflit avec une autre requte module par le mme
code choisi parmi la plage des codes accessibles sa classe de trafic. Afin de fournir
le plus grand champ dtude de performance possible notre modle, nous formulons
aux travers des relations suivantes la distribution des arrives pour chaque plage de
codes, ainsi que pour chaque classe de trafics.
Pour cela, soit Zk le nombre de requtes de classe k reues avec succs. Notons
dailleurs que Zk {0, 1, .., N } et Z1 + Z2 N. Soit Z s le nombre darrives sur la
sous-plage de code Ns . Naturellement, Zks correspond au nombre de requtes russies
pour la classe k sur la sous-plage Ns . Suivant la mme nomenclature, nous dfinissons Xks {0, 1, .., n} le nombre de mobiles transmettant simultanment une requte de
classe k sur la sous-plage de codes s. X11 + X21 + X12 + X22 n. Enfin, notons que X21 = 0
et X22 = X2 .
61

Chapitre 3. Partitionnement des codes modulant de connexion

Arrives par sous-plage s


Cette partie dfinit la distribution des arrives sur chacune des sous-plages de codes :
N1 et N2 . Notez que ces distributions dpendent de ltendue de chacune de ces sousplages. Toutefois, nous excluons la reprsentation de ces valeurs dans le but de facilit
la lecture des relations.
Soit Z1 , Z1 N1 , la variable alatoire du nombre de tentatives engages sur la sousplage N1 .
n

P( Z1 = i) =

P ( Z 1 = i | X1 = j ) P ( X1 = j )

(3.13)

(3.14)

j= i

P ( X1 = i ) =

n
i

i1 (1 1 )ni

P(Z1 = i|X11 = k) P(X11 = k|X1 = j)

P ( Z 1 = i | X1 = j ) =

k= i

P( X11 = k|X1 = j) =

(3.15)
j
k

k (1 ) j k

(3.16)

La probabilit P( Z1 = i |X11 = k, N1 ) peut tre calcule en se basant sur la relation


(2.15) dfinie dans la section du chapitre prcdent : section 2.2.2. Ce calcul aboutit la
relation suivante :

P(Z =

j|X11

= i, N1 ) =

k=0,k6 =1

i
1




i
k

1  i k 1  k
P( Z1 = j|X11 = i k, N1 1)
N1
N1

1  i 1 1
P( Z1 = j 1|X11 = i 1, N1 1)
N1
N1
(3.17)

La condition initiale au calcul rcursif est donne par :


P( Z1 = j| X11 = i, 0) =

1 si j = 0
0 sinon

(3.18)

Enfin, le nombre moyen darrives sur la sous-plage de codes 1 est donn par la
relation suivante :
1 =

N1

xP(Z1 = x)

(3.19)

x =0

Soit Z2 , Z2 N2 , la variable alatoire du nombre de tentatives engages sur la sousplage N2 .


62

3.2. Modle

P( Z2 = i) =

P ( Z 2 = i | X = j) P ( X = j)

(3.20)

j= i

P(Z2 = i|X12 + X2 = k, X = j)

P ( Z 2 = i | X = j) =

k= i

P( X12 + X2 = k|X = j)

(3.21)

La probabilit P( Z2 = i |X12 + X2 = k, X = j) peut tre elle aussi dduite de la


relation (2.15), o le dernier terme de la dernire quation est donn par :

P( X12

+ X2 = k | X = j ) =

l =0

k
l




j l 
l2 1 
jl
j k (1 ) k l
kl
j

(3.22)

Enfin, le nombre moyen darrives sur la sous-plage de codes 2 est donn par la
relation suivante :
2 =

N2

xP(Z2 = x)

(3.23)

x =0

Arrive par classe k


Soit Z1 , Z1 N, la variable alatoire du nombre de tentatives de classe 1 (temps
rel) entrant dans le systme.
i

P( Z1 = i ) =

P(Z12 = j) P(Z1 = i j)

(3.24)

j =0

La probabilit P( Z1 = i j) nous est donne par la relation (3.13).


P( Z12 = i) =

P(Z12 = i|X = j) P(X = j)

(3.25)

j= i

La probabilit P( X = j) est donne par :




n
P ( X = j) =
j (1 ) n j
j

P( Z12 = i |X = j) =

j i

P(Z12 = i|X2 = k, X = l ) P(X2 = k|X = j)

k =0

63

(3.26)

(3.27)

Chapitre 3. Partitionnement des codes modulant de connexion

P ( X2 = k | X = j ) =

P( Z12

= i|X2 = k, X = l ) =

j
k

j k

k2 1
j

j k

P(Z12 = i|X12 = l, X2 = k, X = j)
l =i

P( X12 = l |X2 = k, X = j)
P( X12

(3.28)

= l |X2 = k, X = j) =

jk
l

j k l (1 ) l

(3.29)

(3.30)

La probabilit P( Z12 = i |X12 = l, X2 = k, X = j) est elle aussi obtenue via la relation


rcursive (2.15).
Enfin, le nombre moyen darrives des appels temps rel est donn par la relation
suivante :
n

1 =

xP(Z1 = x)

(3.31)

x =0

Soit Z2 , Z2 N2 , la variable alatoire du nombre de tentatives de classe 2 (non


temps rel) entrant dans le systme.
n

P( Z2 = i ) =

P(Z2 = i|X = j) P(X = j)

(3.32)

j= i

La probabilit P( X = j) est donne par la relation (3.26)


j

P( Z2 = i |X = j) =

P(Z2 = i|X2 = k, X = l ) P(X2 = k|X = j)

(3.33)

k= i

La probabilit P( X2 = k|X = j) est donne par la relation (3.28)

P( Z2 = i|X2 = k, X = l ) =

j k

P(Z2 = i|X12 = l, X2 = k, X = j)

l =0

P( X12 = l |X2 = k, X = j)
La probabilit P( X12 = l |X2 = k, X = j) est donne par la relation (3.30)

(3.34)

La probabilit P( Z2 = i|X12 = l, X2 = k, X = j) est elle aussi obtenue via la relation


rcursive (2.15).
64

3.2. Modle

Enfin, le nombre moyen darrives des appels non temps rel est donn par la relation suivante :
n

(3.35)

xP(Z2 = x)

2 =

x =0

Soit Z la variable alatoire qui reprsente le nombre total des arrives. Ds lors que
Z1 et Z2 sont indpendantes, la distribution de Z est obtenue par le produit de toutes
les configurations possibles darrives entre les requtes de type RT et NRT.
j

P ( Z = j) =

P ( Z 1 = k) P ( Z 2 = j k)

(3.36)

k =0

Par la suite, nous dfinissons les caractristiques du systme quant au traitement des
requtes arrivant en entre de la station de base. A chaque temps systme, les demandes
de ressources arrivant au niveau de la station de base sont mises en file dattente. Nous
supposerons ici que la file dattente se compose dun tampon infini. Soit H, la variable
alatoire du nombre de service effectus par la station de base durant une trame MAC.
En loccurrence, la stabilit du systme est garantie ds lors que le nombre moyen
des arrives dappel est infrieur au nombre moyen des services effectus durant un
mme intervalle de temps. Aussi, la condition de stabilit est la suivante :
(3.37)

1 + 2 <

Maintenant, nous dsignons par Mt ltat de la chane temps discret de Markov


au temps t, et par Qij la probabilit de transitions entre un tat Mt = i et Mt+1 = j. Ces
probabilit sont dtermines par les relations suivantes :
Qij =

P( Z = j| N1 , N2 ) si i = 0

P( H i ) P( Z = j) +

i 1

P( H = k) P( Z = j i + k)

sinon

(3.38)

k =0

Lensemble des probabilits de transition compose la matrice de transition dtat du


systme de la manire suivante :

Q00 Q01 ...


Q = Q10 Q11 ...
(3.39)
...
... ...
Enfin, soit la distribution stationnaire. Du moment que le systme est ergodique,
le systme suivant dquations linaires caractrise la solution unique de distribution
stationnaire du systme :

= Q

(n) = 1.

(3.40)

n =0

Le nombre moyenne de requtes en attentes, ainsi que le temps moyen de sjour


dans la file suivent respectivement les relations (2.22) et (2.23) du chapitre prcdent.
65

Chapitre 3. Partitionnement des codes modulant de connexion

3.3 Analyse numrique


Le protocole et les outils danalyses numriques correspondent ceux utiliss et
dcrits dans le chapitre prcdent la section 2.3.

3.3.1 Validation du modle


0.08
RT model
RT simulation
nRT model
nRT simulation

Attempt Rate

0.07

0.06

0.05

0.04

0.03
10

15

20

25

30
35
Number of users

40

45

50

F IGURE 3.2 Taux de tentative RT et NRT en fonction du nombre dutilisateurs n. CWmink = 16,
mk = 10, tr = 5, N1 = 8, N2 = 8, r = 0.5

0.4

0.35

Collision probability

0.3

RT model
RT simulation
NRT model
NRT simulation

0.25

0.2

0.15

0.1

0.05
10

15

20

25

30
Number of users

35

40

45

50

F IGURE 3.3 Probabilit de collision RT et NRT en fonction du nombre dutilisateurs n.


CWmink = 16, mk = 10, tr = 5, N1 = 8, N2 = 8 et r = 0.5

Nous comparons en premier lieu les rsultats numriques avec ceux de notre simulateur comportemental. La figure 3.2 reprsente la comparaison des taux de tentative
pour chaque classe en fonction du nombre dutilisateurs. Nous observons sur cette figure que les rsultats concordent parfaitement, nous permettant de valider notre mo66

3.3. Analyse numrique

Theo. shared
avg. arrival
dedicated
code
arrival
Simu.
code
arrival
0.4

Probability

0.3

0.2

0.1

0
0

4
6
number of batch arrivals

10

F IGURE 3.4 Distributions des arrives globales et par sous-plage de codes en fonction du nombre
dutilisateurs n. CWmink = 16, mk = 10, tr = 5, N = 24, N2 = 12, n = 75 et r = 0.5

dle thorique. Cette observation se confirme sur la figure 3.3 prsentant cette mme
comparaison pour la probabilit de collision. De plus, la figure 3.4 prsente l aussi
une figure comparant les distributions des arrives par plage Z1 et Z2 issues du modle thorique et des simulations comportementales des stations IEEE802.16e. La trs
forte corrlation liant ces deux types de rsultats nous confirme la pertinence de notre
modle des arrives.

3.3.2 Apport du partitionnement

0.5

Collision probability

0.4

0.3

0.2
nRT collision N2=4
nRT collision N2=8
Collision with no differenciation
RT collision N2=8
RT collision N2=4

0.1

0
10

20

30

40

50
60
Number of users

70

80

90

100

F IGURE 3.5 Probabilit de collision RT et NRT en fonction du nombre dutilisateurs n pour


diffrents profils de partitionnement N2 . CWmink = 16, mk = 10, tr = 5, N = 16 et r = 0.5

67

Chapitre 3. Partitionnement des codes modulant de connexion

Average delay

50
nRT delay with N2=6
delay no differenciation
RT delay with N2=6

40
30
20
10
10

20

30

40

50
60
70
Number of users

80

90

100

F IGURE 3.6 Dlai RT en fonction du nombre dutilisateurs n, pour diffrents profils de partitionnement N2 . CWmink = 16, mk = 10, tr = 5, N = 16 et r = 0.5

De l, nous comparons sur la figure 3.5 les probabilits de collision obtenues avec et
sans lutilisation du partitionnement des codes. Ainsi, nous observons que le principe
de partitionnement rduit fortement les collisions des trafics temps rel en offrant un
espace de codes largi et ddi ces trafics. Par consquent, une telle mesure facilite
laccs au canal pour les requtes de ressources. La figure 3.6 montre explicitement la
rduction du dlai dtablissement de connexion pour ce type de trafic.

1.2

mean arrival rate

1
0.8
0.6
0.4

100

0.2
50
Users

0
15

10
5
Number of dedicated codes

F IGURE 3.7 Arrive moyenne sur la sous-plage de code ddie au trafic RT (N1 ) en fonction du
nombre dutilisateurs n et pour diffrents profils de partitionnement N1 . CWmink = 16, mk = 10,
tr = 5, N = 16 et r = 0.50

Au travers de la figure 3.7, nous observons le comportement moyen du nombre


68

3.3. Analyse numrique

des arrives suivant limportance du partitionnement opr sur les codes. La figure
tmoigne que le partitionnement offre de meilleurs performances condition que la
configuration (choix de N2 ) se fasse en considrant le nombre dutilisateurs. En effet,
il est primordial de remarquer quune trop large plage de codes N1 ddie aux trafics temps rel engendre un effondrement des performances des trafics non temps rel.
En consquence, les mobiles dsirant engager une connexion non temps rel, demeure
longuement en attente de fin de backoff. Aussi, les envois de requtes des trafics temps
rels se font de plus en plus rare. Dans ltat, ceci naffecte pas rellement les performances de dlai une fois que le mobile engage une premire tentative de trafic temps
rel. Par contre, ce ralentissement devient catastrophique si lon considre que les trafics temps rel demeurent plus longuement en attente au niveau de lordonnanceur de
trafic de chaque mobile. Ainsi, le principe de partitionnement des codes doit se faire en
accord avec le nombre dutilisateurs : pour un nombre dutilisateurs donn, le nombre
moyen des arrives atteint un maximum pour une sous-plage de codes ddis N1 spcifique. Notons que cette plage de codes optimale augmente lgrement mesure que
le nombre dutilisateurs grandit aussi.

3.3.3 Gains de performance


Sur les figures 3.8 3.11, nous explicitons le gain obtenu par le partitionnement sur
les probabilits de collision et dlai des trafics temps rel et non temps rel. Ce gain se
base sur lexpression (3.41) o vori et vnew sont respectivement les valeurs originales obtenues dans le chapitre prcdents et celles exploitant le partitionnement de codes. Les
rsultats en ordonne correspondent au pourcentage de gain par rapport aux rsultats
obtenus dans le chapitre prcdent (voir la section 2.3). Cette figure tmoigne aussi de
limpact du paramtre dfinissant le type de distribution de probabilit suivi dans le
choix des sous-plages de codes pour les trafics temps rel.
Gain =

vori vnew
vori

(3.41)

La figure 3.8 montre le gain obtenu sur la probabilit de collision pour les trafics
temps rel. Elle montre que notre mcanisme permet de rduire les collisions des requtes jusqu 70 %. De plus, nous identifions le couple de valeurs { N2 , } qui dtriore
particulirement les performances des requtes temps rel. Afin, de pouvoir mieux juger du couple de valeurs optimale { N2 , }, nous proposons dans la figure 3.9 lobservation de ce mme gain pour les requtes de type non temps rel. Pour ce type de trafic,
nous observons naturellement que les performances des trafics non temps rel augmentent mesure que ltendue de codes disponibles, N2 , slargit et la probabilit
grandit. Nanmoins, la comparaison des rsultats contenus par ces deux figures montre
quun compromis entre les gains atteignables par chacun des trafics est aussi possible.
N
et 0, 5 on observe une diminution significative des
Par exemple, pour N2
2
collisions pour les deux types de trafic. Ainsi, en fonction de ses objectifs commerciaux
69

Chapitre 3. Partitionnement des codes modulant de connexion

Collision probability gain

1
0.8
0.6
0.4
0.2
4

0
6

0.2
0.4
1

8
10
0.9

0.8

0.7

12

0.6

0.5

0.4

0.3

0.2

14

0.1

F IGURE 3.8 Gain de la probabilit de collision des trafics RT en fonction du profil de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5

Collision probability gain

1
0.8
0.6
0.4
0.2
0
0.2
0.4
14

12

10
N

0.2

0.4

0.6

0.8

F IGURE 3.9 Gain de la probabilit de collision des trafics NRT en fonction du profil de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et
r = 0.5

et tarifaires, un fournisseur daccs IEEE802.16e pourra dfinir ses propres rgles de


prioritisation entre ces deux types de flux de donnes.
En complment aux rsultats dj prsents, nous fournissons ici les figures reprsentatives des gains accessibles pour le dlai dtablissement de connexions pour les
deux types de trafic. Premirement, la figure 3.10 montre le gain, toujours exprim en
pourcentage, pour le dlai des trafics temps rel. A linverse des comportements observs prcdemment, les gains les plus forts sobtiennent ici par lutilisation de valeurs
leves pour et faibles pour N2 . Concernant les gains possibles pour le dlai des trafics
70

3.3. Analyse numrique

Delay improvement

1
0
1
2
3
1
0.5
0

14

10

12

F IGURE 3.10 Gain de dlai des trafics RT en fonction du profil de partitionnement N2 et de la


probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5

Delay improvement

0.5
0
0.5
1
1.5
2
14

1
12

10
N

0.5
6

F IGURE 3.11 Gain de dlai des trafics NRT en fonction du profil de partitionnement N2 et de la
probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5

non temps rel, le comportement est similaire la figure 3.9.


De manire gnrale, ltude des gains rvle que de fortes amliorations sont possibles condition quon tablisse une prfrence claire entre la probabilit de collision
et le dlai dtablissement de connexion. Nanmoins, lobservation prcise des rsultats montre quun gain mutuel est possible pour un petit ventail de valeurs du couple
71

Chapitre 3. Partitionnement des codes modulant de connexion

{ N2 , } : 8 N2 10 et 0, 4 0, 6.

3.3.4 Dpendance et approximation des distributions darrive


Nous terminons cette analyse numrique par la discution de la dpendance implicite existante entre les arrives de chaque trafic. En effet, nous avons remarqu prcdemment que quelque soit le nombre des arrives RT et NRT, il existe des relations de
dpendance : Z1 N, Z2 N2 et Z1 + Z2 N.
Par exemple, la figure 3.12 montre la distribution jointe des arrives des requtes
relatives aux appels temps rel et non temps rel. Ces rsultats ont t obtenus pour un
groupe de 50 utilisateurs exploitant 8 codes N = 8. Ces codes sont partitionns raison
de 4 codes ddis aux trafics temps rel N1 = 4 et 4 autres codes partags entre les
trafics temps rel et non temps rel N2 = 4. Les autres paramtres suivent le standard
IEEE802.16e (Forum, 2005).

0.18
0.16
0.14

Probability

0.12
0.1
0.08

0.06
1
0.04
2

0.02
0
5

3
4.5

3.5

3
2.5
2
Number of NRT ranging 1.5

Number of RT ranging

4
1

0.5

F IGURE 3.12 Distributions des arrives temps rel et non temps rel pour 50 utilisateurs, 4 codes
RT ddis et 4 codes NRT partags

Au vu de ces rsultats nous jugeons que cette distribution peut pertinemment tre
approxime par le produit de gaussiennes. Afin dappuyer ce fait, nous comparons la
distribution de ces arrives avec dautres, obtenues par combinaison de deux distributions gaussiennes. Ainsi, nous dfinissons deux variables alatoires 1 et 2 indpendantes de distributions gaussiennes discrtises tronques et normalises. Ces distributions se dfinissent travers les moyennes respectives 1 , 2 et les variances 1 , 2
72

3.3. Analyse numrique

0.012
0.01

Error Ratio

0.008
0.006
0.004
0.002
0
0
1

4
3

3
Number of NRT ranging

1
5

Number of RT ranging

F IGURE 3.13 Erreur relative entre lapproximation par deux distributions gaussiennes et celle
des arrives par classe de service (figure 3.12)

respectivement. Nous considrons leur produit suivant la relation suivante :

P( Z1 = i, Z2 = j) = P(1 = i) P(2 = j)

(3.42)

En considrant un large spectre de valeurs pour les moyennes et variances de ces


deux gaussiennes, nous comparons la distribution de la relation (3.42) avec celle obtenue par notre simulateur comportemental. Or nous obtenons une approximation fine
de celle dorigine. Ainsi, la figure 3.13 prsente lerreur relative calcule partir de la
relation (3.41) entre les diffrentes probabilits prsentes par la figure 3.12 et celles issues de notre approximation. Lexprience a port sur deux distributions gaussiennes
de moyenne 1 = 0.5575 et 2 = 0.7564 et de variance 1 = 1.2739 et 2 = 1.0749
respectivement. Ces distributions suivent la loi normale qui tout rel x, y associe une
probabilit y suivant la relation (3.43). Dans cette configuration, lerreur relative dapproximation ne dpasse jamais les 0.012. Autrement dit, en tout point de notre distribution des arrives temps rel et non temps rel, lapproximation par un produit de deux
gaussiennes nexcde pas les 1.2 %. Cette exprience empirique nous porte croire que
le comportement des arrives par classe de service dans un systme IEEE802.16e peut
tre approxim par le somme de deux variables alatoires indpendantes de distributions gaussiennes. En outre, cet observation nous amne aussi considrer la faisabilit
dexploitation dune nouvelle hypothse. Lexprience mene ici se base sur un grand
nombre de codes (N = 8) vis vis du nombre dutilisateur (n = 50). Aussi, les probabilits davoir un grand nombre darrives simultanes par classe est extrmement faible
(voir la figure 3.4 par exemple). Ds lors, nous pouvons dresser lhypothse, que dans
un tel environnement, les processus darrive des deux classes de trafics sont indpendants.
73

Chapitre 3. Partitionnement des codes modulant de connexion

y = f ( x|, ) =

( x )2
1
e Z2
2

(3.43)

3.4 Conclusion et perspectives


Cette partie de ltude dveloppe un largissement original du modle mis en place
dans le chapitre prcdent. Nous y dveloppons un nouveau modle thorique introduisant un mcanisme nouveau de partitionnement adaptatif des codes allous exclusivement aux trafics temps rel. Ce mcanisme est caractris par le couple de valeurs
{ N2 , }. Il a pour but dapporter une granularit supplmentaire favorisant les trafics
sensibles au dlai dtablissement de connexion avec la station de base. En outre, nous
proposant dans ce chapitre un outil simple ouvrant un large champs dapplication sur
les mcanismes dtablissement de connexion de la couche MAC.
Ainsi, le principe de partitionnement tablit un lment de contrle dadmission en
amont de celui opr par la station de base. Ainsi certains types de service se verraient
refuser lenvoi de requtes de ressources par une absence de codes disponibles leur
attention. Cette mesure a pour but dempcher un service de consommer les ressources
radio utiles lenvoi dun ranging request , alors que la station de base est dans lincapacit de lui attribuer la moindre ressource. Par exemple, nous pouvons dfinir un
algorithme adaptatif dfinissant les plages de codes accessibles pour chaque type de
trafic en fonction des ressources encore disponibles pour ces flux. Ce mcanismes diminuerait le nombre de codes allous aux trafics temps rel, dans la mesure o ces
derniers occupent dj la quasi-totalit des ressources du systme. En outre, les trafics
permettant le partage dynamique des ressources auront de plus grandes chances daccs au systme IEEE802.16. Par ailleurs, la station de base peut de la mme manire
limiter lengorgement des requtes son entre. En consquence, les trafics temps rel
ont maintenant la possibilit de rduire de manire forte le dlai dengagement de leur
transmissions. Enfin, ce principe peut terme mener une rduction globale des temps
de traitement des requtes au niveau de la station de base.
Autre contribution majeure de cette tude : la caractrisation des arrives par rafale.
En effet, ce jour, il nous semble que cette tude est la premire proposer un calcul
abouti de la distribution des arrives discrtes par classe de service. En loccurrence, ce
calcul exploite la totalit des paramtres relatifs lengagement des communications
dans le IEEE802.16. Aussi, ces distributions constituent une contribution majeure. Elles
dfinissent un processus darrive raliste, gnrale et entirement paramtrable pour
tout travaux futur. Par ailleurs, ltude montre que la distribution des arrives par classe
peut tre approxime par la combinaison de deux distributions gaussiennes. Ce fait
introduit la possibilit et la justification dexploiter des arrives de type gaussien pour
tout travaux futurs portant ou utilisant un processus darrive des requtes dans le
standard IEEE802.16.
Les rsultats obtenus dans cette tude expriment de manire qualitative et quantitative la nature des gains donns par ce nouveau mcanisme de partitionnement des
74

3.4. Conclusion et perspectives

codes. Ce mcanisme offre une matrise complte des amliorations de performances


accessibles pour chaque type de trafic. Ainsi, tout fournisseur daccs pourra se dfinir
sa propre politique de diffrenciation de flux. Ce choix pourra aller de pair avec une
tarification adquate. En effet, au travers du choix du couple de paramtres { N2 , }, un
fournisseur de service IEEE802.16e pourra choisir le couple en fonction de la mtrique
de performance devant faire lobjet dune amlioration particulire.
Dans une vision plus galitaire damlioration conjointe, les mobiles IEEE802.16e
peuvent amliorer leur performances globales de connexions (collision et dlai) par
lutilisation dun principe de partitionnement o les codes sont rpartis suivant le nombre
de requtes respectif pour chaque trafic et une distribution uniforme du choix des codes
pour les trafics temps rels. Soit en dautre terme :
r=

N2
N

et

N1
N

(3.44)

Partant de lide fondatrice de ce mcanisme, diffrentes pistes de recherche sont


identifiables. Premirement, les classes de trafic prises indpendamment : nrtPS, rtPS
et UGS pourraient se voir allouer une partie ddie de la plage des codes tout en
conservant laccs au seuls codes accessibles au trafic Best Effort. La formalisation de
ce principe gnralis de partitionnement permettrait une diffrenciation extrmement
fine et modulable de diffrenciation des services entre eux. Par ailleurs, nous avons
montr que le processus darrive des requtes temps rel et non temps rel peut tre
approxim par le produit de deux variables alatoires indpendantes de distributions
gaussiennes . Aussi, il nous importe de pouvoir caractriser les paramtres de ces
deux distributions en fonction de ceux de communications. Ainsi, nous serions mme
didentifiant les relations liant les moyennes et variances de ces distributions gaussienne avec lensemble des paramtres des mcanismes de connexion du standard IEEE802.16e.

75

Chapitre 3. Partitionnement des codes modulant de connexion

76

Deuxime partie

Contrle dadmission et de la
mobilit dune cellule IEEE802.16e

77

Chapitre 4

Contrle dadmission sur une cellule


IEEE802.16e
Contents
4.1

4.2

4.3

4.4

4.5

Formulation du problme . . . . . . . . . . . . . . . . . . .
4.1.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.2 Environnement . . . . . . . . . . . . . . . . . . . . .
4.1.3 Description du systme . . . . . . . . . . . . . . . .
4.1.4 Algorithme du contrle dadmission . . . . . . . . .
Modle thorique . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1 Dfinition des tats du systme . . . . . . . . . . . .
4.2.2 Arrives et dparts du systme . . . . . . . . . . . .
4.2.3 Transitions dtat du systme . . . . . . . . . . . . .
Mesures de performance . . . . . . . . . . . . . . . . . . .
4.3.1 Dbit total des trafics non temps rel . . . . . . . . .
4.3.2 Temps moyen de sjour des appels non temps rel .
4.3.3 Probabilit de perte des appels temps rel . . . . . .
4.3.4 Probabilit de blocage des trafics temps rel . . . .
Rsultats et analyses numriques . . . . . . . . . . . . . .
4.4.1 Performances sans mobilit des utilisateurs . . . . .
4.4.2 Performance en environnement mobile . . . . . . .
Bilan et perspectives . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

. 79
. 79
. 80
. 81
. 81
. 82
. 82
. 84
. 87
. 90
. 90
. 91
. 91
. 92
. 93
. 94
. 98
. 102

4.1 Formulation du problme


4.1.1 Objectifs
Le chapitre prcdent identifie et modlise les performances sur couche MAC des
utilisateurs IEEE802.16e. En outre, nous y avons intgr un principe nouveau de par79

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

titionnement logique des codes CDMA entre les deux principaux types de trafic. La
continuit de cette tude vise faire de mme au niveau structurel suprieur. En effet,
nous dsirons maintenant tudier la capacit dune cellule IEEE802.16e accueillir des
utilisateurs. Lobjectif est alors de modliser et dtudier le comportement dun tel systme en fonctionnement. Un autre objectif est de proposer diffrents mcanismes lis
au contrle dadmission. Dans ce chapitre, nous cherchons tudier les performances
atteintes par notre algorithme de contrle dadmission. Cet algorithme se dfinit au travers de ses objectifs. Premirement, il doit fournir aux trafics temps rel les ressources
demandes. Deuximement, il doit assurer accs aux ressources galitaire entre les trafics non temps rel. En outre, lalgorithme de CAC doit aussi empcher toute famine de
ressources pour ces mme appels. Enfin, il doit maintenir la plus grande efficacit possible vis vis de lutilisation des ressources radio. Par ailleurs, nous intgrons dans ce
modle la mobilit intra-cellulaire des utilisateurs. Cet intgration nouvelle introduit le
besoin dadjoindre notre algorithme de CAC des lments lui permettant de grer au
mieux cette nouvelle donne. Nous dsirons donc aussi tudier la capacit dune cellule
IEEE802.16e assurer une prennit de service des utilisateurs mobiles. Lobjectif est
alors de modliser et dtudier le comportement dun tel systme en fonctionnement.
Un autre objectif est de proposer une autre aptitude lies au contrle dadmission. Ce
nouvel algorithme devra limiter la perte des appels lorsque les utilisateurs se dplacent
dun secteur un autre (voir la section 1.2.3 pour plus de dtails).

4.1.2 Environnement
Aussi, nous dveloppons dans ce chapitre un modle de capacit pour une cellule
IEEE802.16e. Ce modle intgre le mcanismes de diffrenciation de trafic du chapitre
prcdent. En se basant sur le processus gnral des arrives de requtes, nous proposons ici un nouvel algorithme dallocation de ressources pour les trafics temps rel bas
sur la position de lutilisateur (SNR) dans la cellule.
Dans ce systme, toutes les connexions temps rel disposent du mme dbit et les
dures de ces appels sont indpendantes de la quantit de ressources consommes. En
effet, lexprience et la logique prouve que le temps de sjour dun appel temps rel
dans un tel systme est uniquement li aux habitudes comportementales des utilisateurs vis vis de la consommation de ce genre de service. A linverse, la dure des
appels non temps rel dpendent de lassignation dynamique des ressources rparties
parmi tous les appels de ce type.
En ce qui concerne la mobilit des utilisateurs, et donc de leur appels, ils peuvent
dsormais changer de secteur de modulation au cours du temps (voir section 1.2.3). Le
comportement de migration ne dpend pas de la classe de trafic. Les appels sont libres
de migrer uniquement vers les secteurs adjacents et raison dun maximum de une
migration par appel et par temps du systme.
80

4.1. Formulation du problme

4.1.3 Description du systme


De nombreuses tudes antrieures partent du principe que les paquets, ou les appels, arrivent dans le systme en suivant un processus de Poisson. Ceci, en vue de la
simplification du modle analytique. De plus, ces mmes tudes supposent lindpendance des diffrents types de connexions engages dans le standard IEEE802.16e. Or,
ces connexions utilisent un nombre fini de codes soumis la comptition des mobiles.
Par consquent, les diffrents processus darrive sont alors implicitement dpendants.
Cet tat de fait est un des points de conclusion du chapitre prcdent (voir section 3.4).
Dans ce chapitre, nous dveloppons le modle dune seule cellule IEEE802.16e compose de deux secteurs utilisant deux modulations diffrentes (voir la section 1.2.3 pour
plus de dtails). Ces appels peuvent tre des appels temps rel (RT), correspondant aux
trafics de type UGS et rtPS, ou non temps rel (NRT) pour les trafics nrtPS et BE (voir
section 1.3.5). Laccs aux ressources de la cellule se fait en accord avec le principe de
diffrenciation des plages de codes accessibles aux trafics temps rel et non temps rel,
tel que dfini dans le chapitre prcdent. Tous les mobiles de la cellule suivent un comportement satur : ils disposent continuellement dun service en attente de ressources
radio.
La cellule est compose de r secteurs. Nous considrons que les mobiles sont uniformment distribus sur lensemble de la cellule. Ainsi, la population de chaque secteur
est dtermine en fonction de laire de chacun deux. Enfin, la modlisation se base sur
une chane de Markov temps discret (DTMC), o un temps systme correspond la
dure dune trame MAC.

4.1.4 Algorithme du contrle dadmission


Nous dfinissons maintenant lalgorithme de contrle dadmission (CAC) des requtes entrantes dans le systme temps discret.
Les trafics temps rel sont caractriss par un mme dbit binaire. En consquence,
ces trafics reoivent un nombre de sous-porteuses (voir section 1.2.1 et figure 1.2) correspondant lefficacit de leur modulations (bit par symbole), et ainsi en fonction de
leur secteurs respectifs. Le systme peut alors accepter des communications temps rel
jusqu dbordement des ressources radio disponibles. Aussi, ces appels sont soumis
la possibilit de blocage par le systme. De plus, le systme a la particularit de recevoir plusieurs requtes de ressources durant un seul temps systme (batch arrivals).
Dans le cas o le systme ne peut pas satisfaire toutes ces demandes la fois, lalgorithme de contrle dadmission acceptera un certain nombre dentre elles en favorisant celles qui demandent le moins de ressources. Par consquent, ce seront celles
issues des secteurs les plus intrieurs la cellule qui seront satisfaites en priorit. Ce
principe a pour principal objectif dassurer une gestion efficace de la ressource radio.
Lacceptation prioritaire des meilleures modulations permet de maximiser la quantit
globale dinformation transmise par sous-porteuse. Pour clore avec la gestion de ces
trafics, nous rappelons que le temps de sjour de ce type de trafic est indpendant des
81

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

ressources quil consomme, mais quil dpend uniquement du comportement de son


utilisateur.
A linverse, les trafics non temps rel nont aucune exigence prcise de bande passante. Le contrle dadmission allouera ici un nombre de sous-porteuses identiques
chacun de ces trafics. Les appels non temps rel supportent la variation dynamique
de leur ressources alloues. Aussi, chaque temps du systme, la station de base leur
allouera les ressources laisses disponibles par les appels temps rel en cours. Le partage de ces ressources se fait sur la base dun processus galitaire de (Processor Sharing)
(Benameur et al., 2001). Ainsi, le dbit final dun trafic non temps rel dpend la fois
de son secteur (cest dire de sa modulation), des ressources laisses libres par les appels temps rel et du nombre total des appels non temps rel dans le systme. Notons
ici quafin dviter toute famine de ressources pour les appels non temps rel, nous
intgrons dans le CAC un nombre fixe et minimum de porteuses ddies uniquement
aux appels non temps rel. Nous voulons pouvoir ainsi observer le comportement et les
performances de cet algorithme en fonction de cette quantit rserve. Par cette prcaution, les trafics non temps rel ne pourront jamais tre bloqus lentre du systme.
Rappelons, enfin, que le temps de sjour de ces appels dpend intrinsquement des
ressources consommes : plus le trafic disposera de sous-porteuse, plus vite le service
se terminera.
Par ailleurs, notre algorithme de contrle dadmission vise rduire les probabilits
quun appel temps rel soit perdu dun secteur un autre faute de ressources encore
libres : si un utilisateur appelant migre dun secteur vers un autre plus en bordure de
cellule, lappel demandera un supplment de sous-porteuses afin de compenser la perte
defficacit de modulation induite par le changement de secteur. Dans la mesure o les
ressources encore disponibles dans le systme sont insuffisantes, lappel sera perdu et
lutilisateur extrmement mcontent. Afin dviter ces pertes, le CAC propos ici introduit une autre rserve de bande passante. Cette rserve vise satisfaire le besoin
de supplment de bande passante des appels migrant en bordure de cellule. Quand
plusieurs migrations de ce type interviennent durant un mme temps systme, le CAC
acceptera en priorit les migrations demandant le plus faible supplment de ressources,
cest dire celles intervenant dans les secteurs les plus intrieurs de la cellule. En consquence, du moment quun appel est perdu dans un secteur aprs migration, toutes les
migrations dans les dans un autre secteur, extrieurs celui-ci seront aussi perdues.

4.2 Modle thorique


4.2.1 Dfinition des tats du systme
Le systme gre deux classes de service sur r secteurs. Aussi, nous reprsentons un

tat du systme en un vecteur


n . Ce vecteur est compos des appels en cours dans le
systme pour les deux classes pour chacune des r secteurs.
Soit nki le nombre dappels rsidant dans le systme pour la classe k, k = { RT, NRT }
82

4.2. Modle thorique

et dans le secteur i, i = 1, ..., r. Pour les besoin de ltude, et pour simplifier les critures,

nous diffrencions les vecteurs


n RT et
n NRT reprsentant respectivement le nombre

des appels RT et NRT du systme. Le vecteur


n est dfini de la manire suivante :

n = (
n RT ,
n NRT )

n = (n1RT , ..., nrRT , n1NRT , ..., nrNRT )

n N2r

(4.1)
(4.2)

Pour la suite, soit L la bande passante totale du systme. Comme dcrit dans lalNRT
gorithme du contrle dadmission, nous tablissons Lmin
la bande passante minimale
rserve aux appels NRT. Soit Lmob une autre partie de bande passante rserve la
gestion de la mobilit des utilisateurs. Naturellement, les appels RT auront un accs
prioritaire la bande passante laisse aprs ces deux parties rserves : L RT
NRT
L RT = L Lmin
Lmob

(4.3)

Aux appels RT sont assignes un certain nombre de sous-porteuses par secteur LiRT
pris parmi L RT . Ce nombre de sous-porteuses dpend du dbit donn chaque appel
RT dans la cellule et de la modulation utilise par le mobile engageant ce type dappel.
Ds lors, les appels NRT se partagent la bande passante restante L NRT . Par contre, cette
dernire ressource sera partage entre les appels NRT en suivant le principe dfini dans
(Benameur et al., 2001). Ce partage est dfini aux travers des relations suivantes :

L NRT (
n RT ) = L niRT LiRT

(4.4)

i =1

niRT LiRT

i =1

L RT

n) =
LiNRT (

L NRT (
n RT )
ri=1 niNRT

(4.5)
(4.6)

Nous prcisons que la variable LiNRT (


n ) accepte de prendre des valeurs non entires. En effet, lallocation des ressources peut se faire suivant un multiplexage temporel. Cette particularit autorise donc quun appel non temps rel reoive un nombre
dcimal de sous-porteuses une fois rapport la proportion dun seul slot systme.
A partir des relations dfinies dans (Tarhini et Chahed, 2007b), nous calculons le
dbit physique. Notons que le dbit dun appel temps rel (RT) est fix par les informations contenues dans la requte de bande passante lorigine de cet appel. Nous
supposerons que tous les appels temps rel demandent au systme le mme dbit de
transmission. Soit R RT le dbit requis par chaque appel temps rel. Soit RiNRT le dbit atteint par les appels non temps rel dans la rgion i. Ce dbit rpond aux caractristiques
particulires dcrites prcdemment.
Afin de procder au calcul du dbit des appels NRT, nous dfinissons K comme le
nombre de frquences assignes chaque sous-porteuse de transmission de donnes
83

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

temps rel. Soit B le dbit symbole (nombre de symboles par seconde) et Ei lefficacit
de modulation (en nombre de bits par symbole). BLERi correspond au taux derreur
bloc (BLER) dune rgion i. De plus, nous dfinissons Lki comme le nombre de porteuses
assignes un appel de classe k dans le secteur i. Le dbit Rki pour un appel de classe k
dans le secteur i est alors donn par la relation suivante :

Rk (
n ) = Lk (
n ) K B E (1 BLER )
(4.7)
i

Par ailleurs, nous pouvons aisment dterminer le nombre de sous-porteuses requises par un appel RT dans le secteur i :
LiRT =

R RT
K B Ei (1 BLERi )

(4.8)

Lespace des tats E du systme sobtient en considrant tous les tats possibles pour
lesquels les appels RT ne dpassent pas la capacit totale du systme :
r

E = {
n N2r | niRT LiRT L RT }

(4.9)

i =1

4.2.2 Arrives et dparts du systme


Nous caractrisons ici les arrives et dparts dappel qui interviennent dans le systme. Les arrives peuvent tre la consquence dune migration provenant des secteurs
voisins ainsi que lacceptation dans le systme dune nouvelle requte initialisant un
nouvel appel. De la mme manire, un dpart dappel peut tre le rsultat dune migration vers un secteur voisin ou alors de la fin dun appel.
Premirement, nous calculons le processus darrive par engagement des nouveaux
appels entrant dans le systme.
Sachant que les requtes de type RT et NRT proviennent de chacun des r secteurs,
nous considrons que les n mobiles sont uniformment rpartis sur la cellule IEEE802.16e.
Aussi, le nombre ni de mobiles contenu par le secteur i est fonction de son ratio de superficie (voir table 1.2). Soit ri le rayon du secteur i avec r0 = 0 et R le rayon total de la
cellule. La population ni dun secteur i est donne par la relation suivante :
ni =

r2i r2i1
n
R2

avec i [1, ..., r]

(4.10)

Soit A et B , deux vecteurs composs de r variables alatoires valeurs entires

indiquant les nouvelles arrives dans chacun des r secteurs. A pour les trafics RT et

B pour les trafics NRT. Soit Z le vecteur de dimension 2r reprsentant les nouveaux
appels arrivant sur tous les secteurs pour les deux types de trafics :

A = ( A1 , ..., Ar ), B = ( B1 , ..., Br ), et Z = ( A , B )
(4.11)
84

4.2. Modle thorique

Nous considrons que les arrives pour les appels RT et NRT sont dpendantes. Le
nombre maximum dappels RT (respectivement NRT) est fonction du nombre de codes
associs ce type de trafic : NRT = N1 + N2 (respectivement NNRT = N2 ). Remarquons
aussi que le nombre total des arrives ne peut pas excder le nombre total des codes
N. Suivant le principe de partitionnement en vigueur ici : A = Ai , B = Bi et
i

A + B NRT .

Pour la suite de ltude, nous identifions P( Z ), la probabilit associe au vecteur

Z . Cette probabilit suit la relation suivante :


P A1 = a1 , ..., Br = br =



n i ai
ni
bi
ai



P( A = a, B = b)
n
na
a
b

ri=1

a=

ai

et

b=

(4.12)

(4.13)

bi
i =1

i =1

Notons que la probabilit P( A = a, B = b) correspond la distribution jointe donne par notre simulateur comportemental. Cette distribution peut dailleurs tre approxim par la mthode dcrite dans la section 3.3.4.
Deuximement, nous calculons les distributions relatives aux processus de migration des appels. Soit pi,j la probabilit quun appel dans le secteur i migre vers le secteur
j. Afin de calculer cette probabilit pour chaque classe de trafic dans chaque secteur,
nous dfinissons pralablement mki,j comme la variable alatoire du nombre dappels
de classe k dans le secteur i migrant vers la rgion j. mki,j [0, nki ]. Notons quici, nous
devons uniquement prendre en compte les appels toujours en cours la fin du temps
systme en omettant ceux qui auront termins leur services durant cet espace de temps.
Aussi, la distribution des migrations intervenant dans la cellule se base en partie sur
la connaissance de la rpartition des appels finissant leur services durant lespace de
temps concern. En se basant sur ces observations, la probabilit de migration est dfinie de la manire suivante :
P(mki,j

= x | D = y) =

nki y
x

pi,j

x

1 pi,j

nki x y

(4.14)

Enfin, nous dsirons dterminer le processus de dpart des appels du systme suite
la terminaison de leur services. Nous calculons ainsi les probabilits de dpart des
appels de classe k dans un secteur i. Sachant que la dure des appels RT ne dpend
pas des ressources consommes. Les appels RT demeurent dans le systme durant un
temps exponentiellement distribu de moyenne RT . Cette moyenne ne varie pas au
cours du temps ni en fonction de la charge globale du systme.
85

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

Par contre, la dure des appels NRT dpend des ressources consommes. Aussi,
le service est exponentiellement distribu de moyenne iNRT . Mais notons que cette
moyenne change dynamiquement avec la charge du systme et le secteur de lappel
considr. A chaque temps systme, le nombre de services en cours volue, ainsi que
les ressources laisses libres par les appels RT. Autre particularit soulever ici, la
moyenne iNRT dpend uniquement des ressources attribues chaque appel NRT en
dbut de temps systme. Cette moyenne nest pas sujette aux librations de ressources
faites par les appels se terminant durant tout le temps systme observ. En effet, le
standard IEEE802.16e renseigne les mobiles de leur ressources alloues uniquement en
dbut de trame MAC via la DL/UL-MAP (voir section 1.2.1 pour plus de dtails). Aussi,
les mobiles sont incapables de prendre connaissance des librations de ressources ventuelles ayant lieu durant lespace de temps dune trame MAC avant de recevoir les
map de la trame suivante. Par consquent, nous considrons que la bande passante
disponible en dbut de trame MAC ne change pas durant tout lespace de temps de
cette trame.
Ainsi, le temps moyen de sjour dun appel NRT dans le secteur k est fonction de
la taille moyenne de lentit de donnes transmettre E( Pay) et du dbit de cet appel
RiNRT . Ce temps tant dfini comme suit :

RiNRT (
n)

NRT
(4.15)
i ( n ) =
E( Pay)
Ds lors nous pouvons dterminer le nombre moyen de fins de service durant une
trame MAC. Soit nki le nombre dappels dans le systme pour la classe k et le secteur
i. Soit, T la dure dune trame MAC. Le nombre moyen de fins de service ki pour la
classe k et dans le secteur i est alors donn par :
iRT = niRT RT T

et

iNRT = niNRT iNRT (


n )T

(4.16)

Enfin, nous dterminons ici la distribution des fins de service en supposant quelles
suivent une distribution de Poisson. Soit Sik le nombre de services termins durant un
temps systme. leur distributions suivent lexpression suivante :

P(Sik

= x |
n)=

(iRT ) x RT

e i ,

x!

NRT x

(i ) eiNRT ,
x!

si k = RT
(4.17)
si k = NRT.

Finalement, nous pouvons calculer la distribution des fins dappel intervenant durant une trame MAC. Soit Dik le nombre des appels de classe k dans le secteur i, terminant leur services durant une trame MAC :
P( Dik = dki ) =

P(Sik = dki )
nk

j=i 0 P(Sik = j)

86

(4.18)

4.2. Modle thorique

4.2.3 Transitions dtat du systme

A partir de l, nous introduisons le vecteur


n en tant qutat du systme au dbut
de la trame t + 1. Cet tat est le rsultat de lensemble des arrives et dparts ayant
eu lieu durant tout lespace de temps de la trame t. Notons aussi que lensemble des

vecteurs
n appartiennent aussi lespace E dfini par la relation (4.9) :

n = (n1 RT , ..., nr RT , n1 NRT , ..., nr NRT )

avec

nE

(4.19)

Par consquent, les probabilits de transitions du systme sont obtenues en consi

drant toutes les transitions possibles entre les tats


n et
n .
Soit x = ( x1RT , ..., xrRT , x1NRT , ..., xrNRT ) le vecteur reprsentant lvolution entre les

vecteurs
n et
n . Il correspond aux rsultats de lensemble des arrives et des dparts
intervenant durant le temps de la trame MAC t. Suivant ces dfinitions, nous notons
les transitions dtat de la manire suivante :

P(
n ,
n ) = P(
n=
n + x)

(4.20)

Les calculs de probabilits de transitions demandent donc de considrer les transitions possibles pour chaque trafic et secteur. Mais, remarquons que ces volutions dpendent des ressources disponibles L RT . En effet, le systme supporte un nombre limit
dappels temps rel dfini travers la relation (4.9). Du fait des principes directeurs de
notre algorithme de contrle dadmission, le systme acceptera prioritairement les appels RT exploitant la modulation la moins gourmande en sous-porteuses. De leur cot,
les appels non temps rel sont accepts sans limites et indpendamment des appels RT
dj accepts. Nous prcisons que notre approche discrte des vnements considre
tout dabord les dparts dappel, puis les migrations et enfin les nouveaux appels entrant dans le systme. Ltude ncessite alors dintroduire les cas o loccupation en
ressource des appels RT atteint les limites du systme. Dans ces cas l, nous dfinissons
lexistence de deux lments i et i . Le premier lment existe ds lors quun appel
entrant est bloqu alors que toutes les requtes envoyes durant la trame MAC nont
pas encore t traites. Ainsi, soit i , i = 1, . . . , r, le premier secteur o au moins une
requte est bloque faute de ressources disponibles sa satisfaction. Le second lment
existe lorsquune perte dun appel migrant survient au sein de la cellule. Aussi, soit i ,
i = 1, . . . , r, le premier secteur o au moins une migration entrante a t bloque, l
aussi faute de ressources disponibles.
Ds lors, nous dfinissons les comportements de transition propre chaque cas :
les transitions du sytme dfinissent lexistence dun secteur spcifique i , 1
i r, au del duquel aucune nouvelle migration vers une rgion extrieure ne
pourra tre accepte. Les appels migrant depuis le secteur i vers le secteur i + 1
sont tous perdus. Ceux migrant du secteur i 1 vers i sont accepts jusqu la

limite xiRT
. Enfin, toutes les migrations arrivant aux secteurs j = 1, ..., i 1 sont
naturellement acceptes.

87

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

les transitions du sytme dfinissent lexistence dun secteur spcifique i , 1


i r, o tous les appels arrivant des secteurs j = 1, ..., i 1 sont accepts. Les
appels arrivant en secteur i sont accepts jusqu la limite xiRT
. Enfin, les appels

entrant dans les secteurs j = i + 1, ..., r sont logiquement bloqus.


Les vnements intervenant durant une trame MAC ne permettent aucun instant datteindre les limites du systme. Aussi, toutes les migrations ainsi que
toutes les arrives des nouveaux appels sont acceptes et aucun lment i ou
i nexistent.
Les valeurs de i et i sont donnes par les relations suivantes :

i = min i | L RT

RT
RT
LRT
j (n j d j )

(4.21)

j =1
r

(4.22)

m j,j1 ( L j L j1 )

j =2

r 1


NRT
i = min i | L Lmin

(4.23)

m j,j+1 ( L j+1 L j )

j =1

aj LRT
j < 0

j =1

(4.24)

RT
RT
LRT
j (n j d j )

(4.25)

j =1
r

(4.26)

m j,j1 ( L j L j1 )

j =2
i

m j,j+1 ( L j+1 L j ) < 0

j =1

(4.27)

avec 1 i r et 1 i r

Ici, nous introduisons la fonction comme la fonction indicatrice dfinie comme


suit :
( X ) =

1,
0,

si X est vrai
sinon .

(4.28)

Du moment que i existe, nous dfinissons les fonctions suivantes qui dcrivent les
vnements possibles aboutissant une surcharge du systme. A partir du secteur i
un appel ou plus est bloqu faute de ressources disponibles.
Afin de faciliter la lisibilit des fonctions de Dirac venir, nous dfinissons une
relation intermdiaire ykj reprsentant la variation du systme pour la classe k dans le
88

4.2. Modle thorique

secteur j o les variations dues aux migrations nont pas taient prises en compte :
ykj = xkj mkj1,j mkj+1,j + mkj,j1 + mkj,j+1

i 1

1 =

j =1

RT
RT
yRT
j = aj dj

(4.29)

(4.30)

RT
RT
RT
RT
RT
2 = xiRT
m i ,i 1 m i ,i +1 di < a i yi
r

RT
RT
3 = 2x RT
j yj = dj

(4.31)
(4.32)

j = i +1

Du moment que i existe, nous dfinissons les fonctions suivantes qui aboutissent l
aussi une surcharge du systme. A partir du secteur i , une migration ou plus venant
du secteur infrieur est perdue.

i 1

j =1

RT
yRT
j = dj

(4.33)

RT
RT
RT
2 = xiRT
< yiRT
m i ,i 1 m i ,i +1 di

3 =

j = i +1

RT
RT
RT
RT
x RT
j = d j + m j,j+1 + m j,j1 m j+1,j

(4.34)
(4.35)

Enfin, notons que si i et i existent en mme temps, le calcul de transition requiert


seulement lutilisation des fonctions . En effet, du moment que i existe, aucun nouvel appel RT nest accept par le systme. Ce choix dcoule de lobservation quil est
beaucoup plus pnalisable de perdre un utilisateur dj consommateur de service par
rapport bloquer un autre demandeur dun engagement de service.
Par consquent, les probabilits de migration sont obtenues en calculant tous les
cas possibles de dpart, darrive et de migration durant une unique trame MAC au
travers de la fonction . Ensuite, nous observons quel scnario parmi ceux dfinis cidessus correspond la transition recherche via le systme .
Le calcul de transition dtat obi alors aux relations suivantes :

P(
n ,
n ) =

g1

w1

..
.
g

..
.
w

n RT
1

n RT
1

n RT
1

n NRT
1

n NRT
1

nr

nr

nr

nr

nr

..
.
RT

..
.
RT

..
.
RT

..
.
NRT

..
.
NRT

a 1 =0

..
.
a =0
r

b1 =0

..
.
b =0
r

d 1 =0

..
.
d =0
r

y =0
1

y =0
1

z =0
1

z =0
1

y
r =0

y+
r =0

z
r =0

z+
r =0

89

..
.

..
.

..
.

..
.

(4.36)

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

avec
RT
f i = max(0, diRT + xiRT niRT
1 n i +1 )

gi = min( NRT , ni )

NRT
vi = max(0, diNRT + xiNRT niNRT
1 n i +1 )

wi = min( NNRT , ni )
r

= Z D.M RT .M NRT
i =1

1 2 3 , si i [1, ..., r].

=
2 3 , si i [1, ..., r].
1
1, sinon

Z = P( A1 = a1 , ..., Ar = ar , B1 = b1 , ..., Br = br )
D = P( DiRT = diRT )

NRT
NRT
P( DiNRT = bi xiNRT mi,i
1 m i,i+1 )

RT

c
RT
+
M RT = P(mi,i
1 = y i | D = d i + y i )

+
c
RT
RT
P(mi,i
+1 = y i | D = d i + y i )

NRT

c
NRT
+ z+
M NRT = P(mi,i
1 = z i | D = d i
i )
c
NRT
NRT
+
+ z
P(mi,i
+1 = z i | D = d i
i )

En se basant sur toutes ces observations, nous pouvons procder la ralisation de


la matrice de transition P du systme :



P = P(
n ,
n ) , pour (
n ,
n ) E E

(4.37)

Ds lors, nous dterminons le vecteur de distribution stationnaire en rsolvant le


systme dquations indpendant linaire suivant :

= { (
n )|
n E}

avec

P =

( n ) = 1

(4.38)

n E

4.3 Mesures de performance


4.3.1 Dbit total des trafics non temps rel
Etant donn que le dbit de chaque appel temps rel est fix par les utilisateurs, nous
traitons ici celui des appels non temps rel. Ds lors, nous calculons le dbit physique
atteint en moyenne par un trafic NRT. Pour cela, nous nous basons sur la relation (4.7),
ainsi que le dbit moyen ltat stationnaire du systme. Aussi, soit Rtot
NRT le dbit des
appels non temps rel de lensemble de la cellule.
90

4.3. Mesures de performance

E( Rtot
NRT ) =

n E

(
n ) niNRT RiNRT

(4.39)

i =1

4.3.2 Temps moyen de sjour des appels non temps rel


Du moment que les appels non temps rel ne sont pas bloqus par le systme, ils se
partagent les ressources laisses disponibles par les appels temps rel. Or, le temps de
sjour des appels non temps rel dpend directement des ressources du systme auxquelles ils auront accs. Nous calculons ici le temps moyen de transfert en divisant le
nombre moyen dappels NRT dans un secteur i : E( NRTi ) ; avec les arrives moyennes
de requtes de type NRT dans le secteur i : iNRT .
Le temps moyen de transfert des appels non temps rel dans le secteur i est donn
par la loi de Little (Gelenbe et Pujolle, 1987) :

TiNRT

NRT

E(niNRT )

n E ( n )ni
=
=
min(n ,N )
iNRT
j=0 i NRT jP( NRTi = j)

(4.40)

o NRTi est la variable alatoire du nombre darrives dappel non temps rel en rgion
i, dont la probabilit nous est donne par :
c1 ,...,cr e1 ,...,e r

P( NRTi = j) =

a 1 =0

b1 =0

a r =0

b r =0

..
.

P a1 , ..., ar , b1 , ..., br

..
.

(4.41)

Pour l = 1, . . . , r. cl = min(nl , NRT ) et el = min(nl , NNRT ). bi = j et ei = j.

4.3.3 Probabilit de perte des appels temps rel


j

Soit PD la probabilit quun appel migrant depuis le secteur j vers le secteur j + 1


soit perdu faute de ressources disponibles.
le calcul de cette probabilit requiert le calcul de tous les tats et transitions possibles
amenant un dpassement des ressources de la cellule par suite dune migration ou
j
plus depuis les secteurs 1 j. Dans ce but, nous avons calculer la probabilit pi quun
appel temps rel migrant vers le secteur j + 1 soit perdu dans la mesure o le secteur
bloquant les migrations est identifi : i .
La probabilit de perte gnrale pour chaque secteur est alors dfinie ainsi :
91

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

nRT1

n RT
1

n RT
1

n rRT

n rRT

n rRT

..
.

PD =

(
n)

..
.

..
.

d 1 =0

n E

..
.
d =0
r

y =0
1

y =0
1

y r =0

y+
r =0

..
.

(4.42)

D pi

..
.

y+
= 1
j
r

D =

i =1

(4.43)
D M RT 1 .2 .3

D = P( DiRT = diRT )
M

RT

RT
P(mi,i
1

o pour i = 1, . . . , r :

c
y
i |D

(4.44)

(4.45)

diRT

RT
+ y+
i ) P ( m i,i+1

c
y+
i |D

0, si j < i ;

1, si j > i ;
j
pi =
mj

1
, si j = i .
mj


NRT
m j = max mi | L Lmin

diRT

+ y
i )

(4.46)

(4.47)

LlRT (nlRT dlRT )

(4.48)

yl ( LlRT LlRT1)

(4.49)

l =1
r
l =2

i 1

y+ ( LlRT+1 LlRT )

(4.50)

l =1

RT
mi ( LiRT
+1 L i ) > 0

(4.51)

4.3.4 Probabilit de blocage des trafics temps rel


La probabilit de blocage consiste en la probabilit quun appel temps rel soit bloqu en entre du secteur j faute de ressources disponibles lors du traitement de la requte de bande passante.
j

Soit PB la probabilit quun appel dsirant entrer en secteur j soit bloqu. Afin de
lobtenir, nous calculons les diffrentes volutions dtat du systme aboutissant ces
j
blocages. En outre, nous tablissons la probabilit pi quun appel temps rel arrivant
au secteur j soit bloqu par le systme, pour un i donn.
92

4.4. Rsultats et analyses numriques

Aussi, la probabilit de blocage est donne par la relation suivante :


g1

w1

gr

wr

..
.

PB =

(
n)

n E

..
.

nRT1

n RT
1

n RT
1

n rRT

n rRT

n rRT

..
.

..
.

..
.

a 1 =0

b1 =0

d 1 =0

y =0
1

y =0
1

a r =0

b r =0

d r =0

y
r =0

y+
r =0

..
.

..
.

..
.

..
.

(4.52)

B pi

..
.

aj = 1

(4.53)

gi = min( NRT , ni )

(4.54)

wi = min( NNRT , ni )

(4.55)

B = Z D M RT 1 .2 .3
i =1

(4.56)

Z = P( A1 = a1 , ..., Ar = ar , B1 = b1 , ..., Br = br )
D =
M

RT

P( DiRT = diRT )
c

RT
P(mi,i
1 = y i | D

o pour i = 1, . . . , r :

(4.57)
(4.58)

diRT

RT
+ y+
i ) P ( m i,i+1

0, si j < i ;

1, si j > i ou
j
pi =
aj

1 , si j = i .
aj

a j = max ai | L RT

c
y+
i |D

i [1, r];

diRT

+ y
i )

(4.59)

(4.60)

LlRT (nlRT dlRT )

(4.61)

yl ( LlRT1 LlRT )

(4.62)

y+ ( LlRT+1 LlRT )

(4.63)

l =1
r

l =2
r 1
l =1

i 1

l =1

al LlRT

ai LiRT > 0

(4.64)


(4.65)

4.4 Rsultats et analyses numriques


Nous considrons un cellule IEEE802.16e compos de deux secteurs : r = 2. Chaque
secteur se caractrise par sa modulation de transmission : 64-QAM 3/4 (E2 =3 bits/symbole)
93

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

et QPSK 1/2 (E1 =1 bits/symbole). Le taux derreur block est fix BLERi = 0. La cellule
utilise 1024 sous-porteuses et les ressources totales de la cellule reprsentent L = 5. Les
trafics temps rel dans le premier secteur utilisent L1RT = 1, et ceux du secteur extrieur
utilisent L2RT = 3. Notons enfin que nous utiliserons ces autres paramtres :K = 48,
B = 2666 symboles/seconde, E( Pay) = 500000 bits. Par ailleurs, le dbit requis par
lensemble des trafics temps rel correspond R RT = 384 kbps pour un taux de service RT = 1/120. Ces paramtres ont prcdemment taient tudis et justifis dans
(Tarhini et Chahed, 2007b). Notons enfin que pour notre mcanisme de partitionnement
de code : NRT = 2. Enfin, le temps slot du systme correspond T = 1ms. Nous prcisons que les calculs relatifs lexpression (4.37) nous ont contraint restreindre le
nombre maximum dappels NRT dans le systme 10 appels par secteur.

4.4.1 Performances sans mobilit des utilisateurs


Cette premire partie traite des rsultats de cette tude vue sous un point de vue
rducteur. En effet, initialement nous avions dvelopp un modle de performance
excluant la mobilit des utilisateurs. Nous prsentons ici les conclusions de cette premire tude. Notons alors que pour les rsultats et analyses prsents ci-dessous correspondent une probabilit pki,j = 0. Par ailleurs, cette premire approche ne demandant
aucune gestion des migrations dappel, la rservation de ressources associe cette
gestion est nulle : Lmob = 0.

Average throughput for NRT calls (Mbps/s)

0.9

RT

= 0.01

RT = 1
0.8
0.7
0.6
0.5
0.4
0.3
0.2

1.5

2
2.5
3
Minimum NRT allocation

3.5

F IGURE 4.1 Dbit moyen NRT vs. bande passante NRT rserve pour diffrentes dures des
appels RT.

94

4.4. Rsultats et analyses numriques

30

Average sojourn time for NRT calls

25

=0.01, 64QAM 3/4

=0.01, QPSK 1/2

=1, 64QAM 3/4

=1, QPSK 1/2

RT

20

RT
RT

15

RT

10

1.5

2
2.5
3
Minimum NRT allocation

3.5

F IGURE 4.2 Temps moyen de sjour des appels NRT vs. bande passante NRT rserve pour
diffrentes dures des appels RT.

0.13

Blocking probability for RT calls

0.12
0.11

RT=0.01, 64QAM 3/4

0.1

=0.01, QPSK 1/2

=1, 64QAM 3/4

=1, QPSK 1/2

RT
RT

0.09

RT

0.08
0.07
0.06
0.05

1.5

2
2.5
3
Minimum NRT allocation

3.5

F IGURE 4.3 Probabilit de blocage vs. bande passante NRT rserve pour diffrentes dures des
appels RT.

95

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

Average throughput for NRT calls (Mbps/s)

0.9

0.8

0.7

0.6

0.5

N2 = 1

0.4

N2 = 2

0.3

0.2

1.5

2.5
Minimum NRT allocation

3.5

Average sojourn time for NRT calls (msec)

F IGURE 4.4 Dbit moyen NRT vs. bande passante NRT rserve pour diffrents profils de partitionnement des codes
30
25
20
N2 = 1, 64QAM 3/4

15

N2 = 1, QPSK 1/2

10

N2 = 2, 64QAM 3/4
5
0

N2 = 2, QPSK 1/2

1.5

2.5
3
Minimum NRT allocation

3.5

F IGURE 4.5 Temps moyen de sjour NRT vs. bande passante NRT rserve pour diffrents profils
de partitionnement des codes

Impact de la dure des appels temps rel


Nous visons analyser linfluence de la dure des appels RT sur les performances
du systme. La figure 4.1 reprsente le dbit moyen des appels non temps rel en fonction de la bande passante rserve ce type de connexion. Les rsultats correspondent
deux dures dappel temps rel : 1/ RT = 1 et 1/ RT = 100.
Nous constatons dans cette figure que le dbit moyen est le mme dans les deux
cas. Nanmoins, nous estimons que cette observation nest valable que dans le cas o
le systme est constamment satur en appel temps rel. Ds lors que lintensit des arrives dappel temps rel devient faible, le dbit globale des autres appels sera fonction
96

4.4. Rsultats et analyses numriques

0.22

0.2

N = 2, 64QAM 3/4

Blocking probability for RT calls

0.18

N = 2, QPSK 1/2

0.16

N = 1, 64QAM 3/4

0.14

N2 = 1, QPSK 1/2

0.12

0.1

0.08

0.06

0.04

1.5

2.5
Minimum NRT allocation

3.5

F IGURE 4.6 Probabilit de blocage vs. bande passante NRT rserve pour diffrents profils de
partitionnement des codes

du temps de service des appels RT. En effet, un faible temps de service diminuerait loccupation moyenne du systme en appel temps rel. De ce fait, les ressources partages
par les appels non temps rel augmenteraient. De la mme manire, nous formulons
ces mmes observations sur le temps moyen de sjour : figure 4.2, et pour la probabilit
de blocage : figure 4.3.
Impact du partitionnement des codes
La figure 4.4 prsente le dbit moyen des appels non temps rel en fonction de la
bande passante qui leur sont allous, pour diffrents profils de partitionnement des
codes CDMA. Premirement, nous observons que ce dbit augmente linairement par
rapport laccroissement de la bande passante minimale alloue (L2min ). Deuximement,
lutilisation du partitionnement des codes entrane par contre une diminution de prs
de 9% du dbit des appels non temps rel. En fait, en diminuant les codes disponibles
aux requtes non temps rel, nous rduisons les collisions sur les codes de requtes
dappels temps rel, et par consquent, nous augmentons loccupation du systme par
les appels temps rel.
La figure 4.5 montre le temps moyen de transfert de donnes des appels non temps
rel sur les deux secteurs pour diffrents profils de partitionnement. Comme nous pouvions le prvoir, ds lors que la bande passante minimale ddie ce type dappel
augmente, le temps moyen de sjour diminue fortement. De plus, nous observons sur
cette figure quil est possible dtablir un seuil de rservation de ressource au del duquel le gain de temps de sjour pourra tre considr comme ngligeable. Par ailleurs,
nous observons que lutilisation du partitionnement des codes mne leffondrement
des performances de temps de sjour. Comme expliqu prcdemment, en rduisant
le nombre de codes disponibles pour les requtes non temps rel, nous diminuons le
97

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

dbit moyen de ces appels. Du fait, le temps moyen de sjour augmente largement sur
tous les secteurs de la cellule IEEE802.16e.
Finalement, la figure 4.6 reprsente la probabilit de blocage sur les secteurs de la
cellule pour diffrents profils de partitionnement. En premier lieu, nous observons que
la probabilit de blocage pour le secteur intrieur est sensible au partitionnement des
codes entre les classes de service. Par contre, nous voyons aussi que la probabilit de
blocage du secteur extrieur demeure relativement leve et augmente doucement
mesure que cette bande passante rserve augmente. Ceci est la consquence de lalgorithme de contrle dadmission dans lequel le systme accepte en premire priorit les
appels arrivant dans le secteur intrieur (cest dire ceux les moins gourmand en ressources). Cette observation a men considrer un contrle dadmission plus flexible
dcrit en conclusion de ce chapitre. Enfin, la figure 4.6 montre aussi le fort impact ngatif du partitionement des codes CDMA sur la probabilit de blocage. En effet, du
moment que les requtes temps rel disposent de plus de codes ddis, les collisions
sur ces requtes diminueront et donc un plus grand nombre dappels temps rel se
verront refuss laccs aux ressources toujours limites du systme.
En se basant sur ces rsultats, un fournisseur de service IEEE802.16e est capable
de dterminer son propre seuil de bande passante alloue aux trafics non temps rel en
fonction de sa politique de qualit de performance. Notons enfin que ce type de rsultat
est primordial pour le service de transfert de fichier de type nrtPS (voir section 1.3.5).

4.4.2 Performance en environnement mobile


Impact de la mobilit des utilisateurs
La figure 4.7, reprsente loccupation moyenne du systme par les appels RT et NRT.
Les rsultats sont donns en fonction de la portion de bande passante Lmob , exprimes
en pourcentage de la bande passante totale du systme. La figure montre les rsultats
obtenus pour diffrents comportements de mobilit (cest dire pour diffrentes probabilits pi,j ). La figure tmoigne alors que les appels NRT tirent un grand bnfice de
la bande passante conserve pour les migrations. En effet, la portion de bande passante Lmob permet la fois au systme de conserver des ressources en cas de migrations
dappel vers des rgions extrieures. Mais elle assure surtout aux trafics NRT de pouvoir se partager une quantit apprciable de ressources implicitement sous-exploites.
Par ailleurs, lanalyse de ces rsultats montre quun accroissement de la mobilit des
utilisateurs permet datteindre des dbits globaux plus levs. En loccurrence cette observation confirme les conclusions de la rfrence (Grossglauser, 2002) qui dtermine
de quelle manire la mobilit des utilisateurs accroit la capacit dun rseau sans-fil.
Au final, nous remarquons que la portion Lmob produit les mme effets que la bande
NRT
. Cette dernire vise fournir des ressources minimum partager entre
passante Lmin
les appels NRT. Ainsi, Lmob permet la fois damliorer la gestion des migrations, mais
aussi de rpondre aux problmes ventuels de famine de ressources pour les appels
NRT.
98

4.4. Rsultats et analyses numriques

0.9

0.8

tot

Bandwidth use efficincy (R /Rmoy

0.7

0.6

0.5

0.4
rate NRT, p =0.01
ij

rate NRT, p =0.05

0.3

ij

rate NRT, p =0.25


ij

rate RT, pij=0.01

0.2

rate RT, pij=0.05


rate RT, p =0.25
ij

0.1
0

0.1

0.2
0.3
0.4
Allocated bandwidth share (Lmob/L)

0.5

0.6

F IGURE 4.7 Taux doccupation des ressources des appels RT et NRT, en fonction des ressources
rserves pour la mobilit et pour diffrents comportements de mobilit. NNRT = 2

0.18

0.16

0.14

Reject Probability

0.12
mean block, pij=0.01
mean block, p =0.05

0.1

ij

mean block , p =0.25


ij

drop, p =0.01
ij

0.08

drop, p =0.05
ij

drop, pij=0.25
0.06

0.04

0.02

0
0

0.1

0.2
0.3
0.4
Allocated bandwidth share (Lmob/L)

0.5

0.6

F IGURE 4.8 Comparaison des probabilits de blocage et de perte des appels RT, en fonction des
ressources rserves pour la mobilit et pour diffrents comportements de mobilit. NNRT = 2

99

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

0.9
rate NRT, N

=1

NRT

rate NRT, NNRT=2


rate NRT, N

0.8

=3

NRT

rate RT, N

=1

rate RT, N

=2

rate RT, N

=3

NRT

0.7

NRT

tot

Bandwidth use efficincy (R /Rmoy

NRT

0.6

0.5

0.4

0.3

0.2
0

0.1

0.2
0.3
0.4
Allocated bandwidth share (Lmob/L)

0.5

0.6

F IGURE 4.9 Taux doccupation des ressources des appels RT et NRT, en fonction des ressources
rserves pour la mobilit et pour diffrents partitionnements des codes. p i,j = 0.15

0.2

0.18

0.16

Reject Probability

0.14

0.12

mean block, N

=1

mean block, N

=2

NRT
NRT

0.1

mean block , NNRT=3


drop, NNRT=1

0.08

drop, N

=2

drop, N

=3

NRT
NRT

0.06

0.04

0.02

0
0

0.1

0.2
0.3
Allocated bandwidth share (L

0.4
/L)

0.5

0.6

mob

F IGURE 4.10 Comparaison des probabilits de blocage et de perte des appels RT, en fonction des
ressources rserves pour la mobilit et pour diffrents partitionnements des codes. p i,j = 0.15

100

4.4. Rsultats et analyses numriques

La figure 4.8 propose la comparaison entre la probabilit de blocage et de perte des


appels RT. Ces rsultats sont reprsents en fonction de la bande passante rserve
la gestion des migrations ainsi que pour diffrents comportement de mobilit. Ainsi
que nous lattendions, la rservation de bande passante Lmob facilite la prise en charge
des migrations dappel vers les secteurs extrieurs. La probabilit de perdre un appel
en migration se retrouve alors fortement rduite mesure que la partie rserve augmente. Dailleurs, cette rservation de bande passante pour les migrations permet de
conserver une probabilit de perte dappel relativement faible alors que les utilisateurs
expriment une mobilit extrmement forte : la figure montre que la probabilit de perte
se retrouve multiplie par 7 alors que les utilisateurs sont 25 fois plus rapides. De plus,
nous pouvons apprcier sur cette figure lvolution de la probabilit de blocage des
appels en entre du systme. Cette probabilit atteint un plateau mesure que la rservation de ressources Lmob augmente linairement. De ce fait nous concluons ici que
cette portion Lmob permet de rduire de manire rapide la probabilit de perte des appels tout en conservant une probabilit de blocage acceptable ou, au pire, caractrise
par un plateau de valeurs quasi-invariantes.

Impact du partitionnement des codes


La figure 4.9 reprsente loccupation moyenne du systme par les appels RT et NRT.
Les rsultats sont donns en fonction de la portion de bande passante Lmob , exprims
en pourcentage de la bande passante totale du systme. La figure montre les rsultats obtenus pour diffrents schmas de partitionnement des codes allous chaque
type dappel (NNRT ). De mme que prcdemment, nous observons en premier lieu
que le dbit des appels NRT profite de la mobilit des utilisateurs. Par contre, ce dbit
parait insensible aux configurations possibles du schma de partitionnement. Ce fait
sexplique ds lors que les schmas de partitionnement permettent uniquement de faciliter laccs aux systme des appels NRT. Or la portion de bande passante accessible
aux appels NRT dpend uniquement du nombre des appels RT dans le systme. Ainsi,
la capacit des appels NRT profiter de la totalit de cette bande passante ne dpend
nullement de la quantit dappels NRT ayant eu accs cette ressource.
La figure 4.10 propose la comparaison entre la probabilit de blocage et de perte des
appels RT. Ces rsultats sont reprsents en fonction de la bande passante rserve la
gestion des migrations ainsi que pour diffrents schmas de partitionnement des codes
allous chaque type dappel (NNRT ). Nous observons que la probabilit de blocage,
au contraire de celle de perte des appels migrant, peut tre rduite par une configuration efficace du partitionnement des codes entre les types de service. Par exemple, la
figure tmoigne dun taux de blocage minimum pour un partitionnement caractris
par NNRT = 2. En fait, cette configuration correspond la configuration optimale dfinie dans le chapitre 3. Nous y prcisions que la rpartition des codes entre types de
services dpendait du nombre dutilisateurs moyen de ces services. Ds lors, du moment que la rpartition de code peut se faire de manire optimale, il nous est alors
possible de prtendre la meilleur optimisation des paramtres du systme assurant
une probabilit de blocage initiale la plus basse possible via lutilisation des codes, et la
101

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

probabilit acceptable de perte dappel la plus haute via la portion de bande passante
rserve aux appels migrant.

4.5 Bilan et perspectives


Dans ce chapitre, nous dfinissons un modle pour cellule IEEE802.16e. La cellule
se compose de diffrents secteurs de modulation suivant le principe de lAMC. Les
utilisateurs suivent le comportement tabli dans le chapitre prcdent. De plus, nous y
intgrons le principe de partitionnement en plus des mcanismes MAC dfinis par le
standard.
Du moment quaucun algorithme standard de contrle dadmission des connexions
entrantes nest fourni directement par la norme IEEE802.16e, nous dsirions dfinir diffrentes approches de compromis de diffrenciation des deux principaux types de service. Lobjectif final tait den extraire des lments damlioration conjointe de leur
performances respectives. Au travers de ce dernier travail, nous proposons un algorithme de contrle dadmission o les appels non temps rel profitent dune quantit
minimale de ressources se partager quitablement entre eux, ainsi que dune partie
de bande passante visant empcher la perte des appels temps rel. Ces derniers, en
migrant dans des secteurs extrieurs, demandent un surplus de bande passante pour
la prennit de leur services.
La station de base exploite un nouvel algorithme de contrle dadmission. Il fournit
aux trafics temps rel un dbit fixe. Les autres types dappel se partagent alors les ressources laisses disponibles. Durant cette tude, nous caractrisons les relations lies
la probabilit de blocage des appels temps rel, au dbit moyen des appels non temps
rel ainsi qu leur temps moyen de sjour. Au cours de lanalyse numrique, nous observons le comportement des performances du systme dans un contexte de rgime
satur, o lintensit darrive des appels temps rel est forte.
Dans un premier temps, nous nous intressons au comportement du systme dans
le cas o les utilisateurs ne sont pas mobiles. Dans ce cas, nous observons linfluence
des changements de taux de services des appels temps rel. Sur ce point, nos rsultats
tmoignent que les diffrentes mtriques de performances tudies ne profitent pas des
variations de ce taux de service. Par contre, nous jugeons quun gain significatif serait
observ du moment que le systme ne demeure pas continuellement satur en appels
de type temps rel. Lanalyse prcise de ce fait nous semble secondaire a vu des objectif
premier de cette tude. Aussi, nous avons rserv cette analyse des travaux futurs.
Ensuite, nous tudions limpact du principe de partitionnement des codes entre les
appels temps rel et non temps rel. Le dbit global des appels non temps rel subit
une diminution notable ds lors que les appels temps rel disposent dune plus grande
plage de codes pour engager leur requtes de ressource. En effet, une telle augmentation de code facilite laccs aux ressources du systme pour les appels temps rel. Ainsi,
ceci a pour consquence direct daugmenter loccupation globale du systme par ce
type dappels. Cette augmentation gnrale rduit donc les ressources dont disposent
102

4.5. Bilan et perspectives

les appels non temps rel. En parallle cela, nous observons les gains important obtenus par lintgration au CAC dune quantit de ressources rserve aux appels non
temps rel. Ainsi, dans la mesure o le principe de partitionnement serait largement
dfavorable ces derniers, une lgre augmentation de cette quantit rserve permettrait de compenser la perte de dbit. En outre, nous observons naturellement ce mme
comportement vis vis du temps de sjour des appels non temps rel. De plus, ces derniers rsultats rvlent aussi lexistence dun critre de rservation optimal. En effet,
en fonction du nombre dappels non temps rel en cours et de la taille moyenne des
paquets quils transmettent, il est possible de dterminer une quantit optimale de ressources rserver. Au del de cette quantit, la diminution du temps de sjour devient
alors ngligeable, voir nulle. De lensemble de ces observations, nous estimons quil est
envisageable dtablir une logique dadaptation dynamique de cette bande passante rserve en fonction de ltat du systme. En ce qui concerne la probabilit de blocage, l
aussi, le principe de partitionnement a un impact majeur. Laugmentation du nombre
de codes ddis pour les appels temps rel facilite leur accs au canal. Dans la mesure o le systme subit dj une lourde charge, ce fait aboutit une augmentation
considrable de la probabilit de collision. Cet fait confirme une des observations faites
en conclusion du chapitre prcdent (voir section 3.4). En effet, le principe de partitionnement offre la possibilit dtablir un premier CAC dcrit comme virtuel . Dans
un contexte de forte charge, la station de base peut diminuer la plage des codes ddis aux appels temps rel. Ce fait, bien quaugmentant le dlai dtablissement de ces
services, aboutit un baisse apprciable de la probabilit de blocage quils subissent.
Aussi, nous encourageons ltude dun algorithme de CAC et de partitionnement entirement dynamique o la rpartition des codes et la rservation de ressources sont
fonction de ltat du systme et des performances de connexion et de transmission qui
en dcoulent.
Afin de rpondre la critique tablie ci-dessus, nous identifions une perspective
principale dtude : lalgorithme tudi ici doit sadjoindre une rpartition des acceptations dappel sur les diffrents secteurs de la cellule. Afin de limiter les rejets massifs
des appels priphriques, nous voudrions intgrer une probabilit dacceptation des
appels entrant propre chaque secteur. Aussi nous dsirons dfinir un paramtre i ,
i [1, ..., r] dfinissant la probabilit quun appel arrivant en secteur i soit accept dans
le systme du moment que ce dernier dispose encore de ressources suffisantes. Ainsi,
la station de base naccepterait dans une premire tape quune partie des appels dans
chacun des secteurs. A la suite de cela, si des ressources demeurent libres et des appels en attente, le systme reprend alors une acceptation progressive des appels sur
les secteurs. Ce principe par tape soprerait alors jusqu surcharge du systme ou
satisfaction de tous les appels entrants. Ds lors, une telle tude viserait dfinir ces
probabilits dacceptation capables dassurer un blocage acceptable et quitable pour
lensemble des secteurs de la cellule. Par contre, il faut prendre en considration quune
telle option ne permet plus dassurer la gestion la plus optimale possible de la ressource
radio.
Enfin, nous soulignons le fait quun tel algorithme de contrle dadmission aboutit
une forte probabilit de blocage des appels dans les secteurs extrieurs. En fait, ce type
103

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

dalgorithme prend uniquement en considration lobjectif defficacit de la gestion de


la ressource radio. En effet, en acceptant en premire priorit les appels les moins gourmands, nous assurons la station de base une exploitation optimale des sous-porteuses
alloues aux appels entrant dans le systme. Ainsi cet algorithme de CAC permet la
prise en charge dun maximum de communications. Nanmoins, il est important den
extraire une critique majeure. Dans un contexte dutilisation commerciale, les niveaux
de blocages obtenus en priphrie de cellule aboutiront immanquablement un fort
mcontentement des utilisateurs. Ainsi, mme si loprateur est mme, par cet algorithme, de satisfaire le nombre maximum de clients, il devra faire face son incapacit
satisfaire les clients en priphrie de son infrastructure.
Dans un second temps, nous considrons les utilisateurs, et donc leur appels, comme
mobiles. Dans ce contexte darrive, de dpart et de migration en temps discret, le systme vise accepter en premier les appels les moins gourmands en ressources, cest
dire ceux des secteurs les plus internes la cellule IEEE802.16e. Les appels temps
rel se caractrisent par un dbit constant au cours du temps et un temps de service
indpendant des ressources consommes. La bande passante qui leur sont alloue est
alors dpendante de la modulation du secteur duquel il sont issus et le temps de services est uniquement fonction du comportement de lutilisateur. A linverse, les appels
non temps rel nont aucune exigence de dbit et supportent la variation dynamique
des bandes passante qui leur sont alloues. Ils se partagent quitablement les sousporteuses laisses libres par les appels temps rel, et leur dbits respectifs dpendent
de la modulation quils exploitent. Enfin, leur temps de service dpendent directement
des ressources qui leur sont attribues au cours du temps.
Les rsultats montrent que lexistence dune bande passante facilitant la migration
des appels temps rel vers les secteurs extrieurs rduit grandement la probabilit de
perte de ces appels sans pour autant augmenter de manire significative la probabilit de bloquer les nouvelles arrives de ces appels. Par ailleurs, le fait que les appels
non temps rel puissent disposer de tout ou partie de cet espace de sous-porteuses
leur assure un approvisionnement minimal en ressources de transmission. Aussi, nous
concluons en prconisant lutilisation seule de cette espace Lmob . Quel que soit limportance de la mobilit des utilisateurs, cet espace de ressource est mme de rpondre
NRT
aux objectifs ayant initialement motivs la mise en place de lespace Lmin
. Un dernier
lment de conclusion confirme quune mobilit intense des utilisateurs permet damliorer la capacit globale du systme. Nous prcisons dailleurs que ceci est vrai dans
le WiMAX ds lors que les trafics de signalisation induis par la migration circule sur
des canaux physique spars de lespace OFDMA (temps-frquence) servant la transmission des donnes. Finalement, nos lments de conclusions prcisent les critres
prendre en considration quant loptimisation des grandeurs tudies dans ce chapitre ainsi que des perspectives et moyens de prioritisation des types de service entre
eux.
Nos travaux futurs sont maintenant motivs par une observation majeure : la prsente tude nous invite naturellement tendre le modle en intgrant une mobilit
inter-cellulaire. Le standard IEEE802.16e assure maintenant la mobilit des utilisateurs
sur plusieurs cellules en se basant sur le principe de handover. Aussi, nous engageons
104

4.5. Bilan et perspectives

maintenant leur intgration dans le modle. Dailleurs, les premiers rsultats obtenus
ce jour nous montrent que le modle dfini dans ce chapitre permet une intgration
extrmement aise des vnements propres aux arrives et dparts extra-cellulaires intervenants dans un environnement temps discret.

105

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

106

Chapitre 5

Conclusion Gnrale
Depuis sa formalisation en 2002, le standard IEEE802.16 dit WiMAX , a volu.
Il sest structur tout en proposant des fonctionnalits nouvelles. Aujourdhui, il figure
parmi les technologies les plus en vues par les industriels, les constructeurs et les fournisseurs daccs. Quils soient utiliss en comptition ou en coopration avec dautres
systmes de communication tous aussi prometteurs, comme le HSDPA et le LTE, le WiMAX runit tous les atouts susceptibles den faire un standard de communication aussi
populaire que le Wi-Fi ou encore lUMTS.
Dun point de vue technique, lanalyse approfondie des travaux relatifs au standard IEEE802.16 rvle tout un ensemble dlments risquant de ralentir son dveloppement. En effet, le standard demeure encore incomplet et un certain flou subsiste vis
vis des performances quon pourrait en attendre. Le standard se charge uniquement
de dfinir les composants constitutifs des deux premires couches du modle OSI. En
outre, les mcanismes intervenant sur la couche daccs au canal (MAC) se basent sur
un large ventail de paramtres pour lesquels lIEEE prconise des valeurs standards
et des plages possibles. Mais aucune de ces donnes nest tayes dune justification
ou alors dune tude de comportement consultables publiquement. A cet tat de fait
sajoute quaucun autre lment issu des couches suprieures ne sont encore clairement identifi. Cet handicap est dautant plus fort que le standard se base justement
sur la formalisation de nombreuses classes de service auxquelles sont associes des
mcanismes propres de connexion. Enfin le standard a volu vers une approche de
rseau cellulaire. Ainsi, le WiMAX permet, depuis sa version - e -, la mise en place darchitectures cellulaires en assurant entre autres la gestion de la mobilit des utilisateurs.
Toutefois, ce type darchitecture ncessite l encore la conception dlments nouveaux,
propres larchitecture et non aux utilisateurs, et qui ne sont pas abords par le standard. Ainsi, le dploiement dun rseau cellulaire WiMAX requirt au pralable la dfinition dun algorithme complet et efficace de contrle dadmission des connexions.
Dun point de vue scientifique, lexploration de lexistant portant sur les travaux
relatifs au standard IEEE802.16e tmoigne dun certain nombre de lacunes. La premire,
et la plus durement ressentie, est le manque de gnralit dans les modles conus. En
effet, comme tout nouveaux standard mergeant, le WiMAX ne dispose pas dune base
107

Chapitre 5. Conclusion Gnrale

scientifique assez solide lui permettant de profiter de modles thoriques simples et


prouvs. A limage des normes Ethernet (IEEE802.3) et Wi-Fi (IEEE802.11) le WiMAX
(IEEE802.16) pourrait dsormais prtendre la conception et lutilisation de modles
de performances plus simples et gnraux. Tel que dfini dans le premier paragraphe,
le standard IEEE802.16 se caractrise par un large ventail dlments constitutifs. Au
mieux de notre connaissance, ces lments nont encore jamais t pris en considration
dans leur totalit.
Le tout premier objectif de cette thse fut donc de fournir un modle correspondant aux performances des utilisateurs sur couche MAC du standard IEEE802.16e. Ports par le souci de gnralit et dexactitude de ltude, nous avons conu un modle
thorique tirant parti de lensemble des paramtres intervenant sur les mcanismes
de connexion des utilisateurs. La littrature fait clairement tat du fait que les performances des appels temps rel dcoulent grandement de leur rapidit dengagement
de transmission. Aussi, nous avons en sus dvelopp une approche nouvelle visant
dfinir une prioritisation sur couche MAC entre les diffrentes classes de services.
Dans une premire partie, nous dveloppons une analyse de point fixe pour le standard IEEE802.16e. Lintrt de ce modle se rsume en deux critres : en se basant
uniquement sur les proprits du mcanisme de demande de ressources, lanalyse dveloppe des relations extrmement simples desquelles dcoule un grand nombre de
mtriques de performance, telles que la probabilit dmission, et celle de collision.
Le second critre porte sur sa grande gnralit native. Lanalyse de point fixe permet directement de prendre en considration tous les paramtres lis lengagement
des communications. Il nous est alors possible de caractriser le comportement du systme de communication ainsi que les diffrents impacts, indpendants et combins,
des variations de ces paramtres. Enfin, nous concevons un nouveau moyen de diffrenciation des classes de trafic, en proposant une rpartition dynamique des codes utiliss pour les engagement de connexion de ces diffrentes classes. Les conclusions de
notre tude nous amnent directement la critique et la justification des paramtrages
proposes par le consortium IEEE. Nos rsultats attestent quune grande majorit de
ces paramtres conseills aboutissent une gestion de moindre efficacit du canal de
transmission. Nos lments de conclusions prsentent alors un certain nombre de prconisations et de mises en garde, susceptibles de dfinir une politique optimale pour la
gestion de la ressource radio et le respect de la Qualit de Service. Enfin, notre proposition de partitionnement des codes entre les classes de trafic, tmoigne de perspectives
prometteuses amenant dune part des amliorations globales et respectives chaque
classe, et dautre part un meilleur respect de chacun des critres de qualit de service.
En outre, ce principe prsente dautres avantages lis au contrle dynamique des admissions de connexion. En effet, le principe que nous proposons permet ltablissement
dun contrle dadmission qui nous qualifions de virtuel . Il minimise, ou supprime,
les chances daccs aux ressources pour les trafics qui surchargeraient le systme de
communication tout en favorisant laccs des autres. En outre, un tel procd permet
de grer dynamiquement lengorgement des connexions arrivant lentre du systme
et soumises la contention. Enfin, nous soulignons que le partitionnement des codes
aboutit indirectement un allgement de la charge de traitement de la part de la station
108

de base. Cette observation implique donc une diminution globale des dlais de traitement des demandes de ressources pour les utilisateurs. En outre, nous soulignons le
fait que la prsente tude caractrise le processus gnral des arrives par classe de trafic. En effet, nous avons montr que le processus darrive des requtes peut aisment
et fidlement tre approxim par le produit de deux variables alatoire indpendantes
de distributions gaussiennes. Ce fait constitue une des principales contributions de nos
travaux. Ainsi, les travaux venir pourront se baser justement sur des processus darrives gaussiens. Il apparat en effet, au vu de notre tat de lart, que ce type dhypothse
est gnralis dans les tudes portant sur le standard IEEE802.16.
Le second objectif visait fournir une architecture cellulaire IEEE802.16e un algorithme complet de contrle dadmission. La seconde partie de cette thse tablit un
nouvel algorithme de contrle dadmission visant remplir lensemble des taches primordiales, au vu des ambitions du standard IEEE802.16e. Lalgorithme ainsi propos
fournit aux appels temps rel les ressources quils demandent. Il rpartit quitablement
les ressources disponibles entre tous les appels non temps rel. En outre, il assure aussi
ces derniers une quantit minimale de ressources, empchant ainsi toute famine pour
les appels trop souvent considrs comme les moins prioritaires. Il facilite en mme
temps la mobilit des appels au sein de la cellule, et lapprovisionnement des appels
non temps rel en ressources de transmission. Ces deux lments de performances,
bien que fondamentalement opposs, trouvent ici leur solution dans un mme mcanisme simple intgr au contrle dadmission. Enfin, en conservant notre approche de
partitionnement des codes entre les diffrentes classes de trafic, nous avons pu mettre
en vidence les perspectives damlioration des performances globales du systme. En
se basant sur une gestion dynamique des configurations adoptes par chaque classe
de trafic, les performances propres du systme peuvent profiter damliorations mutuelles. En dehors de toutes ses considrations de performances, nous soulignons aussi
le fait que le modle propos se base sur une approche discrte des vnements ayant
lieu sur la couche MAC. Ce fait engendre naturellement une modlisation plus lourde
et complexe, compare aux modles temps continu prsents dans la littrature. Nanmoins, il nous semble primordial de se fixer un objectif de vracit vis vis dune telle
tude. En effet, lapproche discrte nous assure une fidlit fondamentale par rapport
aux vnements et leur interactions ayant effectivement cours sur le canal de transmission dune cellule IEEE802.16e.
Concernant les perspectives, nous identifions trois thmatiques principales dvolution de nos travaux :
La premire piste vise complter les amliorations possibles pour les performances
des utilisateurs sur couche MAC. En premier lieu, nous voulons dfinir un schma
de partitionnement gnral pour les codes modulant des ranging requests. Le but sera
alors de considrer un nombre indtermin de classes de trafic qui disposeront chacune dune partie commune et ddie de la plage totale des codes. De plus, nous
voulons pouvoir y caractriser un ensemble de distributions de probabilit spcifiant
quelle sous-plage chaque classe choisira pour une demande de ressources. Partant de
ce schma largi, nous visons dfinir une approximation pertinente de la distribution
des arrives des ranging requests. Nos dernires conclusions lies au processus darri109

Chapitre 5. Conclusion Gnrale

ve sur couche MAC attestent que la distribution des arrives entre les classes de trafic
peut tre approxime par le produit de deux variables alatoire indpendantes de distributions gaussiennes. Nous chercherions alors caractriser les paramtres de ces
distributions en fonction de ceux relatifs au mcanismes de connexion (backoff ) ainsi
qu ceux du partitionnement des codes daccs. Cette dernire tape nous assurerait
alors de pouvoir dterminer directement le comportement des arrives de requtes en
entre dun systme IEEE802.16e. Un tel outil serait des plus apprciables en vue de
dfinir un algorithme de contrle dadmission et de gestion de la Qualit de Service,
tous deux ralistes et efficaces. Suivant un autre dapproche, nous voudrions laborer
une tude inter-couche o les mtriques de performances mesures sur les couches suprieures du rseau nous permettent dadapter les paramtres de connexion et ceux de
partitionnement.
La deuxime principale piste de recherche sattarde sur des amliorations de notre
algorithme de contrle dadmission. En premier lieu nous voulons imprativement remdier au blocage excessif des appels temps rel au niveau des secteurs extrieurs de
la cellule. Aussi, nous voudrions y intgrer lutilisation dune distribution dtermine
i , i [1, ..., r] dfinissant la probabilit quun appel arrivant en secteur i soit accept
dans le systme. Par cet ajout, nous cherchons dterminer un principe plus quitable. En outre, nous visons y dfinir et intgrer des fonctions dutilit prenant en
considration le degr dinsatisfaction des utilisateurs face un blocage ou une perte
dappel. Enfin, nous voulons largir encore la gestion de la mobilit en intgrant cette
fois ci dune part les migrations dappels provenant des cellules voisines (handover),
et dautre part, les trafics provenant dautres technologies cellulaires. La dmocratisation des quipements multi-interfaces, associe la superposition des zones de couverture multi-technologies, nous poussent considrer les perspectives de rpartition de
charge et de multihoming. Ces dernires perspectives doivent elles aussi profiter dalgorithmes adapts pour le standard IEEE802.16e afin de favoriser la coordination et
la coopration entre ces diffrentes technologies. Nous soulignons dailleurs que cette
dernire piste de recherche est actuellement aborde par le IEEE802.16f en cours de
formalisation.
La dernire piste que nous identifions la suite de cette thse consiste en ltude des
performances du protocole TCP. De rcentes tudes font tat des lourdes complications
induite par le transit dun trafic de signalisation TCP sur une interface IEEE802.16. En
effet, le trafic TCP est associ la classe de Best Effort. Aussi, le trafic de signalisation
ne profite pas dune qualit de service suffisante. Ce fait dclenche alors des mcanismes de contrle de congestion qui sont, dans ce cas prcis, inadapts. Nous proposerions dtudier la faisabilit et la justification dun principe dassociation dynamique
de classe de service pour les trafic TCP. Ainsi, les trafics de donne TCP et ceux de signalisation serait associs de manire indpendante des classes de service diffrentes.

110

Liste des Acronymes


3G
3GPP
ADSL
ANR
ART
BLER
BPSK
BE
BR
BS
BWR
CAC
CDMA
CID
CINR
CPS
CS
DAMA
DBPC
DL
DL Burst
DL-MAP
DTMC
ertPS
FPA
FSMC
FTP
GoS
HSDPA
IEEE
IR
JRRM
LAN
LOS

3-ime Gnration
3rd Generation Partnership Project
Asymmetric Digital Subscriber Line
Agence Nationale de la Recherche
autorit de rgulation des tlcommunications
BLock Error Rate
Binary Phase Shift Keying
Best Effort
Bandwidth request Ranging
Base Station
BandWidth Request
Connection Admission Control
Code Division Multiple Access
Connection IDentifier
Carrier to Interference and Noise Ratio
Common Part Sublayer
Convergence Sublayer
Demand Assign Multiple Access
Downlink Burst Profile Change
DownLink
DownLink Burst
DownLink Map
Discrete Time Markov Chain
extended real time Polling Service
Fixed Point Analysis
Finite State Markov Chain
File Transfert Protocol
Grade of Service
High Speed Downlink Packet Access
Institute of Electrical and Electronics Engineers
Initial Ranging
Joint Resource Radio Management
Local Area Network
Line of Sight
111

Liste des Acronymes

MAC
MAN
MPEG
NLOS
NRT
nrtPS
OFDMA
OSI
PAN
PDA
PHS
PHY
PMP
PR
PS
QoS
RR
RT
RTG
rtPS
SAP
SDU
SFID
SNR
SS
SWOT
TDD
TRS
TTG
UGS
UL
UL Burst
UL-MAP
UMTS
VDSL
VoIP
WCDMA
Wi-Fi
WiMAX
WiNEM
WRR

Medium Access Control layer


Metropolitan Area Network
Moving Pictures Experts Group
Non Line of Sight
Non Real Time
non real time Polling Service
Orthogonal Frequency Division Multiple Access
Open Systems Interconnexion
Personnal Area Network
Personnal Digital Assistant
Payload Header Suppression
PHYsic layer
Point-to-Multi-Point
Periodic Ranging
Processor Sharing
Quality of Service
Round Robin
Real Time
Receive/transmit Transition Gap
real time Polling Service
Service Access Point
Service Data Unit
Service Flow IDentifier
Signal-to-Noise Ratio
Subscriber Station
Strengths, Weaknesses, Opportunities and Threats
Time Division Duplex
Time Removal Scheduling
Transmit/Receive Transition Gap
Unsolicited Grant Service
UpLink
UpLink Burst
UpLink Map
Universal Mobile Telecommunications System
Very high bit-rate Digital Subscriber Line
Voice over Internet Protocol
Wideband Code Division Multiple Access
Wireless Fidelity
Worldwide Interoperability for Microwave Access
Wimax Network Engineering and Multihoming
Weighted Round Robin

112

Liste des illustrations


1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8

Couches du standard IEEE802.16 . . . . . . . . . . . .


Trame IEEE802.16e-OFDMA . . . . . . . . . . . . . . .
Schma de sectorisation dune cellule IEEE802.16e . .
Schma de changement de profil + robuste . . . . . .
Schma de changement de profil robuste . . . . . .
Envoi pour changement de profil de modulation . . .
Rception pour changement de profil de modulation
Algorithme douverture de service . . . . . . . . . . .

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

13
15
17
19
20
21
22
24

2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
2.10
2.11
2.12

Chronogramme de backoff IEEE802.16


Taux de tentative vs. n vs. CWmin . . .
Collision vs. n vs. CWmin . . . . . . . .
Taux de tentative vs. n vs. k . . . . . .
Collision vs. n vs. k . . . . . . . . . . .
Taux de tentative vs. n vs. tr . . . . . .
Collision vs. n vs. tr . . . . . . . . . . .
Taux de tentative vs. n vs. N . . . . . .
Collision vs. n vs. N . . . . . . . . . . .
Arrive moyenne vs. n vs. N . . . . . .
Distribution des arrives vs. n vs. N .
Dlai moyen vs. n vs. N . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

42
47
47
48
48
49
49
50
51
51
52
52

3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13

Chronogramme de backoff IEEE802.16 avec diffrenciation de classe


Validation du taux de tentative RT et NRT vs. n . . . . . . . . . . . .
Validation de la probabilit de collision RT et NRT vs. n . . . . . . .
Distribution des arrives par sous-plage de codes . . . . . . . . . .
Collision vs. N2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dlai RT vs. n et N2 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arrive moyenne vs. n et N2 . . . . . . . . . . . . . . . . . . . . . . .
Gain des collisions RT vs. N2 et . . . . . . . . . . . . . . . . . . . .
Gain des collisions NRT vs. N2 et . . . . . . . . . . . . . . . . . . .
Gain du dlai RT vs. N2 et . . . . . . . . . . . . . . . . . . . . . . .
Gain du dlai NRT vs. N2 et . . . . . . . . . . . . . . . . . . . . . .
Distribution des arrives par classe de service RT, NRT . . . . . . .
Erreur relative dapproximation gaussienne des arrives par classe

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

60
66
66
67
67
68
68
70
70
71
71
72
73

113

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

Liste des illustrations

4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10

dbit moyen NRT vs. ressource NRT ddie vs. dure RT . . . . . . . . .


Temps moyen de sjour NRT vs. ressource NRT ddie vs. dure RT . .
Probabilit de blocage vs. ressource NRT ddie vs. dure RT . . . . . .
dbit moyen NRT vs. ressource NRT ddie vs. partionnement . . . . . .
Temps moyen de sjour NRT vs. ressource NRT ddie vs. partionnement
Probabilit de blocage vs. ressource NRT ddie vs. partionnement . . .
Taux doccupation du systme par des utilisateurs mobiles . . . . . . . .
Comparaison des blocage/perte dappel pour des utilisateurs mobiles .
Taux doccupation du systme partitionnement des codes . . . . . . . .
Comparaison des blocage/perte dappel avec diffrenciation par codes .

114

94
95
95
96
96
97
99
99
100
100

Liste des tableaux


1.1
1.2

Historique du standard IEEE802.16 . . . . . . . . . . . . . . . . . . . . . .


Modulations et codages sur IEEE802.16 . . . . . . . . . . . . . . . . . . .

115

14
17

Liste des tableaux

116

Bibliographie
(Ball et al., 2005) C. Ball, F. Trend, X. Gaube, et A. Klein, Septembre 2005. Performance
analysis of temporary removal scheduling applied to mobile WiMAX scenarios in
tight frequency reuse. IEEE 16th International Symposium on Personal, Indoor and Mobile Radio Communications.
(Barry et al., 2005) A. Barry, G. Healy, C. Daly, J. Johnson, et R. J. Skehill., Octobre
2005. Overview of WiMAX IEEE 802.16a/e. 5th Annual ICT Information Technology
and Telecommunications.
(Benameur et al., 2001) N. Benameur, S. B. Fredj, F. Delcoigne, S. Oueslati-Boulahia, et
J.W.Roberts, Septembre 2001. Integrated admission control for streaming and elastic
traffic. QofIS 2001, Coimbra.
(Berlemann et al., 2006) L. Berlemann, C. Hoymann, G. R. Hiertz, et S. Mangold, Mai
2006. Coexistence and interworking of IEEE 802.16 and IEEE 802.11(e). Vehicular
Technology Conference VTC Spring. IEEE 63rd.
(Bianchi, 2000) G. Bianchi, Mars 2000. Performance analysis of the IEEE802.11 distributed coordination function. Journal of Selected Area in Communications, Vol. 18, No.
3.
(Chandra et Sahoo, 2007) S. Chandra et A. Sahoo, Juin 2007. An efficient call admission control for IEEE802.16 networks. Local and Metropolitan Area Networks, 2007.
LANMAN 2007. 15th IEEE Workshop.
(Chen et al., 2005) J. Chen, W. Jiao, et H. Wang, Mai 2005. A service flow management
strategy for IEEE802.16 broadband wireless access systems in TDD mode. IEEE
International Conference on Communications, ICC.
(Cicconetti et al., 2007) C. Cicconetti, A. Erta, L. Lenzini, et E. Mingozzi, Janvier 2007.
Performance evaluation of the IEEE 802.16 MAC for QoS support. IEEE Transaction
on Mobile Computing, Vol. 6, No. 1.
(Delicado et al., 2006) J. Delicado, L. Orozco-Barbosa, F. Delicado, et P. Cuenca, Mai
2006. A QoS-aware protocol architecture for WiMAX. Electrical and Computer Engineering. CCECE. Canadian Conference on.
117

Bibliographie

(Doha et al., 2006) A. Doha, H. Hassanein, et G. Takahara, Mars 2006. Performance


evaluation of reservation medium access control in IEEE 802.16 networks. Computer
Systems and Applications. IEEE International Conference on..
(Elayoubi et al., 2006) S. Elayoubi, B. Fourestie, et X. Auffret, Juin 2006. On the capacity
of OFDMA802.16 systems. IEEE International Conference on Communications, ICC.
(Elayoubi et al., 2007) S. E. Elayoubi, T. Chahed, et G. Hbuterne, Janvier 2007.
Mobility-aware admission control schemes in the downlink of third-generation wireless systems. IEEE Transaction on Vehicular Technology, Vol. 56, No. 1.
(Forum, 2001) W. Forum, 2001. IEEE std. 802.16-2001 IEEE standard for local and
metropolitan area networks part 16 : Air interface for fixed broadband wireless access
systems. IEEE Standard for local and Metropolitan Area Networks.
(Forum, 2008) W. Forum, 2008. http ://www.wimaxforum.org/home/.
(Forum, 2005) W. Forum, Fevrier 2005. IEEE802.16e/D12, air interface for fixed and
mobile broadband wireless access systems. IEEE Standard for local and Metropolitan
Area Networks.
(Forum, 2004) W. Forum, Octobre 2004. IEEE802.16-2004, air interface for fixed broadband wireless access systems. IEEE Standard for local and Metropolitan Area Networks.
(Gelenbe et Pujolle, 1987) E. Gelenbe et G. Pujolle, Mars 1987. Introduction to queueing
networks. New York, NY, USA : John Wiley & Sons, Inc.
(Ghosh et al., 2005) Ghosh, A. Wolter, D. R. Andrews, et J. G. Chen, Fvrier 2005.
Broadband wireless access with WiMAX/8O2.16 : Current performance benchmarks
and future potential. IEEE Communications Magazine, Vol. 43, No. 2, pages 129-137.
(Grossglauser, 2002) M. Grossglauser, Aout 2002. Mobility increases the capacity of
ad-hoc wireless networks. IEEE/ACM Transaction on Networking, Vol. 10, No. 4.
(Kumar et al., 2006) A. Kumar, E. Altman, D. Miorandi, et M. Goyal, Mars 2006. New
insights from a fixed point analysis of single cell ieee802.11. IEEE Infocom.
(Lee et Morikawa, 2006) D. H. Lee et H. Morikawa, Octobre 2006. Analysis of ranging
process in IEEE802.16e wireless access systems. MobiWac06 : Proceedings of the 4th
ACM international workshop on Mobility management and wireless access.
(Liu et al., 2005) Q. Liu, S. Zhou, et G. B. Giannakis, Mai 2005. Queuing with adaptive
modulation and coding over wireless links : Cross-layer analysis and design. IEEE
Transaction on Wireless Communications, Vol. 4, No. 3.
(Ma et Jia, 2006) L. Ma et D. Jia, Novembre 2006. The competition and cooperation of
WiMAX, WLAN and 3G, mobile technology, applications and systems. 2nd International Conference on Mobile technology, Applications and systems IEEE Infocom.
118

Bibliographie

(Mai et al., 2007) Y.-T. Mai, C.-C. Yang, et Y.-H. Lin, Fvrier 2007. Cross-layer QoS
framework in the IEEE 802.16 network. Advanced Communication Technology, The 9th
International Conference on.
(Niyato et Hossain, 2006) D. Niyato et E. Hossain, Juin 2006. Queue-aware uplink
bandwidth allocation and rate control for polling service in IEEE 802.16 broadband
wireless networks. IEEE Transaction on Mobile Computing, Vol. 5, No. 6.
(Ramaiyan et al., 2008) V. Ramaiyan, A. Kumar, et E. Altman, Octobre 2008. Fixed point
analysis of single cell IEEE802.11e WLANs : uniqueness, multistability and throughput differentiation. IEEE/ACM Transaction on networking, Vol. 16, No. 5.
(Sari et Karam, 1995) Sari et G. Karam, Fevrier 1995. Transmission techniques for
digital terrestrial tv broadcasting. IEEE Communication Magazine, Vol. 33, No. 2.
(Sartori et al., 2007) L. Sartori, S. E. Elayoubi, B. Fourestie, et Z. Nouir, Juin 2007. On the
WiMAX and HSDPA coexistence. Communications. ICC IEEE International Conference
on.
(Sayenko et al., 2006) A. Sayenko, O. Alanen, J. Karhula, et T. T. Hamalainen, Octobre
2006. Ensuring the QoS requirements in 802.16 scheduling. MSWiM : Proceedings of
the 9th ACM international symposium on Modeling analysis and simulation of wireless and
mobile systems.
(Seo et al., 2004) H. H. Seo, B. H. Ryu, E. S. Hwang, C. H. Cho, et N. W. Lee, Avril 2004.
A study of code partioning scheme of efficient random access in OFDMA-CDMA
ranging subsystem. JCCI.
(Settembre et al., 2006) M. Settembre, M. Puleri, S. Garritano, P. Testa, R. Albanese,
M. Mancini, et V. L. Curto, Juin 2006. Performance analysis of an efficient packetbased IEEE 802.16 MAC supporting adaptive modulation and coding. Computer
Networks, 2006 International Symposium on.
(Smith et Meyer, 2004) C. Smith et J. Meyer, Septembre 2004. 3G wireless with 802.16
and 802.11 : WiMAX and WiFi.
(Smura, 2004) T. Smura, Avril 2004. Techno-economic analysis of IEEE802.16a-based
fixed wireless access networks. Thse soutenue luniversit dHelsinki, Finlande.
(Tarhini et Chahed, 2007a) C. Tarhini et T. Chahed, Dcembre 2007a. Modeling of streaming and elastic flow integration in OFDMA-based IEEE802.16 WiMAX. Computer
Communication, Vol. 30, No. 18.
(Tarhini et Chahed, 2007b) C. Tarhini et T. Chahed, juin 2007b. On capacity of OFDMAbased IEEE802.16 WiMAX including adaptative modulation and coding (AMC) and
inter-cell interference. Local and Metropolitan Area Networks.
(Tarhini et Chahed, 2006) C. Tarhini et T. Chahed, Octobre 2006. System capacity in
OFDMA-based WiMAX. Systems and Networks Communications, 2006. ICSNC 06.
International.
119

Bibliographie

(Tse et Viswanath, 2005) D. Tse et P. Viswanath, Mai 2005. Fundamentals of wireless


communications. Cambridge University Press.
(Wang et al., 2005) H. Wang, W. Li, et D. P. Agrawal, Avril 2005. Dynamic admission
control and QoS for 802.16 wireless MAN. Wireless Telecommunications Symposium.
(Wangt et al., 2005) F. Wangt, A. Ghosht, R. Love, K. Stewart, R. Ratasukt, R. Bachu,
Y. Sun, et Q. Zhao, Septembre 2005. IEEE 802.16e system performance : Analysis and
simulations. IEEE 16th International Symposium on Personal, Indoor and Mobile Radio
Communications.
(Won et al., 2003) J. J. Won, H. H. Seo, B. H. Ryu, C. H. Cho, et H. W. Lee, Juillet
2003. Perfomance analysis of random access protocol in OFDMA-CDMA. KICS
Korea Information and Communication Society.
(Wongthavarawat et Ganz, 2003) K. Wongthavarawat et A. Ganz, Fvrier 2003. Packet scheduling for QoS support in IEEE 802.16 broadband wireless access systems.
International Journal of Communication Systems, Vol. 16, pages 81-96.
(Yan et Kuo, 2006) J. Yan et G.-S. Kuo, Juin 2006. Cross-layer design of optimal contention period for IEEE 802.16 BWA systems. ICC IEEE International Conference on.
(You et al., 2005) J. You, K. Kim, et K. Kim, Janvier 2005. Capacity evaluation of the
OFDMA-CDMA ranging subsystem in IEEE802.16-2004. Wireless and Mobile Computing, Networking and Communications (WiMob).

120

Вам также может понравиться