You are on page 1of 177

THSE

prsente pour obtenir le grade de Docteur en Sciences de lUniversit dAvignon et


des Pays de Vaucluse France & Universit Mohammed V-Agdal Rabat - Maroc
SPCIALIT : Informatique
cole Doctorale 166 Information Structures Systmes
Laboratoire dInformatique dAvignon (UPRES No 4128)
Gestion des ressources des rseaux mobiles de
nouvelle gnration par rapport la mobilit des
utilisateurs
par
Khalil IBRAHIMI
Soutenue publiquement le 20 novembre 2009 devant un jury compos de :
M. BOUYAKHF El-Houssine Professeur, LIMIARF/FSR, Rabat Prsident
M. ALTMAN Eitan Dir. de recherche, INRIA, Sophia Antipolis Directeur
M. EL-AZOUZI Rachid Matre de Confrences, LIA, Avignon Co-directeur
M. BEN-OTHMAN Jalel Matre de Confrences-HDR, Prism, Versailles Rapporteur
M. ELKOUCH Rachid Professeur, INPT, Rabat Rapporteur
M. BENKHALIFA Mohamed Professeur, Universit Mohammed V-Agdal, Rabat Examinateur
Mlle. ECHABBI Loubna Professeur Assistant, INPT, Rabat Invite
M. BELHADJ Abdenabi Responsable Veille Technologique, Maroc Telecom Invit
Laboratoire LIA, Avignon Laboratoire LIMIARF, Rabat
2
Avant-propos
Cette thse sest droule au Laboratoire Informatique dAvignon (LIA) de lUni-
versit dAvignon et des Pays de Vaucluse (UAPV) France conjointement avec le La-
boratoire dInformatique Mathmatiques appliques Intelligence Articielle et Recon-
naissance de Formes (LIMIARF) de la Facult des Sciences de lUniversit Mohammed
V Agdal (UMVA), Rabat Maroc.
Cette thse est ralise en co-direction dans le cadre dune cotutelle entre lUniversit
Mohammed V-Agdal Facult des sciences, Rabat Maroc et lUniversit dAvignon et des
pays de Vaucluse Avignon France. Elle est nance dans le cadre dun projet porteur
R&D de Maroc Telecom sous le contrat N10510005458.06 PI.
Mes premiers remerciements iront mon directeur de thse le professeur El-Houssine
Bouyakhf, pour mavoir soutenu durant ma formation du DESA ITM et mes trois an-
nes de thse. Jaimerais lui adresser mes plus vifs remerciements pour tout son dyna-
misme, son soutien, ses conseils et sa conance qui mont permis de mener bien cette
thse. Je souhaite lui transmettre lexpression de ma reconnaissance et ma plus pro-
fonde gratitude. Je tiens remercier monsieur Eitan ALMAN Directeur de recherche
lINRIA Sophia Anti-Polis Nice France pour ces qualits humaines, son rigueur et sa
grande culture scientique, qui ma donn loccasion de faire ma thse sous sa direc-
tion au sein du laboratoire LIA. Je voudrais galement remercier Mr. Rachid El-Azouzi
mon co-directeur de thse luniversit dAvignon, sans son encadrement exemplaire
et complet, ce travail naurait jamais pu aboutir. Mr Rachid El-Azouzi qui ma tou-
jours consacr une grande partie de son prcieux temps, ma guid et ma conseill.
Ses directives pertinentes et ses comptences scientiques sont autant dlments qui
ont favoris le dveloppement de cette thse. Je lui suis grandement reconnaissant et
souhaite lui transmettre lexpression de ma reconnaissance.
Je remercie tout particulirement les membres de mon jury de thse prsid par le Pro-
fesseur El Houssine Bouyakhf directeur de lUFR ACSYS, qui ont accept de juger ce
travail et de participer au jury. Je tiens remercier le Professeur Mohammed Benkhalifa
de la facult des sciences de Rabat, davoir accept de faire partie du jury. Je remercier
galement Monsieur Rachid Elkouch, Professeur lINPT (Institut National des Postes
et Tlcommunications) et Monsieur Jalel Ben-Outhman, Matre de confrence HDR
lUniversit de Versailles Saint-Quentin-en-Yvelines, France davoir bien voulu rappor-
ter ma thse. Je tiens remercier galement Mademoiselle Loubna Echabbi professeur
assistant lINPT de sintresser ce travail et dtre dans le jury. Enn, je remercier
3
Monsieur Abdenabi BELHADJ responsable de la Veille Technologique du dpartement
Recherche et Dveloppement (R&D) Maroc Telecom, davoir accept dtre parmi les
membres de jury de ma thse.
Jadresse toute ma gratitude et reconnaissance ceux qui ont contribu la ralisation,
la correction, lamlioration ansi que la relecture du manuscrit.
Quoique je fasse, je ne peux remercier assez tous les membres des Laboratoires LIA
et LIMIARF. En particulier, je pense au professeur Frdric Bchet au LIA, avec qui
jai partag le bureau tout au long des trois annes de thse, merci pour ces qualits
humaines, scientiques et prcieux conseils.
Je ne saurais jamais remercier ma famille : Mes parents, mes soeurs, mes frres, toi
aussi mon oncle, je vous dis "Merci". Plus particulirement, mes remerciements vont
aux tres qui me sont les plus chers, qui ont eu un rle essentiel et continu pendant mon
cursus dtudes, et qui sans eux aucune russite naurait t possible. Jadresse de tout
mon coeur mes remerciements ma chre mre qui fut toujours mon seul exemple, je
lui suis inniment reconnaissant pour son amour, son soutien inconditionn malgr la
distance. Et plus que a ses encouragements tre toujours la hauteur des responsabi-
lits. Quelle trouve dans ce travail le fruit de ses efforts. Aussi, le fruit de ce travail ira
la mmoire de mon pre qui ma soutenu durant toute sa vie. Un soutien permanent
tout au long de mes tudes, sans lequel je ne serai jamais arriv ce stade de russite.
4
Resum
Les systmes de communications mobiles ont considrablement volu durant ces
dernires annes. Ce fait a encourag le dploiement de plusieurs systmes ou rseaux
cellulaires multi technologique. La qualit de service (QoS) offerte aux utilisateurs mo-
biles samliore dun systme lautre. Les systmes de troisime gnration (3G),
comme lUMTS, offrent une meilleure qualit de service par rapport celle offerte par
ceux de deuxime gnration (2G), comme le GSM. Pour exemple, les systmes de 3.5G
(HSDPA) amliorent le dbit du rseau de 3G sur le lien descendant an de rpondre
aux exigences des nouveaux services. De plus, les rseaux de quatrime gnration
(4G), comme le WiMAX (IEEE802.16e) permettent, quant eux, dlargir la couverture
cellulaire tout en offrant un dbit suprieur. Cette nouvelle volution amliore encore
laccessibilit aux services de lInternet. La migration des services de lInternet vers les
rseaux mobiles, constitue un enjeu majeur de recherche en tlcommunications.
La thse se divise en deux objectifs principaux ; le premier consiste calculer et va-
luer les performances du systme UMTS-WCDMA. Deux approches sont utilises, lap-
proche exacte de lanalyse spectrale, et lapproche approximative de la perturbation sin-
gulire. Le deuxime objectif propose de nouveaux mcanismes de contrle dadmis-
sion prenant en considration la mobilit intra et inter cellulaires des utilisateurs dans
la gestion de la ressource radio. Ces mcanismes dallocation de ressource concernent
plus particulirement les rseaux HSDPA et WiMAX. Ils se basent principalement sur
les schmas de modulation et de codage adaptatif AMC (Adaptive Modulation and Co-
ding) : la zone gographique est subdivise en plusieurs rgions concentriques. Avec
nos mcanismes dallocation des ressources, chaque appel accept par le systme voit
son dbit initial maintenu, et ce, indpendamment de la position de lutilisateur dans
la cellule.
Mots cls : Rseaux sans ls, Evaluation de performance, Allocation de la ressource
radio, Mobilit, Contrle dadmission.
5
6
Abstract
The mobile communication systems evolved considerably in the last few years. This
fact encouraged the deployment of several systems or cellular networks in multi tech-
nological environment. The Quality of Service (QoS) offered to the mobile users im-
proves from one system to another one. The systems of third generation (3G), like
UMTS, offer a better quality of service compared to that offered by those of second
generation (2G), like the GSM. For example, the systems of 3.5G (HSDPA) improve
the throughput of the network of 3G in the downlink direction according to the requi-
rements of the new services. Moreover, the networks of fourth generation (4G), like
WiMax (IEEE802.16e), as for them, make it possible to widen the cover of the base sta-
tion while offering a very important throughput in which supports the next generation
applications or services already offered by the Internet. This new evolution still im-
proves accessibility with the services of the Internet. The migration of the services of
the Internet towards the mobile networks, constitutes a major stake of research in tele-
communications.
The thesis is divided into two main aims. The rst consists to compute the systemcapa-
city and to evaluate the performances of the UMTS-WCDMA system. Two approaches
are used, one is of the spectral analysis, and other one is an approximation of the singular
perturbation. The second goal of this thesis is to propose and develop the new mecha-
nisms of call admission control (CAC) for HSDPA and IEEE802.16e networks based on
the AMC (Adaptive Modulation and Coding) scheme : the geographical area of the cell
is subdivided into several concentric regions. These CAC mechanisms maintain a same
QoS (constant bit rate) for all users anywhere in the area of the cell and give priority
to migrating or handoff calls by reserving the guard bandwidth than a new call in the
intra cell and inter cell mobilities.
Key words : Wireless networks, Evaluation of performance, Resource allocation, Mobi-
lity, Call admission control.
7
8
Table des matires
0.1 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
0.2 Objectifs et contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
0.3 Organisation du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
I Gnralits et tat de lart 17
1 Gnralits 19
1.1 Concepts gnraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.1 Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.2 Les systmes de communications mobiles tudis . . . . . . . . . 25
1.1.3 Prsentation de lUMTS . . . . . . . . . . . . . . . . . . . . . . . . 26
1.1.4 Prsentation de HSDPA . . . . . . . . . . . . . . . . . . . . . . . . 30
1.1.5 Prsentation de IEEE 802.16e (WiMAX) . . . . . . . . . . . . . . . 32
1.2 Travaux existants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
II valuation des performances dans le rseau UMTS/W-CDMA 41
2 valuation des performances par lAnalyse Spectrale 43
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2 Cas de deux classes de service . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.2.1 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . . 45
2.2.2 Cas dune cellule WCDMA isole . . . . . . . . . . . . . . . . . . 47
2.2.3 Analyse du systme . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.2.4 Approche par lanalyse spectrale . . . . . . . . . . . . . . . . . . . 51
2.2.5 Distribution stationnaire . . . . . . . . . . . . . . . . . . . . . . . . 56
2.2.6 Mtriques de performances . . . . . . . . . . . . . . . . . . . . . . 58
2.2.7 Cas multi cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2.2.8 Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.3 Cas de trois classes de service . . . . . . . . . . . . . . . . . . . . . . . . . 65
2.3.1 Contrle dadmission du trac temps rel . . . . . . . . . . . . . . 65
2.3.2 Contrle dadmission du trac non temps rel . . . . . . . . . . . 67
2.3.3 Trac best effort sans contrle dadmission . . . . . . . . . . . . . . 69
2.3.4 valuation des performances par lanalyse spectrale . . . . . . . . 71
2.3.5 Illustrations numriques . . . . . . . . . . . . . . . . . . . . . . . . 74
9
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3 valuation des performances par la Perturbation Singulire 79
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.2 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3.2.1 Hypothses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3.3 Srie de Taylor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
3.3.1 Dnitions et Hypothses . . . . . . . . . . . . . . . . . . . . . . . 83
3.3.2 Reprsentation analytique de la distribution stationnaire . . . . . 86
3.3.4 Temps de sjour dappels best effort . . . . . . . . . . . . . . . . . . 88
3.4 Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
III Gestion des ressources des rseaux mobiles HSDPA et IEEE802.16e 95
4 Gestion des ressources du rseau HSDPA en prsence de la mobilit 97
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.2 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.2.1 Modulation et codage adaptatif (AMC) . . . . . . . . . . . . . . . 99
4.2.2 Bande passante par type dappel . . . . . . . . . . . . . . . . . . . 100
4.2.3 Modlisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.3 Mobilit intra cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.3.1 Sans mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.3.2 Avec intra mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.3.3 Calcul des taux de migration . . . . . . . . . . . . . . . . . . . . . 105
4.4 Mobilit inter cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.5 Mtriques des performances . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.6 Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5 Gestion des ressources du rseau mobile IEEE 802.16e WiMAX 119
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2 Analyse du systme IEEE 802.16e dans le cas discret . . . . . . . . . . . . 121
5.2.1 Description du systme . . . . . . . . . . . . . . . . . . . . . . . . 121
5.2.2 Mcanisme de contrle dadmission . . . . . . . . . . . . . . . . . 123
5.2.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
5.2.4 Allocation de ressources et Matrice de transition . . . . . . . . . . 126
5.2.5 Mtriques des performances . . . . . . . . . . . . . . . . . . . . . 129
5.2.6 Exemples numriques . . . . . . . . . . . . . . . . . . . . . . . . . 131
5.3 Analyse du systme IEEE 802.16e dans le cas continu . . . . . . . . . . . 137
5.3.1 Description du systme . . . . . . . . . . . . . . . . . . . . . . . . 137
5.3.2 Mcanismes de contrle dadmission . . . . . . . . . . . . . . . . 137
5.3.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5.3.4 Comportement des utilisateurs mobiles . . . . . . . . . . . . . . . 141
5.3.5 Analyse du systme avec le premier mcanisme . . . . . . . . . . 143
10
5.3.6 Analyse du systme avec le deuxime mcanisme . . . . . . . . . 145
5.3.7 Evaluation des performances . . . . . . . . . . . . . . . . . . . . . 147
5.3.8 Applications numriques . . . . . . . . . . . . . . . . . . . . . . . 148
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Liste des publications 158
Liste des illustrations 165
Liste des tableaux 167
Liste des indexes 169
Bibliographies 171
11
0.1 Motivations
Les volutions du monde des tlcommunications vers le multimdia mobile suite
aux avances technologiques ont dmontr que fournir laccs au rseau nest plus suf-
sant. Le besoin des utilisateurs soriente vers laccs aux services multimdia valeur
ajoute, dans leur propre environnement nominal indpendamment de leur mode dac-
cs aux systmes. Les services multimdia ncessitent de hauts dbits de transfert et ont
des exigences en qualit de service. Ils doivent coexister avec les services contraintes
temps rel tel que le service voix qui ne tolre pas de variation du dlai entre lenvoi
et la rception de paquets. La garantie de ces services par loprateur devient beau-
coup plus difcile dans les technologies qui prennent en considration la mobilit des
utilisateurs.
Laccessibilit totale en toute mobilit des services de plus en plus consommateurs en
ressources rseau et en traitements interactifs et temps rels, ncessitent des solutions
et des supports technologiques pour grer les multiples modes daccs, de transport et
les contrles spciques chaque service ou application, comme le service temps rel
et le transport able de donnes, la vido confrence ou le transfert de ux vido temps
rel, comportement transactionnel, paiement, etc.
Des efforts ont notamment t dploys dans la perspective de grer au mieux la qua-
lit de service et galement pour diffrencier les services temps rel et best effort ou non
temps rel. Il sagit doffrir un service ainsi quun contenu soumis des contraintes de
disponibilit de ressources radio et de charge du rseau, tout en conservant la sman-
tique et en offrant un rendu conforme aux attentes des utilisateurs.
De nouveaux mcanismes simposent alors pour diffrencier les services et pour fournir
la qualit de service exige. Parmi ces mcanismes, on compte les contrles dadmis-
sion, les protocoles de rservation de ressources et les politiques dordonnancement
des paquets. La difcult pour les rseaux de nouvelle gnration est de maintenir les
hauts dbits et la qualit de service sur les liens radio (montant et descendant) qui sont
peu ables pour les transmissions. Le CDMA est la technique la plus aboutie du mul-
tiplexage, destine tre utilise notamment sur les rseaux de tlphonie mobile de
troisime gnration comme lUMTS. Alors que les prcdentes techniques de multi-
plexage en frquence (FDMA) et de multiplexage temporel (TDMA) consistaient es-
sentiellement diviser une grandeur physique (une bande passante de frquences ou
le temps qui scoule) en " crneaux " individuels, le CDMA ne xe pas de rparti-
tion statique pralable de ces ressources et sapparente aux techniques de transmis-
sion informatique par paquets. Cette technique a t choisie en raison des contraintes
propres linterface radio de 3G : dbit variable, Qualit de service variable (environ-
nement de trac multiservices). Elle autorise laccs simultan de multiples utilisateurs
de trs haut dbits et des services trs varis (son, image, multimdia, ...). Il existe
nanmoins diffrentes variantes de CDMA. Celle sur laquelle sappuie la norme UMTS
appele WCDMA. Le dbit promis par lUMTS en thorie est 2 Mbits/s, mais il nest
jamais atteint en pratique cause des limites du rseau de 3G. Une extension logiciel
de WCDMA appele HSDPA a t introduite an damliorer le dbit du lien descen-
12
0.2. Objectifs et contributions
dant o plus dinformations seront transportes. Avec la technique HSDPA le dbit
peut atteindre 14 Mbits/s dans le rseau de 3.5G ou bien HSP+. Pour mieux grer les
ressources radio par loprateur avec plus de souplesse en terme de qualit de service
et de dbit, une nouvelle mthode daccs multiple OFDMA est devenue la base des
rseaux de nouvelle gnration, comme IEE80.16e et LTE. Le rseau WiMAX permet
un dbit thorique de 70 Mbits/s sur un rayon de 50 km maximum tout en se basant
sur de nouvelles techniques, comme le schma de modulations et du codage adaptatifs
en fonction de ltat du canal radio associ un mobile. LTE quant lui promettra un
trs haut dbit allant jusqu 100 Mbits/s ainsi quune large accessibilit de couverture
(100 km en zone rurale).
0.2 Objectifs et contributions
Les objectifs tracs pour cette thse sont de proposer des nouvelles mthodes pour
lvaluation des performances du systme WCDMA de manire explicite, de comparer
ces mthodes au niveau du temps de calcul du la complexit de ces mthodes et de
valider les formules obtenues en utilisant le simulateur NS-2, et enn dexposer des
nouveaux mcanismes dallocation des ressources par rapport la mobilit des utilisa-
teurs dans les rseaux haut dbit HSDPA et WiMAX (IEEE802.16e). Les contributions
apportes dans cette thse sont les suivantes :
Nous prsentons une valuation des performances du systme WCDMA dans
un premier scnario de deux classes de service : temps rel et best effort. Le trac
temps rel pour des ux temps rel de paquets de taille xe mis priodique-
ment, mode particulirement adapt aux conversations vocales qui bncient
dune bande passante contrle avec change interactif en temps rel et avec un
minimum de dlai entre les paquets. Le trac best effort est destin pour un tra-
c qui ne demande aucune qualit de service, il est particulirement adapt au
mode interactif qui est plutt destin des changes de type navigation sur le
Web (requte/rponse).
En particulier, nous obtenons via la mthode danalyse spectrale les probabili-
ts dtats dquilibres des nombres dappels BE en fonction des valeurs propres
et des vecteurs propres de certaines matrices nies. Ce rsultat nous permettra
dvaluer les performances du systme en fonction des valeurs propres et vec-
teurs propres de certaines matrices. Toutefois, nous montrons que ces valeurs
propres et vecteurs propres sont obtenus indpendamment du nombre dappels
BE qui rduit la complexit de calcul de la distribution stationnaire. Par cons-
quent, notre approche est utile pour un oprateur dans sa politique dadmission
dappels best effort, avec moins de calcul, qui maximise lutilisation de la bande
passante et garantit la QoS exige par les appels temps rel et best effort.
Dans un deuxime scnario, nous introduisons une troisime classe appele "non
temps rel" pour des ux demandant des dbits minimums, par exemple comme
le transport des chiers FTP. Cette classe est intermdiaire entre la classe temps
rel et la classe best effort cites ci-dessus. Nous prsentons une analyse du sys-
tme WCDMA avec une chane de Markov par la mme mthode danalyse spec-
13
trale. Nous signalons que cette mthode donne une solution exacte de la distribu-
tion stationnaire dans le cas de trois classes de service. Mais, le temps de calcul de-
vient considrable et trs important pour obtenir des performances du systme.
Nous introduisons un nouveau mcanisme du CAC pour les appels non temps
rel en nous basant sur leur temps de sjour qui doit tre born. Le nouvel appel
non temps rel est accept si le dlai correspondant au nombre actuel dappels
non temps rel est born par une constante positive xe par loprateur. Le m-
canisme du CAC gre un nombre maximum dappels non temps rel pour assurer
leurs dlais. Il permet la classe best effort dutiliser une partie de la bande pas-
sante libre par les appels non temps rel, voir le chapitre 2 ;
Nous constatons que les transitions en terme, du nombre dappels best effort va-
rient trs lentement et celles du nombre dappels temps rel varient trs rapi-
dement. Ce qui nous permet de dnir deux chelles de temps : une rapide et
lautre lente. Dans ces conditions particulires, nous utilisons une approximation
simple de la distribution stationnaire appele perturbation singulire pour va-
luer les performances du systme WCDMA. Nous obtenons la distribution dtats
dquilibre du systme WCDMA de manire approximative avec moins de calcul
quauparavant et proposons donc un contrle dadmission moins complexe. Les
performances du systme sont obtenues indpendamment du nombre dappels
best effort et sont dcrites dans le chapitre 3. Contrairement celles trouves dans
le chapitre 2 qui dpendent directement de ceux en temps rel. Dans ce cas, quand
le nombre dappels temps rel augmente, le systme prendra un temps important
pour le calcul des performances. Et sil y a des erreurs d aux interfrences des
vanouissements, deffet de masque, etc., le systme doit refaire tout le calcul ma-
thmatique. Ce qui rendra le systme plus lourd au niveau temps de calcul, do
lavantage de cette approximation;
Nous nous intressons dans ce chapitre ltude de la qualit de service dans le
rseau haut dbit HSDPA extension du rseau UMTS-WCDMA. La qualit de ser-
vice dpend directement de la qualit du canal radio associe au mobile et varie
selon son tat (bon ou mauvais). Cette qualit de service devient trop complique
garantir et varie selon le niveau de la mobilit faible ou forte, et ainsi, selon le
type de mobilit intra ou inter cellule de lutilisateur. Nous dveloppons un nou-
veau mcanisme de contrle dadmission qui permettra au mobile davoir son
dbit initial durant son mouvement dans la cellule/le rseau. Nous dnissons
deux types de mobilit intra et inter cellule. La mobilit intra cellule correspond
aux changements de modulation (tat du canal) au sein de la mme station de
base. Alors que, la mobilit inter cellule se dnit comme le changement de la
station de base pour un mobile dans le rseau. Toutefois, nous dcomposons la
cellule HSDPA en un nombre ni de rgions de mme centre et chacune delles
est associe une modulation donne (tat moyen du canal de transmission).
Nous calculons explicitement le taux de migration dappels migrant dune rgion
une autre en fonction du nombre moyen estim dappels actifs dans cette rgion
et de la probabilit de migration. En plus, le nouveau mcanisme affectera de ma-
nire dynamique une bande passante ncessaire pour maintenir le dbit initial
dun appel (temps rel ou non temps rel) quelque soit sa position dans la cellule.
14
0.3. Organisation du manuscrit
Ce mcanisme donne plus de priorit aux appels migrant en leurs rservant une
bande passante uniquement pour eux. La valeur de cette bande peut tre contr-
le par loperateur selon les priodes de mobilit (forte ou faible) du rseau, voir
le chapitre 4 ;
Nous introduisons galement des nouveaux mcanismes de contrle dadmis-
sion dans le rseau IEEE802.16e (WiMAX) avec deux types de tracs temps rel
et non temps rel. Deux cas de gures sont tudis : cas discret et cas continu du
systme IEEE 802.16e multiservices. Dans le premier cas, nous nous intressons
uniquement la qualit de service dappels temps rels en leurs garantissant un
dbit quelque soit la position du mobile dans la cellule. Pour ce faire, nous d-
composons la cellule IEEE802.16e isole selon la technique de modulation et de
codage adaptatif AMC (Adaptive Modulation and Coding) en plusieurs rgions. Une
approche base sur une chane de Markov temps discret est dveloppe prenant
en compte les ressources libres pour bloquer ou accepter un nouvel appel temps
rel. Par contre, les appels non temps rel partagent quitablement les ressources
restante selon le processus Sharing. Dans ce premier cas nous ne traitons pas la
mobilit des utilisateurs dans la gestion de la ressource radio.
Dans le deuxime cas, nous visons le cas continu du systme IEEE802.16e. Nous
dveloppons deux nouveaux mcanismes dallocation de ressources prenant en
compte cette fois ci, la mobilit intra cellule des utilisateurs. Le premier mca-
nisme permettra aux appels temps rel et non temps rel dobtenir un mme d-
bit moyen tout le temps durant la connexion du mobile. Dans ce cas, une bande
passante est rserve pour grer le problme de la mobilit pour les deux classes
dappels. Le deuxime mcanisme quant lui, est conu pour introduire une qua-
lit de service minimale pour les appels non temps rel en leurs rservant une
bande passant minimale et garde la mme qualit de service pour les autres ap-
pels. Il gre galement la mobilit des deux classes dappels en leurs rservant
une bande passante. Dans ces deux mcanismes dallocation de ressources, nous
considrons un modle de mobilit appel RWP (Random Waypoint), voir le cha-
pitre 5.
0.3 Organisation du manuscrit
Nous avons organis ce manuscrit en trois parties. La premire partie est constitue
du chapitre 1 sur les concepts gnraux en relation avec cette thse et de ltat de lart.
La deuxime partie est constitue des chapitres 2 et 3. Elle concerne lvaluation des
performances du systme WCDMA en lien montant. La troisime partie, compose des
chapitres 4 et 5, est ddie la gestion des ressources radio en lien descendant des
rseaux HSDPA et WiMAX. Cette organisation est la suivante :
Le chapitre 1 prsente quelques concepts gnraux qui seront utilises tout au
long de cette thse savoir les mthodes daccs multiples radio de base, le co-
dage et la modulation adaptative, lvolution des systmes de communication
sans l, larchitecture du rseauUMTS et les services quil offre, le systme HSDPA,
15
le rseau IEEE802.16e (WiMAX) et les services quil offre, ainsi que les travaux an-
trieurs ;
Le chapitre 2 expose les performances du lien montant (Uplink) du systme WCDMA.
Ltude est faite dabord pour deux type de tracs temps rel et best effort. En g-
nrale, les performances du systme WCDMA dans la littrature se basent sur des
solutions numriques, voir par exemple (Hegde et Altman, 2003). Les mtriques
de performances dans ce chapitre sont obtenues explicitement en fonction des pa-
ramtres du systme savoir le taux darrive et le taux de service dappels ainsi
que le nombre dappels. Un nouveau trac non temps rel intermdiaire entre
ces deux tracs est introduit. Egalement, les performances du systme sont obte-
nues explicitement en nous basant sur lapproche danalyse spectrale. Le chapitre
suivant prsente une autre solution alternative.
Le chapitre 3 prsente une solution approximative de la distribution stationnaire
des nombres dappels temps rel et best effort pour valuer les performances du
systme WCDMA. Avec quelques hypothses respecter, le systme peut tre
analys par lapproche dapproximation appele perturbation singulire. La dis-
tribution stationnaire du systme WCDMA est obtenue sous forme dune srie de
Taylor selon le niveau dapproximation. Avec cette mthode, moins de calcul sera
fait par un contrle dadmission;
Le chapitre 4 prsente une stratgie dallocation de ressource dans le rseau
haut dbit HSDPA. Un contrle dadmission est propos. Il divise la surface de
couverture dune station de base (Node-B) en plusieurs rgions selon le principe
defcacit de modulation AMC. Le mcanisme du CAC fait distingue deux tra-
cs temps rel et non temps rel en nous basant sur le type de service demand
par lutilisateur. Il affecte de manire dynamique une bande passante effective
chaque appel accept dans le systme en fonction de son efcacit de modulation
et garde son dbit initial durant sa communication ;
Le chapitre 5 tudie le systme IEEE802.16e selon deux cas de modlisation : dis-
cret et continue. Dans les deux cas, un modle de la cellule IEEE802.16e est pro-
pos et permet de la dcomposition de la cellule selon le principe de la technique
du codage et modulation adaptatif AMC. Le modle se base sur un mcanisme
de contrle dadmission en prsence de deux types de tracs temps rel et non
temps rel. Dans le premier cas, le modle bas sur un nouveau mcanisme du
CAC garantit un mme dbit aux appels temps rel et aucune QoS aux appels
non temps rel. Le CAC ne prend pas en considration la mobilit des utilisa-
teurs intra cellule. Dans le deuxime cas, le modle se base sur deux nouvelles
stratgies du CAC avec cette fois-ci la mobilit intra cellule et donne une mme
QoS pour les appels de ces deux tracs en favorisant les appels en cours sur les
nouveaux arrives ;
Enn le chapitre 5.4 conclut cette thse en tablissant un bilan sur les travaux
effectus et des perspectives de travaux futur.
16
Premire partie
Gnralits et tat de lart
17
Chapitre 1
Gnralits
Sommaire
1.1 Concepts gnraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.1 Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.2 Les systmes de communications mobiles tudis . . . . . . . . 25
1.1.3 Prsentation de lUMTS . . . . . . . . . . . . . . . . . . . . . . . 26
1.1.4 Prsentation de HSDPA . . . . . . . . . . . . . . . . . . . . . . . 30
1.1.5 Prsentation de IEEE 802.16e (WiMAX) . . . . . . . . . . . . . . 32
1.2 Travaux existants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
1.1 Concepts gnraux
Lobjectif de ce chapitre est de prsenter quelques notions de base, des systmes de
communications mobiles et les travaux antrieurs qui ont une relation avec cette thse.
Nous y prsentons, dans cette premire sous section (1.1.1), quelques types de tech-
niques daccs multiples, le codage et la modulation adaptatif, les systmes de com-
munication mobile tudis dans cette thse (UMTS, HSDPA et WiMAX). Enn, dans la
deuxime sous section (1.2), nous terminons par la prsentation de quelques travaux
contextuels dj existant dans la littrature.
1.1.1 Notions de base
Dans cette section, nous allons prsenter quelques mthodes daccs radio de base
(Smith et Collins, 2002).
FDMA (Frequency Division Multiple Access) : La technique daccs multiple di-
vision frquentielle, FDMA, reprsente la technique la plus utilise dans les rseaux
mobiles de premire gnration. Avec cette mthode, le spectre est divis en plusieurs
19
Chapitre 1. Gnralits
canaux radio (aussi appeles voies ou bandes incidentes, sous-bandes de frquences)
avec une largeur de bande xe, voir la gure 1.1 (a). Quand un utilusateur dsire ef-
fectuer un appel, un des canaux est alors exclusivement allou cet utilisateur pendant
toute la dure de la communication. Un canal de garde se situe entre chacun de ces
canaux pour viter lintermodulation. Cette technique sapplique principalement aux
signaux analogiques.
TDMA (Time Division Multiple Access) : La technique daccs multiple division
de temps, TDMA, est surtout utilise dans les systmes de deuxime gnration, tels
que le GSM. Par cette technique, une mme bande de frquences est partage par un
certain nombre dutilisateurs qui se voient attribus un intervalle (appel slot ou IT)
de temps unique, voir la gure 1.1 (b). Lensemble des IT mis ensemble forment une
trame. Dans le cas de la norme europenne GSM, chaque canal de 200 kHz est divis
en huit tranches de temps, tandis que selon la norme amricaine IS-136, chaque canal
de 30 kHz est divis en trois tranches de temps. Ces systmes permettent davoir, dans
des conditions relles dutilisation, une capacit en terme de nombre dutilisateurs 3
6 fois suprieure celle des systmes qui se basent sur le FDMA.
CDMA (Code Division Multiple Access) : La technique CDMA constitue une m-
thode daccs o tous les utilisateurs partagent la mme bande de frquences simulta-
nment et tout le temps, comme le montre la gure 1.1 (c). La technique dtalement
de spectre est utilise pour affecter chaque utilisateur un code, ou squence, unique
qui dtermine les frquences et la puissance utilises. Le signal contenant linformation
de lmetteur est modul avec la squence qui lui est attribue, ensuite le rcepteur re-
cherche la squence en question. En isolant toutes les squences provenant des autres
utilisateurs (qui apparaissent comme du bruit), le signal original de lutilisateur peut
alors tre extrait.
W-CDMA (Wideband-Code Division Multiple Access) : Il sagit de la mme tech-
nique que CDMA, en utilisant des canaux large de 5 Mhz en UMTS. Le protocole
WCDMA se base principalement sur le processus dtalement du spectre squence
directe DS-CDMA (Direct Sequence-CDMA). Dans ce type dtalement de spectre, le si-
gnal dinformation est directement modul par une squence ou code appel code
dtalement . La gure 1.2 illustre le fonctionnement de cette technique ; la gure 1.2
a) montre les principaux lments dun metteur DS-CDMA. Parmi ces lments, on
trouve principalement un gnrateur de codes dtalement et un multiplicateur . Le
code gnr constitue une squence de longueur xe dont chaque lment constitue un
chip . Le processus dtalement est illustr dans la gure 1.2 b), qui montre le code
dtalement du k-ime utilisateur qui est reprsent par la squence de chips c
(p)
k
, o
p = 1, 2, 3, . . . , M et o M reprsente la longueur du code (M = 4 dans cet exemple).
Chaque chip a une dure T
c
et une amplitude gale +1 ou -1. Le dbit avec lequel va-
rie linformation tale est appel dbit chip (ou chip rate) que lon notera B
spr
. Ce dbit
est gal 1/T
c
, exprim en chips par seconde (cps).
20
1.1. Concepts gnraux
(a) FDMA (b) TDMA
Frequency
Time
Power Power
Frequency
Time
(c) CDMA
Frequency
Code
Time
FIGURE 1.1 Mthodes daccs multiples (Alwis, 2005).
Dautre part, le n-ime symbole du message dinformation de lutilisateur k est not
d
(n)
k
, o n = 1, 2, . . . Ainsi, et de manire similaire, nous pouvons aussi noter la dure
de chaque symbole par T
s
, partir de laquelle nous pouvons galement formuler le
dbit symbole B
s
= 1/T
s
exprim en symboles par seconde (sps). Il est important de
constater que ce dbit symbole est variable dans un systme DS-CDMA, car il dpend
du service offert (voix, vido ou donnes), tandis que le dbit chip B
spr
est constant et
x 3.84 Mcps (Millions de chips par seconde).
Le rapport entre le dbit du signal tal et le dbit du signal non tal est appel fac-
teur dtalement SF (Spreading Factor). Il reprsente une proprit importante de lta-
lement de spectre et sexprime par : SF =
B
spr
B
s
=
1/T
c
1/T
s
=
T
s
T
c
Par consquent, le facteur dtalement dans un systme DS-CDMA est gal au nombre
de chips utiliss pour taler un symbole dinformation. Aprs la gnration des codes,
le processus dtalement se droule simplement en multipliant le message par +1 ou
-1. Selon la gure 1.2 b), il apparat clairement que T
s
> T
c
, do B
spr
> B
s
. On com-
prend alors comment on passe dun signal bande troite vers un signal large bande.
Finalement, le signal subit une modulation en frquence et il est mis sur une frquence
porteuse avant dtre envoy. Au niveau de la rception, il suft de reprendre la chane
dans lordre inverse, notamment en dmodulant dans un premier temps le signal reu,
pour ensuite le multiplier par le mme code dtalement utilis lors de lmission. la
suite de cette multiplication, nous obtiendrons le message dinformation dstal
(exprim en dbit symbole).
21
Chapitre 1. Gnralits
Source
dinformation
Horloge
chip
Gnration
de codes
Modulation RF et
transformation (s) du signal
avant lmission
Dbit symbole
(variable)
Dbit chip
(fixe)
1 3
2
a) Emetteur DS-CDMA
ck
(4)
ck
(3)
ck
(2)
ck
(1)
dk
( n)
2 Codes dtalement
b) Processus dtalement
c
k
(
4
)

d
k
(n
)
T
s
T
c
c
k
(
3
)

d
k
(n
)
c
k
(
2
)

d
k
(n
)
c
k
(
1
)

d
k
(n
)
Temps
F
r

q
u
e
n
c
e
chips
B
spr
= 1/T
c
Bs = 1/Ts
3 Signal tal
1 Symbole dinformation
Tc
Ts
1/Tc
Multiplicateur
FIGURE 1.2 Etalement squence directe DS-CDMA.
OFDMA(Orthogonal Frequency Division Multiple Access) : Dans la technique OFDMA,
lensemble des sous porteuses dun symbole OFDM (Orthogonal Frequency Division Mul-
tiple) (Andrews, 2007) est divis en sous ensembles de frquences, ces derniers peuvent
tre affects diffrents utilisateurs. LOFDMA apporte une nouvelle dimension lors
de lallocation des ressources : il faut affecter les diffrentes frquences aux utilisateurs
pendant un mme time slot comme le montre la gure 1.3. Durant un mme slot, plu-
sieurs utilisateurs peuvent occuper des frquences diffrentes et ces mmes frquences
peuvent tre assignes aux mmes utilisateurs durant les prochains slots en fonction de
leurs besoins. Ces frquences sont espaces par les canaux de garde ce qui annule les in-
terfrences entre les utilisateurs ou intra cellule. Pour des applications xes ou nomades
o les canaux ne varient que faiblement, lavantage indiscutable de lOFDMA sur les
autres mthodes accs multiple est sa capacit dexploiter la niche des terminaux uti-
lisateurs embarqus. La technique OFDMA est la base du rseau sans l IEEE802.16e
(WiMAX) comme dni dans le standard (IEEE Std 802.16e, 2005).
22
1.1. Concepts gnraux
FIGURE 1.3 Trame OFDMA.
Codages et modulations adaptatifs
Dans les rseaux mobiles, la qualit dun signal reu par un terminal dpend de
plusieurs facteurs, comme la distance entre la station de base ou la perte de propaga-
tion due aux obstacles ou aux trajets multiples. Dans le but damliorer la performance
dun systme, en termes de dbit de donnes et de abilit de la couverture radio, le
signal transmis vers et par un utilisateur particulier est modi de faon prendre en
compte les variations de la qualit du signal travers un processus connu sous le nom
d adaptation au lien radio (link adaptation), connu galement sous le nom de AMC
(Adaptive Modulation and Coding).
Une des techniques majeures introduites dans le WCDMA est le contrle de puissance.
Lide est daugmenter la puissance de transmission quand la qualit du signal reu est
faible et de la diminuer quand la qualit du signal en rception atteint un seuil donn.
Ceci permet une communication able entre lmetteur et le rcepteur. Ainsi la tech-
nique de contrle de puissance rduit les interfrences intra et inter-cellules causes
par une puissance de transmission trop importante, la capacit du systme est ainsi
augmente. Une technique alternative au contrle de puissance en faisant face aux ef-
fets variables du canal dans le temps est de compenser les vanouissements. Au lieu
de garder une qualit de signal constante au niveau du rcepteur, on peut changer la
modulation et le code du signal transmis de telle faon que le plus dinformations soit
transmis lorsque ltat du canal est bon et le moins possible lorsque le canal est dt-
rior. Cette technique est lAMC. Compar la technique conventionnelle de contrle
de puissance, lAMC apporte une capacit beaucoup plus leve pour les systmes
radio transmission de paquets comme HSPA (High Speed Packet Access) et WiMAX
(Worldwide Interoperability for Microwave Access). Un autre avantage de lAMC est que la
puissance dmission est xe pendant toute la dure de la trame, ainsi les interfrences
provenant des autres utilisateurs sont signicativement rduites. En plus de la modu-
lation de base de la technique WCDMA dnie dans la Release 99 QPSK, des nouvelles
modulations sont proposes dans les Release 5, 6 et 7 (Holma et al., 2007), la modulation
23
Chapitre 1. Gnralits
16-QAM et la modulation 64-QAM pour la technique HSPA.
Mais, contrairement la modulation QPSK, celles-ci sont optionnelles et dpendent
du type de terminal utilis. La modulation 16-QAM soutient 4 bits/symbole au lieu
des 2 bits/symbole de la modulation QPSK. Ainsi, la modulation 64-QAM soutient 6
bits/symbole au lieu des 4 bits/symbole. Les dbits sont ainsi augments de manire si-
gnicative. La modulation 16QAM requiert de bonnes conditions de canal et une bonne
performance des rcepteurs compare la modulation QPSK. La dcision dune trans-
mission en 64-QAM ou 16-QAM ou QPSK est faite dans le rseau en utilisant la qualit
du canal dinformation provenant du mobile via un canal de contrle montant. En effet,
les mobiles HSDPA effectuent des mesures de la qualit du canal physique descendant
et transmet un indicateur de qualit de canal CQI (Channel Quality Indicator) dans le
canal de contrle montant HS-SCCH. Il faut noter que lintroduction dun ordre de mo-
dulation plus lev est accompagne dune plus grande complexit dans les terminaux
mobiles, qui doivent estimer lamplitude relative des symboles reus. Cette estimation
damplitude est ncessaire pour que le terminal puisse sparer tous les points de la
constellation 16-QAM et 64-QAM telles quillustrs par la gure 1.4. tant donn que
cette estimation devient plus difcile lorsque la qualit du signal reu est mauvaise, il
est alors plus judicieux dutiliser la modulation la plus faible dont la constellation est
moins dense.
I
Q
0
0 1
1
b
0
b
1
I
Q
10
b
0
b
1
b
2
b
3
00
01
11
11 01 10 00
I
Q
110
b
0
b
1
b
2
b
3
b
4
b
5
010
000
100
101
001
011
111
111 011 001 101 100 000 010 110
FIGURE 1.4 Points de quanstellation pour QPSK, 16-QAM et 64-QAM.
En combinant le type de modulation, le taux de codage et le nombre de codes suppor-
ts, nous obtenons plusieurs combinaisons, appeles galement schma de modulation
et de codage MCS (Modulation and Coding Scheme), qui ont t proposes par le 3GPP
dans la Release 5. Ainsi, un utilisateur qui serait proche dune station de base pourrait se
voir attribu, par exemple, une modulation 64-QAM avec un taux de codage de 3/4 et
dont le terminal supporte 15 codes en parallles. Cette combinaison lui permettrait de
bncier dun dbit plus lev sur le lien descendant. LAMC a t intgr aux fonc-
tionnalits des Node B supportant la technologie HSDPA. Par consquent, la station de
base a la responsabilit de slectionner lalgorithme de modulation et de codage appro-
pri. Selon le nombre de codes parallles pouvant tre support par le terminal, nous
obtenons plusieurs classes de terminaux HSPA spcies dans la Release 5 avec un to-
24
1.1. Concepts gnraux
tal de 12 catgories. Ces catgories permettent davoir des dbits pics allant de 0.9
14.4 Mbits/s. En outre, ce mme principe de shma de modulation a t adopt par le
standard du rseau WiMAX (IEEE802.16e), comme le montre le tableau 1.1.
Modulation Taux de codage Bits/symbole SNR (dB)
64-QAM 3/4 4.5 24.4
64-QAM 1/2 4 22.7
16QAM 3/4 3 18.2
16QAM 1/2 2 16.4
QPSK 3/4 1.5 11.2
QPSK 1/2 1 9.4
BPSK 1/2 0.5 6.4
TABLE 1.1 Modulations et taux de codages adaptatifs sur le IEEE802.16e
1.1.2 Les systmes de communications mobiles tudis
volution des standards de communication
Depuis les premires expriences de Marconi la n du XIXe sicle, les communica-
tions sans l entre deux lments mobiles ont t limites des applications profession-
nelles et ce, jusqu la n des annes soixante dix. Il a fallu attendre les annes quatre
vingt avant de voir la naissance des systmes de tlphonie mobile cellulaire, de pre-
mire gnration, entirement analogiques comme le NMT (Nordic Mobile Telephony),
lAMPS (Advanced Mobile Phone Service), le TACS (Total Access Cellular System) ou le Ra-
diocom2000. Nanmoins, les ressources spectrales rduites, la courte dure de vie des
batteries et le cot du terminal, ont t des obstacles qui ont restreint les dbuts du
dveloppement des tlphones portables de premire gnration. La seconde gnra-
tion des systmes cellulaires est apparue au dbut des annes 90 avec le DECT (Digital
Enhanced Cordless Telecommunications), le GSM (Global System for Mobile communications
, Europe), le PDC (Japon), et le PCS (tats-Unis). Prvue initialement pour des applica-
tions de transport de la parole et de donnes faibles dbits (9600 bits/s) autour des
frquences (935-960 MHz) ou (890-915 MHz), cette norme a permis lessor des commu-
nications mobiles. Les performances (efcacit spectrale, scurit, fonctionnalits) de la
seconde gnration de systmes cellulaires sont plus importantes que celles de la pre-
mire gnration. Un important apport ces systmes a consist en la modication de
la mthode daccs aux donnes, et a donn lieu la naissance de la gnration interm-
diaire nomme 2.5G, incarne par le systme GPRS (General Packet Radio Service). Une
autre forme dvolution des systmes cellulaires de seconde gnration est incarne
par les systmes EDGE (Enhanced Data rate for GSM Evolution) ; ils utilisent une nou-
velle modulation, optimisant le dbit efcace linterface GSM, permettant datteindre
des dbits de 384 Kbits/s au maximum. Les diffrents continents ont dvelopp des
systmes assez similaires dans le principe, mais parfois diffrents dans leur ralisation.
Cest donc dans le cadre dune homognisation globale des standards quest ne lide
25
Chapitre 1. Gnralits
dune troisime gnration de systmes cellulaires. La troisime gnration (3G) de sys-
tmes cellulaires, souvent assimile en Europe lUMTS (Universal Mobile Telecommuni-
cation Services) , a t principalement conue et imagine an de satisfaire lachemine-
ment de donnes multimdia (accs Internet, aux rseaux dentreprise, des services
de messageries, de visioconfrence, de jeux, ....). Au mme titre que le GPRS et EDGE
ont permis, sans modier le principe de base des communications, leur gnration
de systmes cellulaires dvoluer en terme defcacit. Le HSDPA (High-Speed Down-
link Packet Access) est dj considr comme le standard 3.5G des tlcommunications
mobiles. Alors que le dbit maximum permis sur une liaison UMTS est de 2 Mbits/s
pour une bande passante de 5MHz, le HSDPA, grce sa modulation en 16-QAM, au-
torise des dbits de 10 Mbits/s. Ainsi, grce lintroduction de la nouvelle modulation
64-QAM dans la Release 7, le dbit thorique de 14 Mbits/s est possible par le rseau
HSDPA. Dans ce mme sens, le rseau IEEE802.16 (WiMAX) dit 4G permet un dbit
thorique de 70 Mbits/s sur un rayon de 50 km maximum tout en se basant sur des
modulations diffrentes en fonction de ltat du canal radio et de nouvelles mthodes
daccs au canal. Les performances du systme en termes du dbit sont beaucoup plus
importantes que celles fournies par les systmes antcdents, grce ces modulations
(QPSK,16-QAM, 64-QAM) . La norme WiMAX Mobile permet des services comme la
communication en VoIP (Tlphonie sur Rseau IP) sur tlphone portable ou encore
laccs des services mobiles en hauts dbits. Son quivalent en Europe est le Hiper-
MAN. De plus, le but principal des nouvelles technologies de communication est de
supprimer les cbles et de permettre la transmission (voix, donnes, . . . ) via une liaison
radio. La gure 1.5 rsume lvolution des rseaux sans l.
Ainsi, le dveloppement rapide des communications sans l et lmergence des nou-
veaux standards sollicitent la convergence vers la quatrime gnration de communi-
cations mobiles. Initialement prvue pour les annes 2010, elle semblerait prsenter ses
toutes premires ralisations commerciales lgrement plus tt. Cette avance par rap-
port aux prvisions est notamment due au fait que la quatrime gnration ne sera pas
lissue dune rvolution dans les communications (comme cest le cas de la deuxime
et la troisime gnration), mais plutt la convergence de diffrents standards, appli-
cations et produits. En effet, il semble pertinent de considrer la 4G comme la conver-
gence des standards et des technologies couverts par la 3G et les rseaux locaux sans l
(WLAN). Le but de la 4G est damliorer les performances de la troisime gnration,
sans changer fondamentalement le contenu ni les applications prvues au dpart pour
la 3G.
1.1.3 Prsentation de lUMTS
LUMTS est un rseau mobile de troisime gnration capable doffrir des bnces
signicatifs lutilisateur en terme de services valeur ajoute, tels que laccs Internet
haute vitesse, le tlchargement de chiers (audio et vido) ou alors la visiophonie.
LUMTS se base principalement sur la technique daccs multiple large bande WCDMA
pour y offrir ce type de service. Le systme universel UMTS a t choisi dans le but de
faire une distinction avec les systmes de premire et de deuxime gnration qui sont
26
1.1. Concepts gnraux
C C C
CSM
uM1S
CuMA

L1L
WMAx
l

PSA
LvuC uv
WMAx

C8S
LuCL
C
C
C
C
Al
1
CSM
CuMA
uC
PS


LuCL


1
C
FIGURE 1.5 Evolution des rseaux sans l.
considrs comme des systmes axs principalement sur le service de la voix. Dans
cette section, nous allons prsenter les catgories de services pouvant tre offerts par
un rseau UMTS. Puis, nous verrons son architecture en gnral. Nous verrons gale-
ment les couches de protocoles radio de linterface daccs ainsi que la description des
canaux de transport. Le 3GPP a rendu obligatoire lutilisation du codeur de parole AMR
(Adaptative Multi Rate) (Holma et Toskala, 2001) dans le rseau UMTS - alors quil est
optionnel en GSM. Ce codec voix dbit adaptatif propose huit dbits diffrents allant
de 4,75 kbps 12,2kbps, contrls par le rseau daccs et ne dpendant pas de lacti-
vit vocale. Le codeur AMR fonctionne sur des trames de voix de 20 ms, correspondant
160 chantillons, chantillonns une frquence de 8khz (thorme de Shannon), le
systme de codage employ par le codeur AMR est appele ACELP (algebraic code
exeited linear prediction coder). Par extension, le codeur ACELP un dbit adapta-
tif est appel MR-ACELP(multi-rate ACELP) . Durant une conversation tlphonique,
chaque participant parle en moyenne la moiti du temps, chaque sens de transmission
est utilis donc 50% du temps. La technique AMR prend en compte cette caractristique
spcique des communications vocales en proposant les quatre fonctions suivantes :
dtection de lactivit vocale au niveau de lmetteur ;
valuation du bruit de fond au niveau de lmetteur an de transmettre les para-
mtres correspondants au destinataire ;
transmission du bruit de " confort " au destinataire au moyen dune trame spci-
que, envoye priodiquement ;
27
Chapitre 1. Gnralits
gnration du bruit de confort au niveau du destinataire durant les priodes pen-
dant lesquelles aucune trame de voix nest reue. La technique AMR possde une
fonctionnalit de dissimulation des erreurs (error concealement). Le but de substi-
tution de trames est de masquer les effets de la perte de trames. Le dbit peut tre
modi par le rseau daccs en fonction de charge de linterface air et de la qua-
lit de bout en bout des communications vocales, aux heures charges, pendant
lesquelles la charge du rseau est forte. Il est possible dutiliser un dbit AMR plus
faible an doffrir une capacit plus important, tout en rduisant quelque peu la
qualit vocale. Dautre part, lorsquun mobile quitte la zone de couverture dune
cellule et quil utilise dj sa puissance maximale de transmission, un dbit moins
important peut tre utilis pour tendre articiellement la zone de couverture de
la cellule. Grce ce codec AMR, il est possible de raliser un compromis entre la
capacit du rseau, la couverture et la qualit vocale en fonction des besoins des
oprateurs.
Classes de services et QoS dnies par lUMTS : Le 3GPP (3rd Generation Partner
Project) (3GPP, 2000) a dni les classes de services que lUMTS peut offrir et qui d-
pendent de la QoS (Quality of Service) dsire par lutilisateur. La qualit de service est
gnralement dnie par les critres suivants :
dlai : temps coul entre lenvoi dun paquet par un metteur et sa rception par
le destinataire. Le dlai comprend les dlais de propagation, de transmission, de
traitement et dattente dans les systmes intermdiaires ;
gigue sur le dlai : variation du dlai de deux paquets conscutifs ;
bande passante minimum : taux de transfert minimum pouvant tre maintenu
entre deux points terminaux ;
abilit : taux moyen derreurs dune liaison.
Ces classes de services sont dnies par 3GPP comme suit :
1. services conversationnels (Conversational class) : les services de cette catgorie per-
mettent de transmettre principalement du son et des images entre deux personnes
ou groupes de personnes. Leur qualit est donc assez sensible des dlais dans la
transmission, ces dlais pouvant tre facilement perceptibles par les utilisateurs.
Parmi ces services, nous pouvons citer la tlphonie en mode circuit, la tlpho-
nie en mode paquet utilisant le protocole VoIP (Voice over IP) et la vidophonie.
Nanmoins, cette dernire est moins tolrante aux erreurs que la tlphonie et
requiert gnralement un dbit plus important ;
2. services streaming (Streaming class) : on retrouve dans cette classe les services qui
traitent linformation au niveau du terminal de faon continue, cest dire au mo-
ment mme o elle est reue (avant de la recevoir dans sa totalit). Ce type de
service est unidirectionnel. Ces services sont assez rcents et offrent un potentiel
dapplication assez vaste. Le streaming audio et vido sont des exemples dap-
plications typiques. la diffrence des services conversationnels, les services de
type streaming sont assez asymtriques (on ne reoit pas au mme dbit que lon
met) et on peut tolrer dans ce cas des dlais importants ;
28
1.1. Concepts gnraux
3. services interactifs (Interactive class) : ce type de service est caractris par le fait que
le terminal ayant envoy un message/commande attend une rponse du destina-
taire dans un certain intervalle de temps. Par consquent, un paramtre cl pour
identier la QoS des services interactifs est le temps daller-retour, cest dire le
temps coul entre le moment o le message/commande est mis et celui o la
rponse arrive. Comme exemple, nous pouvons citer le commerce lectronique
ainsi que les services de localisation qui se dveloppent de plus en plus ;
4. services en arrire-plan (Background class) : il existe des services qui ne posent, ou
presque, aucune contrainte de temps dans le transfert de linformation quils g-
nrent. Ils peuvent sexcuter en arrire-plan. Parmi ces services, nous pouvons
trouver lenvoi dun courrier lectronique, dun message court SMS (Short Mes-
sage Service) ou alors le tlchargement dun chier. Le paramtre pour quantier
la QoS de ce type de service est principalement le taux derreurs qui doit tre
souvent assez faible.
Architecture de lUMTS : Le rseau UMTS repose sur une architecture exible et
modulaire. Cette architecture nest associe ni une technique daccs radio, ni un
ensemble prdni de services, ce qui assure sa compatibilit avec dautres rseaux
mobiles de deuxime et troisime gnration et garantit son volution. Larchitecture
peut tre adapte en fonction des besoins des oprateurs de tlcommunications. Une
telle architecture, comme lillustre la gure 1.6, est compose de trois domaines : le
domaine de lquipement de lusager UE (User Equipment), celui du rseau daccs ra-
dio universel UTRAN (Universal Terestrial Radio Access Network) et celui du rseau
coeur CN (Core Network) (Holma et Toskala, 2001; Javier et Mamadou, 2004). Les do-
maines du rseau daccs et du rseau coeur constituent le domaine de linfrastructure.
Chaque domaine ralise une fonction bien prcise dans le rseau, tandis que des points
dchange, dnots par Uu et Iu, servent dinterfaces permettant les changes entre les
diffrentes parties du rseau.
UTRAN CN UE
Uu Iu
FIGURE 1.6 Architecure globale du rseau UMTS.
Le domaine UE comprend tous les quipements terminaux et permet labonn laccs
linfrastructure et ses services par le biais de linterface Uu. Le domaine UE est
constitu de deux domaines : celui de lquipement mobile ME (Mobile Equipment) et
29
Chapitre 1. Gnralits
celui du modle didentit des services de labonn ou carte USIM (Universal Subscriber
Identy Module).
Le domaine UTRANest compos dun ensemble de sous-systmes nomms RNS (Radio
Network Subsystem) et peuvent tre connects entre eux grce linterface Iur, comme le
montre la gure 1.7. Le RNS se scinde en deux lments : celui du Node-B (ou plusieurs
Node-B) et celui du RNC (Radio Controller Network) o sinterface avec le domaine CN,
gnralement un MSC et un SGSN grce aux interfaces Iu CS et Iu PS. Le RNC
commande un ou plusieurs Node-B via linterface Iub. Le Node-B gre principalement
la couche physique de linterface air (le codage du canal, lentrelacement, ladaptation
du dbit et ltalement). LUTRAN fournit lUE les ressources radio et les mcanismes
ncessaires pour accder au rseau coeur. Il contrle les fonctions lies la mobilit et
laccs au rseau.
Enn, le rseau coeur CN regroupe lensemble des quipements assurant les fonctions
telles que le contrle dappels, le contrle de la scurit et la gestion de linterface avec
les rseaux externes. Ces dernirs se scindent en deux catgories : celle des rseaux
circuit (Rseau Numrique Intgration de Service RNIS) et celle des rseaux paquet
(rseau Internet), voir la gure 1.7.
Node B
MSC/
VLR
SGSN
Node B
RNC
RNS
Node B
Node B
RNC
RNS
UTRAN
Iub Iur
Iu CS
Iu PS
Internet,
X.25, etc
PSTN
Rseaux commutation
de circuits (CS)
Rseaux commutation
de paquets (PS)
CN
Uu
UE
FIGURE 1.7 Elments de rseau daccs UMTS (Holma et Toskala, 2001).
1.1.4 Prsentation de HSDPA
Pour offrir des services (de type interactive, streaming et background) haut dbit su-
prieurs 2 Mbits/s par lUMTS, le 3GPP a dni HSDPA (High Speed Downlink Packet
Access) dans la Release 5. Il sagit dune technologie daccs radio qui permet datteindre
des hauts dbits dans le lien descendant suprieurs 10 Mbits/s. La technique HSDPA
nest que lvolution logicielle de la technologie WCDMA de la Release 99. Elle est dote
dun ensemble de proprits dont la combinaison permet damliorer la capacit du
rseau ainsi que le dbit de donnes jusqu plus de 10 Mbits/s. Parmi ces proprits,
nous retrouvons des techniques connues et utilises dans des standards dvolution tel
que le GSM/EDGE et que lon rsume dans la gure 1.8 et lon dne par les points
suivants :
30
1.1. Concepts gnraux
FIGURE 1.8 Architecture systme avec le HSDPA.
1. la technique de modulation et de codage adaptatif AMC permet la variation du
dbit de transmission de manire adpatative pour pallier les dgradations du si-
gnal dues aux conditions de propagation. Cependant, les performances de cette
technique sont assez sensibles des erreurs dans lestimation des conditions du
canal et aux retards implicites de sa transmission vers le Noeude-B;
2. une mthode de retransmission hybride rapide appele H-ARQ(Hybrid Automatic
Repeat reQuest) : la mthode H-ARQ est vue comme un complment la prc-
dente AMC en apportant la possibilit dajuster le dbit de transmission de ma-
nire plus ne. Le Node-B transmet un packet de donnes au mobile. Si au bout
dun certain temps ce dernier nenvoie pas un acquittement positif (ACK, Ack-
nowledgement) ou si lacquittement est ngatif (NACK, Negative-Acknowledgement)
alors, le Noeud-B considre que le paquet na pas t reu convenablement et il
renvoie nouveau le mme paquet. Le mobile le garde et le combine avec les pa-
quets retransmis par la suite. Ce type de retransmission est appele soft combining
et il existe un autre type qui sappelle Incremental Redundancy (Javier et Mamadou,
2004). Ce qui augmente la probabilit de dcoder correctement linformation ;
3. des algorithmes dordonnancement rapide de paquets (Fast Packet Scheduling) :
les deux techniques prcdentes permettent damliorer les performances de la
laison radio en faisant changer le dbit de transmission en fonction des caract-
ristiques instantanes du canal. Les algorithmes dordonnancement permettent
31
Chapitre 1. Gnralits
de slectioner les utilisateurs de cellule auxquels il faut allouer le canal de trans-
mission de donanne HS-DSCH (High Speed-Downlink Shared Channel) pendant
un interval de temps de transmission ITT (Interval Time Transmission). Parmi les
stratgies dallocation de ressources radio appeles scheduling on trouve le Max
C/I, le PF (Proportional Fair) et le FFTH (Fast Fair Throughput), pour plus de ttails
sur ces algorithmes voir (Ameigeiras et al., 2004).
1.1.5 Prsentation de IEEE 802.16e (WiMAX)
Le Wimax est une technologie principalement utilis pour les MAN (Metropolitan
Area Network). Il permet, notamment, aux zones rurales de se doter dune connexion
internet haut dbit. Lobjectif du WiMAX est de fournir une connexion internet haut
dbit sur une zone de couverture de plusieurs kilomtres de rayon. Les dbits tho-
riques du WiMAX sont de 70 Mbits/s avec une porte de 50 kilomtres. En pratique
dans le pire des cas, cest--dire en NLOS Non Line Of Sight le dbit atteint 12 Mbits/s
jusqu 4,5 kilomtres. Le WiMAX fonctionne en mode point-multipoint, cest--dire le
mode infrastructure que lon connait pour le Wi ou encore le mme fonctionnement
que les technologies 2G, 3G de tlphonie mobile. Ainsi comme en 2G une station de
base nomme BTS (Base Transeiver Station) ou BS (Base Station) met vers les clients et
rceptionne leurs requtes puis les transmets vers le rseau du fournisseur daccs. Plu-
sieurs variantes de standard ont t proposes, modies et raties comme le rsume
le tableau 1.2.
Standard IEEE802.16 Bande de frquence (BF) Date
IEEE std 802.16 rseaux mtropolitains sans l octobre 2002
BF suprieure 10 GHz. obsolte
IEEE std 802.16a rseaux mtropolitains sans l octobre 2003
BF comprise entre 2 et 11 GHz. obsolte
IEEE 802.16b rseaux mtropolitains sans l fusionn
BF comprise entre 10 et 60 GHz. avec 802.16a
IEEE std 802.16c rseaux mtropolitains sans l juillet 2003
dans les bandes BF libres.
IEEE 802.16d rvision intgrant les standards octobre 2004
(IEEE std 802.16-2004) 802.16, 802.16a et 802.16c.
IEEE std 802.16e rseaux mtropolitains sans l fvrier 2006
avec des clients mobiles.
IEEE std 802.16f rseaux sans l maills
(mesh network).
TABLE 1.2 Historique du standard IEEE802.16
Signalisation montante de contrle : Nous nous intressons par le standardIEEE802.16e
(IEEE Std 802.16e, 2005) qui utilise dans sa couche physique la mthode OFDMA initia-
lement developpe par Sari et Karam (Sari et Karam, 1995) comme une mthode dac-
32
1.1. Concepts gnraux
cs multiple. An de signaler des vnements spciques, les mobiles mettent des
signalisations (Ranging) en direction de la station de base. Ces signalisations sont de
diffrentes natures en fonction du type dvnement signaler. La transmission des si-
gnalisations utilise un ensemble de 256 codes orthogonaux (codes CDMA) cods sur 144
bits. Ces codes sont distribus entre les quatre types de signalisation possibles.Un mo-
bile dsirant mettre une de ces signalisations choisit alatoirement un des codes dis-
ponibles dans le sous-ensemble propre sa famille de signalisation. Ce code est alors
transmis via une modulation par phase binaire (BPSK). Le standard IEEE802.16e tablit
quatre catgories de signalisation : linitialisation de connexion IR (Initial Ranging), la
demande de migration de cellule HR (Hand-Over Ranging), la demande de bande pas-
sante BR (Bandwidth Request Ranging) et la demande priodique PR (Periodic Ranging).
Ces signalisations sont dnies comme suit :
1. initialisation de connexion IR (Initial Ranging) : linitialisation de connexion est
utilise par un mobile ds lors quelle dsire se synchroniser pour la premire
fois une station de base. Ce message est envoy sur un premier intervalle de
contention : intervalle de signalisation dinitialisation (Initial Ranging Interval) ;
2. demande de migration de cellule HR (Hand-Over Ranging) : ce type de Ranging de-
mande lengagement dune procdure de Hand-Over an que le mobile puisse se
rattacher une autre BS tout en conservant la prennit des services en cours. Ce
message est envoy sur le mme intervalle que ceux dinitialisation de connexion;
3. demande de bande passante BR (Bandwidth Request Ranging) : ce type de Ranging
est la premire tape lengagement dun ux de service vers la station de base.
Par ce type de requte, le mobile demande la station de base de lui allouer un
nombre dtermin de frquences et dunits de temps qui dniront son sous-
canal de transmission. La plage temps-frquence demande, et les dtails de la
connexion dpendront du type de service voulu;
4. demande priodique PR (Periodic Ranging) : ce type un peu particulier constitue
des signalisations de contrle. Le mobile est amen mettre ce type de signali-
sation sur demande de la station de base an de pouvoir engager des oprations
de maintenance : adaptation du dbit, mesure de puissance, changement de mo-
dulation, . . ..
Classes de services et QoS dnies par le standard IEEE802.16 : Les services dor-
donnancement consistent en les mcanismes supports par la couche MAC (Medium
Access Control layer) pour le transport de donnes. Chaque connexion est associe une
unique classe de service. Ces classes de service impliquent un ensemble particulier de
paramtres dnissant la QoS associe la connexion. Quatre classes de services sont
proposes dans le standard (IEEE Std 802.16, 2004; IEEE Std 802.16e, 2005) : le service
acceptation non-sollicite (UGS), le service temps rel (rtPS), le service de transfert
de donnes (nrtPS) et trac interactif (BE). En outre, une dernire classe a rcemment
intgr le standard constituant une extension du service temps rel (ertPS). Elles sont
dnies comme suit :
1. service acceptation non-sollicite UGS (Unsolicited Grant Services) : la classe UGS
33
Chapitre 1. Gnralits
est destine supporter les ux de donnes temps rel caractriss par une taille
xe de paquets reus priodiquement. Cette classe est donc destine aux services
T1/E1 et la voix sur IP (VoIP) sans suppression de silence. Les paramtres de
QoS associs sont alors le dbit maximum et minimum rserver pour le trac
(souvent les mmes), le dlai maximum, la gigue tolre, la politique de mise
jour. Le mobile conserve un dlai optimal par le fait quaucune requte nest
envoye dans le sous canal de contention une fois le service engag. Cette classe
de trac limine donc les donnes et dlais induits par des requtes de bande
passante rptes. La BS rserve alors priodiquement au mobile une partie des
ressources radio disponibles. La quantit rserve est initialement gale au dbit
maximum demand. Cette classe est ddie aux ux en temps rel. Les trames
sont de taille xe et mittent rgulirement ;
2. service temps rel rtPS (real-time Polling Services) : la classe rtPS est destine trai-
ter les tracs temps rel pour lesquels la taille des paquets de ux de donnes
est variable et intervalle rgulier. Aussi, cette classe est utilise pour les tracs
vido tels que le MPEG, H.263, . Les paramtres de Qualit de Service sarticulent
autour dun dbit minimum rserv pour le trac vido, dun dbit maximum ac-
ceptable, dun dlai maximum et enn dune priodicit de mise jour. Le mobile
engageant un trac rtPS a la possibilit de mettre jour ses paramtres de perfor-
mances en incorporant priodiquement de nouvelles requtes de ressources en
queue des paquets de donnes. Durant lintervalle de contention. Cette classe res-
pecte donc les tracs sensibles au dlai en vitant aux requtes de mise jour, les
collisions impliques par lintervalle de contention. Par ailleurs, le mobile a tout
loisir dindiquer la BS quelle priodicit de mise jour require le trac engag.
Elle permet les ux temps rel. Les trames sont de taille variable et lmission
peut tre irrgulire. Cette classe convient, par exemple, un ux vido ;
3. extension du service temps rel ertPS (extended real time Polling Service) : la classe
ertPS est destine supporter les ux de donnes temps rel caractriss par une
taille variable de paquets reus priodiquement. Cette classe est donc destine
aux services de voix sur IP (VoIP) avec suppression de silence. Les paramtres de
Qualit de Service sarticulent autour dun dbit minimum rserv pour le trac
vido, dun dbit maximum acceptable, dun dlai maximum mais sans indica-
teur de priodicit de mise jour. La SS engageant un trac ertPS a la possibilit
de mettre jour ses paramtres de performances en incorporant, quand cela est
ncessaire, de nouvelles requtes de ressources en queue des paquets de donnes
ou durant lintervalle de contention. Cette classe respecte donc les tracs sen-
sibles au dlai en vitant aux requtes de mise jour les collisions impliques par
lintervalle de contention. Par ailleurs, cette classe de trac rduit le trac de si-
gnalisation et le dlai dvolution pour les ressources alloues dynamiquement.
De plus, lallocation variable des ressources pour les appels ertPS permet dviter
le gaspillage de ressource sur lien montant, comme cela peut tre le cas sur les
appels UGS ;
4. service de transfert de donnes nrtPS (non real time Polling Service) : la classe nrtPS
doit quant elle permettre la bonne gestion des tracs insensibles au dlai mais
requrant un dbit minimum. La taille des paquets peut donc tre variable, ainsi
34
1.2. Travaux existants
que le dlai entre deux transmissions de paquets. Cette classe est donc tout fait
adquate au protocole de transfert de chiers (FTP). Les paramtres de Qualit
de Service sont : un dbit minimum de trac rserver, le dbit maximum pos-
sible pour la connexion et une priorit de trac. Une fois la connexion engage, la
SS devra imprativement mettre une nouvelle requte de bande passante pour
pouvoir prtendre un autre dbit ;
5. service interactif BE (Best Effort) : la classe BE est ddie aux trac nexigeant pas
de niveau de performance particulier. Les paramtres de QoS sont uniquement
lis au maximum de dbit possible pour la connexion, la priorit de trac et
la politique de renouvellement de requte. Comme pour la classe prcdente,
la classe engage une nouvelle connexion pour tout nouveau besoin de ressource.
Dans cette classe rien nest garantie on envois les donnes sans garantie de rcep-
tion. Convient bien la navigation Internet.
1.2 Travaux existants
Cette partie dcrit les travaux de littrature dj existants dans lequel le travail en-
gag dans cette thse tire ses motivations. Elle traite des travaux proposant diffrents
modles de performances, de calcul de capacit, de gestion de mobilit et de mca-
nisme de contrle dadmission dans les axes de recherche tudis le long de cette thse
qui concernent les systmes WCDMA, HSDPA et WiMAX. Certains de ces travaux pr-
sentent des formulations thoriques adquates et prouves aux enjeux de notre pr-
sente tude. Dautres se caractrisent par leur conclusions qui contribuent fortement
lapprofondissement des nouvelles pistes de recherche ayant motiv cette thse. Ainsi
dautres travaux associs aux modles de capacit et de contrle dadmission abordent
les principaux moyens et outils de modlisation de la capacit dune cellule HSDPA et
IEEE802.16 avec ou sans la gestion des ressources par rapport la mobilit des utilisa-
teurs.
De nombreux travaux ont t dvelopps dans la littrature pour tudier la capacit
des rseaux sans l. Dans (Gilhousen et al., 1990), Gilhoussen et al. analysent les inter-
frences venant des autres cellules sur la capacit multi-cellulaires CDMA dans laquelle
il y a un mme nombre constant de mobiles par cellule qui se distribue de faon conti-
nue dans chacune delles. Dans (Viterbi et Viterbi, 1993), les auteurs tendent le travail
dvelopp dans (Gilhousen et al., 1990) en modlisant le systme CDMA par une le
dattente de type M/G/ dont le nombre de mobiles actifs par cellule est un variable
alatoire qui suit la loi de Poisson dont le paramtre est le trac moyen offert dans
chaque cellule. Cependant, les auteurs utilisent les limites de Chernoff et les approxi-
mations gaussiennes pour le calcul de la probabilit de mauvaise liaison (outage proba-
bility). Egalement, ils prennent en considration leffet des interfrences inter-cellulaires
sur les performances du systme CDMA.
Dans (Evans et Everitt, 1999), Evans et al. analysent la capacit du trac du lien montant
des rseaux cellulaires CDMA en incluant les interfrences venant des mobiles dautres
35
Chapitre 1. Gnralits
cellules sous forme de puissances comme des points intressants dans leur dveloppe-
ment an quils analysent le trac. Chaque mobile a une position alatoire lintrieur
de sa cellule qui gnre une interfrence comme variable alatoire sous forme de puis-
sance sur les autres mobiles au niveau de leurs station de base, le nombre de mobile par
cellule est un variable alatoire suit la loi de Poisson au lieu dtre un nombre constant.
Ensuite, ils modlisent le systme CDMA comme une le dattente M/G/et donnent
une nouvelle limite de la capacit CDMA en terme de probabilit de mauvaise liai-
son. Ils calculent cette probabilit par les deux techniques dapproximation : celle de
lapproximation gaussiennes et celle du calcul des limites de Chernoff. Ils considrent
dans leur analyse leffet des interfrences de type shadowing lognormal et le contrle
de puissance. Signalons que les travaux mentionns prcdemment ne traitent que le
service voix. Donc, offrir dautres services comme le multimdia par le rseau CDMA,
demande une qualit de service acceptable par les mobiles.
Les auteurs dans (Zhang et Yue, 2001) prsentent une mthode pour calculer la capacit
dErlang du lien montant (uplink) du systme WCDMA en se basant sur le modle LCH
(Lost Call Held) dcrit dans (Viterbi, 1995). Les auteurs prennent en considration diff-
rents facteurs, tels que le niveau dinterfrence, les erreurs de contrle de puissance, le
rapport signal sur interfrences plus bruit, etc. Cette mthode calcule loccupation de
la capacit du systme UMTS/WCDMA sur la base de la probabilit de outage. Ainsi,
les auteurs donnent une forme explicite de la capacit dErlang pour un seul type de
trac (voix) et galement pour des tracs mixtes (voix et donnes). En outre, dans les
travaux developps dans (Mandayam et al., 1997), la capacit du lien montant est tu-
die en prsence de deux tracs : le trac en temps rel est transmis continuellement, et
le non-temps rel est transmis en temps partag. Dans (Altman, 2002), lauteur calcule
la capacit du lien montant de systmes CDMA avec un contrle de puissance idalis
qui contient des applications de type best-effort, cest dire des applications dont le taux
de transmission peut tre contrl. Un appel de type best effort qui arrive est suppos
avoir une quantit xe de donnes transmettre, ce qui fait que le dbit de transmission
qui lui est allou par le systme dtermine la dure de cet appel. Lauteur permet une
varit de services et donc des terminaux mobiles peuvent avoir des qualits requises
de services diffrentes selon le type dappel. Il garantit la qualit de sevice dappels
en cours en supposant quil y a un contrle daccs exerc an dempcher un nouvel
appel darriver quand le systme est satur. Les auteurs dans (Hegde et Altman, 2003)
tendent la notion de capacit dnie dans (Altman, 2002) dautres type de la QoS.
Ils considrent deux types de tracs savoir, le trac temps rel et best effort. Puis, ils
tudient limpact de la bande passante xe par appel de type best effort sur la capacit
dErlang du systme et montrent quune trs faible bande passante rserve aux ap-
pels best effort indique une dure dappels trs longue. La capacit correspondante aux
appels best effort pour un certain temps de sjour est dnie comme le taux darrive
de ces appels que le systme peut grer avec la contrainte que leurs dlais moyens de
transmission prvue ne dpassent pas un seuil x par loprateur de tlcoms.
Dans (Kelif et Altman, 2004), les auteurs considrent le systme WCDMA en prsence
de deux tracs, temps rel (RT) et non temps rel (NRT) . Ils supposent que les appels en
RT ont des ressources ddies par le systme, par contre les appels en NRT partagent
36
1.2. Travaux existants
des ressources libres. Ils tudient la probabilit de blocage des nouveaux appels du
trac RT et le temps de sjour prvu pour les appels du trac NRT sur les deux liens de
transmission montant et descendant (uplink et downlink) avec et sans macro diversit.
Puis, ils proposent un contrle dadmission CAC (call admission control) an davoir
une QoS pour les deux tracs et donnent une extension de leurs travaux en incluant le
handover.
Dans (Bonald et Proutire, 2005) un modle gnral a t propos pour analyser la ca-
pacit des rseaux cellulaires en se basant sur une prdiction par la thorie de linforma-
tion. Ce travail est premirement applicable dans les systmes qui utilisent la mthode
de multiplixage temporelle (time-multiplexed) comme CDMA 1xEV-DO, UMTS HSDPA
et frquentielle (frequency-multiplexed) comme OFDM. Une comparaison a t effectue
avec la capacit maximale obtenue par la thorie de linformation. Le modle dcrit
une relation entre les taux de transmission de donnes et la quantit des ressources
utilises en terme du niveau de puissance dans les systmes cits ci-dessus. Les au-
teurs prsentent des rsultats qui accentuent limportance de modliser le systme en
prenant en considration les arrives et les dparts dynamiques dappels. La principale
contribution de ces auteurs est le dveloppement dune relation rcursive entre les tats
du systme. En se basant sur cette relation pour obtenir les limites infrieures et sup-
rieures, des probabilits de blocage sont tablies quand le contrle dadmission est bas
sur un taux minimum de transmission de donnes.
Dans (Fodor et Telek, 2005), les auteurs dnissent une nouvelle mthode en tendant
la formule classique de Kaufman-Roberts dans le systme CDMA supportant des ser-
vices best effort. Les services de cette classe peuvent adapter dynamiquement leur taux
de transmission en fonction des interfrences. Les auteurs utilisent la formule de Kaufman-
Roberts pour calculer ltat dquilibre en xant des taux de transmissions dans le sys-
tme. Ils donnent une approximation dune chane de Markov irrversible par celle r-
versible et obtiennent des limites infrieures et suprieures de probabilits de blocages
des nouveaux appels dans ltat dquilibre.
Le CAC dcide daccepter un nouvel appel sil ne dgrade pas la QoS des appels en
cours (Tang et Goldsmith, 2001; Leong et Zhuang, 2002). Le CAC dans le rseau de
troisime gnration UMTS a fait galement lobjet de plusieurs travaux de recherche
(Elayoubi et al., 2004, 2005, 2006) pour le lien montant et descendant. Les auteurs ont
en particulier calcul la capacit du systme pour trois types de rcepteurs, savoir le
Filtre Adapt (Matched Filter), MMSE (Minimum Mean Square Error) et le Dcorlateur
(Decorrelator). En plus du rapport signal sur interfrence plus bruit SINR (signal to noise
plus interference ratio), ils prennent en compte dautres contraintes, telles que la couver-
ture et la mobilit. Ils ont galement mis en oeuvre plusieurs algorithmes de contrle
dadmission dappels, qui grent les priorits entre les nouveaux appels et ceux en hand-
over ou en mobilit, tout en considrant le trac voix et donnes dans leur tude. Ils ont
utilis deux approches : celle proactive, fonde sur mesure et celle ractive, base sur
la compression du trac de donnes. Tous ces travaux nous ont encourag proposer
dautres mthodes efcaces qui nous permettent de trouver explicitement les perfor-
mances du systme (voir les chapitres 2 et 3).
37
Chapitre 1. Gnralits
Dans (Assaad, 2006), Assaad et al tudient limpact du TCP (Transmission Control Pro-
tocol) sur la capacit et la performance du systme UMTS-HSDPA. Les auteurs pro-
posent une mthode analytique pour lvaluation de cet impact et une mthode de
rduction de leffet du protocole TCP relatif au dbit binaire sur le rseau mobile sans
l UMTS en utilisant des canaux partags.
Puisque la qualit du signal varie en fonction de la distance du mobile par rapport
sa station de base, et donc le mobile aura un dbit qui se dgrade quand il sloigne de
la station de base. Plusieurs chercheurs ont ax leur tude sur ce problme en subdi-
visant la zone couverte par la cellule en un nombre ni de rgion concentriques. Dans
(Bonald et Proutire, 2003), les auteurs considrent un rseau sans l de donnes o le
nombre de mobiles actifs est dynamique et les mobiles partagent les ressources radio
du lien descendant dans les systmes CDMA/HDR. Ils dveloppent analytiquement
les performances du systme comme la probabilit de blocage et le dbit total, ainsi
que la taille de la cellule et la densit du trac, tout en se basant sur le dimensionne-
ment de la zone couverte par la station de base en un nombre ni de rgions.
Dans (Chahed et al., 2008), les auteurs prsentent un modle pour tudier la capacit
du systme HSPA en combinant les deux liens de transmissions montant et descendant
avec la prsence de deux classes de service temps rel et best effort. La dernire classe
est gouverne par le protocole TCP dans la couche de transport et dont les paquets
sont transmis sur le lien descendant et ACKs sur le lien montant. Les appels temps
rels ont des ressources ddies et ceux en best effort partagent quitablement les res-
sources libres. Les appels best effort restent longtemps dans le systme sil y a moins de
ressources libres et le quittent rapidement quand ils ont plus de ressources libres. Les
auteurs analysent le systme HDR/HSDPA en offrant les performances du systme et
proposent un contrle dadmission pour les appels best effort dans les deux liens de
transmission.
Les auteurs dans (Li et Sampalli, 2007) dveloppent un contrle dadmission sur lien
descendant du rseau haut dbit WiMAX et HSDPA en se basant sur ladaptation du
lien radio de linterface air. Ils dcomposent la cellule en nombre ni de rgions prenant
en compte un modle simple de propagation oprant avec uniquement un path loss en
fonction de la distance entre le mobile et la station de base. Ils considrent dans leur
tude une seule classe de service et modlisent le systme par le rseau de les dat-
tentes de type BCMP (Baskett et al., 1975; Chao et al., 2001) dont le nombre dutilisa-
teurs actifs est xe. Les auteurs supposent que les taux darrive dappels dans chaque
rgion uniquement en fonction du nombre moyen de mobile qui se dplacent dans
cette rgion. Ainsi, ils considrent que le temps moyen de service dpend seulement
du temps que le mobile reste dans la rgion.
Les auteurs dans (Horrich et al.) sintressent la gestion de ressource des rseaux
HSDPA et WiMAX en tenant compte de la mobilit. Ils prsentent trois schmas RRM
(Radio Resource Management) de gestion de ressources dans un systme coopra-
tif contenant HSDPA et WiMAX et comparent les performances dans ces schmas en
termes de probabilit de blocage des nouveaux appels, de perte dappels en cours et de
temps de transfert de chiers. Les auteurs se basent sur un modle de Markov avec la
38
1.2. Travaux existants
thorie des jeux pour la gestion de ressources en prsence de plusieurs rgions def-
cacit de modulation. Ces travaux font la motivation principale de notre contribution
dveloppe dans le chapitre 4.
La gestion de la qualit de service et lvaluation de performances dans la couche
MAC du rseau IEEE 802.16e ont t largement effectues en simulation ; et peu de
rsultats analytiques ont t prouvs dans la litrature. Dans (Won et al., 2003), les au-
teurs analysent les performances du protocole daccs alatoires dans un environne-
ment OFDMA-CDMA utilisant les intervalles de contention pour lengagement des
connexions, en fonction du dlai moyen MDT. Dans (Seo et al., 2004), les auteurs d-
nissent un modle de performance bas sur un contrle adaptif de la taille de chaque
famille de codes : linitilisation de connexions (IR), la demande priodique (PR) et la
demande de bande passante (BR), an damliorer lefcacit des accs comptition.
De nombreuses tudes antrieures partent du principe que les paquets, ou les appels,
arrivent dans le systme en suivant un processus de Poisson. Ceci, en vue de la simpli-
cation du modle analytique. De plus, ils considrent que les processus des arrives
de tout type dappels ou paquets sont independents. Nanmoins, puisque dans le Wi-
MAX, tous les mobiles partagent un nombre ni de codes CDMA, les arrives de ces
appels devraient tre dpendents, comme prouv par (Peyre et al., 2008). En effet, dans
(Peyre et al., 2008), les auteurs dveloppent un modle daccs en couche MAC des re-
qutes de signalisation en se basant sur les diffrentes classes de priorites utilisant la
diffrentiation des paramtres backoff et les codes libres pour ces classes. Ils considrent
le cas de la classication des connexions base sur les codes de partitionnement entre
les classes dappels avec une sous plage de codes rserve pour la classe temps rel et
une autre sous plage de codes partage avec celle non temps rel.
Le travail dvelopp dans (Wongthavarawat et Ganz, 2003), dnit une architecture de
QoS associant un planicateur et un algorithme de contrle dadmission. De manire
plus riche et subtil, ltude (Wang et al., 2005) dveloppe un algorithme de contrle
dadmission aboutit et dynamique an dassurer la qualit de service de chaque classe
de trac du standard IEEE802.16e. Lalgorithme rserve sur les ressources disponibles
celles demandes par les tracs non temps-rel. Ces derniers seront alors refuss si la
capacit de la cellule est dpasse par la nouvelle demande de ressources. En paral-
lle, les autres types de trac partageront les ressources restantes. En outre, le prin-
cipe dallocation propos ici introduit une volution dynamique dite de dgradation
de ressource. En effet, larrive de nouveaux appels temps rels aboutira la rduc-
tion progressive et adaptative des ressources restantes partages entre les appels non
temps rel. Ainsi, lauteur assure la plus grande priorit aux tracs UGS et rtPS tout
en maximisant le dbit global par une attribution adaptative de la bande passante aux
autres tracs. Ce principe, faisant autorit dans la littrature, sert de base llaboration
du contrle dadmission dvelopp au chapitre 5. En outre, nous voyons au travers de
(Benameur et al., 2001), une base thorique menant un partage efcace et quitable
des ressources radio disponibles. En effet, ce travail constitue la base des algorithmes
volus de contrle dadmission. Il propose une gestion indpendante des tracs temps
rel et non temps rel. Les premiers reoivent en priorit les ressources demands, les
autres se partagent quitablement la bande passante laisse libre. Par contre aucun des
39
Chapitre 1. Gnralits
deux tracs nobtiendra une nouvelle connexion si les tracs non temps rel ne dis-
posent plus dun minimum de bande passante. Ce principe vise empcher la famine
de ressource pour les tracs non temps rel. Dans une toute autre approche, nous pr-
sentons les travaux de (Ball et al., 2005). Ce travail propose un ordonnancement inno-
vant de lallocation de ressources entre les tracs. Le principe de TRS (ordonnancement
par omission temporise) attribut les ressources en fonction de lefcacit de modula-
tion de chaque utilisateur. Partant du constat que les utilisateurs ayant le plus mauvais
rapport signal bruit (SNR) engendrent un plus grand gaspillage des ressources radio,
il se verront allouer peu de ressources de communication et uniquement des inter-
valles espacs. Ce mcanisme part du principe que la mobilit des utilisateurs leurs
permettront terme de proter pleinement des ressources qui leurs sont ncessaires.
Ce mcanisme original dallocation de ressource aboutit un gain important defca-
cit spectrale. Par consquent, les communications issues des rgions proches sont rapi-
dement servies, et dans le contexte dun rseau non-satur, ceci aboutit indirectement
une meilleure prise en charge des communications des rgions plus priphriques.
Ce travail a la particularit de prendre en compte lefcacit spectrale des utilisateurs
vis vis des ressources radio qui leurs sont alloues. Ce dernier critre nous semble un
des critres primordiaux caractrisant un algorithme dadmission et dallocation per-
formant.
40
Deuxime partie
valuation des performances dans le
rseau UMTS/W-CDMA
41
Chapitre 2
valuation des performances par
lAnalyse Spectrale
Sommaire
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2 Cas de deux classes de service . . . . . . . . . . . . . . . . . . . . . . . 45
2.2.1 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . 45
2.2.2 Cas dune cellule WCDMA isole . . . . . . . . . . . . . . . . . 47
2.2.3 Analyse du systme . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.2.4 Approche par lanalyse spectrale . . . . . . . . . . . . . . . . . . 51
2.2.5 Distribution stationnaire . . . . . . . . . . . . . . . . . . . . . . . 56
2.2.6 Mtriques de performances . . . . . . . . . . . . . . . . . . . . . 58
2.2.7 Cas multi cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2.2.8 Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . . 60
2.3 Cas de trois classes de service . . . . . . . . . . . . . . . . . . . . . . . 65
2.3.1 Contrle dadmission du trac temps rel . . . . . . . . . . . . . 65
2.3.2 Contrle dadmission du trac non temps rel . . . . . . . . . . 67
2.3.3 Trac best effort sans contrle dadmission . . . . . . . . . . . . . 69
2.3.4 valuation des performances par lanalyse spectrale . . . . . . . 71
2.3.5 Illustrations numriques . . . . . . . . . . . . . . . . . . . . . . . 74
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2.1 Introduction
Le systme de communications mobile UMTS de troisime gnration sappuie sur
la technique daccs multiple WCDMA de linterface radio. Lavantage de la troisime
gnration de rseaux mobiles rside dans le fait quelle offre aux utilisateurs une va-
rit de services et permet dobtenir des hauts dbits allant jusqu 2Mbps. Parmi ces
43
Chapitre 2. valuation des performances par lAnalyse Spectrale
services, citons la voix, laccs Internet haute vitesse, le tlchargement de chiers au-
dio et vido, la rception de programmes tlviss et la visiophonie. Ces services sont
tudis dans la littrature en deux grandes classes savoir les appels temps rel et les
appels best effort. Chaque service a une exigence particulire en terme de qualit de
service QoS, ce qui peut affecter la capacit du systme WCDMA.
Le travail dvelopp dans ce chapitre sajoute aux travaux antrieurs sur la capacit
du lien montant (la communication du mobile vers la station de base) du systme
WCDMA. Pour ce faire, nous avons spar la diversit de services offerts par ce sys-
tme, en deux puis en trois classes de trac. Dans la section 2.2, nous considrons le
lien montant du systme WCDMA avec deux classes de services, temps rel qui ont
des ressources ddies et best effort sans aucune exigence sur la QoS. Notre analyse est
base sur la modlisation du systme par une chaine de Markov deux dimensions,
o la premire composante correspond au nombre dappels temps rel et la deuxime
composante correspond au nombre dappels best effort. Pour obtenir la distribution
stationnaire du nombre dappels temps rel et best effort, nous utilisons lapproche
de lAnalyse spectrale avec un processus quasi naissance et mort QBD (Queija, 2000;
Elazouzi et Altman, 2004). En particulier, nous obtenons les probabilits dtats dqui-
libre en fonction des valeurs propres et vecteurs propres de certaines matrices nies.
Nous obtenons une solution explicite contrairement celle propose dans (Hegde et Altman,
2003). Ce rsultat nous permettra dvaluer les performances du systme en fonction de
valeurs propres et vecteurs propres de certaines matrices. Dsormais, les appels temps
rel ont besoin dun taux de transmission minimum garantir, donc le systme ne peut
manipuler quun nombre ni dappels temps rel. Toutefois, nous montrons que ces va-
leurs propres et vecteurs propres sont obtenus indpendamment du nombre dappels
best effort qui rduit la complexit de calcul de la distribution stationnaire. Une autre
application importante de notre approche par analyse spectrale (Pla et Casares-Giner,
2005; Mitrani, 1995; Elazouzi et Altman, 2004; Queija, 2000; Chakka, 1998; Chakka et Mitrani,
1995b,a) est de rduire la complexit de calcul du contrle dadmission pour les appels
best effort. Par consquent, notre approche est utile pour un oprateur dans sa politique
dadmission dappels best effort, avec moins de calcul, qui maximise lutilisation de la
bande passante et garantir la QoS exige par les appels temps rel et best effort.
Dans la section 2.3, nous considrons tous les services supports par le lien montant du
systme WCDMA en trois classes savoir : temps rel , non temps rel et best effort. La
classe temps rel ncessite un dbit constant avec des contraintes strictes sur le dlai,
comme la voix et la vido. La classe non temps rel exige un taux minimum de trans-
mission et peut tolrer un certain dlai dattente, par exemple, le transfert de chiers
FTP. La classe best effort quant elle, considre des applications qui peuvent adapter
leur taux de transmission selon les ressources disponibles du rseau, donc les appels
de cette classe ne font pas lobjet dun CAC dans ce travail. La principale qualit de
service est de garantir le temps de sjour dun appel dans le systme. Nous introdui-
sons un nouveau mcanisme du CAC pour les appels non temps rel en nous basant
sur le temps de sjour qui doit tre born. Le nouvel appel non temps rel est accept
si le dlai correspondant au nombre actuel dappels non temps rel est born par une
constante positive xe par loprateur. Nous supposons que la classe non temps rel
44
2.2. Cas de deux classes de service
et best effort partagent une partie des ressources du rseau avec la classe temps rel.
Notre objectif est dtudier la qualit de service dappels non temps rel et best effort en
agissant sur les mtriques de performance : le temps de sjour et la probabilit de blo-
cage. En effet, nous proposons un contrle dadmission qui donne un compromis dans
la gestion de la capacit entre les trois classes en terme de qualit de service exige par
chaque appel. La qualit de service est dtermine par rapport au temps de sjour qui
doit tre born. Loprateur peut calculer le taux maximum des arrives pour assurer
ce temps de sjour.
2.2 Cas de deux classes de service
Nous nous intressons lanalyse de la capacit WCDMA en nous basant sur lap-
proche de lanalyse spectrale en prsence de deux types de trac :
Trac best effort (BE) o aucune garantie nest faite sur le service offert, autre que
lengagement du systme faire "du mieux quil peut" ;
Trac temps rel (RT) avec des contraintes de type temps rel et une garantie de
dlai et de dbit.
2.2.1 Formulation du problme
La diversit de service quoffre le rseau UMTS, aux utilisateurs mobiles, est un axe
de recherche qui intersse plusieurs chercheurs. Linterface air WCDMA a t conue de
telle faon que certaines fonctionnalits avances du CDMA, comme la dtection multi-
utilisateurs et les antennes adaptatives, peuvent tre dployes par loprateur an
daccrotre la capacit et/ou la couverture de son rseau. Cependant, la gestion dyna-
mique de la capacit des systmes cellulaires CDMA reste un dt majeur relever par
les oprateurs Tlcoms. Notons que le nombre dappels actifs ne donne pas la capacit
relle du systme, car elle est limite par les interfrences. Ces interfrences peuvent
tre due aux bruit thermique, interfrences provoques par les utilisateurs, quelles
soient situes dans la mme cellule (interfrence intracellulaire) ou dans les cellules voi-
sines (interfrence intercellulaire), pertes de propagation dues la distance (path-loss),
attnuations induites par les obstacles (shadowing) et vanouissements (fading) susci-
ts par lexistence de trajets multiples. Pour formaliser le problme, nous considrons
C classes de services. Cependant, pour un mobile de la classe i (i S = {1, . . . , C}),
son rapport signal sur bruit plus les interfrences (SIR) la station de base, doit sa-
tisfaire la condition ci-aprs, an de lui garantir une communication sans interruption
(Laiho et Wacker, 2001) :
P
i
N + I
own
+ I
other
P
i
=
i

E
i
N
0
R
i
W

= , (2.1)
o P
i
est la puissance reue dun mobile de la classe i par la station de base ; N est la
densit de puissance du bruit de fond; E
i
est lnergie par bit transmis de type i, R
i
est le taux de transmission de la classe de service i ; W est ltalement du spectre de
45
Chapitre 2. valuation des performances par lAnalyse Spectrale
la bande passante ; I
own
dsigne lintra-intrference reue de tous les mobiles appar-
tenant la mme cellule et I
other
dsigne linter-intrference reue de tous les mobiles
des autres secteurs. Nous rappelons que les interfrences inter et intra cellulaires sont
respectivement :
I
own
=
C

j=1
M
j
P
j
, (2.2)
I
other
= gI
own
, (2.3)
o g est la constante des interfrences donne par exprience (Laiho et Wacker, 2001) et
M
i
est le nombre de mobiles de la classe i. Dans le systme WCDMA il existe dautres
sources de dgradation de la qualit du signal tel que shadowing fading qui est due aux
chemins multiples et aux effets de masque. Donc, le seuil nest pas toujours xe cest-
-dire nest pas toujours gale (
E
i
N
0
R
i
W
). La variation du shadow fading est une variable
alatoire qui suit la distribution lognoramle tel que
i
= 10
0.1
i
, o
i
N(

).
An de prendre en compte ce type de dgradation, les auteurs dans (Hegde et Altman,
2003) ont introduit une nouvelle fonction (), indpendamment du type de classe. Elle
dpend uniquement de la valeur de dviation du rapport signal sur interfrence
i
telle
que
= 10

20h

Q
1
()
10
,
= P(
i
> ) =

i
f

i
(x)dx = Q

h ln

,
f

i
(x) =
h
x

2
exp

h(ln x

)
2
2
2

, h =
10
ln10
,
Q(x) =


x
e
t
2
/2
2
dt.
Donc, le rapport SIR doit tre suprieur o gale

E
i
N
0
R
i
W

. Pour une meilleure sa-


tisfaction dappels de la classe i, sans dgradation de la qualit de service, et dans un
but de servir un nombre important dutilisateurs, la puissance minimum reue (P
i
) doit
satisfaire lquation suivante
P
i
=
N
i
1 (1 + g)
C
j=1
M
j

j
, (2.4)
o
i
=

i
1 +
i
et
i
=

E
i
N
0
R
i
W

. Le taux de charge du systme est dni comme suit


=
C

j=1
M
j

j
. (2.5)
Nous obtenons une nouvelle expression de la puissance minimale reue P
i
en fonction
du taux de charge
P
i
=
N
i
1 (1 + g)
. (2.6)
46
2.2. Cas de deux classes de service
Cette puissance doit tre nie et positive dans un but de limiter les interfrences. Do le
dnominateur qui doit tre strictement positive. Notons par

la capacit du systme
dnie comme tant la borne suprieur du taux de charge . Nous avons

/(1 +
g)) o

= 1 o est un nombre rel strictement positif. est une fonction de


lcart-type,

, du shadow fading, dont la valeur varie avec la mobilit des utilisateurs.


Dans cette premire partie, nous ne considrons pas la mobilit des utilisateurs.
2.2.2 Cas dune cellule WCDMA isole
Dans la suite de ce travail, nous limitons notre tude deux classes de service :
temps rel (RT) et best effort (BE). Nous considrons une seule cellule WCDMA dans
cette section et le cas multi cellulaire sera trait dans la section 2.2.7. Donc, nous ngli-
geons les interfrences provenant dautres cellules, cest-a-dire, g = 0 dans lquation
(2.3).
Nous utilisons le codec AMR
1
pour les appels RT. Le taux minimum de transmission
dappels RT est not par R
m
RT
et le taux maximum de transmission est dsigne par R
r
RT
.
On dnit la bande passante
h
RT
correspondante au taux R
h
RT
comme suit

h
RT
=
E
RT
/N
0
W/R
h
RT
+E
RT
/N
0
, h = r, m, (2.7)
o E
RT
est lnergie par bit transmis pour RT; N
0
est la densit du bruit de fond. La
capacit disponible pour les BE dpend du nombre dappels RT. Nous supposons que
les appels BE nont aucune QoS garantie par le systme et donc un nombre inni ou
quelconque sera accept par le systme.
Nous modlisons le systme WCDMA par une chane de Markov deux dimensions
(X(t), Y(t)), o X(t) (respectivement Y(t)) reprsente le nombre dappels de type RT
(respectivement BE) dans le systme linstant t. Les appels de la classe RT (respecti-
vement BE) arrivent selon un processus de Poisson avec le paramtre
RT
(respective-
ment
BE
) et leurs dures de service distribues exponentiellement avec le paramtre

RT
(respectivement
BE
). Soit M
RT
le nombre maximum dappels RT qui peuvent tre
servis simultanment par le systme, il est donn par M
RT
= |
L
RT

m
RT
|, o |x| est la partie
entire de x et L
RT
indique la capacit maximale dappels RT :
L
RT
=

L
BE
, (2.8)
o L
BE
est la proportion minimale de la capacit rserve aux appels BE. Les appels BE
peuvent utiliser la bande passante non utilise par les appels RT comme suit
C(X
RT
) =

X
RT

r
RT
, si 1 X
RT
N
RT
,
L
BE
, si N
RT
< X
RT
M
RT
,
(2.9)
1. Pour la dnition du codeur AMR, voir la rfrence (Holma et Toskala, 2001)
47
Chapitre 2. valuation des performances par lAnalyse Spectrale
o N
RT
est le nombre dappels RT correspondant la capacit normalise (
r
RT
) requise
par chaque appel RT, o N
RT
= |
L
RT

r
RT
|.
Nous signalons que les appels RT sont independants dappels BE, do nous modli-
sons le systme avec seulement les appels RT par une le dattente M/M/M
RT
/M
RT
avec un taux darrive
RT
et un taux de service exponentielle not
RT
. A partir des
quations de balances dune chane de Markov associe cette le dattente, les pro-
babilits stationaires q
i
= lim
t
Pr[X(t) = i] peuvent tre rcrites de manire rcursive
comme :
q
i+1
=

RT
i + 1
q
i
, i = 0, 1, . . . , M
RT
, (2.10)
o
RT
=

RT

RT
. Utilisant lquation (2.10) et la condition de normalisation
M
RT

i=0
q
i
= 1,
chaque probabilit dobtenir i appels RT dans le systme est calcule par
q
i
=
(
RT
)
i
/i!

M
RT
j=0
(
RT
)
j
j!
, (2.11)
Alors, la probabilt de blocage dun nouvel appel RT scrit
P
RT
B
= q
M
RT
=
(
RT
)
M
RT
/M
RT
!

M
RT
j=0
(
RT
)
j
j!
. (2.12)
Les appels BE dpendent de ceux RT en cours. Nous considrons les appels des deux
classes simultanment dans notre analyse. Soient K(t) =

X(t), Y(t)

la chane de Mar-
kov temps continue et E
()
un espace dtats inni par
E
()
= {(i, j) : 0 i M
RT
, j 0}, (2.13)
o le symbole dsigne un nombre inni dappels BE. Notons galement par (i) le
temps de service dappels BE et donc
(i) =
BE
R
BE
(i), (2.14)
o R
BE
(i) est le taux de transmission total dappels BE qui correspond la capacit
C(i). Il donn par
R
BE
(i) =
C(i)
1 C(i)
W
E
BE
/N
0
, (2.15)
E
BE
est lenergie dappels BE. La chane de Markov est ergodique si et seuelement si le
temps de service moyen des BE est suprieur la charge dappels BE, cest dire

BE
E[R
BE
(i)] >
BE
, (2.16)

BE
E[R
BE
(i)] =
M
RT

i=1
(i)q
i
. Le gnrateur innitisimal de ce systme est dcrit par le
48
2.2. Cas de deux classes de service
processus homogne de naissance et de mort indiqu par Q
()
et donn par
Q
()
=

B A
0
0 . . . . . .
A
2
A
1
A
0
.
.
. . . .
0 A
2
A
1
A
0
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

,
o A
0
, A
1
, A
2
et B sont des matrices carres dordres M
RT
+ 1 dnies comme suit
A
0
= diag(
BE
),
A
2
= diag((i); i = 0, 1, 2, . . . , M
RT
),
A
1
[i, i + 1] =
RT
; i = 0, 1, 2, . . . , M
RT
1)
A
1
[i, i 1] = i
RT
; i = 1, 2, . . . , M
RT
)
A
1
[i, i] = (
BE
+
RT
+ i
RT
+ (i)),
i = 0, . . . , M
RT
1,
A
1
[M
RT
, M
RT
] = (
BE
+ M
RT

RT
+(M
RT
)),
B = A
1
+A
2
.
Nous supposons quen parallle du cas inni, les appels BE demandent un dlai moyen
born. Donc, le systme traite un nombre ni dappels BE pour assurer ce dlai, not
M
BE
. Pour cela, nous dcrivons le systme avec une chane de Markov homogne qausi-
naissance et mort temps continue note K

(t) o K

(t) =

X(t), Y(t)

. Il en suit que
lespace dtats correspondant scrit
E
( f )
= {(i, j) : 0 i M
RT
, 0 j M
BE
}, (2.17)
le symbole f dsigne le cas o le nombre dappels BE est ni. Le gnrateur innitsi-
mal de ce systme est
Q
( f )
=

B A
0
0 . . . . . . 0
A
2
A
1
A
0
.
.
.
.
.
.
.
.
.
0
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 0
.
.
. . . .
.
.
. A
2
A
1
A
0
0 . . . . . . 0 A
2
F

,
o F = A
1
+A
0
, B, A
1
, A
0
et A
2
sont donnes dans le cas inni prcdent.
2.2.3 Analyse du systme
Dans cette section, nous analysons le systme par lapproche de lanalyse spectrale
avec le processus de naissance et de mort. Elle nous permettra de trouver la distribu-
tion stationnaire du systme en fonction des valeurs et vecteurs propres de certaines
49
Chapitre 2. valuation des performances par lAnalyse Spectrale
matrices nies de manire dtaille. Nous distinguons deux cas de gures : ni et in-
ni.
Cas inni dappels best effort : Soit
()
le vecteur de probabilits dtats dquilibres
de la chane de Markov (X(t), Y(t)) et la probabilit davoir i appels de type RT et j
appels de type BE est

()
i,j
= lim
t
Pr[X(t) = i, Y(t) = j]. (2.18)
Sous la condition de stabilit du systme, la matrice gnratrice Q
()
est irrductible et
apriodique. Par consquence la distribution stationnaire de cette chane est la solution
unique du systme suivant

()
Q
()
= 0, (2.19)
M
RT

i=0

j=0

()
i,j
= 1. (2.20)
Notons que
()
dsigne un vecteur de blocs et il a la forme suivante

()
=

()
0
,
()
1
, . . . ,
()
j
, . . .

, (2.21)
o
()
j
=

()
0,j
, . . . ,
()
M
RT
,j

. Lquation (2.19) peut se recrire sous forme

()
0
B +
()
1
A
2
= 0, (2.22)

()
n1
A
0
+
()
n
A
1
+
()
n+1
A
2
= 0, n 1. (2.23)
Sous la condition de stabilit du systme, la distribution stationnaire existe et est don-
ne par (Neuts, 1981) :

()
n
=
()
0
R
n
, n 1, (2.24)
o R est une matrice carre dordre M
RT
+ 1. Le rayon spectrale de la matrice R est
strictement infrieur 1 et le vecteur
()
0
est donn en combinant lquation de fron-
tire (2.24), la condition de normalisation (2.20) et les valeurs propres de la matrice R.
La matrice R est la solution minimale non ngative de lquation suivante
A
0
+RA
1
+R
2
A
2
= 0. (2.25)
Pour obtenir les valeurs propres de R, nous dnissons une matrice polynomial tridia-
gonale quadratique note T(z) ( z R)
T(z) = A
0
+ zA
1
+ z
2
A
2
. (2.26)
Cas ni dappels best effort : Puisque le gnrateur Q
( f )
est apriodique et irrduc-
tible, alors il admet une distribution stationnaire de probabilits, unique, et solution de
systme des quations suivant

( f )
Q
( f )
= 0, (2.27)

( f )
e
( f )
= 1, (2.28)
50
2.2. Cas de deux classes de service
o e
( f )
est le vecteur colonne des uns. Donc, nous obtenons le systme suivant

( f )
0
B +
( f )
1
A
2
= 0, (2.29)

( f )
n1
A
0
+
( f )
n
A
1
+
( f )
n+1
A
2
= 0, (2.30)

( f )
M
BE
1
A
0
+
( f )
M
BE
F = 0, (2.31)
pour n = 1, . . . , M
BE
1.
Si
BE
=
M
RT

i=0
(i)q
i
, alors le vecteur de probabilits
( f )
dappels BE scrit sous la forme

( f )
j
= xR
j
+yS
M
BE
j
, 0 j M
BE
, (2.32)
o R et S sont des matrices gomtriques reprsentant les solutions minimales non
ngatives, respectivement, des quations suivantes
A
0
+RA
1
+R
2
A
2
= 0, (2.33)
S
2
A
0
+SA
1
+A
2
= 0. (2.34)
Pour obtenir les valeurs propres de R et S, nous dnissons galement deux matrices
quadratiques polynomiales T(z) et T

(z) (z R)
T(z) = A
0
+ zA
1
+ z
2
A
2
, (2.35)
T

(z) = A
2
+ zA
1
+ z
2
A
0
. (2.36)
2.2.4 Approche par lanalyse spectrale
Pour trouver les distributions stationnaires voques prcdemment en fonction des
valeurs et des vecteurs propres des matrices R et S, nous prsentons quelques rsultats
prliminaires pour aboutir ces distributions.
Lemme 1 1. Les racines non nulles du det[T(z)] sont galement les racines du det[(T

(z)].
2. Les valeurs propres de la matrice R(dordre m
i
) sont les racines dordre suprieur o gale
m
i
du polynme det[T(z)].
3. Les vecteurs propres
i
de la matrice R associs aux valeurs propres
i
, sont les vecteurs
qui annulent gauche T(
i
).
4. Si
i
= 0 et
1

i
une valeur propre de la matrice S avec une multiplicit algbrique dodre
m
i
, alors
i
est une racine du polynme det[T(z)] dont la multiplicit est dordre au moins
gale m
i
. Si v
i
est un vecteur propre de la matrice S correspondant la valeur propre
1

i
,
alors v
i
est un vecteur qui annule gauche T(
i
).
Dmonstration du Lemme 1 1. Nous pouvons crire lquation T(z) pour z = 0 comme
T(z) = z
2
T

(1/z). Nous remarquons que les racines du polynme det[T

(z)] sont exac-


tement les racines du polynme det[T(z)].
51
Chapitre 2. valuation des performances par lAnalyse Spectrale
2. A partir de lquation (2.25) nous avons A
0
= R(A
1
+ RA
2
). En remlaant celle-ci
dans (2.26) nous obtenons
T(z) = R(A
1
+RA
2
) + z(A
1
+ zA
2
) + zRA
2
zRA
2
. (2.37)
Donc, nous avons
T(z) = (zI R)(A
1
+RA
2
+ zA
2
). (2.38)
Le dterminant de la matrice T(z) est dcompos sous la forme
det[T(z)] = det(zI R)det(A
1
+RA
2
+ zA
2
). (2.39)
De plus, P
R
(z) = det(zI R) est un polynme caractristique de la matrice R et
i
sa
valeur propre dordre m
i
. Nous obtenons la forme suivante pour z =
i
det[T(
i
] = P
R
(
i
)det(A
1
+RA
2
+
i
A
2
). (2.40)
Puisque la valeur propre
i
est une racine de la matrice det(A
1
+RA
2
+ zA
2
) dordre n
i
,
alors
det[T(z)] = (z
i
)
m
i
+n
i
g(z), (2.41)
o g(z) est un polynme de degr M
RT
m
i
n
i
+ 1. Par consquent det[T(
i
)] = 0
o
i
est une racine dordre m
i
+ n
i
.
3. Soit
i
le vecteur propre associ la valeur propre
i
. Nous multiplions lquation (2.26)
par le vecteur propre
i
et utilisant lquation (2.33), nous trouvons

i
T(
i
) =
i
A
0
+
i

i
A
1
+
i

2
i
A
2
=
i
A
0
+
i
RA
1
+
i
R
2
A
2
=
i
(A
0
+RA
1
+R
2
A
2
)
= 0.
Ce qui complte la dmonstration.
4. Nous remarquons que T

(z) = (zI S)

(zI + S)A
0
+ A
1

. Soit
1

i
une valeur propre
de S, alors
1

i
est une racine de det[T

(z)] de multiplicit au moins gale m


i
. Nous avons
galement

i
T(
i
) =
i

2
i
T

(1/
i
) =
2
i

i
S

(
1

i
I +S)A
0
+A
1

= 0.
La dernire equation est due la relation
i
S =
1

i
.
Lemme 2 1. La matrice T(z) a une valeur propre
BE
de multiplicit M
RT
+1 pour z = 0.
2. Si z = 0, la matrice T(z) a M
RT
+ 1 valeurs propres diffrentes.
3. Le dterminant de la matrice T(z) peut scrire sous la forme
det[T(z)] = (1 z)d(z), (2.42)
o d(z) est un polynme de degr 2M
RT
+ 1.
52
2.2. Cas de deux classes de service
Dmonstration du Lemme 2 1. Nous posons T(0) = A
0
et pour un rel , nous cri-
vons le polynme caractristque de T(0) sous la forme
P
T(0)
() = P
A
0
() = (
BE
)
M
RT
+1
. (2.43)
Par consquent =
BE
est une valeur propre dordre M
RT
+ 1 de la matrice T(z)
z = 0.
2. Pour z R

. Soit D = diag(d
i
) une matrice diagonale telle que la matrice DT(z)D
1
est
sysmtrique. Les lments de la matrice D sont obtenus par la relation
d
i
d
0
=

RT

RT
)
i
1
i!
pour i = 0, . . . , M
RT
. On peut vrier facilement que les lments de la matrice E(z) =
DT(z)D
1
peuvent scrire comme suit
E(z)[i, i] = k(i, z), for i = 0, . . . , M
RT
,
E(z)[i, i + 1] = z

i
RT

RT
,
i = 0, . . . , M
RT
1,
E(z)[i, i 1] = z

(i 1)
RT

RT
,
i = 1, . . . , M
RT
,
o
k(i, z) =
BE
z

RT
+
BE
+ i
RT
+ (i)

+ z
2
(i),
k(M
RT
, z) =
BE
z

BE
+ M
RT

RT
+(M
RT
)

+ z
2
(M
RT
),
pour i = 0, 1, . . . , M
RT
1. La matrice E(z) est relle et sysmtrique dordre M
RT
+ 1,
alors E(z) a M
RT
+1 vecteurs propres associs aux M
RT
+1 valeurs propres relles (voir
(Burden et Faires, 1997)). Ces vecteurs propres forment une base orthonormale. En plus
elles constituent une famille libre ce qui montre que la matrice E(z) a M
RT
+ 1 valeurs
propres diffrentes.
3. Le dterminant de la matrice T(z) peut se rcrire sous la forme (2.44).
det[T(z)] =

k(0, z) z
RT
0 . . . 0
z
RT
k(1, z) z
RT
.
.
.
.
.
.
0
.
.
.
.
.
.
.
.
. 0
.
.
.
.
.
.
.
.
.
.
.
. z
RT
0 . . . 0 zM
RT

RT
k(M
RT
, z)

. (2.44)
En remplaant la dernire colonne de la matrice det[T(z)] par la somme de toutes les
colonnes, nous trouvons
det[T(z)] = (1 z)d(z), (2.45)
53
Chapitre 2. valuation des performances par lAnalyse Spectrale
o d(z) est de la forme
d(z) =

k(0, z) z
RT
0 . . . 0 (
BE
z(0))
z
RT
k(1, z) z
RT
.
.
.
.
.
. (
BE
z(1))
0
.
.
.
.
.
.
.
.
. 0
.
.
.
.
.
.
.
.
.
.
.
. z
RT
.
.
.
.
.
.
.
.
. 0 z(M
RT
1)
RT
k(M
RT
1, z) (
BE
z(M
RT
1))
0 0 . . . 0 zM
RT

RT
(
BE
z(M
RT
)).

.
Puisque les matrices E(z) et T(z) sont similaires, alors elles ont les mmes valeurs
propres. Ces valeurs propres sont
0
(z),. . . ,
M
RT
(z). Soit P
T(z)
() = det(I T(z)) le
polynme caractristique de la matrice polynmiale T(z) et un rel . Nous appliquons
le lemme 2 et nous avons
P
T(z)
() =


0
(z)


1
(z)

. . .


M
RT
(z)

. (2.46)
Et la trace de T(z) est donne par
Tr[T(z)] = (M
RT
+ 1)
BE
M
RT

RT
M
RT

i=0

BE
+ i
RT
+ (i)

z +
M
RT

i=0
(i)z
2
.
Alors
P
T(z)
() =
0
(z) +
1
(z) + . . . +
M
RT
1
(z)
M
RT
1
+
M
RT
,
o
i
(z) est une fonction polynmiale de degr 2 et la trace de la matrice Tr[T(z)] est (
(Burden et Faires, 1997))
Tr[T(z)] =
M
RT
1
(z)
et la fonction
M
RT
1
(z) est aussi continue. Donc
M
RT
1
(z) =
M
RT

i=0

i
(z) et nous ddui-
sons la continuit des valeurs propres
i
(z) (z R). Nous avons P
T(z)
(0) = det[T(z)] =

0
(z) et
det[T(z)] =
0
(z)
1
(z) . . .
M
RT
(z). (2.47)
Nous avons vu que les fonctions
k
(z) sont continues pour tout z. En plus, nous pou-
vons crire les valeurs propres selon le lemme 2 sous la forme
1. Si z = 0 alors nous avons

0
(z) <
1
(z) < . . . <
M
RT
(z). (2.48)
2. Si z = 0 alors nous avons

0
(0) =
1
(0) = . . . =
M
RT
(0) = {
BE
}. (2.49)
Lemme 3 1. Toutes les valeurs propres
i
(z) sont ngatifs z = 1, cela signi que
i
(1)
0 pour i = 0, 1, . . . , M
RT
.
54
2.2. Cas de deux classes de service
2. Pour z ]0, 1[, les quations des valeurs propres en fonction de z,
i
(z) = 0, ont au moins
une solution, ce qui signi que
i
]0, 1[ tel que
i
(
i
) = 0 pour i = 0, 1, . . . , M
RT
.
Dmonstration du Lemme 3 1. Pour faciliter la notation, nous posons Q
RT
= T(1)
o Q
RT
est une matrice carre dordre M
RT
+ 1 dnie par Q
RT
= (a
i,j
)
0i,jM
RT
. Nous
constatons que les lments diagonaux de cette matrice sont tous ngatives. En appliquant
le thorme de Gersgorin dtaill dans (Burden et Faires, 1997), nous disons que chaque
valeur propre
i
(1) de la matrice T(1) appartient au moins un disque de type D(a
i,i
, r
i
)
dont le centre est
a
i,i
= (
RT
+ i
RT
) (2.50)
et le rayon est
r
i
=
RT
+ i
RT
, i = 0, . . . , M
RT
. (2.51)
Do la dmonstration est trmine par |
i
(1) a
i,i
| r
i
, ce qui signi que nous aurons

i
(1) r
i
+ a
i,i
= 0.
2. Nous avons
i
(0) > 0,
i
(1) < 0 et la contiuit de ces fonctions, ce qui montre quil
existe au moins une solution
i
dans linterval ]0,1[ tel que
i
(
i
) = 0.
Thorme 1 Le polynme det[T(z)] possde au maximum 2M
RT
+ 2 racines non nulles loca-
lises selon les trois cas :
1. si
BE
<
M
RT

i=0
(i)q
i
, alors nous avons une racine z = 1, M
RT
+1 racines dans le disque
unit M
RT
lextrieur du disque unit ;
2. si
BE
=
M
RT

i=0
(i)q
i
, nous avons une racine dordre 2 z = 1, M
RT
+ 1 dans le disque
unit et M
RT
1 lextrieur du disque unit ;
3. si
BE
>
M
RT

i=0
(i)q
i
, nous avons M
RT
racines dans le disque unit, une z = 1 et
M
RT
+ 1 lextrieur du disque unit.
Dmonstration du Thorme 1 1. Nous dcomposons le polynme det[T(z)] en utili-
sant le lemme 2 sous la forme
det[T(z)] = (1 z)d(z), (2.52)
o d(z) est un polynme de degr 2M
RT
+1. Nous remarquons que le polynme det[T(z)]
possde au maximum 2M
RT
+ 2 racines.
2. Si
BE
<
M
RT

i=0
(i)q
i
, Alors le rayon spctral de la matrice R est strictement infrieur
1, cest dire sp(R) < 1, voir Theorme 3.1.1(Neuts, 1981). A partir du lemme 6
nous montrons que toutes les valeurs propres de la matrice R sont aussi des racines du
polynme det[T(z)]. Par consquent, il y a M
RT
+1 racines du polynome det[T(z)] dans
le disque unit pour |z| < 1. Ces valeurs propres sont relles et strictement positives.
Quand z = 1, il y a une racine dordre 1 du det[T(z)] selon les lemmes 2 et 3. Linverse
de ces racines est valeur propre de la matrice S et ces valeurs sont toutes des racines du
det[T(z)] pour |z| > 1.
55
Chapitre 2. valuation des performances par lAnalyse Spectrale
3. Nous calculons dabord d(1) par lexpression
d(1) = (1)
M
RT
+1
(
RT
)
M
RT
M
RT

i=0
(
BE
(i))(

RT

RT
)
i
M
RT
!
i!
.
Nous remplaons dans lexpression ci-dessus (

RT

RT
)
i
par
q
i
q
0
i! et retrouvons
d(1) = (1)
M
RT
+1
(
RT
)
M
RT
M
RT
!
q
0
M
RT

i=0
(
BE
q
i
(i)q
i
),
d(1) = (1)
M
RT
+1
(
BE
)(
M
RT
!
q
0
)(
RT
)
M
RT
,
(2.53)
o =
M
RT

i=0
(i)q
i
. Si
BE
= alors dans lexpression (2.53) nous trouvons d(1) = 0.
Ce qui montre quil y a une autre racine quand z = 1, do il y a une racine dordre 2
z = 1 et M
RT
+ 1 racines dans le disque unit (voir les lemmes 2 et 3).
4. La preuve est similaire au troisime cas.
Jusqu maintenant, nous avons trouv les valeurs et les vecteurs propres des matrices
R et S ncessaires pour calaculer la distribution stationnaire du nombre dappels RT
et BE. Mais dautres coefcients, restent inconnus pour exprimer correctement cette
distribution en fonction de ces valeurs et vecteurs propres. Ces coefcients font lobjet
de ce qui suit.
2.2.5 Distribution stationnaire
Cas inni dappels best effort : Nous crivons la probabilit dtat dquilibre sous la
forme spectrale

()
j
=
M
RT

i=0

j
i

i
, j = 0, 1, 2, . . . . (2.54)
Daprs le rsultat de lanalyse prcdente, la matrice R a M
RT
+ 1 valeurs propres
simples qui sont
0
, . . . ,
M
RT
. Il existe une matrice V inversible compose par les vec-
teurs propres de la matrice R tel que
R = V
1
V,
o
= diag(
0
, . . . ,
M
RT
),
V =

0
.
.
.

M
RT

.
56
2.2. Cas de deux classes de service
Lquation (2.54) peut scrire sous la forme matricielle

()
j
=
()
0
V
1

j
V. (2.55)
Alors, le rsultat du produit
()
0
V
1
est not . Ce qui nous a permis de rcrire lqua-
tion (2.54) comme suit

()
j
=
j
V, j = 0, 1, . . . , (2.56)
o
= (
0
,
1
, . . . ,
M
RT
).
Cependant, la condition de normalisation devient sous la forme suivante

j=0

()
j

1 =
M
RT

i=0

i
1
i

1 = 1, (2.57)
o

1 est un vecteur colonne dordre M
RT
+ 1. Nous combinons lexprssion (2.56), les
quations de frontire (2.22) et la condition de la normalisation (2.57), pour trouver les
seules inconnues
k
comme des solutions du systme liniaire suivant :

[VB +VA
2
, V

1] = [0, 1],
o
= diag(
1
1
i
; i = 0, 1, . . . , M
RT
).
Cas ni dappels best effort : De la mme faon que dans le cas prcdent, en utilisant
la dcomposition de Jordan, nous crivons les deux matrices R et S comme suit
S = W
1
W,
o
= diag

i
; i = M
RT
+ 1, . . . , 2M
RT
+ 2

,
W =

M
RT
+1
.
.
.

2M
RT
+2

.
Si
BE
=
M
RT

i=0
(i)q
i
et les valeurs propres de la matrice R sont non nulles et simples,
alors nous pouvons rcrire lquation (2.32) pour j = 0, 1, . . . , M
BE
comme suit

( f )
j
= xV
1

j
V+ yW
1

M
BE
j
W. (2.58)
57
Chapitre 2. valuation des performances par lAnalyse Spectrale
La forme nale de la distribution stationnaire dans ce cas est

( f )
j
=
M
RT

i=0

i
(
i
)
j

i
+
2M
RT
+2

i=M
RT
+1

i
(
1

i
)
M
BE
j

i
. (2.59)
Les seules inconnues maintenant sont les coefcients
i
. Ces coefcients seront ob-
tenus comme solution du systme des quations formes en combinant lexpression
(2.59) avec les quations de frontires (2.29), (2.31) et lquation de normalisation (2.28),
comme suit
(
0
, . . . ,
2M
RT
+2
)

VB +VA
2

(M
BE
1)
VA
0
+
M
BE
VF

M
BE
WB +
(M
BE
1)
WA
2
WA
0
+WF

= (0, 0).
Rsum des rsultats : Maintenant, nous rsumons les rsultats trouvs par notre
analyse. Les distributions de probabilits pour le cas ni donne dans (2.24) et le cas
inni dans (2.32) sont rcrites sous les formes danalyse spectrale comme suit :
1. Cas inni dappels BE

()
j
=
M
RT

i=0

i
(
i
)
j

i
, j = 0, 1, 2, . . . , (2.60)
o
0
, . . . ,
M
RT
sont les valeurs propres associes aux vecteurs propres
0
, . . . ,
M
RT
de la matrice R, cest dire
i
R =
i

i
et
0
, . . . ,
M
RT
sont des coefcients rels.
2. Cas ni dappels BE

( f )
j
=
M
RT

i=0

i
(
i
)
j

i
+
2M
RT
+2

i=M
RT
+1

i
(
1

i
)
M
BE
j

i
, (2.61)
o j = 0, 1, . . . , M
BE
; les valeurs
0
, . . . ,
M
RT
sont les valeurs propres associes
aux vecteurs propres
0
, . . . ,
M
RT
de la matrice R; les valeurs 1/
M
RT
+1
, . . . , 1/
2M
RT
+2
sont des valeurs propres associes aux vecteurs propres gauches
M
RT
+1
, . . . ,
2M
RT
+2
de la matrice S et
0
, . . . ,
2M
RT
+2
sont des coefcients rels pour les deux vec-
teurs : x et y.
2.2.6 Mtriques de performances
Aprs avoir trouv les formes explicites de la distribution stationnaire dans les deux
cas tudis prcdemment, nous fournissons quelques mtriques de performances du
systme, comme la probabilit marginale, le temps de sjour et le nombre moyen mar-
ginale dappels BE.
Cas inni dappels best effort : Puisque les appels BE dpendent de ceux en RT dans
le systme, la probabilit marginale des BE est une mtrique de mesure importante qui
nous permet dvaluer les performances du systme en terme dappels BE par rapport
58
2.2. Cas de deux classes de service
aux diffrents congurations possibles de ceux en RT. Alors la probabilit marginale
P
()
j
est donne par
P
()
j
=
M
RT

i=0

j
i

1. (2.62)
Ansi, le nombre marginal moyen dappels BE et le temps de sjour de ces appels sont
illustrs respectivement par :
E
()
BE
=
M
RT

i=0

i
(1
i
)
2

1, (2.63)
T
()
BE
=
E
()
BE

BE
. (2.64)
Nous constatons que ces mtriques cites ci-dessus sont indpendantes de nombre
dappels BE dans le systme. Ce qui permet de simplier la complexit de calcul des
diffrentes mtriques de performances du systme.
Cas ni dappels best effort : La probabilit marginale dans ce cas est dnie comme
suit
P
( f )
j
=
M
RT

i=0

i
(
i
)
j

1 +
2M
RT
+2

i=M
RT
+1

i
(
1

i
)
M
BE
j

1. (2.65)
Nous dduisons la probabilit de blocage dun nouvel appel de type BE qui est calcule
dans la formule ci-dessus quand le nombre de BE est exactement gale M
BE
. Do
P
( f )
M
BE
=
M
RT

i=0

i
(
i
)
M
BE

1 +
2M
RT
+2

i=M
RT
+1

1. (2.66)
Le nombre marginal moyen et le temps de sjour en utilisant la formule de Little pour
les appels BE sont respectivement :
E
( f )
BE
=
M
BE

j=0
jP
( f )
j
, (2.67)
T
( f )
BE
=
E
( f )
BE

BE
(1 P
( f )
M
BE
)
. (2.68)
2.2.7 Cas multi cellules
Dans cette section nous tendons notre analyse au cas multi cellules en introduisant
une approximation aux interfrences inter cellules (I
other
). Nous supposons que toutes
les cellules sont statistiquement identiques et homognes. Ainsi, le nombre de classes
de service dans la cellule est un nombre alatoire. Il dpend du taux darrives dappels
et de leurs dures de service. Ce nest pas raisonalbe de considrer que la relation (2.3)
soit valide tout le temps. Cependant, nous supposons quelle est vraie par estimation
59
Chapitre 2. valuation des performances par lAnalyse Spectrale
et particulirement dans un rseau de densit forte, nous avons E[I
other
] = gE[I
own
]. En
plus, la puissance minimale (P
i
) donne par (2.4) devient
P
i
=
N
i
1 X
RT

RT
X
BE

BE
gE[I
own
]
(2.69)
o
E[I
own
] = E[X
RT

RT
] + E[X
BE

BE
]
=
M
RT

i=0
iq
i

RT
+ (1
BE
0
e)
M
RT

i=0
q
i
C(i) (2.70)
o q
i
est donn par (2.11),
BE
0
est obtenu par la relation (2.56) pour le cas inni et par-
tir de la relation (2.59) pour le cas ni, et e est un vecteur colonne de mme dimension.
Le second terme de lquation (2.70) est donn par le fait que les appels BE utilisent
tous la capacit restante quand il y a au moins un appel deux. La nouvelle capacit
devient inconnue et dpend de la distribution stationnaire du systme, elle scrit sous
la forme = 1 gE[I
own
]. Dans un but dobtenir la capacit totale du systme nous
utilisons lalgorithme suivant
Algorithm 1 : Convergence de la capacit totale
1: Initialiser la capacit de la cellule par
old
= 1 gI
0
, o I
0
est la valeur initiale des
interfrences E[I
own
].
2: Calculer la distribution de probabilit
BE
0
par (2.56) pour le cas inni et par(2.59)
dans le cas ni.
3: Calculer linterfrence total estime (E[I
own
]) due aux appels RT et BE par lquation
(2.70).
4: Dduire la capacit totale note par
new
= 1 gE[I
own
].
5: Vrier la convergence de la capacit entre lancienne et la nouvelle valeur, cest
dire si |
new

old
| <
0
, o
0
est un nombre trs petit et strictement positive,
alors la nouvelle capacit est utilise pour lanalyse du systme. Sinon, passer
ltape 2 avec la nouvelle capacit. Les itrations sont poursuivies jusqu atteindre
la convergence de la capacit.
2.2.8 Rsultats numriques
Nous utilisons le codec vocal AMR pour les appels RT, qui propose huit taux de
transmissions allant de 4,75 12,2 Kbps. Ces taux peuvent changer dynamiquement
toutes les 20 ms. Le taux total de chargement normalis et demand par les appels RT
est le suivant R
T
= |

/
m
RT
|R
m
RT
. La valeur du paramtre est gale 10
5
. Ainsi,
les taux de charges normaliss pour RT et BE sont respectivement :
BE
=

BE

BE
1
R
T
et
60
2.2. Cas de deux classes de service

RT
=
RT
R
m
RT
R
T
. Nos applications numriques sont bases sur les valeurs des paramtres
standards du systme WCDMA et sont rsumes dans le tableau 2.1.
Energie du signal par bit divise par
la densit du bruit pour le trac RT, E
RT
/N
0
4.1 dB
Energie du signal par bit divise par
la densit du bruit pour le trac NRT, E
BE
/N
0
3.1 dB
Dbit minimum dappels RT, R
m
RT
4.27 Kbps
Dbit maximum dappels RT, R
r
RT
12.2 Kbps
Charge total dappels RT, R
T
38 Kbps
Dbit chip WCDMA, W 3.84 Mcps
Taux darrive dappels BE,
BE
10 appels/s
Dure moyenne dune session BE, 1/
BE
1/5 Mbits
Taux de charge normalis dappels BE,
BE
0.5
Taux darrive dappels RT,
RT
0.3 appels/s
Dure moyenne de service RT, 1/
RT
10 s
Taux de charge normalis dappels RT,
RT
0.3
TABLE 2.1 Valeurs numriques pour WCDMA (Holma et Toskala, 2001; Hegde et Altman,
2003)
La gure 2.1 expose la probabilit de blocage dappels RT en fonction de la proportion
de la capacit rserve aux appels BE L
BE
. Les rsultats de cette gure sont obtenus pour
diffrentes charges du rseaupar les appels RT. Selon cette gure nous remarquons bien
que lorsque L
BE
augmente la probabilit augmente, ceci est justi par le fait quil reste
moins de ressources pour les appels RT. En plus, une remarque importante sajoute
cest que le blocage crot rapidement pour les valeurs de L
BE
suprieures 0.55, car il
y a moins de ressources restantes pour les appels RT et surtout dans la forte densit de
charge du rseau
RT
= 0.8.
Nous gardons les taux de charges constants et varions les temps de services dappels
RT, 1/
RT
, dans la plage de valeurs {100, 10, 1, 0.01}. Nous valuons les performances
du systme de manire numrique en fonction de la capacit rserve aux appels BE. En
effet, la gure 2.2 prsente le temps du sjour des BE pour diffrentes valeurs du temps
de service dappels RT. Nous constatons que le temps de sjour dans ces diffrentes
congurations dcrot rapidement quand les valeurs du seuil L
BE
sont faibles et devient
constant juste aprs la valeur 0.005 ms. Par consquent, un rsultat trs important de
cette gure est que pour une capacit importante rserve aux appels BE (plus de 50%),
leur temps de sjour devient insensible la dure de service dappels RT. Donc, limpact
dappels RT sur ceux en BE devient ngligeable.
Nous essayons dans ce paragraphe de dnir un contrle dadmission dappels BE.
Supposons que loprateur ou le fournisseur de service (Internet Service Provider) veut
imposer une qualit de service en terme du temps de sjour pour les appels BE. Ce
temps de sjour ou un seuil de sjour est dtermin via la gure 2.3. Cette gure repr-
sente le temps de sjour moyen dappels BE en fonction de la proportion de la capacit
61
Chapitre 2. valuation des performances par lAnalyse Spectrale
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
10
20
10
15
10
10
10
5
10
0
BE Threshold
R
T

C
a
l
l


B
l
o
c
k
i
n
g



RT normalized load = 0.3,
RT
1
=100 sec
RT normalized load = 0.5,
RT
1
=100 sec
RT normalized load = 0.8,
RT
1
=100 sec
FIGURE 2.1 Probabilit de blocage dappels RT en fonction du sueil de la capacit rserve aux
appels BE, pour
RT
= 0.3 et
RT
= 0.1.
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
0
0.005
0.01
0.015
0.02
0.025
0.03
0.035
0.04
BE Threshold
A
v
e
r
a
g
e

B
E

s
o
j
o
u
r
n

t
i
m
e

[
m
s
]

RT
= 0.01

RT
= 0.1

RT
= 1

RT
= 100
FIGURE 2.2 Temps de sjour dappels BE en fonction du seuil de la capacit rserve aux appels
BE pour diffrents taux de service dappels RT,
BE
= 5,
BE
= 10 et
RT
= 0.5.
rserve aux appels BE (L
BE
). Remarquons ici que le temps de sjour prvu diminu re-
marquablement avec laugmentation du seuil L
BE
. Alors une petite rservation de res-
sources pour les appels BE implique une longue dure de sjour de ces appels. Notons
que ce rsultat conrme celui trouv dans (Altman, 2002). Maintenant, nous supposons
que loprateur via les statistiques historiques dutilisation du canal par les appels RT et
BE, connat comment il peut partager les ressources entre les deux classes dappels. La
qualit de service vise par loprateur est que temps de sjour soit born. Par exemple,
sil rserve aux appels BE la proportion L
BE
= 0.3, la qualit de service est que le temps
de sjour dappels BE soit infrieur 0.015 ms.
62
2.2. Cas de deux classes de service
La gure 2.4 illustre le taux maximum darrive (

BE
) dappels BE en fonction du seuil
du temps de sjour de ces appels. Nous constatons que le taux maximum dappels
BE varie conjointement avec le temps de sjour, quand ce temps est faible (moins de
0.09 ms), le taux correspondant est grand. Aussi quand loprateur propose un seuil
de temps de sjour suprieur 0.1 ms, le taux maximum darrive devient lgrement
constant. Ce qui nous permet de xer une qualit de service pour les appels BE comme
le temps de leurs sjour ne doit pas dpasser le seuil 0.15 ms.
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
0
0.005
0.01
0.015
0.02
0.025
0.03
0.035
0.04
BE Threshold
A
v
e
r
a
g
e

B
E

s
o
j
o
u
r
n

t
i
m
e

[
m
s
]

RT
= 0.1

BE
= 10

BE
= 5
FIGURE 2.3 Temps de sjour dappels BE vs seuil de la capacit rserve aux appels BE, pour

RT
= 0.1,
BE
= 5,
BE
= 10, et
RT
= 0.5.
0 0.05 0.1 0.15 0.2 0.25 0.3 0.35
10
20
30
40
50
60
70
80
BE Threshold of sojourn time [ms]
M
a
x
i
m
u
m

B
E

a
r
r
i
v
a
l

r
a
t
e

[
c
a
l
l
/
s
e
c
]

RT
= 0.1

BE
= 5
L
BE
= 0.36
FIGURE 2.4 Taux darrive maximumdappels BE en fonction du seuil de temps de sjour dappels
BE, pour
RT
= 0.1,
BE
= 5, et
RT
= 0.5.
Validation des rsultats par le simulateur NS2 : Dans ce paragraphe nous utilisons
le simulateur vnements discrets (Network Simulator) NS2 pour valider nos rsul-
tats thoriques prcdents. Nous avons considr les paramtres suivants : la dure
moyenne de service dappels RT est de 180 s ; le taux darrive dappels RT est de 0.5
63
Chapitre 2. valuation des performances par lAnalyse Spectrale
appel/s ; la taille moyenne dune session BE est de 1.6 Mbits et le taux darrive dap-
pels BE est de 0.5 appel/s. Nous comparons les rsultats analytiques et ceux issues de
la simulation dans les gures 2.5 et 2.6. Par consquence, nous remarquons dans ces
gures que les deux rsultats, analytiques et simulations sont quasiment les mmes, ce
qui valide notre approche thorique.
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
BE Threshold
R
T

c
a
l
l

B
l
o
c
k
i
n
g

p
r
o
b
a
b
i
l
i
t
y


Simulation results
Analytic results
1/
RT
= 180 sec

RT
= 0.5
FIGURE 2.5 Probabilit de blocage dappels RT en fonction du seuil L
BE
, comparaison entre les
rsultats analytiques et de simulations sur NS2.
0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
0
0.5
1
1.5
2
2.5
BE Threshold
B
E

S
o
j
o
u
r
n

t
i
m
e

[
m
s
]


Analytic results
Simulation results
FIGURE 2.6 Temps de sjour dappels BE en fonction du seuil L
BE
, comparaison entre les rsultats
analytiques et de simulations sur NS2.
64
2.3. Cas de trois classes de service
2.3 Cas de trois classes de service
Puisque plusieurs tracs dans la classe BE ont besoin dun minimum de qualit de
service, la ncessit dintroduire un autre type de trac est primordiale. En effet, une
connexion FTP par exemple, a besoin dun dbit minimum pour changer les chiers
entre le serveur et le client. Dans cette section, nous avons considr plusieurs ots mul-
timdia ayant chacun des besoins en qualit de service et des caractristiques de trac
diffrents. Nous avons analys les performances de la stratgie (contrle dadmission)
avec la priorit donne lobtention dune meilleure performance globale du systme
en respectant peu prs la qualit de service demande par chaque classe. En effet,
nous proposons trois classes de services pour mieux grer les nouveaux services dans
lUMTS. Ces classes de qualit de services sont classes selon les applications :
Trac temps rel (RT) : pour des ux temps rel de paquets de taille xe mis p-
riodiquement, mode particulirement adapt aux conversations vocales qui b-
ncient dune bande passante contrle avec change interactif en temps rel et
avec un minimum de dlai entre les paquets ;
Trac non temps rel (NRT) pour des ux supposant des dbits minimum mais
tolrants en termes de dlai comme les changes en FTP;
Trac best effort (BE) pour un trac qui ne demande aucune qualit de service,
mode particulirement adapt au mode interactif qui est plutt destin des
changes de type navigation sur le Web (requte/rponse).
Modle : Nous modlisons le lien montant du systme WCDMA multiservices par
un processus de naissance et de mort dune chane de Markov (X(t), Y(t), Z(t)) trois
dimensions. X(t) correspond aux tracs RT, Y(t) correspond aux tracs NRT et Z(t)
correspond aux tracs BE linstant t. Les taux darrives de ces tracs sont respecti-
vement
RT
,
NRT
et
BE
. Ainsi les taux de dpart de ces tracs sont respectivement

RT
,
NRT
et
BE
. Nous supposons que les temps inter-arrives, les dures dappels RT,
les tailles des chiers NRT et BE sont mutuellement indpendants. Nous utilisons les
mmes notions utilises dans le premier cas de deux classes 2.2. La capacit du systme
dnie dans (2.8) devient ici
L
RT
=

L
NRT
, (2.71)
o L
NRT
est la capacit minimale ncessaire rserver aux appels NRT pour avoir un
dbit minimum et L
RT
les ressources utilises par les RT.
2.3.1 Contrle dadmission du trac temps rel
Nous rappelons que lUMTS utilise la technique AMR pour le trac RT. AMR pro-
pose huit taux de transmission variant entre 4.75 kbps et 12.2 Kbps dynamiquement
chaque 20 msec. Soient R
RT
min
le taux minimum de transmission et R
RT
max
le taux maximum
de transmission. Donc les taux de transmission dappels RT appartient [R
RT
min
, R
RT
max
].
La bande minimale normalise correspond au taux R
RT
min
et est dsigne par
RT
min
et celle
65
Chapitre 2. valuation des performances par lAnalyse Spectrale
correspondant au R
RT
max
est note par
RT
max
. Leurs expressions sont

RT
max
=
E
RT
/N
0
W/R
RT
max
+E
RT
/N
0
,

RT
min
=
E
RT
/N
0
W/R
RT
min
+E
RT
/N
0
,
o E
RT
/N
0
est lenrgie requise pour transmettre un bit de type RT. Le nombre dappels
RT correspondant au taux de transmission R
RT
min
est donne par M
RT
= |L
RT
/
RT
max
| et
celui qui correspond au taux R
RT
max
est N
RT
= |L
RT
/
RT
min
| o |x| dsigne la partie entire
de x. Alors, la bande ncessaire pour un appel RT est calcule dynamiquement comme
suit
(i) =

RT
max
, si i N
RT
,
L
RT
/i, si N
RT
< i M
RT
,
(2.72)
Puisque le processus X(t) est indpendant des autres processus Y(t) et Z(t), nous
le modlisons tout seul par un processus de naissance et de mort avec un taux de nais-
sance
RT
et un taux de mort
RT
. Le dbit dappel RT est
R
RT
(i) =
(i)
1 (i)
W
E
RT
/N
0
.
Le dbit moyen total dappels temps rel est dni par
D
RT
=

M
RT
i=0
iP(X(t) = i)R
RT
(i)
E(X(t))
,
o
E(X(t)) =
M
RT

i=0
iP(X(t) = i),
P(X(t) = i) =

M
RT
RT
/M
RT
!

i
j=0

j
RT
j!
,
o
RT
est le taux de charge dappels RT dni par
RT
=

RT

RT
. La probabilit de blocage
dun nouvel appel temps rel est
P
RT
B
=

M
RT
RT
/M
RT
!

M
RT
i=0

i
RT
i!
.
66
2.3. Cas de trois classes de service
2.3.2 Contrle dadmission du trac non temps rel
Nous considrons que les appels NRT ont une capacit minimale non nulle L
NRT
et peuvent augmenter leurs ressources dans le cas o il y a moins dappels RT dans le
systme. Les ressources qui seront partages par les appels NRT sont
L
NRT
(i) =

(N
RT
1)
RT
max
, si i N
RT
,
L
NRT
, si N
RT
< i M
RT
,
(2.73)
Nous dnissons un contrle dadmission pour les appels NRT, qui vise garantir une
qualit de service particulire. Pour avoir cette qualit de service, un nombre maximum
M
NRT
dappels NRTdevrait tre accept par le systme. Ce nombre est dni comme un
nombre qui correspond au taux darrive maximal dappels NRT tels que leurs temps
de sjour prvu est born par une constante positive impose par loprateur.
Le taux de dpart dappels NRT dpend du nombre de ceux en RT dans le systme.
Alors, le taux effectif de dpart dappels NRT est donn par
v
1
(i) =
NRT
R
tot
NRT
(i),
o R
tot
NRT
(i) est le taux total de transmission dappels NRT correspondant leur capacit
disponible L
NRT
(i) et est dni par
R
tot
NRT
(i) =
L
NRT
(i)
1 L
NRT
(i)

W
E
NRT
/N
0
,
o E
NRT
/N
0
est lnergie pour transmettre un bit de type NRT.
Modle du trac non temps rel : La chane de Markov (X(t), Y(t)) est un proces-
sus QBD de deux dimensions, dont les taux de naissances sont
RT
et
NRT
. Alors que
ses taux de morts sont
RT
et
NRT
. Nous nous intressons ici au calcul de la distribu-
tion stationnaire, note y de cette chane. Soit Q
Y
le gnrateur correspondant dont la
dimension est (M
RT
+ 1)(M
NRT
+ 1). La distribution est solution du systme suivant
yQ
Y
= 0, ye = 1, (2.74)
o e (resp, 0) est un vecteur colonne des uns (resp, zros) de mme dimension. Le
vecteur y reprsente les probabilit dtats dquilibres du processus de naissance et
de mort deux dimensions et sa forme est {y
0
, . . . , y
M
NRT
}, o y
j
est un vecteur qui
represente le niveau j. Chaque niveau peut partitionner en probabilit davoir i appels
RT comme suit : y
j
= [y
j
(0), . . . , y
j
(M
RT
)] et le gnrateur est de la forme
Q
Y
=

B
1
A
0
0 . . . . . .
A
2
A
1
A
0
0 . . .
0
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. A
2
A
1
A
0
0 . . . 0 A
2
B
2

,
67
Chapitre 2. valuation des performances par lAnalyse Spectrale
o A
0
, A
1
, B
1
, A
2
et B
2
sont des matrices carres dordre M
RT
+ 1. La matrice A
0
=
diag(
NRT
) reprsente les arrives dappels NRT. La matrice A
2
quant elle, reprsente
les dparts dappels NRT, A
2
= diag(v
1
(i), 0 i M
RT
). Nous dnissons les matrices
A
1
, B
2
et B
1
sous la forme A
1
= C
1
A
0
A
2
, B
2
= A
1
+A
0
et B
1
= A
1
+A
2
. Ainsi la
matrice C
1
reprsente les arrives et les dparts dappels RT dont la forme est
C
1
[i, i] = (
RT
+ i
RT
), 0 i M
RT
1;
C
1
[i, i + 1] =
RT
, 0 i M
RT
1;
C
1
[i, i 1] = i
RT
; 1 i M
RT
;
C
1
[M
RT
, M
RT
] = M
RT

RT
.
La distribution stationnaire de ce systme est donne par lquation (2.61) dans le cas
de deux classes sous la forme
y
j
=
M
RT

i=0

i
(
i
)
j
w
i
+
2M
RT
+2

i=M
RT
+1

i
(
1

i
)
M
NRT
j
w
i
, (2.75)
o
0
,
1
,
2
,. . . ,
M
RT
sont des valeurs propres correspondant aux vecteurs propres w
0
, . . . , w
M
RT
de la matrice R, tel que w
i
R =
i
w
i
; Ainsi
1

i
; i = M
RT
+ 1, . . . , 2M
RT
+ 2 sont les va-
leurs propres associes aux vecteurs propres w
M
RT
+1
, . . ., w
2M
RT
+2
de la matrice S. No-
tons que ces matrices R et S sont donnes dans le cas de deux classes dans ce chapitre.
Les inconus
i
representent les cocients des vecteurs v
1
et v
2
et sont solutions du
systme dquation suivant
y
0
B
1
+y
1
A
2
= 0,
y
M
NRT
1
A
0
+y
M
NRT
B
2
= 0,
et
ye = 1.
Pour rsoudre le systme ci-dessus, nous pouvons lcrire sous forme matricielle
(
0
, . . . ,
2M
RT
+2
)

M1 M2
M3 M4

= (0, 0), (2.76)


o
M1 = VB
1
+VA
2
,
M2 =
(M
NRT
1)
VA
0
+
M
NRT
VB
2
,
M3 =
M
NRT
WB
1
+
(M
NRT
1)
WA
2
,
M4 = WA
0
+WB2,
= diag(
0
,
1
, . . . ,
M
RT
),
= diag(1/
M
RT
+1
, . . . , 1/
2M
RT
+2
),
V = (w
0
, . . . , w
M
RT
),
W = (w
M
RT
+1
, . . . , w
2M
RT
+2
).
68
2.3. Cas de trois classes de service
Ainsi la condition de normalisation devient

x
i=0

i
1
(M
NRT
+1)
i
1
i
w
i
1 +
2x+2
i=x+1

i
1 (1/
i
)
(M
NRT
+1)
1 1/
i
w
i
1 = 1, (2.77)
o x = M
RT
et 1 est un vecteur colonne des uns de mme dimension que le vecteur w
i
.
Pour z = 1, nous utilisons la relation
1 z
y+1
1 z
= g + 1, car on a 1 z
g+1
= (1 z)(1 +
z + ... + z
g
). Par consquent, nous combinons les quations (2.76) et (2.77) et trouvons
les cocients
i
comme solutions du systme suivant
(
0
, . . . ,
2x+2
)

Vr M1 M2
Vs M3 M4

= (1, 0, 0),
o
Vr = (
1
(M
NRT
+1)
0
1
0
w
0
1, . . . ,
1
(M
NRT
+1)
x
1
x
w
x
1)
T
,
et
Vs = (
1 (
1

x+1
)
(M
NRT
+1)
1
1

x+1
w
x+1
1, . . . ,
1 (
1

2x+2
)
(M
NRT
+1)
1
1

2x+2
w
2x+2
1)
T
.
Le nombre moyen dappels NRT est caclul par E[Y] =
M
NRT

j=0
jy
j
e et la probabilit
de blocage dun nouvel appel NRT est dtermine quand le nombre dappels dans le
systme est exactement M
NRT
via lquation (2.75) :
P
NRT
B
= Pr[Y = M
NRT
] =
M
RT

i=0

i
(
i
)
M
NRT
w
i
e +v
2
e, (2.78)
o v
2
=
2M
RT
+2

i=M
RT
+1

i
w
i
et le temps de sjour dappels NRT est obtenu via la formule de
Little
T
NRT
=
E[Y]

NRT
(1 P
NRT
B
)
. (2.79)
Nous rappelons que le dlai T
NRT
dappels NRT est infrieure au gale une constante
impose par loprateur quon note par d. Cela signi que T
NRT
(M

NRT
) d. Alors le
nombre maximum dappels NRT que peut manipuler le systme en satisfaisant cette
qualit de service est not M

NRT
. Enn, ce nombre M

NRT
est exactement M
NRT
.
2.3.3 Trac best effort sans contrle dadmission
Nous rappelons que les appels BE dpendent de ceux en RT et en NRT. Nous sup-
posons que les appels BE nexigent aucune qualit de service et adaptent leurs taux
69
Chapitre 2. valuation des performances par lAnalyse Spectrale
de transmission selon les ressources du rseau. Ainsi, ils partagent les ressources non
utilises par les appels NRT, do le temps de dpart dappels BE dni par
v
2
(i, j) =
BE
R
tot
BE
(i, j),
o R
tot
BE
(i, j) est le taux total de transmission correspondant la capacit disponible
note C(i, j), dont sa forme est
R
tot
BE
(i, j) =
C(i, j)
1 C(i, j)

W
E
BE
/N
0
.
o E
BE
/N
0
est lnergie pour transmettre un bit de type BE sur la densit du bruit et
C(i, j) =

L
NRT
(i) j
NRT
(i), si j M
NRT
,
0, si N
RT
< i M
RT
,
(2.80)
o
NRT
(i) (i = 0, 1, , M
RT
) est la capacit requise par appel NRT
NRT
(i) =
L
NRT
(i)
M
NRT
.
Puisque nous avons suppos que les appels BE nont aucun contrle dadmission, le
systme accepte un nombre inni parmi eux. La chane de Markov (X(t), Y(t), Z(t))
dont le gnrateur not Q est dni par
Q =

P
0
Q
0
0 0 . . .
Q
2
Q
1
Q
0
0 . . .
0 Q
2
Q
1
Q
0
. . .
0 0
.
.
.
.
.
.
.
.
.

Les matrices P
0
, Q
0
, Q
1
et Q
2
sont des matrices carres par bloc dordre M
NRT
+1. Leurs
formes sont
Q
0
=

A
11
0 0 . . .
0 A
11
0 . . .
0 0
.
.
.
.
.
.
0 0
.
.
. A
11

Q
2
=

A
(0)
2
0 0 . . .
0 A
(1)
2
0 . . .
0 0
.
.
.
.
.
.
0 0
.
.
. A
(M
NRT
)
2

Q
1
= Q
Y
Q
2
Q
0
, P
0
= Q
Y
Q
0
o A
11
est une matrice carre dordre M
RT
+1 de la forme A
11
= diag(
BE
). La matrice
Q
2
contient les taux de dparts dappels BE et forme des blocs matricille carres A
(j)
2
dordre M
RT
+ 1 de la forme A
(j)
2
= diag(v
2
(i, j) 0 i M
RT
) ; 0 j M
NRT
.
Enn, les matrices P
0
et Q
1
sont tridiagonales, alors que Q
0
et Q
2
sont des matrices
diagonales.
70
2.3. Cas de trois classes de service
2.3.4 valuation des performances par lanalyse spectrale
Nous appliquons lanalyse spectrale dans le cas dune chane de Markov trois di-
mensions. Cet approche va nous permettre de trouver explicitement de la distribution
stationnaire de cette chane. Cette distribution de probabilits, note par , est la solu-
tion du systme suivant
Q = 0, (2.81)
e = 1, (2.82)
o e est un vecteur dordre inni des uns, = [
0
,
1
, . . . ,
n1
,
n
, . . .],
k
est un
vecteur dont les composantes sont donns par la probabilit davoir i RT, j NRT et k BE
appels (
i,j,k
= P(X = i, Y = j, Z = k)). Nous avons galement

0
P
0
+
1
Q
2
= 0, (2.83)

n1
Q
0
+
n
Q
1
+
n+1
Q
2
= 0, n 1. (2.84)
Nous dcomposons le vecteur de probabilits de la ligne n comme suit
n
= [
0,n
, . . . ,
M
NRT
,n
].
Chaque composante de ce dernier peut scrire sous la forme
j,n
= [
0,j,n
, . . . ,
M
RT
,j,n
]
pour j NRT et n BE appels.
Thorme 2 Le systme est stable si et seulement si

BE
<
M
NRT

j=0
M
RT

i=0
x
j
i
v
2
(i, j) = c, (2.85)
o x
j
i
=
i,j,n
.
Dmonstration du Thorme 2 Pour avoir la dmonstration, nous appliquons le thorme
1. 7. 1 qui se trouve dans (Neuts, 1981). Donc, la condition de stabilit du systme est dnie
comme le taux moyen darrive qui doit tre infrieur au taux moyen de service du systme, ce
qui signi que yQ
0
e
y
< yQ
2
e
y
, o y est la distribution stationnaire du systme (2.74), ainsi
nous avons Q
Y
e = 0, car la matrice Q
y
est stochastique. Par consquent, le gnrateur Q est
une matrice stochastique et le systme correspondant est stable si et seulement si

BE
<
M
NRT

j=0
M
RT

i=0
x
j
i
v
2
(i, j),
o x
j
i
=
i,j,n
.
Nous dduisons que la chane de Markov dcrite par le gnrateur ci-dessus, est rcur-
rente positive sous la condition de stabilit (2.85). Do, la solution (2.81) est unique et
satisfait la condition de normalisation (2.82). Nous supposons que le systme est stable.
Ecrivons sa solution sous la forme dveloppe par Latouche (Latouche et Ramaswami,
1999) :
n
=
0
R
n
, o R est une matrice gomtrique qui dsigne la solution minimale
non ngative de lquation matricielle quadratique suivante
R
2
Q
2
+RQ
1
+Q
0
= 0. (2.86)
71
Chapitre 2. valuation des performances par lAnalyse Spectrale
et le vecteur de probabilit
0
est obtenu en rsolvant le systme

0
(I R)
1
= y =

n=0

n
,
o y est un vecteur de probabilit donn dans (2.75). Les valeurs propres de la matrice
R sont les racines de lquation
det(T(z)) = 0,
T(z) = Q
0
+ zQ
1
+ z
2
Q
2
. (2.87)
T(z) est donc une matrice polynmiale tridiagonale compose de M
NRT
+ 1 blocs en
lignes et en colonnes, dont la taille est N = (M
NRT
+ 1)(M
RT
+ 1) et les composants
sont donns par
T(z)[j, j] = A
11
+ z(A
1
A
0
A
2
) + z
2
A
(j)
2
, j;
T(z)[j, j 1] = zA
2
, j (1, . . . , M
NRT
);
T(z)[j, j + 1] = zA
0
, j (0, . . . , M
NRT
1).
Nous rcrivons la matrice T(z) sous la nouvelle forme
T(z) = (zI R)(zQ
2
+RQ
2
+ Q
1
). (2.88)
Lquation suivante (2.89) est trs intressante puisquelle montre les valeurs propres
de la matrice R comme racines du polynme det[T(z)].
det[T(z)] = P
R
(z) f (z), (2.89)
o f (z) = det(zQ
2
+RQ
2
+Q
1
) et P
R
(z) = det(zI R). Sous la condition de stabilit
(2.85), le rayon spectrale de R est infrieur 1.
Lemme 4 1. Si la valeur est une valeur propre de la matrice R, dont la multiplicit est n.
Alors elle est galement racine de multiplicit au moins gale n du polynme det[T(z)].
2. Si le vecteur v est un vecteur propre associ la valeur propre , alors v est un vecteur
quannule T() gauche, cela signi que vT() = 0.
3. Les matrices carres R et Q
0
ont mme noyau gauche.
Dmonstration du Lemme 4 Les dmonstartions sont similaires celles des lemmes du cas
de deux classes 2.2.4 de ce chapitre.
Lemme 5 Toutes les valeurs propres de la matrice R sont dans le disque de rayon 1.
Dmonstration du Lemme 5 Puisque la matrice Q
Y
est irrductible et en appliquant les
thormes 1.3.1 et 3.1.1 cits dans (Neuts, 1981), nous trouvons sp(R) < 1 .
Thorme 3 Le polynme det[T(z)] a au plus 2N racines positives et pour leur localisation,
nous distinguons les deux cas :
1. Si
BE
< c, alors toutes les valeurs propres sont simples et non nulles. N dentre eux se
trouvent dans le disque de rayon 1, une racine z = 1 et N sont localises lextrieur
du disque unit.
72
2.3. Cas de trois classes de service
2. Si
BE
= c, alors toutes les valeurs propres sont simples et non nulles. Deux z = 1,
N 1 dans le disque unit et N 1 lextrieur du disque unit.
Dmonstration du Thorme 3 1. Nous remarquons que le processus QBD du gnra-
teur Q est rcurrent positive (Neuts, 1981), car
BE
< c. Soit G la solution minimale
non ngative de lquation quadratique
Q
0
z
2
+Q
1
z +Q
2
= 0.
Et F(z) une matrice polynomiale de la forme
F(z) = z
2
Q
0
+ zQ
1
+Q
2
= (zQ
0
+Q
1
+Q
0
G)(zI G).
Nous crivons le polynme T(z) en fonction de F comme suit
T(z) = z
2
F(1/z).
Alors nous obtenons la relation suivante (voir (Lancaster, 1984))
det[T(z)] = z
2N
det[F(z
1
)].
Ce qui montre que le polynme det[T(z)] a au moins un degr dordre 2N. La matrice
T(z) est rcrite sous la forme
T(z) = (1 z)(Q
0
zQ
2
) + zQ
Y
.
Nous trouvons quand z = 1 lgalit det[T(1)] = det(Q
Y
) = 0, car la matrice Q
Y
dnie dans (2.74) est une matrice stochastique singulire, cest dire quil existe un
vecteur non nul dans notre cas est bien le vecteur de probabilit y tel que yQ
Y
= 0. Do
le polynme det[T(z)] a une racine z = 1. En plus, selon lquation (2.88) les valeurs
propres de R sont exactement les racines du polynme det[T(z)] et sont toutes infrieurs
1 via le Lemme 5. Donc, le polynme det[T(z)] a N racines quand |z| < 1 et N 1
quand |z| > 1.
2. Nous utilisans la mme mthode que celle utilise avant. En effet, si
BE
= c le processus
QBD est rcurrent nul comme montr dans (Neuts, 1981). Do nous avons sp(R) = 1,
ce qui montre quil y a une autre racine z = 1 du polynme det[T(z)].
Aprs avoir prsent lanalyse du systme par lapproche danalyse spectrale, nous
crivons la distribution stationnaire
n
sous la forme spectrale suivante

n
=
N

i=1

i
(
i
)
n
v
i
, n = 0, 1, 2, 3, . . . (2.90)
o N = (M
RT
+1) (M
NRT
+1) ;
0
, . . . ,
N
sont les valeurs propres de la matrice R as-
socies aux vecteurs porpres v
0
, . . . , v
N
, lies par les relations v
i
R =
i
v
i
(i = 0, . . . , N)
et
0
, . . . ,
N
sont des coefcients rels. Nous calculons les valeurs propres
i
en utili-
sant le Lemme 4 comme racines du polynme det[T(z)] qui se trouvent dans le disque
unit pour |z| < 1. Aussi, les coefcients
i
sont obtenus en utilisant la condition de
normalisation (2.82).
73
Chapitre 2. valuation des performances par lAnalyse Spectrale
Nous prsentons quelques mtriques du systme. Soit z
n
la probabilt marginale dap-
pels BE dni par
z
n
=
n
e,
o e est un vecteur colonne des uns de mme demensions que les vecteurs propres.
Ainsi, le nombre moyen marginal dappels BE est calcul par
E[Z] =

n=0
nz
n
.
Ensuite, le temps moyen de sjour dappels BE est trouv en appliquant le rsultat de
Little T
BE
=
E[Z]

BE
. Sa forme en fonction des valeurs et vecteurs propres de la matrice R
est
T
BE
=
1

BE
N

i=1

i
(1
i
)
2
v
i
e. (2.91)
2.3.5 Illustrations numriques
Nous proposons les valuation des performances du systme sous forme dappli-
cations numriques en nous focalisant sur les probabilits de blocage et les temps de
sjour. Nous utilisons les valeurs numriques suivantes (Holma et Toskala, 2001) : le
dbit minimum dappels RT est 4.75 kbps et la bande ncessaire est
RT
min
= 0.124 ; le
dbit maximum dappels RT est 12.2 kbps et la bande correspondante est
RT
max
= 0.141 ;
les energies transmise dun bit de type RT (respectivement NRT et BE) sur la densit
du bruit sont E
RT
/N
0
= 4.1 dB (respectivement E
NRT
/N
0
= 4 dB et E
BE
/N
0
= 3.1 dB) ;
le dbit chip est W = 3.84 MHz et = 10
5
(Hegde et Altman, 2003). Le taux total de
transmission dappels RT (R
T
) est dni quand tous ces appels ont servi avec un taux
minimum R
min
RT
par R
T
= |

RT
min
|R
RT
min
. Nous considrons que le taux de charge nor-
malis des tracs temps rel (
RT
=
RT
R
RT
max
R
T
) est relativement grand
RT
= 0.3. Nous
rappelons que pour garantir un taux de transmission minimal non nul aux appels NRT,
nous allons leurs rserver une proportion minimale L
NRT
de la capacit totale. Nous
supposons que loprateur peut xer cette proportion selon sa polititque de gestion de
ressources entre les trois classes de service considres. Par exemple, il veut que cette
proportion soit entre 10% et 90% de la capacit totale. Dans ce qui suit nous essayons de
trouver un compromis entre tous les appels via les mtriques de performances tudies.
Dans ce paragraphe, nous nous basons sur les dtails des formules illustres dans les
prcedentes sous sections 2.3.1 et 2.3.2. La gure 2.7 montre la probabilit de blocage
P
RT
B
dappels RT en fonction de la capacit minimale ou seuil L
NRT
dappels NRT. Nous
remarquons que lorsque la capacit minimale augmente la probabilit de blocage crot
aussi comme prvu. Cela se justie par le fait quaugmenter la capacit minimale pour
les appels NRT diminue les ressources restantes de ceux en RT. Nous constatons dans
cette gure que la probabilit de blocage reste constante et prend la valeur 15% quand
74
2.3. Cas de trois classes de service
le seuil L
NRT
appartenant la rgion [40%, 50%]. En contre partie, quand L
NRT
devient
suprieur 0.5, la probabilit de blocage dappels RT progresse rapidement.
Ensuite, nous tudions leffet de la capacit minimale L
NRT
accorde aux appels NRT
sur le temps de leur sjour et leur blocage. La gure 2.8 expose cet effet sur le temps de
sjour dappels NRT. Pour des petites valeurs de L
NRT
(moins de 0.4), les appels NRT
restent longtemps dans le systme et pour les grandes valeurs de L
NRT
(suprieur
0.4), ces appels prennent moins de temps dans leurs service. Le rsultat de cette gure
montre que pour obtenir une trs bonne conguration pour les appels NRT il faut leur
rserver une bande passante importante. La gure 2.9 quant elle, reprsente leffet de
variation des ressources minimales rserves aux appels NRT sur leur probabilit de
blocage dans une chelle logarithmique. Dans la rgion 0 L
NRT
0.5 la probabilit
de blocage dcrot lentement avec L
NRT
. En dehors de cette rgion, la probabilit dcrot
rapidement en raison de laugmentation des ressources disponibles aux appels NRT.
Donc, galement nous constatons que la rgion [40%, 50%] donne de trs bonnes per-
formances pour les deux classes RT et NRT, moins de blocages et un temps de sjour
acceptable. Il reste voir les performances de la troisime classe BE dans cette rgion.
Pour cela nous illustrons dans la gure 2.10 leffet de la capacit minimale sur le temps
de sjour dappels BE. Comme nous avons prvu durant notre analyse thorique, le
temps de sjour dcroit quand les ressources rserves aux appels NRT augmentent.
Nous remarquons aussi que la rgion trouv avant est aussi importante pour la classe
BE. Par consquence, cette rgion offre un bon compromis entre les trois classes, nous
avons moins de blocage pour RT et NRT et des temps de sjour raisonnables pour NRT
et BE. Un autre rsultat important est de proposer un CAC dans cette rgion. Dans la
pratique, un fournisseur de services de tlcoms ou oprateur peut appliquer un CAC
sur les NRT et BE en xant la capacit minimale L
NRT
dans la rgion [40%, 50%]. Nous
xons L
NRT
= 0.4 et proposons ici un CAC pour NRT et BE qui accepte un taux maxi-
mum darrive NRT et BE en leurs garantissant une qualit de service particulire en
terme de temps sjour x par loprateur comme le montrent les gures 2.11 et 2.12.
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
0
0.2
0.4
0.6
0.8
1
Seuil de la capacit rserve NRT
P
r
o
b
a
b
i
l
i
t


d
e

b
l
o
c
a
g
e

R
T
FIGURE 2.7 Probabilit de blocage dappels RT en fonction du seuil de la capacit rserve aux
appels BE pour
RT
= 0.3 et
RT
= 0.01.
75
Chapitre 2. valuation des performances par lAnalyse Spectrale
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
0
100
200
300
400
500
Seuil de la capcit NRT
T
e
m
p
s

d
e

s

j
o
u
r

p
r

v
u

N
R
T
FIGURE 2.8 Temps de sjour prvu dappels NRT RT en fonction du seuil NRT pour
RT
= 0.3,

RT
= 1,
NRT
= 0.0003 et
NRT
= 5.
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
10
2
10
1
10
0
Seuil de la capacit NRT
P
r
o
b
a
b
i
l
i
t


d
e

b
l
o
c
a
g
e

N
R
T
FIGURE 2.9 Blocage dappels NRT dans une chelle logarithmique RT en fonction du seuil NRT
pour M
NRT
= 100,
NRT
= 8,
RT
= 0.1,
RT
= 0.3 et
NRT
= 0.1.
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8
0
2
4
6
8
10
12
14
Seuil de la capacit NRT
T
e
m
p
s

d
e

s

j
o
u
r

p
r

v
u

B
E
FIGURE 2.10 Temps de sjour prvu pour les appels BE RT en fonction du seuil NRT pour

NRT
= 0.5,
NRT
= 0.1,
RT
= 0.1,
RT
= 0.3,
BE
= 0.4 et
BE
= 0.1.
2.4 Conclusion
Dans ce chapitre, nous avons effectu une analyse de lvaluation de la capacit pour
le lien montant du systme WCDMA. Cette analyse est base sur lapproche danalyse
76
2.4. Conclusion
0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6
2
3
4
5
6
7
8
Seuil du temps de sjour NRT
T
a
u
x

d

a
r
r
i
v


m
a
x
i
m
u
m

N
R
T


Seuil de la capacit NRT = 40%
FIGURE 2.11 Taux maximum darrive dappels NRT RT en fonction du seuil du temps de sjour
NRT pour
RT
= 0.3,
RT
= 0.1 et
NRT
= 0.1.
1 1.2 1.4 1.6 1.8 2 2.2
0.4
0.6
0.8
1
1.2
1.4
1.6
1.8
2
Seuil du temps de sjour BE
T
a
u
x

d

a
r
r
i
v


m
a
x
i
m
u
m

B
E
Seuil de la capacit NRT = 40%
FIGURE 2.12 Taux maximum darrive dappels BE RT en fonction du seuil du temps de sjour
de ces appels pour
RT
= 0.1,
RT
= 0.3,
NRT
= 0.5,
NRT
= 0.1 et
BE
= 0.1.
spectrale en sparant les services en deux classes (temps rel et best effort) et en trois
classes (temps rel, non temps rel et best effort). Le cas de deux classes tudies dans
la premire partie de ce chapitre nous a permis damliorer la gestion de la qualit de
service en rduisant la complexit danalyse des diffrentes classes de trac. Car, la
complexit du systme du rseau de la troisime gnration rside dans la diversit de
services quil offre. Lanalyse spectrale nous a permis de trouver de manire explicite la
distribution des tats dquilibre du systme dans deux scnarios du nombre dappels
best effort (ni et inni) que nous avons considr. Nous signalons que la solution de
la distribution stationnaire des tats dquilibre trouve dans le cas de deux classes est
explicite par rapport celle propose dans (Hegde et Altman, 2003). En outre, nous
avons tudi linuence de la bande passante minimale rserve aux appels BE sur les
performances du systme. De plus, nous avons fourni quelques rsultats numriques
de la performance du systme et valid ces rsultats par le biais dun simulateur NS2.
Dans la deuxime partie de ce chapitre, nous avons modlis le lien montant du sys-
tme WCDMA, en considrant les trois classes de services temps rel, non temps rel
et best effort pour rduire la complexit de gestion de ces services. tant donn que
certains services ont besoin dun minimum de taux transmission garantir par le four-
nisseur de service, nous avons introduit une classe de service intermdiaire entre les
77
Chapitre 2. valuation des performances par lAnalyse Spectrale
deux classes tudies dans la littrature temps rel et best effort. Cette classe, appele
non temps rel (NRT), regroupe tous les services qui demandent un dbit minimum
comme le transfert de chiers (FTP). En utilisant galement, lapproche danalyse spec-
trale, nous avons analys leffet de la rpartition de la capacit rserve aux appels non
temps rel sur les performances des trois classes, nous avons obtenu des expressions
explicites des performances et propos un contrle dadmission pour les appels non
temps rel. Aussi, une analyse numrique est dveloppe dans cette section et nous
avons trouv une rgion qui reprsente un compromis entre les trois classes tudies
78
Chapitre 3
valuation des performances par la
Perturbation Singulire
Sommaire
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.2 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3.2.1 Hypothses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3.3 Srie de Taylor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
3.3.1 Dnitions et Hypothses . . . . . . . . . . . . . . . . . . . . . . 83
3.3.2 Reprsentation analytique de la distribution stationnaire . . . . 86
3.3.4 Temps de sjour dappels best effort . . . . . . . . . . . . . . . . . 88
3.4 Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.1 Introduction
Dans le chapitre prcdent, nous avons propos une analyse trs puissante et exacte
de la capacit du rseau de troisime gnration UMTS en sappuyant sur la technique
daccs multiple WCDMA. Certes, cette analyse intitule Analyse spectrale, nous a per-
mis dvaluer les performances du systme qui jouent un rle trs important dans la
garantie de la qualit de service demande par les utilisateurs du rseau. Nanmoins,
lanalyse spectrale demande un temps de calcul considrable vu la complexit de ses
quations mathmatiques quand le nombre dappels de la classe temps rel ( RT) de-
vient grand. Cette complexit devient complique avec la diversit de service quoffre
le systme aux utilisateurs mobiles.
Nous observons dans la plut part des cas, que les transitions du nombre dappels RT se
produisent beaucoup plus rapidement que les transitions du nombre dappels BE. Dans
ce cas particuler des comportements de transitions, nous dnissons deux chelles de
79
Chapitre 3. valuation des performances par la Perturbation Singulire
transitions diffrentes, une rapide (nombre dappels RT qui se produisent rapidement)
et une lente (nombre dappels BE qui se produisent lentement). Ce qui nous a permis de
proposer une approximation simple et efcace en temps de calcul dans les conditions
de la distribution stationnaire du systme.
En effet, cette approximation appele perturbation singulire est traite dans ce cha-
pitre. Nous considrons le systme WCDMA en prsence de deux classes de service :
temps rel (RT) et best effort (BE). Les services de la classe RT ont des ressources ddies
et donc un contrle dadmission, et les services de la classe BE nont pas de contrle
dadmission. Le premier objectif de ce chapitre est de calculer la distribution station-
naire de manire approximative des tats dquilibre du systme en nombre dappels
RT et BE. Aprs cela, nous fournissons explicitement les performances du systme.
Nanmoins, le fournisseur de service ou loprateur peut utiliser cette approche base
sur lapproximation pour valuer en temps rel avec un calcul rapide des mtriques de
performances dappels RT et BE.
La perturbation singulire a t dnie dans la littrature comme une faible interaction
entre les groupes sachant que la forte interaction entre les tats de chaque groupe est
rapide. La perturbation singulire joue un rle important dans les chanes de Markov
et surtout pour pouvoir dterminer une approximation simple des probabilits dtats
dquilibre dans lesquels nous pouvons identier deux chelles de temps : une rapide
et une lente. Les transitions entre les groupes sont beaucoup moins frquentes que
celles entre les tats dans un mme groupe ou bien linverse. La perturbation sigulire
a fait lobjet de plusieurs travaux de recherche et nous citons par exemple les travaux
(Avrachenkov, 2004, 1999; Philips et al., 1981; Altman et al., 2004b; Avrachenkov et Haviv,
2004). Les auteurs dans (Philips et al., 1981), montrent que les chanes de Markov -
nies admettant des interactions faibles et fortes, peuvent tre dcomposes en deux
chelles de temps, rapide et lent, en utilisant lapproche de la perturbation singulire.
Ils considrent que les faibles interactions perturbent le systme. Ainsi, Les auteurs
dans (Altman et al., 2004a), tudient la perturbation singulire et rgulire des chanes
de Markov sur un espace dtats dnombrable. Ils considrent que les probabilits de
transition entre les classes ergodiques perturbent le systme (transitions rares) pour
appliquer la perturbation singulire. Ils trouvent une reprsentation de la distrubution
stationnaire sous forme dune srie de Taylor en fonction du paramtre de la perturba-
tion. Puis, ils tendent leurs rsultats vers le processus quasi-naissance et mort dans les
les dattentes.
Notre approche est base sur la modlisation du systme par une chane de Markov
deux dimensions, dont le premier correspond au nombre dappels temps rel et le
deuxime au nombre dappels best effort. An dobtenir la distribution stationnaire
dtats dquilibre approximativement, nous utilisons la perturbation singulire avec
un processus quasi de naissance et de mort QBD (Latouche et Ramaswami, 1999). Nous
considrons deux chelles de temps : une rapide et lautre lente. Le premier reprsen-
tant le nombre dappels RT change rapidement et le deuxime reprsentant le change-
ment dappels BE lentement. La perturbation singulire nous a permis de reprsenter
les probabilits dtats dquilibre comme une srie de Taylor. Les termes de cette s-
rie donnent une approximation de la distribution stationnaire que nous avons trouv
80
3.2. Formulation du problme
par lanalyse spectrale dans le premier chapitre. Le premier terme de la srie donne
dj une trs bonne approximation quand le systme identie bien les deux chelles de
temps cites auparavant.
3.2 Formulation du problme
3.2.1 Hypothses
Les mtriques de performances (comme le dbit, le temps de sjour et la probabilit
de blocage) sont trs difciles calculer explicitement. Pour cela, dans le chapitre 2,
nous avons utilis lanalyse spectrale pour obtenir la forme explicite de la distribution
stationnaire. Certes, la solution exacte trouve dans le chapitre prcdent, nous a permis
dvaluer les performances du systme en fonction de certains paramtre du systme.
Mais il reste difcile calculer la distribution stationnaire et surtout quand le nombre
dappels RT augmente, car les performances trouves par lanalyse spectrale dpendent
directement de ceux en RT. Donc, quand le nombre dappels RT augmente, le systme
va prendre un temps important pour le calcul des performances et sil y a des erreurs d
aux interfrences des vanouissements, deffet de masque, etc., le systme doit refaire
tout le calcul mathmatique. Ce qui va rendre le systme plus lourd au niveau temps
de calcul.
Dans ce chapitre, nous introduisons une approche simple et rapide permettant dva-
luer en temps rel les performances du systme. Lapproche est base sur lhypothse
suivante : Dans le systme WCDMA supportant les services RT et BE, nous supposons
que selon les statistiques du canal, les appels BE restent longtemps durant leurs services
(comme le cas du service Chat) et ceux en RT prennent gnralement moins de temps
de service (comme le cas du service voix). Donc, nous construisons deux groupes dap-
pels dans le systme, un reprsente les transitions rapides causes par les appels RT
et lautre reprsente les faibles transitions causes par les appels BE. Ensuite, nous for-
mulons mathmatiquement une approximation de ces transitions. Ces approximations
touchent la matrice des taux de transitions (Q) de la chane de Markov dcrivant le sys-
tme, le taux darrive dappels BE (
BE
) et le taux de service
BE
. Nous dnissons ces
approximations comme suit
Q() = Q
0
+ Q
1
, (3.1)

BE
=
BE
, (3.2)

BE
=
BE
, (3.3)
o est un paramtre strictement positif trs petit reprsentant les faibles transitions,

BE
est un paramtre strictement positif li aux taux des arrives,
BE
est un paramtre
strictement positif dpendant des taux de services, Q() est un gnrateur correspon-
dant la chane de Markov perturbe ; Q
0
est un gnrateur non perturb qui corres-
pond des interactions fortes et Q
1
est le terme perturb correspond aux interactions
81
Chapitre 3. valuation des performances par la Perturbation Singulire
faibles. Nous avons les structures matricielles suivantes
Q
0
=

Q
RT
0 0 . . .
0 Q
RT
0 . . .
0 0 Q
RT
. . .
0 0
.
.
.
.
.
.

,
Q
1
=

A
0
A
0
0 0 . . .
A
2
A
2
A
0
A
0
0 . . .
0 A
2
A
2
A
0
A
0
. . .
0 0
.
.
.
.
.
.
.
.
.

.
o Q
0
a une innit de blocs ni Q
RT
et A
0
et A
2
sont des matrices carres dordre
M
RT
+ 1, tel que
A
0
= diag(
BE
),
A
2
= diag((i); i = 0, 1, 2, . . . , M
RT
).
Ainsi, la matrice Q
RT
est carre dordre M
RT
+1 et reprsente les arrives et les dparts
dappels RT
Q
RT
[i, i 1] = i
RT
,
Q
RT
[i, i] = (
RT
+ i
RT
), i = 0, . . . , M
RT
1,
Q
RT
[M
RT
, M
RT
] = M
RT

RT
,
Q
RT
[i, i + 1] =
RT
.
Soit
()
(i, j) 0 (i = 0, . . . , M
RT
et j 0) la distribution de probabilit des tats du
nombre dappels RT et BE lquilibre. Puisque Q() est irrductible ( > 0), alors
cette probabilit invariante de mesure existe, unique et satisfait le systme suivant :

()
Q() = 0, (3.4)

()
1 = 1, (3.5)
o 1 est un vecteur unit de mme dimension que le vecteur
()
. La chane de Markov
a un espace dtats
E = {(i, j), 0 i M
RT
, j 0},
Quon peut partitioner en sous ensembles l(j) tels que :
F = {l(0), l(1), l(2), . . .},
o l(j) = {(0, j), . . . , (M
RT
, j)} pour j 0.
La matrice Q
0
contient plusieurs classes ergodiques l(j), chacune associe un gnra-
teur Q
RT
qui est un bloc de la matrice diagonale Q
0
.
82
3.3. Srie de Taylor
Remarque 1 Nous signalons que, notre analyse est autant applique, dans le cas o les appels
RT se produisent plus frquemment que dans le cas de ceux en BE. Nous identions dans ce cas,
deux chelles dinteractions, une reprsente linteraction rapide dappels RT intra-groupes et
lautre reprsente linteraction moins frquente inter-groupes dappels BE. Do lapproxima-
tion de ces interactions formule en fonction des taux de transitions
Q() =
1

Q
0
+Q
1
, (3.6)

RT
=
1

RT
, (3.7)

RT
=
1

RT
, (3.8)
o
1

exprime la forte interaction dappels RT qui perturbent le systme,


RT
est un paramtre
strictement positif li aux taux des arrives,
RT
est un paramtre strictement positif dpendant
des taux de services.
Lobjectif de la section ci-aprs, est de trouver la reprsentation analytique de la dis-
tribution stationnaire (), de la chane de Markov perturbe Q(), en fonction du
paramtre de la perturbation .
3.3 Srie de Taylor
3.3.1 Dnitions et Hypothses
Premirement, nous avons besoin dintroduire quelques dnitions de base. Soit un
vecteur xe dnombrable de la forme = (
0
,
1
, . . .) tel que
i
1. Le vecteur
et loprateur associ ont la mme dimension. Notons I
M
RT
= {0, 1, . . . , M
RT
} et I

=
{0, 1, . . . {, deux sous ensembles, alors la norme -norme est dnie selon loprateur
associ comme suit :
1. La norme -norme du vecteur v est dnie comme suit :
v

=max
iI
| v
i
|

i
, o v
i
= (v
0
, v
1
, . . .).
2. La norme -norme de loprateur ni B = (b
ij
) est donne par
B

= max
iI
M
RT

M
RT
j=0
| b
ij
|
j

i
.
3. Loprateur D = (d
jk
) dinnit de blocs (d
jk
) est donne par la formule suivante :
D

=max
jI

kI

d
jk

j
.
La chane de Makov doit vrier les hypothses du lemme suivant :
83
Chapitre 3. valuation des performances par la Perturbation Singulire
Lemme 6 1. La chane de Markov imperturbe a plusieurs classes ergodiques. Ces classes
sont l(j) pour tout j I

.
2. Chaque sous chane de Markov qui correspond une classe ergodique de Q
0
est uniform-
ment stable au sens de Lyapunov.
3. La chane de Markov aggrge est irrductible et stable au sens de Lyapunov.
4. Le gnrateur Q
1
est -born (Q
1

< ).
Dmonstration du Lemme 6 1. A partir des analyses prcdentes, la chane de Markov
non perturbe est constitue de plusieurs classes l(j) pour j I

et il n y a pas dtats
de transite. Or, puisque les valeurs
RT
et
RT
sont positives, alors la classe l(j) est une
classe nie ergodique.
2. Loprateur de transition de la chane de Markov imperturbe est P
(0)
= r
1
0
Q
0
+I dont
la forme est
P
(0)
= I +

r
1
0
Q
RT
+I 0 . . .
0 r
1
0
Q
RT
+I
.
.
.
.
.
.
.
.
.
.
.
.

,
o I est une matrice unite dordre M
RT
+1, I matrice unit par bloc et r
1
0
=
1

RT
+ M
RT

RT
.
Posons P
RT
= I + r
1
0
Q
RT
matrice de probabilit de transition. Puisque nous avons
P
RT
(0, 0) = 1

RT
r
0
> 0, alors la chane correspond aux classes ergodiques de la
chane de Markov non perturbe, est fortement apriodique, ce qui implique quil existe
des constantes positives c et telles que c > 0, 0 < < 1 (voir (Altman et al., 2004a)
pour plus de dtails).
P
n
RT
1 q
l(i)

c
n
, n 0 et < 1.
3. Soit

Q
1
un gnrateur de la chane de Markov aggrge sur lespace F o chaque groupe
l(j) est remplac par un tat agrge j (Par simplicit, nous remplaons l(j) par j).
(

Q
1
)
i,j
= q
i
Q
1
[i, j], (i, j) I

,
o = (1, . . . , 1)
t

(M
RT
+1)1
. Cette matrice agrge reprsente les transions entre
les groupes. Chaque colonne dans

Q
1
correspond un groupe dans F. La matrice

Q
1
est
tridiagonale :

Q
1
[j, j + 1] = q
j
A
0

Q
1
[j, j 1] = q
j
A
2

Q
1
[j, j] = q
j
(A
0
+A
2
), (j > 0)

Q
1
[0, 0] = q
0
(A
0
)
o q
j
A
n
=
M
RT

i=0
q
j
(i)(A
n
)
(i,i)
pour n = 0, 2. La distribution invariante v correspondant
ce gnrateur, est obtenue en rsolvant le systme dquations suivant
84
3.3. Srie de Taylor
v

Q
1
= 0,

i=0
v
i
= 1 (3.9)
o v =

v
0
, v
1
, . . . ,

est le vecteur de probabilit q


j
= [ q
j
(0), . . . , q
j
(M
RT
)] est une
solution unique de la forme
q
j
Q
RT
= 0, q
j
= 1, (3.10)
Toute fois, le vecteur q
j
est donn par
q
j
(n) =
(
RT
)
n
n!

M
RT

i=0
(
RT
)
i
i!

1
, 0 n. M
RT
(3.11)
Le gnrateur

Q
1
devient

Q
1
=

BE

BE
0 . . .
c
BE
c
BE
.
.
.
0 c
BE
c
BE
0
.
.
.
.
.
.
.
.
.

,
o
c =
N
RT

i=0
v(i) q(i) +
M
RT

i=N
RT
+1
v(i) q(i)
Posons
(M
RT
) =

BE

N
RT
i=0
v(i) q(i) +
M
RT
i=N
RT
+1
v(i) q(i)
.
Le gnrateur de la chane de Markov agrge correspond au gnrateur dun processus
QBD homogne du modle M/M/1 dont le taux darrive est
BE
et le taux de dpart
est c. Nous pouvons vrier que la chane de Markov agrge est irrductible ergodique et
fortement apriodique si (M
RT
) < 1.
Soient

P = r
1
BE

Q
1
+ I, la matrice des probabilits de transition associe la chane de
Markov agrge et r
1
BE
=
1

BE
+ 2v(0)
. Nous remarquons que ltat (0, 0) est fortement
apriodique, car la probabilit suivante cet tat est strictement positive

P(0, 0) = 1

BE
r
0
>
v(0)
r
0
> 0, alors la fonction de Lyapunov est vrie

P + b1
(0,0)
, o
b =

c(1

(M
RT
))
0
,
l(i)
= (

(M
RT
))
i
et = 1 (
BE
c)
2
(pour plus de
dtail voir (Altman et al., 2004a; Meyn et Tweedie, 1994)).
Nous rappelons que les tats de la chane agrge sont les classes ergodiques de la chane
originale, en prsence de la perturbation, elle reprsente exactement les faibles transitions
entre les groupes.
85
Chapitre 3. valuation des performances par la Perturbation Singulire
4. La norme de loprateur Q
1
est majore par une constante positive, car nous avons
Q
1

max
jI

kI

Q
1
(i, k)
k

j
= max
iI

{
A
2
(i,

(
0
+
1
)

0
,
A
0

i1
+(A
2
+A
0
)

i
+A
0

i+1

i1
},
o
A
0

=
BE
I

=
BE
, et A
2

= v(0).
Puisque nous avons
max(v(i)) = v(0), et (A
2
+A
0
)

=
BE
+ v(0)
Alors nous obtenons
Q
1

= max
iI
M
RT
{
BE
(1 +

1

0
),
BE
(1 +

i

i1
) + v(0)(1 +

i+1

i
)}.
Par consquent, le gnrateur Q
1
est -born.
3.3.2 Reprsentation analytique de la distribution stationnaire
Nous prsentons maintenant la distribution stationnaire des tats dquilibre de la
chane de Markov perturbe, par une fonction analytique de parmtre . A partir du
lemme 6, les hypothses du Thorme 4.1 dans (Altman et al., 2004a) sont satisfaites,
nous obtenons les rsultats suivants
Thorme 4 La forme analytique de la probabilit de mesure invariante
()
en fonction du
parametre est

()
=
(0)
+
(1)
+
(2)

2
+
(3)

3
+ . . . (3.12)
avec 0 < min(
max
,
1
U

) et la norme U

est donne par la proposition 3.3.3.


Les coefcients probabilistiques de
()
peuvent tre calculs dune manire recursive par les
formules suivantes

(0)
Q
0
= 0, (3.13)
(M
RT
,)

(i=0,j=0)

(0)
(i, j) = 1. (3.14)

(n)
Q
0
+
(n1)
Q
1
= 0, (3.15)
(M
RT
,)

(i=0,j=0)

(n)
(i, j) = 0, n 1. (3.16)
86
3.3. Srie de Taylor
Tous les tats de la chane de Markov non perturbe ne communiquent pas entre eux.
Pour tout > 0 sufsamment petit, les tats de la chane de Markov perturbe com-
muniquent entre eux, cest dire qu il y a une discontinuit de () = 0. Donc
la distribution stationnaire de la chane non perturbe nest pas unique, en particulier,
elle scrit en fonction des solutions stationnaires de toutes les classes ergodiques. Par
exemple nous avons :

(0)
j
= v
j
q
j
,
o v
j
est la solution de lquation (3.9) et sa forme est :
v
i
= (M
RT
)
i
v
0
, avec v
0
= 1 (M
RT
), i I

(3.17)
Pour trouver la forme explicite de la distribution stationnaire du systme, nous intro-
duisons quelques variables. Soit
(l(i)
le vecteur propre colonne, qui correspond la
valeur propre 1 de la matrice de transition dune chane de Markov imperturbe, qui
fournit la probabilit que le processus soit absorb par la classe l(i), sachant quil com-
mence partir de ltat i (Q
0

(l(i))
= 0). Dans notre modle, lexpression de ce vecteur
est donne pour j I
M
RT
et k I

par :

l(i)
(k, j) =

1 si k = i ;
0 sinon.
Soientt N la matrice des probabilits dabsorption par des classes ergodiques, cest
dire nous avons N =

(l(0)

(l(1)
. . .

et M matrice des probabilits stationnaires de


la chane de Markov Q
0
dont la forme est M = diag( q
l(0)
, q
l(1)
, . . .).
Proposition 3.3.3 La solution dquations (3.13)-(3.15) en utilisant les conditions de norma-
lisation est donne de manire rcursive pour :
1. Le premier coefcient, par

(0)
(i,j)
= (1 (M
RT
))(M
RT
)
j
(
RT
)
i
i!

M
RT
k=0
(
RT
)
k
k!
. (3.18)
2. Le coefcient dordre n (n > 0), par

(n)
=
(0)
U
n
, U = Q
1
H[I +Q
1

HM], (3.19)
avec
U

= g
1
H

(1 + g
1

HM

).
Les matrices H
0
,

H sont des matrices de dviation de la chane imperturbe et de la


chane aggrge, respectivement. Aussi nous avons
=

0 0 0 .
0 0 0 .
0 0 0 .
. . . . .
. . . . .

, avec =

1
.
.
.
1

et 0 =

0
.
.
.
0

.
87
Chapitre 3. valuation des performances par la Perturbation Singulire
Ainsi la matrice H est donne par
H = [Q
0
+NM]
1
NM = diag(H
0
, . . .)
o
H
0
= [q

Q
RT
]
1
q

, q

= q,
Car nous avons q = q
j
, do le norme de la matrice de dviation H
0
est donne par :
H

= H
0

,

H = [

Q
1
+

Q

1
]
1

1
,

Q

1
=
B
q,
B
= (1, . . . , 1)
1
Les blocs matricielles U
i,j
de la matrice U = {U
i,j
}
i,jF
sont obtenus par la relation :
U
i,j
= Q
1
i,j
H
j
+

lF
Q
1
i,l
H
l
kB
Q
1
l,k

H
k,j
1q
j
.
Nous constatons ici que notre approche de la perturbation singulire est plus simple
que lapproche danalyse spectrale que nous avons utilis dans (Ibrahimi et al., 2007).
Nous avons juste besoin de calculer la distribution stationnaire pour chaque classe r-
currente de la chane de Markov non perturbe Q
0
dans (3.10). Aussi on calcule la dis-
tribution invariante de la chane agrge

Q
1
par (3.17).
Lemme 7 La distribution stationnaire du nombre dappels en BE selon lordre des coefcients
de la srie de Taylor est donne en distinguant les deux cas suivants :
1. Pour le premier coefcient
(0)
, nous trouvons
P
(0)

(Y = j) =
(0)
j
1 = (1 (M
RT
))(M
RT
)
j
.
2. Pour les autres coefcients
(n)
(n 1), nous trouvons
P
(n)

(Y = j) =
(0)
j
1 +
(1)
j
1 + ... +
n

(n)
j
1,
o
(n)
j
=

iB

(0)
i
U
(n)
i,j
et U
n
= {U
(n)
i,j
}.
Aprs avoir trouv les formes explicites des probabilits marginales, nous dduisons
certains mtriques de performance par la suite.
3.3.4 Temps de sjour dappels best effort
Maintenant, nous pouvons dterminer les mtriques de performance du systme de
manire approximative. En effet, le nombre moyen marginal E

(Y) dappels BE dans le


systme est donn par
E

(Y) =

j=0
jP
(n)

(Y = j), n 0. (3.20)
Le temps de sjour moyen dappels BE dans le systme est donn par la formule de
Little
T
BE

=
1

BE

j=0
jP
(n)

(Y = j), n 0. (3.21)
88
3.4. Rsultats numriques
En particulier, pour le premier coefcient de la srie de Taylor, c--d pour n = 0, nous
trouvons les performances suivantes
E

(Y) =
(M
RT
)
1 (M
RT
)
,
T
BE

=
1

BE
(M
RT
)
1 (M
RT
)
.
Nous crivons le temps de sjour moyen dappels BE en fonction du seuil L
BE
, sous la
forme nale
T
BE
(L
BE
) =
1

[
N
RT
i=0
q(i)

+
L
BE
1L
BE

M
RT
i=N
RT
+1
q(i)]
BE
, (3.22)
o =

BE
W
E
BE
/N
0
et

=
i
r
RT
1 + i
r
RT
. Lquation ci-dessus montre linuence du
seuil L
BE
sur le temps de sjour dappels BE. Nous rappelons que les nombres dappels
M
RT
et N
RT
dpendent aussi du seuil L
BE
.
Remarque 2 Nous signalons que le choix de lordre de lapproximation dans la srie de Taylor
dpend du degr de prcision entre les deux approches la perturbation singulire et lanalyse
spectrale. Donc, si le premier coefcient ne donne pas une bonne approximation de la distri-
bution stationnaire, sachant que lhypothse considre, est toujours valide, nous passons au
deuxime coefcient et ainsi de suite jusqu ce quon trouve la bonne approximation.
3.4 Rsultats numriques
Nous considrons les paramtres suivants. Le dbit minimum dappels RT est 4.75
kbps et le dbit maximum est 12.2 kbps. Lnergie sur bruit pour transmettre un bit
de type RT est E
RT
/N
0
= 4.1 dB, E
BE
/N
0
= 4.1 dB (Holma et Toskala, 2001),
BE
=
0.55,
RT
= 0.5, R
T
= 38 kbps et = 1 10
5
. Le taux darrive dappels BE est

BE
= 0.209, leur taux de dpart est
BE
= 10
5
et le paramtre de la perturbation
est = 10
3
. La gure 3.1, prsente une comparaison de la probabilit marginale dap-
pels BE, obtenue par les deux mthodes : lanalyse spectrale (voir la premire partie
du chapitre 2) et la perturbation singulire. Nous avons considr dans lapproche de
perturbation le premier terme de la srie de Taylor comme approximation de la dis-
tribution stationnaire. Nous remarquons que ce premier coefcient de Taylor donne
une trs bonne approximation quand le paramtre de la perturbation est sufsamment
petit, par exemple = 10
3
.
Les gures 3.3, 3.4 et 3.2, exposent le temps de sjour dappels BE en fonction du seuil
L
BE
. Nous rappelons que lhypothse de lapplicabilit de la mthode perturbation sin-
gulire est que les appels BE se produisent moins frquemment que les appels RT. Nous
observons que le premier coefcient dapproximation dans la srie de Taylor donne une
parfaite approximation dans la gure 3.2. Nous constatons que lerreur entre la M-
thode exacte (analyse spectrale) et la mthode approximative (perturbation singulire)
89
Chapitre 3. valuation des performances par la Perturbation Singulire
devient signicative quand le temps de service dappels RT dcrot (voir les gures 3.3
et 3.4). Ce Phnomne est due au fait que lorsque lon utilise le premier terme de la
srie de Taylor, on obtient le comportement limite si tend vers zro, cest dire, que
les transitions du nombre dappels RT se produisent beaucoup plus rapidement que les
transitions du nombre dappels BE. Toutefois, lorsque le temps de service dappels RT
diminue, les appels RT passent plus de temps dans le systme, ce qui veut dire que les
transitions du nombre dappels RT devient de moins en moins lent et nous avons donc
les mmes congurations de transition pour les deux appels RT et BE. Or, ce nest pas
le cas dans notre hypothse o nous avons suppos deux chelles de transitions dif-
frentes, une rapide (nombre dappels RT qui se produisent rapidement) et une lente
(nombre dappels BE qui se produisent lentement). Nanmoins, le fournisseur de ser-
vice ou loprateur peut utiliser cette approche base sur lapproximation pour valuer
en temps rel avec un calcul rapide des mtriques de performances dappels RT et BE.
Ainsi, le fournisseur peut dcider dans ce cas entre la meilleure conguration du choix
de seuil L
BE
et le contrle dadmission qui amliore lutilisation de la bande passante.
En effet, les performances du systme dpendent de plusieurs facteurs : les taux dar-
rive dappels, la dure moyenne dappel RT, les effets de masques, .... Ces facteurs
changent dynamiquement et le systme a besoin de rvaluer les performances nou-
veau. Par consquent, notre approche permet loprateur davoir un meilleur CAC
et une meilleure utilisation de la bande passante tout en satisfaisant les demandes de
qualit de service dappels RT et BE.
Enn, lanalyse des rsultats nous permet de constater que lerreur entre la solution
exacte (mthode danalyse spectrale) et la solution approximative (mthode de la per-
turbation singulire) crot quand la dure moyenne de service (1/
RT
) dun paquet de
type RT augmente. Cet cart derreur est d au fait que la dure de service (1/
RT
) dun
paquet RT augmente alors que les appels en RT restent longtemps dans le systme ; ce
qui nest pas le cas dans notre modlisation o nous avons suppos quils varient ra-
pidement dans le systme. Il est donc normal que lapproximation soit distincte de la
solution exacte.
90
3.4. Rsultats numriques
0 10 20 30 40 50 60 70 80
10
150
10
100
10
50
10
0
Nombre dappels BE
P
r
o
b
a
b
i
l
i
t


m
a
r
g
i
n
a
l
e

B
E
Solution exacte
Solution approximative
FIGURE 3.1 Probabilit marginale en fonction du nombre dappels BE, pour = 10
3
,
BE
=
0.209,

BE
= 10
5
,
RT
= 0.1557, L
BE
= 0.752 et
RT
= 0.1. Comparaison entre deux
mthodes : Analyse Spectrale (solution exacte) et Perturbation Singulire (solution approximative).
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
120
140
160
180
200
220
240
Seuil de la capacit BE
T
e
m
p
s

d
e

s

j
o
u
r

p
r

v
u

B
E
Solution exacte
Solution approximative
FIGURE 3.2 Temps de sjour dappels BE en fonction du seuil L
BE
, pour = 10
3
,
BE
=
0.209,

BE
= 10
5
,
RT
= 0.1557 et
RT
= 100. Comparaison entre deux mthodes : Analyse
Spectrale (solution exacte) et Perturbation Singulire (solution approximative).
91
Chapitre 3. valuation des performances par la Perturbation Singulire
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
120
140
160
180
200
220
240
Seuil de la capacit BE
T
e
m
p
s

d
e

s

j
o
u
r

p
r

v
u

B
E
Solution exacte
Solution approximative
FIGURE 3.3 Temps de sjour dappels BE en fonction du seuil L
BE
, pour = 10
3
,
BE
=
0.209,

BE
= 10
5
,
RT
= 1.5573 et
RT
= 1. Comparaison entre deux mthodes : Analyse
Spectrale (solution exacte) et Perturbation Singulire (solution approximative).
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
120
140
160
180
200
220
240
260
280
Seuil de la capacit BE
T
e
m
p
s

d
e

s

j
o
u
r

p
r

v
u

B
E
Solution exacte
Solution approximative
FIGURE 3.4 Temps de sjour dappels BE en fonction du seuil L
BE
, pour = 10
3
,
BE
=
0.209,

BE
= 10
5
,
RT
= 0.1557 et
RT
= 0.1. Comparaison entre deux mthodes : Analyse
Spectrale (solution exacte) et Perturbation Singulire (solution approximative).
92
3.5. Conclusion
3.5 Conclusion
Dans le chapitre prcdent, nous avons fourni une mthode exacte qui donne des
formes explicites aux performances du systme, en terme de probabilit dexistence et
de blocage dappels, et de temps de sjour. Lavantage de cette mthode est la rduc-
tion de la complexit du problme. Les performances du systme ne dpendent que du
nombre dappels RT. Cette indpendance en nombre dappels BE nous permet de ra-
mener un problme avec un nombre arbitraire dappels BE (voir inni) un problme
relativement simple. Alors quand le nombre dappels RT augmente, la mthode prend
un temps de calcul important et donne quelques erreurs, ce qui nous suggre utiliser
une autre approche complmentaire et rapide au niveau calcul. En effet, dans ce cha-
pitre, nous avons tudi le systme WCDMA avec deux types dappels : temps rel (RT)
qui ont des ressources ddies et non temps rel ou best effort (BE) qui partagent la capa-
cit restante du systme. Nous avons considr durant ce travail une capacit minimum
rserve aux appels BE ainsi que toute portion de la capacit non utilise par les appels
RT. Notre approche danalyse du systme est base sur la modlisation du systme
par une chane de Markov deux dimensions, o la premire correspond au nombre
dappels RT et la deuxime correspond au nombre dappels BE dans le systme. Nan-
moins, nous avons utilis une approximation base sur lapproche de la perturbation
singulire pour trouver une approximation simple de la distribution dtats dquilibre
de cette chane de Markov. Nous avons montr sous forme numrique que notre ap-
proche donne une bonne approximation de la distribution dtats dquilibre avec des
calculs plus simple que dans le cas de lanalyse spectrale. Toutefois, le systme peut uti-
liser cette approche pour valuer en temps rel les mesures de performances dappels
RT et BE.
93
Chapitre 3. valuation des performances par la Perturbation Singulire
94
Troisime partie
Gestion des ressources des rseaux
mobiles HSDPA et IEEE802.16e
95
Chapitre 4
Gestion des ressources du rseau
HSDPA en prsence de la mobilit
Sommaire
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.2 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.2.1 Modulation et codage adaptatif (AMC) . . . . . . . . . . . . . . 99
4.2.2 Bande passante par type dappel . . . . . . . . . . . . . . . . . . 100
4.2.3 Modlisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.3 Mobilit intra cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.3.1 Sans mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.3.2 Avec intra mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.3.3 Calcul des taux de migration . . . . . . . . . . . . . . . . . . . . 105
4.4 Mobilit inter cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.5 Mtriques des performances . . . . . . . . . . . . . . . . . . . . . . . . 107
4.6 Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.1 Introduction
Dans la premire partie de ce travail, nous avons analys la capacit du lien montant
du systme WCDMA par deux approches : celle exacte (analyse spectrale), dveloppe
dans le chapitre 2 et celle approximative (perturbation singulire), dveloppe dans
le chapitre 3. Ces deux approches nous ont permis dvaluer la capacit du systme
de manire exacte en fonction des paramtres du systme (taux darrive et de service
dappels ainsi que le nombre dappels).
Or, pour mieux grer la bande passante du systme, il faut prendre en considration la
variation de ltat du canal. Les utlisateurs qui sont proches de la station de base per-
97
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
oivent gnralement une bonne qualit du canal et donc une qualit de service satisfai-
sante. Par contre, ceux qui sont loin, leur qualit de service sest vue dgrade. Puisque
la technique WCDMA ne permet pas dadapter la modulation selon la qualit du canal,
nous nous intressons dans ce chapitre ltude du problme de la variation de ltat
du canal utilisant la technique HSDPA; extension logicielle du systme WCDMA. En
effet, dans le rseau haut dbit HSDPA, le systme adapte dynamiquement la qualit
de service selon ltat du canal perue par lutilisateur. Cependant, quand la qualit du
canal change de ltat bon vers ltat mauvais, lutilisateur se trouve avec une qualit
de service dgrade. Nous utilisons ainsi la technique de la modulation et du codage
adaptatifs AMC (Adaptive Modulation and Coding). Ceci permet de maintenir un dbit
constant lutilisateur indpendamment de sa position et en tenant compte de sa mo-
bilit.
Les auteurs dans (Li et Sampalli, 2007) dveloppent un contrle dadmission sur le lien
descendant des rseaux haut dbit WiMAX et HSDPA en nous basant sur ladapta-
tion du lien radio de linterface aire. Ils dcomposent la cellule en nombre ni de r-
gions prenant en compte un modle simple de propagation oprant avec uniquement
un path loss en fonction de la distance entre le mobile et la station de base. Ils considrent
dans leur tude une seule classe de service et modlisent le systme par le rseau de
le dattente BCMP (Baskett et al., 1975; Chao et al., 2001) dont le nombre dutilisateurs
actifs est xe. Les auteurs supposent que les taux darrive dappels dans chaque r-
gion dpendent uniquement du nombre moyen de mobiles qui se dplacent dans cette
rgion, et que le temps moyen de service dpend seulement du temps que le mobile
reste dans la rgion. Le travail de ces auteurs nous encourage dvelopper un nou-
veau mcanisme de contrle dadmission qui prend en compte deux classes de service
(temps rel et non temps rel), la mobilit intra et inter cellules. Aussi, considrons-
nous le taux darrive dappels dans chaque rgion en fonction de la mobilit, du taux
des nouveaux arrives et de la dure moyenne de service. Le contrle dadmission se
base sur la subdivision de la cellule en un nombre ni de rgions et chaque rgion
possde une modulation diffrente. Il permet de garantir chaque mobile son dbit
initial quelque soit sa position dans la cellule ou quand la qualit de son lien radio
devient mauvaise. La dcomposition de la cellule en rgions a intress plusieurs cher-
cheurs (Bonald et Proutire, 2003; Elayoubi et al., 2006). Pour valuer les performances
du systme en termes de probabilit de blocage des nouveaux appels, de probabilit
des pertes dappels en cours et du dbit moyen total, nous utilisons la thorie des les
dattentes de type BCMP (Baskett et al., 1975).
La diffrentiation de service entre les appels temps rel et non temps rel se fait en
fonction du service demand par lutilisateur. La dure moyenne dappels temps rel
ne dpend pas des ressources consommes par le mobile et dpend uniquement de
son comportement. Par contre, la dure moyenne de tlchargement de chier pour les
appels non temps rel dpend des ressources consommes par le mobile et de la taille
moyenne de ces chiers. La mobilit intra cellule est modlise par le mouvement duti-
lisateurs entre les rgions (changement de la modulation au sein de la mme station de
base). La mobilit inter cellules est modlise par le mouvement des utilisateurs entre
les cellules (changement de la station de base). Nous avons constat que la mobilit
98
4.2. Formulation du problme
inter cellules exige de notre mcanisme du CAC prendre en compte les interfrences
inter cellules pour varier adaptativement la bande passante an de maintenir un d-
bit constant tout le temps. Donc le CAC assigne plus de bande passante pour chaque
mobile et nous aurons moins dappels dans le systme, ce qui dgrade la capacit du
systme comme remarqu par (Viterbi et al., 1994). Ce mcanisme du CAC nous a per-
mis de trouver un bon compromis entre la probabilit de perte dun appel en cours et
le blocage dun nouveau appel, ainsi que le choix des ressources rserver pour les
appels en mobilit et une meilleur gestion des ressources libres.
4.2 Formulation du problme
4.2.1 Modulation et codage adaptatif (AMC)
Dans les rseaux mobiles, la qualit dun signal reu par un terminal dpend de plu-
sieurs facteurs, comme la distance entre la station de base ou la perte de propagation
due aux obstacles ou aux trajets multiples. Dans le but damliorer la performance dun
systme, en termes de dbit global et de abilit de la couverture radio, le signal trans-
mis vers et par un utilisateur particulier est modi de faon prendre en compte les
variations de la qualit du signal travers un processus connu sous le nom dadapta-
tion au lien radio, ou de AMC (Modulation et Codage Adaptatif). LAMC devient une
approche standard dans les rseaux haut dbit comme HSDPA (Kwan et al., 2002;
Nakamura et al., 2002). Comme indiqu dans (Qiu et al., 2002), lide derrire AMC est
le changement dynamique de la modulation et du codage selon les conditions du canal
radio. Si le rapport signal sur interfrence plus le bruit (SNIR) est bon, le systme peut
affecter lutilisateur une forte modulation avec un taux de codage lev (par exemple
64-QAM, 3/4 codage Turbo). Quand la qualit du canal se dtriore, le systme peut
choisir une autre modulation plus faible avec un taux de codage faible sans perdre
lappel en cours, par exemple QPSK avec 1/2 codage Turbo. Lobjective du schma de
modulation et codage adaptif (MCS) est de maintenir un taux derreur binaire (BER, Bit
Error Rate) acceptable qui devrait tre infrieur un seuil donn BER
th
pour tous les
utilisateurs de la cellule. Soit {M
1
, . . . , M
r
} un ensemble de r schmas de modulations
et de codages adaptatifs. Selon la valeur du SINR, chaque utilisateur reoit une modu-
lation et un taux de codage tel que BER BER
th
. Les points dintersection entre les
valeurs moyennes du SINR et la modulation sont considrs comme des valeurs seuils,
comme, {
r
, . . . ,
1
,
0
= }. Ces valeurs nous permettent de partitionner le SINR en r
intervalles (rgions) : [
i
,
i1
), pour i = 1, . . . , r (voir le tableau 4.1). Le k me schma
MCS (M
k
), est affect la rgion [
k
,
k1
) si les conditions suivantes sont valides
BER(M
k
,
k
) BER
th
et BER(M
k
,
k+1
) > BER
th
.
Nous subdivisons la cellule en r rgions concentriques de rayon R
i
, i = 1, . . . , r, et S
i
reprsente la surface de la i-me rgion. Chaque rgion correspond une modulation
spcique comme le montre la gure 5.1. Nous supposons que tous les utilisateurs dans
une rgion ont un mme SINR moyen et donc une mme modulation et un mme taux
de codage.
99
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
Valeur reue du SINR (dB) Rayon Modulation Taux de codage
[
1
,
0
) R
1
64-QAM 3/4
[
2
,
1
) R
2
16-QAM 3/4
[
3
,
2
) R
3
QPSK 1/2
[
4
,
3
) R
4
BPSK 1/2
TABLE 4.1 Partitionnement du SINR avec AMC
FIGURE 4.1 La cellule HSDPA sectorise en plusieurs rgions avec AMC.
4.2.2 Bande passante par type dappel
Nous supposons que tous les terminaux des utilisateurs supportent les modulations
ci-dessus. Soit P
i,c
la puissance transmise par la station de base du canal HS-DSCH vers
lutilisateur de la rgion i. Soit q
i
la variation des conditions du canal due la distance
entre lutilisateur de la rgion i et le Node-B, aux vanouissements rapides et lentes
(Bonald et Proutire, 2003; Sartori et al., 2007). Linterfrence sur un utilisateur dans la
rgion i ( intra cell interfrence) est donn par
I
intra,i
=
P
tot
P
i,c
q
i
, (4.1)
o P
tot
est la puissance totale transmise par la station de base HSDPA et est un facteur
dorthogonalit en lien descendant (Mehta et al., 2002). Soit R
c
le dbit binaire dun
appel de la classe-c (c=RT, NRT). Les utilisateurs demandant des services de la mme
classe dans la rgion i ont une mme valeur moyenne du SINR dans [
i
,
i1
) et un
mme dbit R
c
quelques soit la position de ces utilisateurs. La relation entre le dbit, le
100
4.2. Formulation du problme
SINR moyen de la rgion i et la modulation AMC est donn par
R
c
(log
2
(M))
i
=
W
SF
16
SINR
i,c
E
c
/N
0
, (4.2)
o E
c
/N
0
est lnergie pour transmettre un bit de type (c = RT, NRT) (Bonald et Proutire,
2003; Viterbi, 1995) ; W est le dbit chip; est le taux de codage ; M est lefcacit de
modulation; SF
16
est un facteur dtalement (spreading factor of 16) pour le canal HS-
PDSCH (high speed-physical downlink shared channel) et le SINR
i,c
dans la rgion i est
donn par
SINR
i,c
=
P
i,c
/q
i
I
intra,i
+ N
0
, i = 1, . . . , r. (4.3)
Pour que le mobile reoive tout le temps un dbit constant R
c
, nous cherchons trouver
une bande passante dynamique qui dpend de lefcacit de modulation de chaque
rgion, note
i
c
. Utilisant les relations (4.1) et (4.3), nous obtenons
SINR
i,c
1 + SINR
i,c
=
P
i,c
P
tot
+ q
i
N
0
. (4.4)
Soit M
i
c
le nombre dappels HSDPA de la class-c dans la rgion i. Alors la puissance
totale transmise par le Node-B est
P
tot
= P
CCH
+ P
SCCH
+

i,c
M
i
c
P
i,c
, (4.5)
o P
CCH
est la puissance du canal commun CCH (Common Channel) et P
SCCH
est la
puissance associe au canal de contrle partag SCCH (Shared Control Channel). Ces
deux puissances reprsentent une fraction de la puissance P
tot
et donc il existe une
constante positive (0, 1) telle que P
CCH
+ P
SCCH
= P
tot
.
Posons
i
c
=
P
i,c
P
tot
+ q
i
N
0
, dduisons la valeur de P
i,c
qui remplace dans (4.5),
donne la forme suivante
P
tot
=
N
0
r
i=1
(q
i
M
i
RT

i
RT
+ q
i
M
i
NRT

i
NRT
)
1
r
i=1
(M
i
RT

i
RT
+ M
i
NRT

i
NRT
)
. (4.6)
Maintenant, la bande passante ncessaire pour maintenir un dbit constant pour un
utilisateur demandant un service de classe-c dans la rgion i est
i
c
=
i
c
. Do, partir
des relations (4.2) et (4.4)) nous trouvons la forme

i
c
=
R
c
R
c
+
W
SF
16
(log
2
(M))
i
E
c
/N
0
, i = 1, . . . , r. (4.7)
On considre

la capacit (bande passante) totale du systme telle que

= 1
, o > 0 est un nombre trs petit strictement positif. Alors, nous avons la contrainte
suivante sur cette bande passante totale
r

i=1
(M
i
RT

i
RT
+M
i
NRT

i
NRT
)

.
101
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
4.2.3 Modlisation
Nous considrons que les processus des arrives dappels temps rel (RT) et non
temps rel (NRT) sont indpendants et arrivent selon le processus de Poisson. Ainsi
que, les temps de services sont indpendants et exponentiellement distribus. Soit
i
0,c
le taux darrive des nouveaux appels de classe-c dans la rgion i. Soit 1/
RT
la dure
moyenne dun appel temps rel. La dure dappel non temps rel dpend de la taille
moyenne du chier tlcharger en bits E(Pay) (Downey, 2001), elle est donne par
1

NRT
=
E(Pay)
R
NRT
.
Nous rappelons que la cellule est dcompose en r rgions et dans chacune delles
nous avons deux bandes passantes diffrentes
i
RT
et
i
NRT
. Ce qui montre quil y a
2r classes dappels dans le systme : r classes dappels RT et r classes dappels NRT.
Nous considrons chaque rgion comme une le dattente avec une innit de serveurs.
Alors, le systme a r les dattente et tous les appels dune rgion restent dans une
mme le. Quand un utilisateur change sa le vers une autre avant quil ne termine
son service, nous parlons de la mobilit intra cellule (entre les rgions au sein de la
mme cellule).
4.3 Mobilit intra cellule
4.3.1 Sans mobilit
Nous considrons ici un contrle dadmission qui gre les appels des deux classes
sans la mobilit entre les rgions des utilisateurs. Un nouveau appel est accept sil y a
des ressources libres sinon il est bloqu. Les utilisateurs de chaque rgion restent dans
celle-ci jusqu la n de leur service. Dans ce cas, pas de changement de rgions durant
la dure de service dun appel provenant de la rgion i. Ce scnario reprsente la non
mobilit intra cellule, cest dire les utilisateurs localiss la premire fois dans la rgion
i avec une modulation de celle-ci, ne changent pas lefcacit de modulation durant
leur service. Soit n
i
c
(t) le nombre dappels de la classe-c qui progressent dans la rgion
i linstant t. Ltat du systme est dni par

n (t)

n
1
RT
(t), . . . , n
r
RT
(t), n
1
NRT
(t), . . . , n
r
NRT
(t)

.
Alors, nous modlisons le processus {

n (t), t > 0} par une chane de Markov de di-


mension 2r. Soit

la distribution stationnaire du systme ltat

n , tel que

n =

n
1
RT
, . . . , n
r
RT
, n
1
NRT
, . . . , n
r
NRT

.
Nous dnissons un espace dtats qui reprsente toutes les congurations possibles
en terme de nombre dappels dans le systme par
A

= {

n N
2r
|
r

i=1
(n
i
RT

i
RT
+n
i
NRT

i
NRT
)

}.
102
4.3. Mobilit intra cellule
La probabilit que le systme soit dans ltat

n (

n A

) est donn en appliquant le


thorme BCMP (Baskett et al., 1975; Chao et al., 2001) pour les classes multiples
(

n ) =
1
G

i=1
(
i
RT
)
n
i
RT
n
i
RT
!
(
i
NRT
)
n
i
NRT
n
i
NRT
!
, (4.8)
o
i
c
=
i
0,c
/
c
et G(

) est la constante de normalisation calcule par la relation

n A

n ) = 1.
do
G

n A

i=1
(
i
RT
)
n
i
RT
n
i
RT
!
(
i
NRT
)
n
i
NRT
n
i
NRT
!
.
Un nouveau appel de class-c dans la rgion i demandant la bande passante
i
c
est blo-
qu sil ne la trouve pas. Alors la probabilit de blocage de cet appel dans la rgion i
et
B
i
c
= 1

n A

i
c
(

n ) = 1
G


i
c

G(

)
, (4.9)
o G


i
c

est la constante de normalisation calcule sur lespace A

i
c
.
4.3.2 Avec intra mobilit
Nous dnissons le scnario de mobilit intra cellule quand les utilisateurs localiss
dans une rgion donne et connects la station de base ont la possibilit de changer
cette rgion vers une autre. Ce changement pour le systme signie le changement
defcacit de modulation dun appel de classe-c en cours vers une autre efcacit.
Alors, le taux darrive dappels de classe-c dans la rgion i est donn en distinguant
deux cas :
1. un utilisateur peut se connecter au systme la premire fois dans la rgion i avec
un taux
i
0,c
,
2. un utilisateur localis dans la rgion i peut tre arriv dune rgion j vers celle-ci
avec un taux
j,i
c
(i = 1, . . . , r, j = i).
Notons que
i,i
c
=
i
0,c
. Un appel en cours de communication cause de la mobilit de
lutilisateur entre les rgions (intra cellule) a son efcacit de modulation qui change.
Quand lutilisateur sloigne de la station de base, plus de ressources (bande passante)
sont ncessaires pour quil maintienne son dbit initial. Pour cela, le systme a besoin
de garder des ressources supplmentaires qui vont servir uniquement les appels en
cours de mobilit. Ce type de ressource est connu galement sous le nom des canaux
de garde (guard channel) (Hong et Rappaport, 1986), et notons par
m
ces ressources.
En outre, la bande passante totale est

=
0
+
m
, o
0
est une bande passante
normale qui peut tre utilise par les appels en cours (en mobilit) et les nouveaux ap-
pels. Le problme est de connatre combien de ressources faut-il rserver pour grer
103
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
les appels en mobilit sans pnaliser les nouveaux appels tout en gardons plus de res-
source pour la mobilit. Cela nous amne introduire un paramtre tel que 0 < 1.
Le choix de ce paramtre dpend largement de la politique de gestion des ressources
adopte par le fournisseur de service (Service Provider). Ce choix varie en fonction des
priodes o la mobilit des utilisateurs est forte ou faible dans la journe. Nous obte-
nons alors les relations suivantes

m
=

et
0
= (1 )

.
Le fournisseur de service peut utiliser le paramtre (
m
) comme paramtre de contrle
pour dterminer la priorit dappels en migration (mobilit) sur les nouveaux appels.
Un nouvel appel de classe-c dans la rgion i est bloqu ds que la bande passante nor-
male
0
est compltement utilise. Par contre, un appel en cours (en mobilit) est rejet
si la bande passante totale

du systme est occupe. Do, nous dnissons le taux


darrive total dappels de classe-c dans la rgion i comme

i
c
(

n ) =

i
0,c
+

j=i

j,i
c
, si

n A
0
;

j=i

j,i
c
, si

n A

\A
0
,
(4.10)
o
A
0
= {

n N
2r
|
r

i=1
(n
i
RT

i
RT
+n
i
NRT

i
NRT
)
0
}, (4.11)
A

= {

n N
2r
|
r

i=1
(n
i
RT

i
RT
+n
i
NRT

i
NRT
)

}. (4.12)
Le temps moyen quun utilisateur reste dans la rgion i est not 1/
m
i
. Ce temps corres-
pond au temps que passe un utilisateur en migration/mobilit dans une rgion avant
quil ne termine son service. Ce temps dpend de plusieurs paramtres tels que sa vi-
tesse, sa direction de mobilit, la forme et la taille gographique de sa rgion. Donc,
le temps pass dans la rgion i est une variable alatoire not T
i
. Pour simplier, nous
supposons quil est distribu selon la distribution exponentielle avec un moyen 1/
m
i
.
Ainsi, la dure totale dun appel de classe-c dans le systme est une variable ala-
toire note par T
c
et galement distribue selon la distribution exponentielle avec une
moyenne 1/
c
. Notons que ces variables sont indpendantes et identiquement distri-
bues. Soit X
i
c
une variable alatoire reprsentant le temps dactivit ((Jeon et Jeong,
2001)) que peut passer un utilisateur de classe-c dans la rgion i. Cette variable est
donne par la relation X
i
c
= min(T
c
, T
i
) dont la distribution est exponentielle de para-
mtre
c
+
m
i
. La probabilit dtat du systme dans lquilibre est donne en utilisant
la thorie des les dattente. En nous basant sur le thorme BCMP pour les classes
multiples avec la possibilit de changement de classe (Chao et al., 2001), nous obtenons
lexpression suivante
(

n ) =
1
G

i=1
(
i
RT
)
n
i
RT
n
i
RT
!
(
i
NRT
)
n
i
NRT
n
i
NRT
!
, (4.13)
104
4.3. Mobilit intra cellule
o

n A

,
i
c
=

i
c
(

n )

c
+
m
i
et G

est la constante de normalisation donne par


G

n A

i=1
(
i
RT
)
n
i
RT
n
i
RT
!
(
i
NRT
)
n
i
NRT
n
i
NRT
!
.
La distribution stationnaire dpend du taux darrive dappels de classe-c en mobilit
dans la rgion i,
j,i
c
, et inversement ce taux dpend du nombre dappels dans la rgion
i qui lui mme est fonction de la distribution stationnaire.
4.3.3 Calcul des taux de migration
Le taux de migration dappels de classe-c dans la rgion i partir de la rgion j
dpend du nombre marginal moyen dappels dans la rgion j. Soit p
c,j
la probabilit
quun utilisateur demandant un appel de classe-c dans la rgion j se dplace vers la
rgion i avant quil termine son service. Cette probabilit est donne par
p
c,j
= P(T
j
< T
c
) =


0
(1 e

m
j
t
)
c
e

c
t
dt =

m
j

m
j
+
c
.
Le taux que les mobiles de la rgion j tentent de migrer due la mobilit des utilisateurs
est
E[n
j
c
(t)]p
c,j

m
j
,
o E(n
j
c
(t)) est le nombre marginal dappels de classe-c dans la rgion j tel que
E[n
j
c
(t)] =

n A

n
j
c
(

n ). (4.14)
En consquence, le taux darrive dappels en migration dans la rgion i provenant de
la rgion j est

j,i
c
=
j,i
E[n
j
c
(t)]p
c,j

m
j
, i, j = 1, . . . , r; j = i, (4.15)
o
j,i
est la probabilit quun utilisateur dans la rgion j parte cause de sa mobilit
vers la rgion i. Cette probabilit dpenddes paramtres de mobilit (vitesse du mobile,
taille de la zone ou de la rgion, effets de dgradation de la qualit du signal, . . .) telle
que
r

j=1,j=i

j,i
= 1, i = 1, . . . , r.
An de trouver le taux darrive dappels de classe-c (
i
c
(

n )) dans la rgion i en uti-


lisant la relation (4.10), nous commenons dabord par le calcul des taux de migration
(
j,i
c
, j = i) via lalgorithme 2 :
105
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
Algorithm 2 : Convergence des taux de migration
1: Initialiser les taux de migration dans lquation (4.10) :
j,i
c,old
= 0.
2: Calculer la probabilit dtat dquilibre (

n ) dans (5.21).
3: Calculer le nombre moyen marginal dappels RT et NRT dans (4.14).
4: Dduire les nouvelles valeurs des taux de migration dans (4.15), nots par
j,i
c,new
.
5: Vrier la convergence entre les nouveaux et anciens taux de migration : si |
j,i
c,new

j,i
c,old
| < ,o est un nombre trs petit et strictement positif, alors les nouveaux
taux de migration sont utiliss dans le calcul des performances du systme. Sinon,
passer ltape 2 avec ces nouvelles valeurs comme des valeurs initiales. Les itra-
tions sont poursuivies jusqu atteindre la convergence.
4.4 Mobilit inter cellules
Lobjectif de cette partie est dtudier limpact des interfrences inter cellules sur la
bande passante effective par type dappel et de calculer le taux dappels en handover,
cest dire les appels changeant la station de base. Nous considrons un rseau cel-
lulaire compos de l + 1 cellules et supposons que celles-ci sont toutes homognes et
statistiquement identiques. Alors linterfrence dans la rgion i est cause par les mo-
biles de la cellule (intra interfrence) et aussi par les stations de bases des l cellules
voisines (inter interfrence) tel que
I
inter,i
=
l

j=1
P
tot,j
q
i,j
, (4.16)
o P
tot,j
est la puissance totale de transmission de la station de base j et q
i,j
est le coef-
cient dattnuation du signal dun utilisateur dans la rgion i et la station de base j. En
consquence, la relation (4.3) devient
SINR
i,c
=
P
i,c
/q
i
I
intra,i
+ I
inter,i
+ N
0
, i = 1, . . . , r. (4.17)
Pour plus de simplicit, nous considrons que toutes les cellules ont une mme puis-
sance totale de transmission P
tot
. Nous utilisons le facteur dinterfrence (F-factor) dans
la rgion i de la cellule centrale 0 tel que (Sipila et al.)
F
i,0
= q
i
l

j=1
1
q
i,j
Nous remplaons F
i,0
pour toutes les rgions (i = 1, . . . , r) par la valeur moyenne de ce
facteur et notons la par F. En gnral, la capacit des systmes de communications sans
l comme CDMA/HSDPA est limite par les interfrences. En effet, dans (Viterbi et al.,
1994), les auteurs montrent que les interfrences inter cellules augmentent avec laug-
mentation du facteur F-factor. Pour trouver la bande passante effective en fonction de
ce dernier, nous utilisons la mme mthode que celle utilise pour obtenir
i
c
dans (4.7).
106
4.5. Mtriques des performances
Cette bande est

i
c
=
( + F)R
c
R
c
+
W
SF
16
(log
2
(M))
i
E
c
/N
0
= (1 + F/)
i
c
, i = 1, . . . , r. (4.18)
Maintenant, les espaces dtats A
0
et A

dnis dans (4.11) et (4.12) seront obtenus en


remplaant lancienne bande passante
i
c
par la nouvelle
i
c
. Ltat de la cellule 0 est
galement dni par

n =

n
1
RT
, . . . , n
r
RT
, n
1
NRT
, . . . , n
r
NRT

N
2r
. Nous dnissons le
taux dappels en handover comme taux dappels de classe-c dans la dernire rgion de
la cellule qui se dplacent vers dautres cellules. Donc, le taux darrive dappels dans
la rgion r avec le taux de handover (
ho
c
) come dni dans (4.10) est

r
c
(

n ) =

r
0,c
+
r1

j=1

j,r
c
+
ho
c
, si

n A
0
;
r1

j=1

j,r
c
+
ho
c
, si

n A

\A
0
,
(4.19)
o
j,r
c
est le taux de migration dappels donn par lalgorithme 2 et le taux de handover

ho
c
est lobjet de lalgorithme 3. Puisque les cellules sont supposes toutes identiques, le
nombre moyen marginal dappels de classe-c dans la rgion r est le mme. Il est donn
par
E[n
r
c
(t)] =

n A

n )n
r
c
. (4.20)
Do, le taux dappels en handover est donn par la relation

ho
c
= l
l
E[n
r
c
(t)]p
c,r

m
r
, (4.21)
o
l
est la probabilit quun utilisateur dans une cellule fait un handover vers la cellule
centrale
Algorithm 3 : Convergence des taux de handover
1: Initialiser le taux de handover dans lquation (4.19) :
ho
c,old
=
ho
c
= 0.
2: Calculer la probabilit dtat dquilibre (

n ) dans (5.21).
3: Calculer le nombre moyen marginal dappels RT et NRT dans (4.20).
4: Dduire la nouvelle valeur du taux de handover dans (4.26) :
ho
c,new
.
5: Vrier la convergence entre la nouvelle et lancien valeur des taux de handover,
si |
ho
c,new

ho
c,old
| < ,o est un nombre trs petit et strictement positif, alors le
nouveau taux
ho
c
=
ho
c,new
est utilis avec lalgorithme 2 pour le calcul des perfor-
mances du systme. Sinon, passer ltape 2 avec ce nouveau taux comme un taux
initial. Les itrations sont poursuivies jusqu atteindre la convergence.
4.5 Mtriques des performances
Probabilit de blocage des nouveaux appels : Un nouvel appel de classe-c dans la
rgion i est bloqu par le contrle dadmission si ltat du systme avec cet appel est
107
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
un tat bloquant. Ltat du systme avant larrive de cet appel est

n tel que

n A
0
.
Alors lappel est bloqu dans la rgion i si

n E
i
c
tel que
E
i
c
= {

n A
0
|
r

i=1
(n
i
RT

i
RT
+n
i
NRT

i
NRT
)+
i
c
>
0
}.
Do, la probabilit de blocage des nouveaux appels dans la rgion i :
P
i,c
B
=

n E
i
c
(

n ), i = 1, . . . , r. (4.22)
Probabilit de perte dappels en cours : La probabilit de perte dune communica-
tion en cours est dnie dans la littrature comme la probabilit de bloquer un appel
en handover (Li et al., 2003). Cette dnition est tendue vers le blocage dappels en mo-
bilit intra cellule (changement de modulation) dans (Elayoubi et Chahed, 2004). Dans
ce travail, nous utilisons galement la dernire dnition. Nous rappelons que la perte
dappels en cours dpend directement de la politique de gestion de ressource adopte
par un fournisseur de service, cest dire le choix du paramtre et donc la valeur r-
server
m
. Un appel en migration de la rgion j (occupant
j
c
) vers la rgion i exige une
bande passante
i
c
. Pour maintenir sa communication sans interruption, il faut que le
systme laffecte la bande passante suivante
i,j
c
=
i
c

j
c
. La communication nest ja-
mais perdue si lutilisateur sapproche de la station de base. Naumoins, si lutilisateur
sloigne de la station de base, notre mcanisme de contrle dadmission vrie la dis-
ponibilit des ressources. En outre, un appel de classe-c en cours est perdu si

n A
c
i,j
,
avec
A
c
i,j
= {

n A

|
r

i=1
(n
i
RT

i
RT
+n
i
NRT

i
NRT
) +
i,j
c
>

}.
La probabilit de perte des communications en cours dans la rgion i est le rapport
entre le taux dappels en migration de la rgion i 1 vers la rgion i perdus et le taux
total dappels qui se dplacent vers cette rgion
P
i,c
D
=

n A
c
i,i1

m
i1
n
i1
c
(

n )

n A

n
i1
c
(
m
i1
+
c
)(

n )
, i = 2, . . . , r. (4.23)
Dbit total et utilisation totale de la bande passante : Deux autres mtriques impor-
tantes qui mesurent les performances globales du systme sont le dbit total et lutili-
sation totale de la bande passante. Dans ltat dquilibre du systme, nous calculons le
dbit global dans les deux cas de mobilit (intra et inter cellules) (

n A

,

n A

)
par
T
hsdpa
cell
=

n
(

n )
r

i=1

n
i
RT
R
RT
+ n
i
NRT
R
NRT

. (4.24)
Egalement, la bande passante totale occupe par les appels en cours est obtenue comme
la valeur moyenne des bandes passantes exiges par les appels en cours sur la bande
108
4.6. Rsultats numriques
passante totale,
U
hsdpa
=

n
(

n )
r
i=1

n
i
RT

i
RT
+ n
i
NRT

i
NRT

,
o

i
RT
=
i
RT
,
i
RT
, et
i
NRT
=
i
NRT
,
i
NRT
.
4.6 Rsultats numriques
Nous prsentons ici quelques rsultats numriques en nous basant uniquement sur
le path loss comme fonction de la distance entre le mobile et le Node-B pour dcomposer
la surface de la cellule. La cellule centrale HSDPA est subdivise en trois rgions (r = 3)
avec les modulations : 64-QAM 3/4 (6 bits/symbole), 16-QAM 3/4 (4 bits/symbole) et
QPSK 1/2 (2 bits/symbole). Lnergie transmise dun bit de class-c par bruit E
c
/N
0
est
de 3.4 dB pour les appels RT et gale 2.7 dB pour les appels NRT. Le dbit binaire
constant pour les appels RT est R
RT
= 0.3 Mbps et celui dappels NRT est R
NRT
=
0.15 Mbps. Le dbit chip W est de 3.84 Mbps, la valeur de est de 10
5
, la fraction des
puissances des canaux SCCH et CCH est de = 0.2. La dure moyenne dappel RT est
de 120 s, la taille moyenne des chiers tlcharger est de E(Pay) = 2 Mbits et le facteur
dorthogonalit en lien descendant est de 0.2. En plus, nous tudions limpact de la
faible mobilit des utilisateurs entre les rgions. Les utilisateurs peuvent se dplacer
entre les rgions adjacentes et le temps moyen dans la rgion est 300 s. Ce dernier
correspond des utilisateurs se dplaant la vitesse 5 Km/h. Donc, lutilisateur dans
la rgion j choisit la rgion destinatrice (i = j 1) avec la probabilit

j,i
=

1, si j = 1, i = 2 ;
1, si j = r, i = r 1 ;
1/2, si 2 j r 1, i = j 1 ou i = j + 1 ;
0, sinon.
Le taux darrive dappels de classe-c dans la rgion i dni dans (4.10) devient

i
c
(

n ) =

i
0,c
+
i1,i
c
+
i+1,i
c
, si

n A
0
;

i1,i
c
+
i+1,i
c
, si

n A

\A
0
,
(4.25)
o
0,1
c
=
r+1,r
c
= 0 pour i = 1, . . . , r. La probabilit quun utilisateur arrive la rgion
r partir des l cellules voisines
l
est de 1/l, donc le taux de handover est

ho
c
= l
E[n
r
c
(t)]
l
p
c,r

m
r
= E[n
r
c
(t)]p
c,r

m
r
. (4.26)
Impact du scnario sans intra mobilit : Le scnario sans intra mobilit est illustr
dans les gures 4.2 et 4.3. Ces deux gures prsentent respectivement les probabilits
109
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
de blocage dappels temps rel et non temps rel en fonction du taux darrive dap-
pel temps rel pour diffrentes efcacits de modulation. Dans les deux gures nous
remarquons que la probabilit de blocage dans la rgion trois o lefcacit de modula-
tion est QPSK est suprieure celles des rgions antrieures (cest dire les rgions un
64-QAM et deux 16-QAM). Ceci est due au fait quun utilisateur dans la rgion trois de-
mande plus de bande passante que dans les autres rgions pour les deux tracs, cest
dire,
1
RT
<
2
RT
<
3
RT
et
1
NRT
<
2
NRT
<
3
NRT
. Dailleurs, la diffrence principale entre la
probabilit de blocage des nouveaux appels des classes temps rel et non temps rel est
quil y a plus de blocage pour les appels RT. Car, les appels RT demandent dans notre
environnement numrique plus de bande passante que celle demande par les appels
NRT dans la mme rgion. Ces rsultats sont dus au fait que notre stratgie dallocation
de ressources donne plus de priorit aux appels venant des rgions proches de la sta-
tion de base que ceux des rgions de faible modulation en gardant un mme dbit pour
tous ces appels. En outre, deux autres mtriques importantes pour les performances
globales du systme sont le dbit total et lutilisation totale de la bande passante. Ces
deux mtriques sont illustres dans la gure 4.4 en fonction du taux darrive des nou-
veaux appels de type RT. Ds quun appel est accept par le mcanisme du CAC, le
systme doit maintenir pour lui un dbit constant durant son service. Ce qui implique
que le dbit total du systme augmente, et aussi que lutilisation totale de la bande
passante augmente.
0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09
0.45
0.5
0.55
0.6
0.65
0.7
0.75
0.8
0.85
0.9
0.95
Arrival rate of RT calls[call/sec]
B
l
o
c
k
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s

o
f

R
T

c
a
l
l
s
64QAM 3/4 region 1
16QAM 3/4 region 2
QPSK 1/2 region 3
without mobility
FIGURE 4.2 Probabilits de blocage dappels temps rel en fonction du taux darrive dappels RT
pour
i
0,NRT
= 10
5
.
110
4.6. Rsultats numriques
0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09
0.2
0.3
0.4
0.5
0.6
0.7
Arrival rate of RT calls[call/sec]
B
l
o
c
k
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s

o
f

N
R
T

c
a
l
l
s
64QAM 3/4 region 1
16QAM 3/4 region 2
QPSK 1/2 region 3
without mobility
FIGURE 4.3 Probabilits de blocage dappels temps rel en fonction du taux darrive dappels
NRT pour
i
0,NRT
= 10
5
.
Impact du scnario de mobilit : Intressons-nous maintenant limpact du scnario
de mobilit intra et inter cellules sur les performances du systme HSDPA. Les gures
4.5 et 4.6 illustrent la probabilit de blocage des nouveaux arrives dappels RT et NRT
pour diffrentes congurations defcacit de modulation en fonction de la proportion
() de la bande passante totale rserve aux appels en mobilit. Nous remarquons que
ces probabilits augmentent avec laugmentation de cette proportion, car notre strat-
gie du CAC favorise par cette proportion de ressources les appels en mobilit sur les
nouveaux. Ainsi, la probabilit de blocage dappels croit avec laugmentation de et
donc de
m
. Ceci est justi par le fait daugmenter laisse moins de ressources aux
nouveaux appels et donc plus dappels dentre eux seront bloqus par le CAC en fonc-
tion de leur efcacit de modulation. La gure 4.7 reprsente dans lchelle logarith-
mique les probabilits de perte dappels en cours dans le cas du scnario intra mobilit
(mobilit entre les rgions) en fonction des ressources rserves aux appels en mobilit.
La perte dappels en cours se produit quand ils partent de la rgion de haute modula-
tion (moins de ressources par appel) vers celle de faible modulation (plus de ressource
par appel). Nous constatons dans cette gure que la probabilit de perte dappels en
cours de la rgion 1 (64-QAM) vers la rgion 2 (16-QAM) est faible par rapport celle
de perte dappels de la rgion 2 vers la rgion 3 (QPSK) et dcrot jusqu ce que la
bande passante rserve
m
devienne = 8%. Quand cette bande est suprieure
8%, la probabilit de perte devient constante pour tous les tracs. Notons que grce
la mobilit des utilisateurs, les appels en cours qui sapprochent de la station de base
ne seront jamais bloqus par le mcanisme du CAC. En effet, ils demandent dans les
111
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
0 0.02 0.04 0.06 0.08 0.1
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
0.5
New RT call arrival rate[call/sec]
A
v
e
r
a
g
e

c
e
l
l

t
h
r
o
u
g
h
p
u
t

a
n
d

B
a
n
d
w
i
d
t
h

u
t
i
l
i
z
a
t
i
o
n
Average cell throughput[Mbps]
Total bandwidth utilization
without mobility
FIGURE 4.4 Dbit total et lutilization de la bande passante en fonction du taux darrive dappels
RT pour
i
0,NRT
= 10
5
.
rgions de haute efcacit de modulation moins de ressource que dans les rgions de
faible efcacit de modulation ou ils exigent plus de ressource. La gure 4.8 reprsente
le dbit total en fonction de la bande passante rserve aux appels en migration avec la
mobilit inter cellules. Cette gure illustre bien limpact de linterfrence inter cellules
sur les performances du systme savoir le dbit total. Ce dbit se dgrade avec laug-
mentation du facteur dinterfrence inter cellules (F- f actor) mme si on laisse plus de
ressource pour la gestion dappels en mobilit. La station de base alloue plus de res-
source un appel an de compenser leffet des interfrences inter cellules au niveau du
rcepteur mobile.
Les gures 4.5 4.8, nous permettent de conclure que la rservation de ressource
m
suprieure 8% ( > 8%) devient inutile et ne donne pas de bonne valeurs de perfor-
mance pour les probabilits de blocage et le dbit total. Ainsi la probabilit de perte
dappels RT/NRT en cours est acceptable dans la rgion 0% 8%.
La gure 4.9 reprsente la probabilit de perte dappels en cours RT et NRT en fonc-
tion de la proportion de la bande passante totale rserve avec les interfrences in-
ter cellules (F- f actor). Ces rsultats montrent que laugmentation du facteur dinter-
frence implique une diminution du dbit total et donc une rduction dans lespace
dtats dappels. En outre, moins dappels occuperont toute la bande passante du sys-
tme quand on considre linterfrence inter cellules. Cette dgradation dans la capacit
du systme HSDPA conrme le rsultat obtenu dans (Viterbi et al., 1994). Dailleurs, la
probabilit de perte dappels en cours est leve quand est dans 0% 8% et
trs faible dans la rgion > 8%. En consquence, la rgion 0% 8% est un
112
4.6. Rsultats numriques
bon compromis entre les performances du systme en termes de probabilit de perte
et de blocage, et le dbit total. Car, avec cette rgion, notre mcanisme du CAC permet
dobtenir un dbit total acceptable avec moins de perte dappels en cours et moins de
blocage des nouveaux appels RT et NRT. Selon ces rsultats, le choix optimal de (
m
)
dpend fortement du comportement du trac que veut obtenir le fournisseur de ser-
vice en fonction de sa politique de gestion des ressources entre les appels en cours et
les nouveaux arrivants.
Nous supposons maintenant que le fournisseur de service rserve
m
= 8%de la bande
passante totale la gestion dappels en mobilit. En outre, la gure 4.10 reprsente
lutilisation totale de la bande passante occupe par les appels RT/NRT en fonction du
taux darrive de nouveaux appels temps rel. Dans cette gure, on remarque limpact
direct du F- f actor sur la faon ou les appels utilisent la bande passante. Pour un taux
darrive gale 0.04 appel/s, on voit bien que 55% de la bande passante est utilise
quand linterfrence inter cellules est leve F- f actor=0.15. Par contre, 73% est occupe
quand linterfrence est faible F- f actor=0.05, ce qui exploite bien la capacit du systme
par les appels en cours. En plus, la gure 4.11 compare les probabilits de pertes pour
les appels en cours RT et NRT. Les rsultats sont illustrs en fonction du taux darrive
des nouveaux appels RT. La principale remarque est que notre mcanisme du CAC
capable de garder une faible probabilit de perte pour les appels RT et NRT sil y a
moins dinterfrence inter cellules.
0 2 4 6 8 10 12 14 16
0.1
0.11
0.12
0.13
0.14
0.15
0.16
0.17
0.18
0.19
0.2
Reserved portion[%]
B
l
o
c
k
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s

o
f

R
T

c
a
l
l
s
64QAM 3/4, region 1
16QAM 3/4, region 2
QPSK 1/2, region 3
FIGURE 4.5 Probabilits de blocage dappels temps rel en fonction de la bande passante rserve
aux appels migrant pour
i
0,RT
= 2 10
3
,
i
0,NRT
= 10
3
et 1/
m
i
= 300s.
113
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
0 2 4 6 8 10 12 14 16
0.01
0.02
0.03
0.04
0.05
0.06
0.07
0.08
0.09
0.1
0.11
Reserved portion[%]
B
l
o
c
k
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s

o
f

N
R
T

c
a
l
l
s
64QAM 3/4, region 1
16QAM 3/4, region 2
QPSK 1/2, region 3
FIGURE 4.6 Probabilits de blocage dappels non temps rel en fonction de la bande passante
rserve aux appels migrant pour
i
0,RT
= 2 10
3
,
i
0,NRT
= 10
3
et 1/
m
i
= 300s.
0 2 4 6 8 10 12 14 16
10
8
10
7
10
6
10
5
10
4
10
3
10
2
10
1
Reserved portion[%]
D
r
o
p
p
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s

RT call, 16QAM 3/4
RT call, QPSK 1/2,
NRT call, 16QAM 3/4
NRT call, QPSK 1/2
FIGURE 4.7 Probabilits de perte dappels temps rel et non temps rel en fonction de la bande
passante rserve aux appels migrant pour
i
0,RT
= 2 10
3
,
i
0,NRT
= 10
3
et 1/
m
i
= 300s.
114
4.6. Rsultats numriques
0 2 4 6 8 10 12 14 16
0.15
0.16
0.17
0.18
0.19
0.2
0.21
0.22
0.23
Reserved portion[%]
A
v
e
r
a
g
e

c
e
l
l

t
h
r
o
u
g
h
p
u
t

[
M
b
p
s
]
Ffactor =0.05
Ffactor =0.15
1/
i
m
=300sec
FIGURE 4.8 Dbit total en fonction de la bande passante rserve aux appels migrant pour F-
factor,
i
0,RT
= 2 10
3
,
i
0,NRT
= 10
3
et 1/
m
i
= 300s.
0 2 4 6 8 10 12 14 16
0
0.01
0.02
0.03
0.04
0.05
0.06
0.07
0.08
Reserved portion[%]
D
r
o
p
p
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s
RT call, 16QAM 3/4, Ffactor=0.05
RT call, QPSK 1/2, Ffactor=0.05
RT call, 16QAM 3/4, Ffactor=0.15
RT call, QPSK 1/2, Ffactor=0.15
NRT call, 16QAM 3/4, Ffactor=0.05
NRT call, QPSK 1/2, Ffactor=0.05
NRT call, 16QAM 3/4, Ffactor=0.15
NRT call, QPSK 1/2, Ffactor=0.15
FIGURE 4.9 Probabilit de perte en fonction de la bande passante rserve aux appels migrant
pour F-factor,
i
0,RT
= 2 10
3
,
i
0,NRT
= 10
3
et 1/
m
i
= 300s.
115
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09
0.45
0.5
0.55
0.6
0.65
0.7
0.75
0.8
RT arrival rate[call/sec]
T
o
t
a
l

b
a
n
d
w
i
d
t
h

u
t
i
l
i
z
a
t
i
o
n
Ffactor = 0.05
Ffactor = 0.15
= 8%
FIGURE 4.10 Utilisation total de la bande passante en fonction du taux darrive dappels temps
rel pour
m
= 0.08 ( = 8%),
i
0,NRT
= 10
3
et 1/
m
i
= 300s.
0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09
0
1
2
3
4
5
6
x 10
3
RT arrival rate[call/sec]
D
r
o
p
p
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s

RT call, 16QAM 3/4, Ffactor = 0.05
RT call, QPSK 1/2,Ffactor = 0.05
RT call, 16QAM 3/4, Ffactor = 0.15
RT call, QPSK 1/2, Ffactor = 0.15
NRT call, 16QAM 3/4, Ffactor = 0.05
NRT call, QPSK 1/2,Ffactor = 0.05
NRT call, 16QAM 3/4, Ffactor = 0.15
NRT call, QPSK 1/2,Ffactor = 0.15
= 8%
FIGURE 4.11 Probabilit de perte en fonction du taux darrive dappels temps rel pour
m
=
0.08 ( = 8%),
i
0,NRT
= 10
3
et 1/
m
i
= 300s.
116
4.7. Conclusion
4.7 Conclusion
Dans ce chapitre nous nous sommes focaliss sur lanalyse du systme HSDPA
comme extension du rseau 3G UMTS, et prsentons une approche pour servir les utili-
sateurs mobiles avec un dbit constant quand ils changent leur efcacit de modulation
(par exemple, changeant de la haute modulation 64-QAM vers la faible QPSK et vice
versa). Dans le rseau haut dbit HSDPA, lefcacit de modulation change gnra-
lement en fonction de la qualit du signal du canal ; cest dire, une bonne qualit du
signal permet daffecter lutilisateur une haute modulation avec plusieurs bits par
symbole et vice versa. Cependant, quand la modulation change de la haute valeur vers
la faible, lutilisateur a un impact ngative en termes de dgradation de son dbit. Ce
problme est trait dans ce chapitre par ladaptation de la bande passante quand la mo-
dulation change et dans le but de maintenir un dbit constant de lutilisateur indpen-
damment de sa position. Un contrle dadmission est propos dans ce travail oprant
avec deux classes de services temps rel et non temps rel avec diffrents scnarios de
mobilit des utilisateurs. La cellule est subdivise en un nombre ni de rgions conte-
nant chacune une modulation donne. Le contrle dadmission gre les ressources du
systme prenant en compte la mobilit des utilisateurs entre les rgions ainsi quentre
les cellules. Le contrle dadmission ne fait aucune priorit entre les appels des classes
considres et par contre, favorise les appels en mobilit sur les nouveaux appels en
leurs les rservant certaines ressources. La rservation de ressources dpend de ce que
veut faire un fournisseur de service en fonction du trac (minimiser les probabilits de
perte dappels en cours de communication et le blocage de nouveaux appels). Le four-
nisseur de service peut changer la valeur rserve la mobilit des utilisateurs selon
les priodes o la mobilit est forte ou faible. Nous avons montr que la mobilit inter
cellulaire et linterfrence inter cellules force notre mcanisme du CAC allouer plus
de bande passante aux mobiles pour obtenir un dbit constant. Ce qui rduit lespace
dtats possibles du systme et donc moins de dbit total du systme. Ces rsultats per-
mettent au fournisseur de service de trouver un compromis entre les performances glo-
bales du systme comme le dbit total et les probabilits de perte et blocage. Comme
futur travail, nous pensons dvelopper un mcanisme du CAC qui donne unique-
ment la priorit aux appels temps rel alors que les appels non temps rel partageront
les ressources qui restent. Ainsi, lon de traitera diffrentes classes de mobilit dutili-
sateurs (mobilit leve et rduite) et lon considrera le cas du lien montant HSUPA
(High Speed Uplink Packet Access).
117
Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit
118
Chapitre 5
Gestion des ressources du rseau
mobile IEEE 802.16e WiMAX
Sommaire
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2 Analyse du systme IEEE 802.16e dans le cas discret . . . . . . . . . . 121
5.2.1 Description du systme . . . . . . . . . . . . . . . . . . . . . . . 121
5.2.2 Mcanisme de contrle dadmission . . . . . . . . . . . . . . . . 123
5.2.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
5.2.4 Allocation de ressources et Matrice de transition . . . . . . . . . 126
5.2.5 Mtriques des performances . . . . . . . . . . . . . . . . . . . . 129
5.2.6 Exemples numriques . . . . . . . . . . . . . . . . . . . . . . . . 131
5.3 Analyse du systme IEEE 802.16e dans le cas continu . . . . . . . . . 137
5.3.1 Description du systme . . . . . . . . . . . . . . . . . . . . . . . 137
5.3.2 Mcanismes de contrle dadmission . . . . . . . . . . . . . . . 137
5.3.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5.3.4 Comportement des utilisateurs mobiles . . . . . . . . . . . . . . 141
5.3.5 Analyse du systme avec le premier mcanisme . . . . . . . . . 143
5.3.6 Analyse du systme avec le deuxime mcanisme . . . . . . . . 145
5.3.7 Evaluation des performances . . . . . . . . . . . . . . . . . . . . 147
5.3.8 Applications numriques . . . . . . . . . . . . . . . . . . . . . . 148
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
5.1 Introduction
Dans ce chapitre nous nous intressons la gestion de ressources du rseau de qua-
trime gnration (WiMAX, dit rseau de la 4G) bas sur le standard IEEE 802.16e. Un
des objectifs fondateurs du WiMAX Forum est la recherche de linteroprabilit : elle est
obtenue par les voies de la normalisation et de la certication, et est un des enjeux ma-
jeurs du WiMAX. Cest un enjeu dautant plus important que WiMAX est dni pour
119
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
une large bande de frquences, de 2 66 GHz, dans laquelle on trouve des technolo-
gies existantes, comme le Wi-Fi, qui autorise des dbits, des portes et des usages trs
varis. Cette multiplicit des bandes de frquences vises, des dbits, portes et usages
possibles, est dailleurs le principal cueil quaffronte le consommateur nal. Le rseau
de la 4G vise obtenir la convergence des rseaux existants comme le Wi-Fi, UMTS, etc.
Les services offerts par le WiMAX sont classs selon les paramtres dnissant la qua-
lit de service associe une connexion. Quatre classes de services sont proposes dans
le standard : le service acceptation non-sollicite (UGS), le service temps rel (rtPS),
service de transfert de donnes (nrtPS) et le trac interactif (BE). Deux grandes classes
de service ont t considres durant ce travail : temps rel (RT), correspondant aux
classes UGS o rtPS, et non temps rel ou best effort (NRT), correspondant aux classes
nrtPS et BE. Ainsi, nous considrons le cas o les codes de partitionnement allous
aux requtes de connexion sont distribus entre les classes dappels. Nous considrons
galement dans notre tude une seule cellule WiMAX/IEEE802.16 dcompose en r
rgions concentriques et chacune delles utilise une modulation adaptative (AMC) dif-
frente, comme recommend dans (IEEE Std 802.16e, 2005).
Le premier objectif de ce chapitre est dutiliser les rsultats de ces auteurs pour pro-
poser un contrle dadmission au niveau de la couche MAC IEEE802.16e. Ainsi, lob-
jectif du mcanisme de contrle dadmission devra viter aux tracs de faible priorit
une famine des ressources. En nous basant sur le processus gnralis des requtes de
connexions, nous dveloppons un nouveau mcanisme dallocation de ressources pour
les appels temps rel. Ce mcanisme se base sur la position des mobiles dans la surface
couverte par la station de base. La position est obtenue en fonction de la valeur instan-
tane de la condition radio du mobile, dite le SNR. Dans ce mcanisme, tous les appels
temps rel dans le systme ont un dbit binaire constant, et leur dure de transmission
ne dpend ni du nombre de connexions dans le systme, ni des ressources consom-
mes mais dpend uniquement du comportement de lutilisateur. En contre partie, la
dure des appels non temps rel dpend dynamiquement des ressources qui leur sont
assignes et de la position dans la cellule. Ensuite, en utilisant un modle de chane de
Markov en temps discret (Discrete Time Markov Chain, DTMC), nous proposons un
modle probabiliste bas sur un mcanisme de priorit multiclasses en considrant le
processus darrive par rafale dni dans (Peyre et al., 2008).
Le deuxime objectif de ce chapitre est de modliser la cellule IEEE802.16e en cas conti-
nue en considrant le comportement des utilisateurs mobiles. Deux stratgies de contrle
dadmission ont t proposes et quanties en nous basant sur le modle de mobi-
lit Random Waypoint (RWP). Ce modle nous permet de calculer de manire raliste
les taux de migration dappels entre les rgions de la cellule, comme indiquer par
(Hyyti et Virtamo, 2007). La premire stratgie vise garantir la mme qualit de ser-
vice aux appels temps rel et aux appels non temps rel. Elle limite le nombre dappels
de ces classes dans le systme, minimise les probabilits de blocages et de pertes en
rservant des ressources pour les appels en mobilit. La deuxime stratgie quant
elle, garde la mme qualit de service des appels temps rel et introduit un partage
quitable des ressources pour ceux non temps rel. Deux quantits de ressources sont
rserves, lune aux appels migrant de type temps rel, et lautre comme une quantit
120
5.2. Analyse du systme IEEE 802.16e dans le cas discret
de ressources minimale pour les appels non temps rel. Aussi, ces derniers peuvent
utiliser dynamiquement les ressources non utilises par les appels temps rel. Notre
analyse est base sur la modlisation du systme par une chane de Markov temps
continu (CMTC) pour valuer les performances du systme, en termes de probabilit
de blocage et de perte, de dbit et temps de sjour.
5.2 Analyse du systme IEEE 802.16e dans le cas discret
5.2.1 Description du systme
Nous considrons dans ce travail une seule cellule IEEE802.16e dcompose en plu-
sieurs rgions concentriques de rayons R
i
et de surfaces S
i
(i = 1, . . . , r) (voir la gure
5.1 ). Nous nous intressons au lien descendant o le sens de la communication sopre
de la station de base vers le mobile. Les mobiles sont uniformment rpartis sur la sur-
face couverte par la cellule et nous supposons quil ny a pas de mobilit inter et/ou
intra cellulaire. La population des mobiles se rpartie selon la surface de couverture
des rgions. Chaque rgion est caractrise par une modulation choisie en fonction de
la valeur du SNR reue par la station de base dun mobile dans cette rgion pour la
transmission de ces donnes. Durant notre tude, nous considrons le cas satur corres-
pondant o le buffer de transmission nest jamais vide et que les mobiles tentent tou-
jours de transmettre des paquets selon le processus backoff du standard IEEE 802.16e
(voir la gure 5.2). En effet, le standard IEEE802.16e offre la possibilit dobtenir des
ressources en faisant plusieurs tentatives denvoi de requte. En premier lieu le mobile
venant dmettre une requte (ranging request) avec une probabilit et un code CDMA
alatoire (entre 0 et 256) laisse le temps la station de base de traiter et de formuler sa
rponse. Ce temps dattente est born par un compte rebours intitul t
3
dans le stan-
dard. Avec une probabilit 1 , le mobile reoit une rponse positive de la station de
base. Au del de son temps dattente maximal t
r
, le mobile considre que sa demande
est rentre en collision avec dautres sur le canal de contention. Il est par ailleurs pos-
sible que la demande soit correctement arrive la station de base, mais que celle-ci
na pas t retenue par le module de traitement des requtes. Ds lors que le mobile ne
reoit pas de rponse, il engage alors un algorithme incrmental exponentiel de backoff.
En dautres termes, le mobile dni une fentre de temps pour ensuite attendre durant
un temps alatoire et uniformment rparti sur cette fentre. A expiration de ce temps,
le mobile engage lmission dune nouvelle requte. A chaque chec conscutif, le mo-
bile multipliera la fentre de temps du backoff. En outre, le standard dni un nombre
maximal dessai au bout duquel la demande de connexion est abandonne. Ds lors
quune tentative de connexion est satisfaite, la fentre de temps est rinitialise, ainsi
que le dcompte des retransmissions autorises.
Les mobiles grent deux classes de tracs : temps rel (RT), qui correspond aux ser-
vices de la classe UGS o rtPS, et non temps rel (NRT), qui regroupe les services de
la classe nrtPS o BE. Notons que le standard IEEE 802.16e dni une connexion base
sur la technique de transmission des donnes. Alors, pour chaque nouvelle transmis-
121
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
sion le mobile essaie une requte et en consquent, un seul mobile peut tre charg le
systme avec plusieurs appels. Dans ce travail, nous utilisons la mthode des requtes
de signalisation (ranging) originalement propose par les auteurs (Peyre et al., 2008).
FIGURE 5.1 La cellule IEEE802.16e sectorise en plusieurs rgions avec AMC.
FIGURE 5.2 Processus de connexion de backoff IEEE802.16e.
Nous considrons que la classication des codes est base sur la requte de la bande
passante, et les codes de partitionnement sont partitionnes entre les connexions des
deux classes : temps rel et non temps rel. A partir du nombre de codes total CDMA,
nous distinguons une sous plage de codes ddis pour les appels temps rel et une
autre sous plage partage par les deux classes. Comme dans (Peyre et al., 2008), les ar-
rives des connexions temps rel et non temps rel sont dpendants et peuvent tre
approximer par la multiplication de deux distributions gaussiennes. En effet, La gure
5.3 prsente la distribution jointe des arrives des requtes de connexions temps rel et
non temps rel obtenues pour 50 utilisateurs exploitant 8 codes. Ces codes sont parti-
122
5.2. Analyse du systme IEEE 802.16e dans le cas discret
0
0.5
1
1.5
2
2.5
3
3.5
4
4.5
5
0
1
2
3
4
5
0
0.02
0.04
0.06
0.08
0.1
0.12
0.14
0.16
0.18
RT call ranging
NRT call ranging
P
r
o
b
a
b
i
l
i
t
y
FIGURE 5.3 Distribution des arrives des requtes temps rel et non temps rel, (Peyre et al.,
2008).
tionns raison de 4 codes assigns pour les connexions temps rel et 4 autres codes
partags entre les tracs temps rel et non temps rel. Les autres paramtres suivent le
standard IEEE802.16e (IEEE Std 802.16e, 2005).
5.2.2 Mcanisme de contrle dadmission
Dans ce paragraphe nous dcrivons un contrle dadmission des requtes arrivant
au systme en slots. Nous considrons un modle temps discret o la trame MAC est
constitue dun ensemble de slots. Les tracs temps rel sont caractriss par un mme
dbit binaire. En consquence, ces appels reoivent un nombre de porteuses correspon-
dant lefcacit de leurs modulations (bit par symbole), et ainsi en fonction de leurs
rgions respectives. Le systme peut alors accepter des communications temps rel jus-
qu dbordement des ressources radio disponibles. Aussi, ces appels sont soumis
la possibilit de blocage par le systme. De plus, le systme a la particularit de rece-
voir plusieurs requtes de ressources durant un seul temps systme. Dans le cas o le
systme ne peut pas satisfaire toutes ces demandes la fois, le mcanisme de contrle
dadmission acceptera un certain nombre dentre elles en favorisant celles demandant
le moins de ressources. Par consquent, ce seront celles issues des rgions les plus in-
trieurs la cellule qui seront satisfaites. Pour clore avec la gestion de ces tracs, nous
rappelons que le temps de sjour de ce type de trac est indpendant des ressources
quil consomme, mais quil dpend uniquement du comportement de son utilisateur.
Par contre, les tracs non temps rel nont aucune exigence en fonction de la bande
passante. le CAC allouera ici un nombre de porteuses identique chacun de ces tracs.
Aussi, les tracs non temps rel grent la variation dynamique de leurs ressources al-
loues, et donc utilisent les ressources laisses disponibles par les appels temps rel dj
en cours sur la base dun processus de partage quitable (PS) (Benameur et al., 2001).
123
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
Ainsi, le dbit nal dun trac non temps rel dpend la fois de sa position dans la
surface couverte par la station de base (cest dire sa rgion et donc sa modulation),
des ressources laisses par les appels temps rel et du nombre total des appels non
temps rel dans le systme. Notons ici quan dviter toute famine de ressource pour
les appels non temps rel, nous intgrons dans le CAC un nombre xe et minimum de
porteuses ddies uniquement aux appels non temps rel. Nous voulons pouvoir ainsi
observer le comportement et performances de ce systme en fonction de cette quantit
rserve. En consquent, les tracs non temps rel ne pourront jamais tre bloqus
lentre du systme. Enn, les tracs temps rel restent longtemps dans le systme du-
rant un certain nombre de slots, en fonction des ressources consommes : plus le trac
non tems rel disposera de plus de sous porteuses, plus vite le trac se terminera.
5.2.3 Modle
Calcul thorique du dbit : Nous supposons que les n mobiles sont uniformment
rpartis sur la surface de la couverture de la cellule. Alors le nombre n
i
de mobiles qui
se trouvent dans la rgion i est fonction de sa surface et de la population totale de la
cellule. Soient r
i
le rayon de celle-ci avec r
0
= 0 et R le rayon de la cellule. Le nombre
de mobiles dans la rgion i (i = 1, . . . , r ) est donc donn par la relation
n
i
= n
r
2
i
r
2
i1
R
2
A partir des relations dnies dans (Tarhini et Chahed, 2007a), nous calculons le dbit
physique. Nous signalons que le dbit (R
RT
) dun appel RT est x par les informations
contenues dans la requte de demande de la bande passante lorigine de cet appel.
Nous considrons que tous les appels RT demandent au systme mme dbit physique.
Le nombre de sous porteuses assign pour un appel RT dans la rgion i est alors donn
en fonction de son dbit demand R
RT
, comme suit
L
RT
i
=
R
RT
K B E
i
(1 BLER
i
)
, (5.1)
o K est le nombre de frquences assignes chaque sous porteuses de transmission
de donnes, B le dbit en symbole (nombre de symbole par seconde), E
i
lefcacit de
modulation (en nombre de bit par symbole), BLER
i
correspond au taux derreur bloc
(BLER
i
) dune rgion i. Soit R
NRT
i
le dbit physique instantan atteint par les appels
non temps rel dans la rgion i. Ce dbit est calcul en fonction de la bande passante
disponible aux appels non temps rel et la modulation utilise dans la rgion i et donn
par la relation
R
NRT
i
= L
NRT
i
K B E
i
(1 BLER
i
). (5.2)
o L
NRT
i
est le nombre de porteuses assignes un appel de classe NRT qui se trouve
dans la rgion i.
124
5.2. Analyse du systme IEEE 802.16e dans le cas discret
Lois des arrives et des dparts des connexions : Dans cette partie, nous dnissons
les lois des arrives et des dparts des connexions qui se produisent dans le systme.
Dans le but de dterminer la capacit du systme, et les performances de notre nou-
veau algorithme de CAC, nous commenons tout dabord par caractriser les requtes
de ces appels. Les requtes de types RT o NRT proviennent de chacun des r rgion
de la cellule. Soit Z
k
une variable alatoire representant le nombre des appels venant
de la classe k, k = {RT, NRT}. Les arrives des requtes de signalisation de types RT
et NRT sont dpendantes et peuvent approximer par la multiplication de deux dis-
tributions gaussiens. Le nombre maximum des appels RT (respectivement NRT) est
fonction du nombre de codes associs ce type de trac. Notons que le nombre total
darrives ne doit pas tre dpasser le nombre total de code. Nous avons dans notre
cas de partitionnement des codes Z
RT
+ Z
NRT
N
RT
o N
RT
est le nombre total de
codes dappels RT, Z
RT
reprsente les codes utiliss par RT et Z
NRT
reprsente ceux
utiliss par NRT. Maintenant, nous supposons que toutes les requtes des arrives
dans le systme sont sans l dattente. Nous notons aussi par Z le processus darri-
ve : Z = (RT
1
, . . . , RT
r
, NRT
1
, . . . , NRT
r
) o RT
i
(respectivement NRT
i
) correspond au
nombre darrive des appels RT (respectivement NRT) dans la rgion i. Nous associons
la probabilit suivante au processus Z
P
z
(a
1
, . . . , a
r
, b
1
, . . . , b
r

= P

RT
1
= a
1
, . . . , RT
r
= a
r
, NRT
1
= b
1
, . . . , NRT
r
= b
r

,
=

r
i=1

n
i
a
i

n
i
a
i
b
i

n
a

n a
b
P(Z
RT
= a, Z
NRT
= b),
avec a =
r

i=1
a
i
et b =
r

i=1
b
i
.
Dsormais, nous dsirons dterminer le processus de dpart des appels du systme
suite la terminaison de leurs services. Nous calculons ainsi les probabilit de dpart
des appels de classe k dans une rgion i. Sachant que la dure des appels RT ne dpend
pas des ressources consommes. Les appels RT demeure dans le systme durant un
temps exponentiellement distribu de moyenne
RT
. Cette moyenne ne varie pas au
cour du temps ni en fonction de la charge globale du systme.
Par contre, la dure des appels NRT dpend des ressources consommes. Aussi, le ser-
vice est exponentiellement distribu de moyenne
NRT
i
. Mais notons que cette moyenne
change dynamiquement avec la charge du systme. Achaque temps systme, le nombre
de service en cours volue, ainsi que les ressources laisses libres par les appels RT. Si-
gnalons aussi que la moyenne
NRT
i
dpend uniquement des ressources attribues
chaque appel NRT en dbut de temps systme. Cette moyenne nest pas sujette aux li-
brations de ressources faites par les appels se terminant durant tout le temps systme
observ. En effet, le standard IEEE802.16e renseigne les mobiles de leurs ressources
allous uniquement en dbut de trame MAC via la carte de la sous trame du lien des-
cendant DL-MAP. Aussi, les mobiles sont incapables de prendre connaissance des lib-
rations de ressources ventuelles ayant lieu durant lespace de temps dune trame MAC
125
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
avant de recevoir les MAP de la trame suivante. Par consquent, nous considrons
que la bande passante disponible en dbut de trame MAC ne change pas durant tout
lespace de temps de cette trame.
Ainsi, le temps moyen de sjour dun appel NRT dans la rgion k est fonction de la
taille moyenne des paquets de donnes E(Pay) transmettre et du dbit de cet appel
R
NRT
i
. Ce temps tant dnis comme suis :
1

NRT
i
=
E(Pay)
R
NRT
i
.
Ds lors nous pouvons dterminer le nombre moyen de n de service durant une trame
MAC. Soit n
k
i
le nombre des appels dans le systme pour la classe k et la rgion i. Soit,
T la dure dune trame MAC. Le nombre de n de service
k
i
pour la classe k et dans la
rgion i est alors donn par :

RT
i
= n
RT
i

RT
T et
NRT
i
= n
NRT
i

NRT
i
T. (5.3)
Enn, nous dterminons ici la distribution de ces ns de service en supposant quelles
suivent une distribution de Poisson. Soit S
k
i
le nombre de service termin durant un
temps systme dans la rgion i. Soit D
k
i
dsigne le nombre des appels, de classe k dans
la rgion i, terminant leur services durant la trame MAC. La distribution des ns des
appels intervenant durant une trame MAC, est calcule comme suit :
P
d
(x) = P(D
k
i
= x) =
P(S
k
i
= x)

n
k
i
j=0
P(S
k
i
= j)
,
o
P(S
k
i
= x) =

(n
RT
i

RT
T)
x
x!
e
n
RT
i

RT
T
, si k = RT,
(n
NRT
i

NRT
i
T)
x
x!
e
n
NRT
i

NRT
i
T
, si k = NRT.
5.2.4 Allocation de ressources et Matrice de transition
Le systme gre deux classes de service sur r rgions. Aussi, nous reprsentons un
tat du systme en un vecteur

n . Ce vecteur est compos des appels en cours dans
le systme pour les deux classes pour chacune des r rgions. Soit n
k
i
le nombre des
appels rsidant dans le systme pour la classe k et dans la rgion i (i = 1, . . . , r). Soient
deux vecteurs reprsentant des appels RT et NRT du systme respectivement

n
RT
et

n
NRT
N
2r
. Le vecteur

n est dni de la manire suivante :

n = (

n
RT
,

n
NRT
),

n = (n
RT
1
, . . . , n
RT
r
, n
NRT
1
, . . . , n
NRT
r
).
126
5.2. Analyse du systme IEEE 802.16e dans le cas discret
Notons par L la bande passante totale du systme et L
NRT
min
la bande passante minimale
rserve aux appels non temps rel. Les appels temps rel quant eux, ils auront un
accs prioritaire la bande passante laisse aprs la partie minimale rserve :
L
RT
= L L
NRT
min
.
Les appels RT sont assigns un certain nombre de sous-porteuses par rgion L
RT
i
pris
parmi L
RT
. Tandis que, les appels NRT se partage la bande passante restante L
NRT
qui-
tablement selon le modle dni dans (Benameur et al., 2001). Les relations suivantes
montrent ce partage :
L
NRT
i
(

n
RT
,

n
NRT
i
) =
L
NRT
(

n
RT
)

r
i=1
n
NRT
i
,
L
NRT
(

n
RT
) = L
r

i=1
n
RT
i
L
RT
i
,
r

i=1
n
RT
i
L
RT
i
L
RT
.
Lespace dtats E du systme sobtient en considrant tous les tats possibles pour
lesquels les appels RT ne dpassent pas la capacit totale du systme L
RT
:
E = {

n N
2r
|
r

i=1
n
RT
i
L
RT
i
L
RT
}. (5.4)
Maintenant, nous introduisons le vecteur

n

en tant qutat du systme au dbut de la
trame t + 1. Cet tat est le rsultat de lensemble des transitions des arrives et dparts
ayant eu lieu durant tout lespace de temps de la trame t. Ltat

n

est un tat possible
cest--dire quil appartiennent lespace E et dni par :

n

= (n
RT
1
, . . . , n
RT
r
, n
NRT
1
, . . . , n
NRT
r
) .
En considrant toutes les transitions possibles entre les tats de lespace E. Autrement
dit, les probabilits de transitions du systme sont calcules entre les tats

n et

n

.
Soit x = (x
RT
1
, . . . , x
RT
r
, x
NRT
1
, . . . , x
NRT
r
) le vecteur reprsentant lvolution entre les
vecteurs

n et

n

. Elle correspondau rsultats de lensemble des arrives et des dparts
intervenant durant le temps de la trame MAC t. Suivant ces dnitions, nous notons
les transitions dtat de la manire suivante :
P(

n ,

n

) = P(

n

=

n + x).
Notons que le systme peut voluer partir de toutes les dparts des appels de la
classe k dans la rgion i. Ainsi, les arrives de toutes les appels qui se trouvent dans
la rgion i, x
k
i
[n
k
i
, n
i
]. Les probabilits de transition sont calcules en considrant
toutes les transitions possibles pour chaque trac et rgion. Nanmoins remarquons
ici que ces volutions dpendent des ressources disponibles pour les appels L
RT
. En
effet, le systme accepte un nombre ni dappel temps rel dni au travers lespace
127
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
dtats dni par la relation (5.4). Selon les principes de notre mcanisme de contrle
dadmission, le systme acceptera prioritairement les appels RT qui demandent moins
de ressources en fonction de sous porteuse, cest--dire, le systme accepte les appels
de la rgion la plus proche de la station de base. Par contre, les appels non temps rel
o NRT sont accepts tout le temps et indpendamment des appels RT en cours dans
le systme. Ltude ncessite alors dintroduire les cas o loccupation en ressource des
appels RT atteint les limites du systme. Ce cas traite du blocage o le rejet dun appel
entrant alors que toutes les requtes envoyes durant la trame MAC nont pas encore
t traites : Soit i

(i

= 1, . . . , r), la premire rgion o au moins une requte est


bloque faute de ressources disponibles sa satisfaction.
i

= min

i|L
RT

j=1
(n
RT
j
d
RT
j
)L
RT
j

i

j=1
a
j
L
RT
j
< 0

,
i = 1, . . . , r. (5.5)
En consquence, nous dnissons les comportements de transition propre ce cas en
distinguant les deux cas dtudes :
1. Les arrives des appels temps rel dans le slot ne sont jamais atteindre la limite
de la capacit. Donc, logiquement les tats ne rejettent aucun appel de type RT.
Soit,

n

un vecteur des appels est la diffrence entre les arrives et les dparts qui
se produisent dans la rgion sans perte. Par contre, les appels NRT sont toujours
accepts, car ils adaptent leur bande passante occupe an quun nouvel appel
NRT soit accepter. Pour ce scnario, la probabilit de transition entre les tats

n
et

n

:
P(

n ,

n

) =
c
1
,...,c
r

a
1
=l
1
.
.
.
ar=lr
e
1
,...,e
r

b
1
=m
1
.
.
.
br=mr
P
z

a
1
, . . . , a
r
, b
1
, . . . , b
r

D,
o
D =
r

i=1
P
d

a
i
x
RT
i
)P
d

b
i
x
NRT
i

,
l
i
= max(0, x
RT
i
), m
i
= max(0, x
NRT
i
),
c
i
= n
RT
i
+ x
RT
i
, et e
i
= n
NRT
i
+ x
NRT
i
.
2. Les arrives et les dparts des appels RT dnissent une rgion frontire, note, i

tel que (1 i

r). Tous les appels venant de la rgion i pour i = 1, . . . , i

1 sont
accepts. Par contre ceux qui viennent de la rgion i

sont accepts uniquement


jusqu la limite x
RT
i
. Ensuite les appels venants des rgions j = i

+ 1, . . . , r sont
bloqus. Par consquent, les probabilits de transitions sont obtenu en calculant
tous les cas possibles de dpart, darrive et de migration durant une trame MAC.
Pour cela nous dnissons la fonction de Dirac par
(X) =

1, si X est vrai ;
0, si X est faux.
128
5.2. Analyse du systme IEEE 802.16e dans le cas discret
P(

n ,

n

) =
c
1
,...,c
r

a
1
=l
1
.
.
.
ar=lr
e
1
,...,e
r

b
1
=m
1
.
.
.
br=mr
n
RT
1
,...,n
RT
r

d
1
=0
.
.
.
dr=0
A D,
o
A = P
z

a
1
, . . . , a
r
, b
1
, . . . , b
r

,
D =
1

3
r

i=1
P
d

d
i
)P
d

b
i
x
NRT
i

1
=
i

j=1

n
RT
j
+ a
j
d
j
= n
RT
j

2
=

x
RT
i
d
i
< a
RT
i
x
RT
i

3
=
r

j=i

+1

d
j
= x
RT
j

,
o
l
i
= max(0, x
RT
i
), m
i
= max(0, x
NRT
i
),
c
i
= n
RT
i
+ x
RT
i
, et e
i
= n
NRT
i
+ x
NRT
i
.
En nous basant sur toutes ces observations, nous pouvons procder la ralisation de
la matrice de transition P du systme :
P =

P(

n ,

n

)

, pour (

n ,

n

) E E.
Maintenant, le vecteur de distribution stationnaire de probabilit dtats dquilibre

, est donn en rsolvant le systme dquations indpendantes linaires suivant :

= {(

n )|

n E}, avec

P =

,

n E
(

n ) = 1.
5.2.5 Mtriques des performances
Dbit total des appels non temps rel : Puisque les appels RT ont un dbit x par les
utilisateurs, nous intressons par le calcul que du dbit total moyen des appels NRT qui
peut le systme les accords en fonction de leurs positions. Do ce dbit total moyen
not par R
tot
NRT
est donn lquilibre du systme par :
E(R
tot
NRT
) =

n E
(

n )
r

i=1
n
NRT
i
R
NRT
i
.
129
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
Probabilit de blocage des appels temps rel : Un nouvel appel de type RTest bloqu
par le systme dans la rgion j faute de ressources disponibles lors du traitement de
la requte demandant la bande passante ncessaire. La probabilit de blocage dans la
rgion j note par P
j
B
est obtenue en calculant les diffrentes volutions possible dtat
du systme aboutissant ces blocages :
P
j
B
=

n E
(

n )
c
1
,...,c
r

a
1
=0
.
.
.
ar=0
e
1
,...,e
r

b
1
=0
.
.
.
br=0
n
RT
1
,...,n
RT
r

d
1
=0
.
.
.
dr=0
A D p
j
i

, (5.6)
avec c
i
= min(n
i
, N
RT
), e
i
= min(n
i
, N
NRT
) et
A = P
z

a
1
, . . . , a
r
, b
1
, . . . , b
r

,
D =
r

i=1
P
d

d
i
)P
d

b
i
x
NRT
i

,
La probabilit p
j
i

dsigne quau moins un appel RT arrivant la rgion j soit bloqu


par le systme, pour un i

donn. Cette probabilit est de la forme


p
j
i

0, si j < i

;
1, si j > i

;
1
a
j
a
j
, si j = i

,
o pour i = 1, . . . , r, a
j
dsigne le nombre maximum des appels RT que peut accepter
le systme dans la rgion frontire et dni par
a
j
= max

a
i
|L
RT

k=1
(n
RT
k
d
RT
k
)L
RT
k

l=1
a
l
L
RT
l
a
i
L
RT
i
> 0

.
Temps moyen de sjour des appels non temps rel : Nous rappelons que les appels
temps rel ont des ressources ddies dont lesquelles reoivent un dbit constant, ce
qui montre que certains appels seront bloques par le systme. Alors que les appels
non temps rel ne sont pas bloqus par le systme, ils se partagent les ressources lais-
ses disponibles par les autres types des appels. Or le temps de sjour des appels non
temps rel dpend directement des ressources du systme auxquelles ils auront accs.
Le temps moyen prvu de transfert des appels non temps rel dans la rgion i est donn
selon le rsultat de Little :
T
NRT
i
=
E(NRT
i
)

NRT
i
=

n E
(

n )n
NRT
i

min(n
i
,N
NRT
)
j=0
jP(NRT
i
= j)
,
130
5.2. Analyse du systme IEEE 802.16e dans le cas discret
P(NRT
i
= j) =
c
1
,...,c
r

a
1
=0
.
.
.
ar=0
e
1
,...,e
r

b
1
=0
.
.
.
br=0
P
z
m

a
1
, . . . , a
r
, b
1
, . . . , b
r

,
pour l = 1, . . . , r. c
l
= min(n
l
, N
RT
) et e
l
= min(n
l
, N
NRT
) avec b
i
= j et e
i
= j.
5.2.6 Exemples numriques
Considrons une cellule OFDMA avec un espace FFT dont la dimension est 1024
sous-porteuses. La cellule devrait tre dcompose en deux rgions avec les deux types
de modulation AMC: 64-QAM 3/4 (E
2
=3 bits/symbole) et QPSK1/2 (E
1
=1 bits/symbole)
respectivement. Fixons le taux derreur par bloque BLER zro, la capacit maximale
du systme est de L = 5, la bande passante par appel RT dans les rgions 1 et 2 respecti-
vement est de L
RT
1
= 1 et de L
RT
2
= 3. Ainsi que le nombre de frquences est de K = 48,
la vitesse de modulation en baud est de B = 2666 symboles/s et la quantit moyenne
transmettre par les appels NRT est de E(Pay) = 500 kbits (Tarhini et Chahed, 2007b).
Le dbit des appels temps rel est de R
RT
= 384 kbps, la dure de la trame MAC est de
T = 0.001 ms et la dure de service moyenne des appels RT est 1/
RT
= 120 s.
Impact de la dure des appels temps rel : Puisque le nouveau mcanisme de CAC
propos dans ce travail concerne que les appels temps rel, nous analysons linuence
de leurs dure de service sur les performances du systme. En effet, la gure 5.4 re-
prsente le dbit moyen des appels non temps rel en fonction de la bande passante
rserve ce type des appels. Les rsultats correspondent deux dures de service des
appels temps rel : une rapide (1/
RT
= 1) et lautre lente (1/
RT
= 100). Ces rsultats
montrent que le dbit moyen est le mme dans les deux cas. Dans les gures 5.5 et 5.6,
nous observons que les variations de dure de service des appels temps rel nont pas
dinuence notable sur les performances du systme en fonction de la probabilit de
blocage des appels RT et le temps de sjour des appels NRT quelque soit la position
des mobiles dans la cellule ou bien quelque soit le type de modulation utilise par la
technique AMC.
Impact des codes de partitionnement : Dans ce paragraphe, nous essayons de voir
limpact du facteur de partitionnement des codes CDMA sur les performances du sys-
tme. Certes, la gure 5.7 prsente le dbit moyen des appels non temps rel en fonc-
tion de la bande passante allous, pour diffrents prols de partitionnement des codes
CDMA. La premire remarque est que le dbit augmente linairement par accroisse-
ment de la bande passante minimale alloue (L
NRT
min
). La seconde remarque est que luti-
lisation du partitionnement des code entrane une augmentation du dbit. Quand on
augmente les codes de partitionnement pour les appels NRT, leur dbit moyen aug-
mente aussi, ce qui donne aux appels NRT plus de priorits. Dans ce cas, les collisions
entre les requtes des appels RT augmentent et pour les rduire, nous diminuons les
131
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
codes disponibles aux requtes non temps rel. Par consquent, nous augmentons loc-
cupation du systme par les appels temps rel cause de la rduction de ces codes.
Ensuite, la gure 5.9 reprsente le temps moyen de transfert de donnes des appels
non temps rel dans les deux rgions et pour diffrents prols de partitionnement.
Comme prvu par notre analyse thorique, lorsque la bande passante minimale ddie
aux appels NRT augmente, le temps moyen de sjour de ces appels diminue fortement.
Daprs cette gure, nous pouvons dterminer aisment la valeur seuil de la capacit
minimale o le gain obtenu par des valeurs suprieures est ngligeable (temps de s-
jour devient ngligeable). Par ailleurs, nous observons que lutilisation du partition-
nement des codes mne diminution des performances de temps de sjour. Donc, le
temps moyen de sjour des appels NRT augmente largement sur toutes les rgions de
la cellule.
Enn, la gure 5.8 montre la probabilit de blocage des appels RT sur toutes les r-
gions de la cellule pour diffrents prols de partitionnement. Nous observons ici que
la probabilit de blocage des appels RT qui se trouvent proche de la station de base
(rgion 1) est moins sensible la bande passante minimale rserve aux appels NRT.
Nanmoins, cette probabilit dans la rgion 2 o les appels RT sont loin de la station
de base reste leve pendant la variation de la capacit minimale. Cela est due au fait
que notre CAC accepte en premire priorit les appels RT arrivant dans les rgions in-
trieures (les rgions proches de la station de base o les appels consomment moins
de ressources). Ainsi, cette gure montre aussi le fort impact ngatif du partitionne-
ment des codes CDMA sur la probabilit de blocage des appels RT. En consquence,
notre analyse pourrait tre utiliser par un fournisseur de service dans le IEEE802.16e
WiMAX pour quil dtermine son propre seuil de bande passante minimale allouer
aux tracs NRT.
132
5.2. Analyse du systme IEEE 802.16e dans le cas discret
1 1.5 2 2.5 3 3.5 4
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Minimum NRT allocation
A
v
e
r
a
g
e

t
h
r
o
u
g
h
p
u
t

f
o
r

N
R
T

c
a
l
l
s

(
M
b
p
s
/
s
)

RT
= 0.01

RT
= 1
FIGURE 5.4 Dbit total moyen des appels NRT en fonction du seuil minimal de la capacit rserve
aux appels NRT pour diffrentes dure de service des appels RT.
1 1.5 2 2.5 3 3.5 4
0.05
0.06
0.07
0.08
0.09
0.1
0.11
0.12
0.13
Minimum NRT allocation
B
l
o
c
k
i
n
g

p
r
o
b
a
b
i
l
i
t
y

f
o
r

R
T

c
a
l
l
s

RT
=0.01, 64QAM 3/4

RT
=0.01, QPSK 1/2

RT
=1, 64QAM 3/4

RT
=1, QPSK 1/2
FIGURE 5.5 Probabilit de blocage des appels RT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrentes dure de service des appels RT.
133
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
1 1.5 2 2.5 3 3.5 4
0
5
10
15
20
25
30
Minimum NRT allocation
A
v
e
r
a
g
e

s
o
j
o
u
r
n

t
i
m
e

f
o
r

N
R
T

c
a
l
l
s

RT
=0.01, 64QAM 3/4

RT
=0.01, QPSK 1/2

RT
=1, 64QAM 3/4

RT
=1, QPSK 1/2
FIGURE 5.6 Temps de sjour moyen des appels NRT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrentes dure de service des appels RT.
1 1.5 2 2.5 3 3.5 4
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Minimum NRT allocation
A
v
e
r
a
g
e

t
h
r
o
u
g
h
p
u
t

f
o
r

N
R
T

c
a
l
l
s

(
M
b
p
s
/
s
)


N
2
= 1
N
2
= 2
FIGURE 5.7 Dbit total moyen des appels NRT en fonction du seuil minimal de la capacit rserve
aux appels NRT pour diffrents codes de partitionnement.
134
5.2. Analyse du systme IEEE 802.16e dans le cas discret
1 1.5 2 2.5 3 3.5 4
0.04
0.06
0.08
0.1
0.12
0.14
0.16
0.18
0.2
0.22
Minimum NRT allocation
B
l
o
c
k
i
n
g

p
r
o
b
a
b
i
l
i
t
y

f
o
r

R
T

c
a
l
l
s


N
2
= 2, 64QAM 3/4
N
2
= 2, QPSK 1/2
N
2
= 1, 64QAM 3/4
N
2
= 1, QPSK 1/2
FIGURE 5.8 Probabilit de blocage des appels RT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrents codes de partitionnement.
1 1.5 2 2.5 3 3.5 4
0
5
10
15
20
25
30
Minimum NRT allocation
A
v
e
r
a
g
e

s
o
j
o
u
r
n

t
i
m
e

f
o
r

N
R
T

c
a
l
l
s


(
m
s
e
c
)


N
2
= 1, 64QAM 3/4
N
2
= 1, QPSK 1/2
N
2
= 2, 64QAM 3/4
N
2
= 2, QPSK 1/2
FIGURE 5.9 Temps de sjour moyen des appels NRT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrents codes de partitionnement.
135
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
136
5.3. Analyse du systme IEEE 802.16e dans le cas continu
5.3 Analyse du systme IEEE 802.16e dans le cas continu
5.3.1 Description du systme
Dans le cas discret prcdent, nous avons propos un modle dune cellule IEEE802.16e
compose de plusieurs rgions utilisant des modulations diffrentes. Ce modle est
bas sur un mcanisme de contrle dadmission qui ne considre pas laspect mobi-
lit des utilisateurs entre les rgions. Ce qui nous a amen proposer dautres types de
contrle dadmission intgrant la mobilit des utilisateurs dans un systme IEEE802.16e
temps continu. Egalement, la cellule est compose de r rgions concentriques avec r
modulations diffrentes. Nous considrons que les mobiles sont uniformment distri-
bus sur lensemble de la cellule. Ces mobiles engagent des appels de type temps rel
ou best effort (non temps rel). Les appels temps rel (RT) correspondant aux tracs de
type UGS et rtPS, et les appels best effort (BE) quant eux, correspondant aux tracs
nrtPS et BE. En suite, nous modlisons le systme par une chane de Markov temps
continu (CMTC) de dimensions 2r. Le mcanisme de la modulation adaptative et co-
dage (AMC) affecte une efcacit de modulation un utilisateur selon la valeur de son
SNIR.
Nous introduisons un modle de mobilit qui sappelle Random Waypoint (RWP) et qui
permet de modliser la marche alatoire des utilisateurs dans une zone gographique
convexe. Ce modle est trs clbre en rseau ad-hoc (Bettstetter et al., 2004) et il est
introduit rcemment par Hyyti et al. (Hyyti et Virtamo, 2007) dans les rseaux cellu-
laires. Ce qui nous motive le gnraliser une cellule IEEE802.16e dcompose en des
rgions concentriques pour dterminer les taux de migration /arrives des appels dans
chaque rgion de la cellule, ce qui modlise la mobilit intracellulaire. En plus, nous
obtenons galement les taux de handover.
5.3.2 Mcanismes de contrle dadmission
Dans la gure 5.10, nous dcrivons le premier mcanisme de contrle dadmission
pour un nouvel appel de classe-c.
Dans ce mcanisme, les appels reoivent un mme dbit binaire selon le type de leurs
classes. En consquent, le systme assigne un nombre de sous porteuses en fonction
de la localisation de lappel. Lappel est bloqu, lorsque lallocation devient impossible
due au manque de ressource. Si lappel ne se termine pas son service dans sa premire
rgion, alors il a besoin de se dplacer vers une autre rgion selon la direction de sa
mobilit. Cette migration implique un changement de la modulation, et ainsi, un be-
soin de bande passante. Les ressources disponibles du systme pourraient ne pas tre
sufsant pour accepter une augmentation de la bande passante. Dans ce cas, la migra-
tion dappel est perdue. La gure 5.11 quant elle, reprsente notre dernier mcanisme
de contrle dadmission uniquement pour un nouvel appel de type temps rel.
Dans ce dernier mcanisme, les appels RT sont caractriss par un mme dbit binaire.
Ainsi, un appel de type RT reoit un nombre de sous porteuses en fonction de son
137
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

oui
non
Appel migrant vers la
rgion j
Changement de
modulation
accept?
Appel en migration
est perdu
Appel en migration
est accept
oui
non
Nouvel appel de class c
dans la rgion i
Ressources
requises
disponibles?
Nouvel appel
est bloqu
Nouvel appel
est accept
FIGURE 5.10 Mcanisme 1 : Stratgie de contrle dadmission dune cellule IEEE802.16e.


Nouvel appel
de type BE
Nouvel appel
de type RT
oui non
Nouvel appel de class c
dans la rgion i
Type
dappel?
Nouvel appel
BE est accept
Ressources
requises
disponibles?
Nouvel appel
RT est bloqu
Nouvel appel
est accept
oui
non
Appel RT en migration
vers la rgion j
Ressources de
mobilit
disponibles?
Appel RT
en migration
est perdu
Appel de type RT
en migration est
accept
FIGURE 5.11 Mcanisme 2 : Stratgie de contrle dadmission dappel temps rel dune cellule
IEEE802.16e.
efcacit de modulation et de la rgion cible. Le systme accepte les appels RT jus-
qu le dpassement de la capacit. Ainsi, ils pourraient tre bloqus par le systme.
Par contre, les appels de type BE reoivent un mme nombre de sous porteuses. tant
donn que les appels BE tolrent la rduction de dbit, ils utiliseront les sous porteuses
laisses par les appels RT en cours de manire quitable selon Processor Sharing (PS)
(Benameur et al., 2001). Aussi, le dbit dun appel BE dpend de sa rgion (cest--dire
la modulation), mais aussi du nombre dappels BE en cours. Grce cette politique de
gestion des ressources pour les appels BE, le systme ne va jamais bloquer un appel de
ce type.
Enn, la dure dappels RT est indpendant des ressources consommes, et donc, le
temps qui va rester un appel RT dans le systme dpend uniquement du comportement
de lutilisateur. Inversement, les appels BE demeurent dans le systme en fonction de
138
5.3. Analyse du systme IEEE 802.16e dans le cas continu
la consommation des ressources, et donc, plus le nombre de sous porteuses augmente,
plus vite lappel BE termine son service.
En outre, nos mcanismes du CAC cherchent rduire la probabilit de perte : la proba-
bilit quun appel en cours de communication soit rejet cause de sa mobilit quelle
change la rgion. Comme expliqu ci-dessus, lappel consomme la bande passante en
fonction de la modulation utilise. Par la migration une rgion loin, un appel peut
exiger une bande passante additionnelle. Ainsi, cet appel pourrait subir une perte due
au manque de ressources disponibles. Pour empcher cette perte, nos mcanismes du
CAC introduisent une partie de la bande passante rserve aux appels en situation de
mobilit. Cette rservation vise satisfaire au besoin des ressources additionnelles exi-
ges en cas de migration vers les rgions o la modulation est plus leve.
5.3.3 Modle
Dbit instantan et sectorisation de cellule IEEE802.16e : Nous considrons durant
notre analyse et sans perte de la gnralit, la modulation adaptative et du codage
(AMC) avec uniquement le pathloss. En fonction de ce dernier, la cellule IEEE802.16e
OFDMA est dcompose en des r concentriques rgions. Chaque rgion correspondant
une certaine intervalle de valeurs de SNR, et donc, une AMC, comme montr dans
la gure 5.12 et le tableau 5.1. Soient R
i
(i = 1, . . . , r) le rayon de la rgion i et S
i
repr-
sente la surface correspondante. Dans lenvironnement OFDMA, le nombre total N de
porteuses est divis en L sous porteuses ou groupe contenant chacun k frquences, tel
que k = N/L. Dans notre tude, galement, nous considrons le systme multi-services
IEEE802.16e WiMAX avec deux types de tracs temps rel (RT) et best-effort (BE). En
plus, nous dnissons le dbit binaire instantan ou taux de transmission sur linterface
radio d
i
c
pour un appel de class-c situ dans la rgion i comme suit :
d
i
c
= L
i
c
k B e
i
, (5.7)
o k est le nombre de frquences assignes chaque sous porteuses de transmission
de donnes, B le dbit en symbole (nombre de symbole par seconde), e
i
lefcacit
de modulation (en nombre de bit par symbole) et L
i
c
est le nombre de porteuses as-
signes pour lappel de classe-c dans la rgion i. Le dbit binaire ci-dessus peut tre
dgrad par les erreurs du canal d la collision, leffet dombre, etc, comme dni
dans (Tarhini et Chahed, 2007b),
R
i
c
= d
i
c
(1 BLER
i
), (5.8)
o BLER
i
correspond au taux derreur bloc (BLER) dune rgion i. Les modulations
et les codages utiliss dans une cellule IEEE802.16e en fonction de la valeur du SNR
dun utilisateur sont rsums dans le tableau 5.1. Les valeurs du SNR dans ce tableau
sont donnes pour un BLER infrieur 10
6
dpendent du type de modulation comme
indiquer par le standard (IEEE Std 802.16-2001, 2002). Et ainsi, nous avons
1
= 24.4 dB,

2
= 18.2 dB,
3
= 9.4 dB,
4
= 6.4 dB et
0
= .
139
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
Modulation Taux de codage Valeur du SNR (dB) Surface (%)
64-QAM 3/4 [
1
,
0
) 1.74
16-QAM 3/4 [
2
,
1
) 5.14
QPSK 1/2 [
3
,
2
) 20.75
BPSK 1/2 [
4
,
3
) 39.4
TABLE 5.1 AMC selon IEEE802.16e.
FIGURE 5.12 La cellule OFDMA IEEE802.16e sctorise.
Transitions et tat dquilibre : Nous nous basons sur la technique de la chane de
Markov temps continue (CTMC) dans notre modle. Les diffrents taux de transition
dans lespace dtats ralisables dnis dans les prochaines sections, sont provoqus
par un des vnements suivants : un nouvel appel de classe-c arrivant dans la rgion
i ; migration dun appel en cours de communication dans la rgion i vers la rgion j ;
n de service dun appel de classe-c dans la rgion i. Les appels dbutent et prennent
n indpendamment. En plus, nous prenons en considration durant notre analyse les
hypothses :
1. Le processus darrive de nouveaux appels de classe-c dans la rgion i suit la loi
de Poisson de paramtre
0
c,i
;
2. Le temps de service dun appel de classe-c dans la rgion i est exponentiellement
distribu avec un moyen 1/
c
;
3. Le temps moyen de pause ou de sjour dun appel de classe-c dans la rgion i est
exponentiellement distribu avec un moyen 1/
i
c
;
4. Le taux darrive moyen dappel de classe-c migrant de la rgion i vers la rgion
j est
i,j
c
.
140
5.3. Analyse du systme IEEE 802.16e dans le cas continu
Soit n
i
c
(t) le nombre dappels de classe-c linstant t dans la rgion i. Nous dnis-
sons ltat du systme linstant t par :

n (t)

n
1
RT
(t), . . . , n
r
RT
(t), n
1
BE
(t), . . . , n
r
BE
(t)

.
Ensuite, nous modlisons le processus {

n (t), t > 0} par une chane de Markov qui


correspond au processus quasi de naissance et de mort. La distribution dtats dqui-
libre du systme est unique et nous avons :

n =

n
1
RT
, . . . , n
r
RT
, n
1
BE
, . . . , n
r
BE

.
5.3.4 Comportement des utilisateurs mobiles
Dans cette partie nous introduisons le modle de mobilit Random Waypoint (RWP)
an de calculer les taux rels de migration. Dans le modle RWP un noeud se dplace
dans un domaine convexe not R
2
le long dun segment de ligne droite entre un
point (waypoint) et un autre. Notons ce point par P
i
et sont uniformment distribus
dans le domaine tel que P
i
U(). La transition dun point P
i1
vers P
i
est dsi-
gne comme le i
eme
leg, et la vitesse du noeud sur le i
eme
leg est une variable note v
i
v
i
v. En particulier, dans le modle RWP les variables alatoires v
i
et P
i
sont indpen-
dants, ainsi v
i
sont uniformment distribus. En respectant ces notations du modle
RWP, le processus pour un noeud est dni comme une squence innie des triples
(Bettstetter et al., 2004),
{(P
0
, P
1
, v
1
), (P
1
, P
2
, v
2
), . . .}.
Nous considrons le domaine convexe durant notre tude comme un disque et leg
comme un chemin entre deux points dans ce disque. Aussi, le mobile ou lutilisateur
correspond au noeud dans RWP. Or, le processus RWP est temps rversible time r-
versible. Ceci signie que les taux darrive travers nimporte quelle ligne segment ou
une frontire sont gaux dans toutes les directions. Alors, le taux moyen des appels qui
se dplacent de la rgion i vers la rgion j par unit de temps est gale celui des ap-
pels migrants de la rgion j vers la rgion i par unit de temps, cest dire,
i,j
c
=
j,i
c
.
Ceci est prouv par la thorie des chanes de Markov dans (). Notre objectif dans cette
partie est de calculer les taux de migration
i,j
c
. La vitesse de lutilisateur ou du mobile
est suppose uniformment distribution entre v
min
(v
min
> 0) et v
max
. La fonction de
densit de probabilit f
v
(v) est donne par
f
v
(v) =

1
v
max
v
min
, si v [v
min
, v
max
] ;
0, sinon.
Soit T
i
le temps de transition sur le i
eme
leg (chemin) et il est dni par T
i
=
l
i
v
i
, o
l
i
= |P
i
P
i1
|. Les variables l
i
et v
i
sont indpendants et le temps moyen entre un
point et un autre sur le mme chemin est donn par :
E[T] = l

v
1
v
f
v
(v)dv = l
ln(v
max
/v
min
)
v
max
v
min
= l.E[1/v]. (5.9)
141
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
Notre objectif est de calculer le taux darrive dans la cellule de rayon R
i1
. Nous consi-
drons ici la surface A
i
de la cellule de rayon R
i
comme un disque convexe dans lequel
les utilisateurs se dplacent selon le modle de mobilit RWP. Nous suivons les mmes
dnitions des deux distances a
1
et a
2
introduites dans (Hyyti et Virtamo, 2007). La
distance a
1
= a
1
(R
i1
, ) indique la distance entre le point R
i1
= ||(0, R
i1
)|| A
i
et
la frontire du disque A
i
dans la direction de langle (angle antihoraire entre la tan-
gente au point R
i1
= ||(0, R
i1
)|| A
i
et a
1
). La distance a
2
= a
1
(R
i1
, + ) repr-
sente la distance dans le sens oppos de a
1
(voir la gure 5.13). Notons par (R
i1
, )
le spcique ux au point R
i1
dans la direction et donn par
(R
i1
, ) =
1
2C
v
.a
1
a
2
(a
1
+ a
2
), (5.10)
o C
v
= l A
2
i
.E[1/v]. Nous signalons que la surface du disque de rayon R
i
est A
i
= R
2
i
et la longueur moyen dun chemin dans ce disque est
l =
1
A
i


0
a
1
a
2
(a
1
+ a
2
)d. (5.11)
Le modle de mobilit RWP appliqu dans le contexte des rseaux cellulaires sans l
par (Hyyti et Virtamo, 2007), donne le taux darrive dun utilisateur mobile dans la
rgion i 1 sur tout le contour du disque de rayon R
i1
,
(R
i1
) = 2R
i1


0
sin()(R
i1
, )d. (5.12)
A partir de la gure 5.12, nous dduisons les distances a
1
et a
2

Z Z
Z
Z
FIGURE 5.13 Le domaine convexe du processus RWP de rayon R
z
= 2R
r
R
r1
.
a
1
(R
i1
, ) =

R
2
i
R
2
i1
cos
2
() R
i1
sin(),
a
2
(R
i1
, ) =

R
2
i
R
2
i1
cos
2
() + R
i1
cos().
142
5.3. Analyse du systme IEEE 802.16e dans le cas continu
Puisque les comportements de mobilit des utilisateurs sont indpendants, le taux total
de migration ou dentrer dans la rgion j (j = i 1) partir de la rgion i (i = 1, . . . , r)
de classe-c est

i,j
c
= (R
j
).n
i
c
. (5.13)
Enn, le taux darrive dappels venant dautres cellules voisines (handover) est donn
par

ho
c
=
r+1,r
c
= (R
r
).n
r
c
. (5.14)
Aprs avoir trouver les taux effectifs de migration dappels, nous calculons le temps
moyen de sjour dun mobile ou dun utilisateur dans la rgion i qui demande un appel
de classe-c. Lexistence de ce mobile dans la rgion i peut tre quil vient de se connecter
pour la premire fois avec un taux darrive
0
c,i
ou bien il vient de la rgion voisine j
avec un taux darrive
j,i
c
(i = j 1). Alors le temps de sjour moyen est donn dans
(Hyyti et Virtamo, 2007) par la relation

i
c
=
p
i
c

i+1,i
c
+
i1,i
c
+
0
c,i
, avec
0,1
c
= 0, (5.15)
o p
i
c
est la probabilit de trouver un appel de classe-c dans la rgion i, donne par
p
i
c
= P(n
i
c
(t) 1) =

n ,n
i
c
1

k
(

n ). (5.16)
o
k
est la probabilit dtat dquilibre qui va tre calculer, premirement dans le cas
du premier CAC (k = 1) et deuximment dans le cas du deuxime CAC (k = 2).
5.3.5 Analyse du systme avec le premier mcanisme
Calcul de la bande passante occupe et lespace dtats : Dans cette partie tous les
appels accepts par le systme vont recevoir un mme dbit binaire partout dans la
cellule. le mcanisme de contrle dadmission dcrit dans la gure 5.10, assure ce type
de la qualit de service en fonction de la mobilit inter et intra cellulaire. Le systme
assigne via lquation (5.8) chaque appel de classe-c la quantit
L
i
c
=
R
c
k B e
i
(1 BLER
i
)
. (5.17)
La dure dun appel temps rel est dtermine en fonction du comportement de lutili-
sateur indpendamment des ressources consommes. Alors que celle dun appel best ef-
fort est donne en fonction de la quantit moyenne en bits transmettre (E(Pay)(Downey,
2001)) par lutilisateur et les ressources assignes, comme suit
1

BE
=
E(Pay)
R
BE
.
Notre premire stratgie de CAC favorise les appels en mobilit sur ceux qui tentent de
se connecter la premire fois dans le systme. Pour cela, notons par L
m
la capacit rser-
ve strictement aux appels qui vont tre dplacer cause de la mobilit des utilisateurs.
143
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
Aussi, soit L
0
la capacit restante pour tous les appels et donne par L
0
= L L
m
. La
bande passante occupe ltat

n est note par B


1
(

n ) et dnie par la relation


B
1
(

n )
r

i=1
{n
i
RT
L
i
RT
+ n
i
BE
L
i
BE
}. (5.18)
Nous dnissons lespace dtats possibles de toutes les congurations possibles de
nombre dappels dans le systme par la relation
E = {

n N
2r
|
r

i=1
{n
i
RT
L
i
RT
+ n
i
BE
L
i
BE
} L}. (5.19)
Distribution stationnaire : Nous rappelons quun appel de la classe-c dans la rgion
i de la cellule peut tre venir de lextrieur du systme o partir des rgions voisines
sous leffet de la mobilit. Donc, pour un tat

n possible, le taux total darrive dappels


de classe-c dans la rgion i est

i
c
(

n ) =

0
c,i
+
i1,i
c
+
i+1,i
c
, si B
1
(

n ) < L
0
;

i1,i
c
+
i+1,i
c
, si L
0
B
1
(

n ) < L.
(5.20)
Puisque nous avons deux classes de service RT et BE, ainsi chaque appel de chacune
de ces classes demande dans la rgion i une quantit de sous porteuses diffrente L
i
c
,
alors le systme considre 2r classes diffrentes. En effet, nous avons 2r L
i
c
valeurs dif-
frentes et donc par application du thorme mutilasses de BCMP (Chao et al., 2001)
avec la possibilit de changement de classe (de modulation AMC), nous trouvons la
distribution stationnaire du systme suivant

1
(

n ) =
1
G
r

i=1
(
i
RT
)
n
i
RT
n
i
RT
!
(
i
BE
)
n
i
BE
n
i
BE
!
, (5.21)
o
i
c
=

i
c
(

n )

i
c
+
c
,

n E et G est la constante de normalisation donne par


G =

n E
r

i=1
(
i
RT
)
n
i
RT
n
i
RT
!
(
i
BE
)
n
i
BE
n
i
BE
!
.
Nous remarquons que cette probabilit dpend de la valeur moyenne du temps de
sjour de lutilisateur demandant le service de classe-c. Ce temps quant lui, est en
fonction de la probabilit davoir un appel de cette classe dans la rgion i et elle mme
dpend au temps moyen de sjour de lutilisateur
i
c
dont lequel il dpend de la pro-
babilit p
i
c
dans lquation (5.16). Alors encore cette dernire est en fonction de la dis-
tribution stationnaire et vice versa. Par consquent, pour rsoudre ce problme nous
utilisons le thorme du point xe. Lalgorithme suivant nous permet de trouver la
solution.
144
5.3. Analyse du systme IEEE 802.16e dans le cas continu
Algorithm 4 : Convergence des probabilits
1: Initialiser la probabilit dans lquation (5.15) : p
i
c,old
= p
i
c
= 0.1.
2: Calculer le temps moyen de sjour dans (5.15).
3: Trouver la distribution de probabilits
1
(

n ) via lquation (5.21).


4: Dduire la nouvelle valeur de la probabilit (5.16), note par p
i
c,new
.
5: Vrier la convergence de probabilit entre lancien et la nouvelle valeur, cest dire
si |p
i
c,new
p
i
c,old
| < , o est un nombre trs petit et strictement positive, alors la
nouvelle probabilit est utilise dans le calcul des performance du systme. Sinon,
passer ltape 2 avec la nouvelle valeur comme valeur initiale. Les itrations sont
poursuivies jusqu atteindre la convergence des probabilits.
5.3.6 Analyse du systme avec le deuxime mcanisme
Taux binaires par classe et espace dtats : Dans cette partie, nous analysons le sys-
tme avec le mcanisme du contrle dadmission dcrit dans la gure 5.11. Nous consi-
drons que loprateur rserve une capacit minimale pour les appels BE ainsi une
portion de sous porteuses aux appels RT demandant la migration due la mobilit.
Notons respectivement ces capacits rserves par L
BE
et L
m
RT
. La capacit restante aux
appels RT est note par L
RT
dont la forme est
L
RT
= L L
BE
L
m
RT
. (5.22)
Pour ltat

n du systme, les ressources occupes par les appels temps rel cet tat
sont notes par B
2
(

n ) et calcules par
B
2
(

n ) =
r

i=1
n
i
RT
L
i
RT
, (5.23)
o
L
i
RT
=
R
RT
k B e
i
(1 BLER
i
)
.
La qualit de service des appels temps rel est de maintenir un dbit constant partout
dans la surface couverte par la station de base. Alors quun appel de type best effort va
recevoir un dbit instantan dpendant de la rgion i o se trouve le mobile not R
i
BE
.
La capacit dynamique totale partage quitablement selon le processus de partage PS
entre tous les appels best effort note C(

n ), est dnie par


C(

n ) =

L B
2
(

n ) L
m
RT
, si B
2
(

n ) < L
RT
;
L
BE
, sinon.
(5.24)
Donc le nombre de sous porteuses alloues un appel de type best effort dans la rgion
i est donn par la relation
L
i
BE
(

n ) = |
C(

n )

r
i=1
n
i
BE
|, (5.25)
145
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
o |x| reprsente la partie entire infrieure o gale x. Le taux binaire atteint par
un mobile dans la rgion i est R
i
BE
(

n ) = L
i
BE
(

n ) k B e
i
(1 BLER
i
). Par
consquent, la dure moyenne dun appel best effort dans la rgion i est en fonction de
ltat du systme et la quantit moyenne transmettre
1

i
BE
=
E(Pay)
R
i
BE
(

n )
.
Le systme accepte sans limite les appels de la classe best effort et donc nous dnissons
lespace dtats en prenant en compte que les appels temps rel.
F = {

n N
2r
|
r

i=1
n
i
RT
L
i
RT
L
RT
}. (5.26)
Par la suite nous avons besoin de la fonction indicatrice suivante
(X) =

1, si X est vraie ;
0, sinon.
Taux de transition : Les taux de transition possibles du systme partir de ltat

n
vers dautres tats sont obtenus comme suit. Soit

n
c
i+
caractrise ltat du systme
quand un nouvel appel de classe-c est arriv dans la rgion i en notant le taux tran-
sition correspondant par q
(

n ,

n
c
i+
)
. Soit

n
c
i
ltat dclench quand un appel de classe-c
dans la rgion i termine son service ou bien change sa modulation (rgion) et notons le
taux de transition associ par q
(

n ,

n
c
i
)
. Soit

n
c
i,j
(j = i 1) un tat correspondant au
dplacement dun appel de classe-c dans la rgion i vers la rgion voisine, et notons le
taux de transition par q
(

n ,

n
c
i,j
)
. En consquent, nous formulons les taux de transition
possibles comme suit
q
(

n ,

n
RT
i+
)
= (B
2
(

n ) + L
i
RT
L
RT
)
0
RT,i
,
q
(

n ,

n
BE
i+
)
=
0
BE,i
,
q
(

n ,

n
RT
i,j
)
= (B
2
(

n ) +
i,j
RT
L
RT
+ L
m
RT
)
i,j
RT
,
q
(

n ,

n
BE
i,j
)
=
i,j
BE
,
q
(

n ,

n
RT
i
)
= n
i
RT
(
RT
+
i
RT
),
q
(

n ,

n
BE
i
)
= n
i
BE
(
i
BE
(

n ) +
i
BE
),
o
i,j
RT
= L
i
RT
L
j
RT
et
i
c
est calcul en utilisant lAlgorithme 4, en remplaant la pro-
babilit
1
par
2
. Une fois nous avons dni les transitions possible du systme, nous
construisons la matrice de transition note Q. Nous avons la relation Q = (q
(

n ,

n

)
)
pour tout

n F et

n

F. Le taux de transition de ltat

n est not par q


(

n ,

n )
.
Ce taux devrait tre calcul sachant que la somme de tous les termes de chaque ligne
dans la matrice Q et pour toutes les rgions i = 1, . . . , r et toutes les classes soit nulle.
146
5.3. Analyse du systme IEEE 802.16e dans le cas continu
Distribution stationnaire dans le cas 2 : Soient
2
(

n ) la probabilit dtat dquilibre


du systme ltat

n (

n F) et

le vecteur des probabilits dquilibres de la forme

= {
2
(

n )|

n F}. Ce vecteur est donn en rsolvant le systme suivant

Q =

0, (5.27)


1 = 1. (5.28)
o

1 est un vecteur colonne des unes et

0 un vecteur ligne des zros.
5.3.7 Evaluation des performances
Aprs avoir trouver les distributions stationnaires correspondantes aux mcanismes
de contrle dadmission cits avant, nous fournissons dans cette partie des mtriques
de performance intressantes : dbit total du systme, probabilits de blocage et de
rejet, et temps de sjour.
Probabilits de blocage : La probabilit de blocage dun appel dans la rgion i de la
classe-c dans le cas du premier mcanisme, est donne en considrant tous les tats du
systme qui mnent vers un tat bloquant dans la rgion i, par
B
i
c
=

n E
i
c

1
(

n ), i = 1, . . . , r, (5.29)
o
E
i
c
= {

n E |B
1
(

n ) + L
i
c
> L
0
}.
La probabilit de blocage dun appel dans la rgion i de la classe temps rel dans le cas
du deuxime mcanisme, est donne par tous les tats du systme qui mnent vers un
tat bloquant dans la rgion i, par
B
i
RT
=

n F
i
RT

2
(

n ), i = 1, . . . , r, (5.30)
o
F
i
RT
= {

n F |B
2
(

n ) + L
i
RT
> L
RT
}.
Probabilits de perte : Un appel de classe-c en cours de communication dans la r-
gion i part vers la rgion j cause de la mobilit du mobile dans le cas du premier
mcanisme, est rejet par le systme par la probabilit suivante
D
i
c
=

n E
i,j
c

1
(

n ), i = 2, . . . , r, (5.31)
o
E
i,j
c
= {

n E |B
1
(

n ) + L
j
c
L
i
c
> L}.
147
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
Un appel temps rel en cours de communication dans la rgion i part vers la rgion j
cause de la mobilit du mobile dans le cas du deuxime mcanisme, est rejet par le
systme avec la probabilit
D
i
RT
=

n F
i,j
RT

2
(

n ), i = 2, . . . , r, (5.32)
o
F
i,j
RT
= {

n F |B
2
(

n ) + L
j
RT
L
i
RT
> L
RT
+ L
m
RT
}.
Dbit total moyen de la cellule : Dans le cas du premier mcanisme, le dbit total
moyen du systme est calcul en balayant tous les tats possibles du systme
Th
1
=

n E

1
(

n )
r

i=1

n
i
RT
R
RT
+ n
i
BE
R
BE

. (5.33)
Ainsi que dans le cas du deuxime mcanisme, le dbit total du systme est
Th
2
=

n F

2
(

n )
r

i=1

n
i
RT
R
RT
+ n
i
BE
R
i
BE
(

n )

. (5.34)
Temps de sjour des appels best effort : Le temps moyen de sjour des appels best
effort est
T
BE
=

n F

r
i=1
n
i
BE

2
(

n )

r
i=1

0
BE,i
. (5.35)
5.3.8 Applications numriques
Dans cette partie, nous fournissons quelques rsultats numriques concernant lim-
pact de nos mcanismes cits auparavant. Durant cette analyse nous considrons les
paramtres suivants :
La cellule OFDMA IEEE802.16e est dcompose en deux rgions concentriques
(r = 2) dont les rayons sont R
1
= 300m et R
2
= 600m.
Les modulations de ces rgions sont 16-QAM 3/4 (e
1
=3 bits/symbole) et QPSK
1/2 (e
2
=1 bit/symbole) (Liu et al., 2005) ;
La vitesse de modulation en baud est B = 2666 symbole/s ;
le taux derreur bloc BLER
i
= 0 ;
le nombre de frquences est K = 48 ;
le dbit binaire dappels RT R
RT
est de 128 Kbps et celui dappels BE R
BE
est de
384 Kbps (Tarhini et Chahed, 2007b) ;
la capacit totale du systme L est de 10 porteuses ;
la dure moyenne dappel RT est de 120s et la taille moyenne dun chier de
tlchargement correspond E(Pay) = 5 Mbits.
148
5.3. Analyse du systme IEEE 802.16e dans le cas continu
Enn, nous supposons que les mobiles ou les utilisateurs se dplacent selon le proces-
sus RWP dans le disque convexe de rayon R
z
= 900m. Ils choisirent alatoirement des
vitesses nouvelles dans chaque waypoint partir dune distribution uniforme de vitesse
dans lintervalle [v
min
, v
max
], o v
min
= 3km/h (mobilit faible) ou bien v
min
= 20km/h
(mobilit leve), v
max
= 90km/h.
Impact du premier mcanisme sur les performances du systme : La gure 5.14 re-
prsente la probabilit de blocage pour chaque burst prole (modulation). Ces rsultats
sont exprims en fonction de la partie des ressources rserves la mobilit des utilisa-
teurs. Comme prvu durant notre analyse thorique, les probabilits augmentent me-
sure que le seuil rserv L
m
augmente et lefcacit de modulation diminue. Dailleurs,
une diffrence apprciable existe entre la probabilit de blocage des appels de la classe
temps rel et ceux de la classe best effort. Ceci est d la bande passante demande par
type dappel, un appel de classe RT dans notre environnement numrique exige plus de
ressources quun appel BE. Ainsi, quand le seuil L
m
augmente, les probabilits de blo-
cages augmentent du fait de notre mcanisme de CAC, qui donne plus de priorit aux
appels migrants que les nouveaux appels. Ainsi la probabilit de blocage dpend prin-
cipalement de la bande passante et aussi de lefcacit de modulation dappel. Nous
observons galement avec laugmentation du seuil L
m
, les appels sont plus souvent
bloques quand ils viennent dune rgion plus loin de la station de base (QPSK), et
ils demandent plus de ressources dans ces rgions. En particulier, nous observons sur
cette gure les probabilits de blocage pour les deux types darrives : BE-16QAM et
RT-QPSK. Les probabilits de blocage sont exactement identiques parce que le produit
entre la bande passante et lefcacit de modulation est le mme pour tous les deux
appels.
Ensuite, la gure 5.15 montre le dbit total de la cellule en fontion du seuil rserv la
mobilit. Sur cette gure deux comportements singuliers doivent tre tudis. La pre-
mire observation principale traite laugmentation du dbit en raison dune mobilit
plus leve. Quand le mobile se dplace plus rapidement, il augmente sa probabilit
de changement de rgion (et alors son efcacit de modulation) par unit de temps.
Ceci implique galement que plus dappels seront perdus en raison du manque de res-
sources. En effet, le systme va implicitement forcer les appels employer de meilleures
modulations. Cette explication dcrit comment une mobilit plus leve permet dat-
teindre un dbit important. Notons que cette remarque est conrme dans le rseau Wi-
MAX (Peyre et El-Azouzi, 2009) ainsi que dans les rseaux ad-hoc (Grossglauser et al.,
2002). Dautre part, nous pouvons critiquer dans la gure 5.15, limpact de la rserva-
tion de ressources pour faciliter la mobilit des appels. Pour nimporte quel comporte-
ment ou modle de mobilit, le dbit total moyen de la cellule diminue mesure que la
partie rserve augmente. Mais la chute du dbit dpend du comportement de mobi-
lit. Certainement, lintroduction des ressources rserves, nous aide de plus en plus
avoir des migrations dappels dans les rgions loigns de la station de base. Ces appels
utilisent plus de sous-canaux pour atteindre le mme dbit binaire que celui recevant
un mobile de la premire rgion. En consquence, le systme atteint un faible dbit en
donnant la priorit la gestion de mobilit dutilisateur.
149
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
0 0.02 0.04 0.06 0.08 0.1 0.12 0.14 0.16 0.18
0
0.02
0.04
0.06
0.08
0.1
0.12
0.14
0.16
0.18
0.2
Reserved portion for mobility L
m

B
o
c
k
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s


scheme 1 : classRT 16QAM
scheme 1 : classRT QPSK
scheme 1 : classBE 16QAM
scheme 1 : classBE QPSK
Mean speed = 46.5 km/h
FIGURE 5.14 Probabilits de blocages en fonction du seuil L
m
et la vitesse moyenne pour
0
RT,i
=

0
BE,i
= 0.3.
0 0.02 0.04 0.06 0.08 0.1 0.12 0.14 0.16 0.18
0.5
0.6
0.7
0.8
0.9
1
1.1
1.2
1.3
Reserved portion for mobility L
m
A
v
e
r
a
g
e

c
e
l
l

t
h
r
o
u
g
h
p
u
t

[
M
b
p
s
]


scheme 1 : mean speed = 46.5 km/h
scheme 1 : mean speed = 55 km/h
FIGURE 5.15 Dbit total moyen en fonction du seuil L
m
et la vitesse moyenne pour
0
RT,i
=

0
BE,i
= 0.3.
150
5.3. Analyse du systme IEEE 802.16e dans le cas continu
Par contre plus limpact de la premire stratgie, nous reprsentons dans la gure 5.16
les probabilits de pertes dappels en fonction du seuil L
m
. Nous traons les rsultas
pour les deux types de tracs migrant de la premire rgion (cest dire modulation
16-QAM) vers la rgion frontalire (cest dire de modulation QPSK), et pour deux
comportements de mobilit. La gure montre le fort impact de la rservation des res-
sources sur la gestion de mobilit. Pour ce qui concerne les tracs temps rel, nous
observons quune mobilit plus leve cause une augmentation 20 fois suprieures des
pertes dappels. Pour lutter contre cet effet, notre mcanisme de CAC permet la rser-
vation de ressources aux appels en mobilit an davoir une probabilit de perte dap-
pel infrieure une valeur dsire. Par exemple, pour une rservation de ressources
infrieur dix pour cent de la capacit totale du systme, nous observons une diminu-
tion de la probabilit de perte moins dun-pour cent. Pour les appels best effort, nous
constatons exactement le mme comportement. Nanmoins, la probabilit de perte des
tracs BE demeure plus leve que celle des appels RT, par ce que les appels BE de-
mandent un dbit binaire plus grand que celui des appels RT. Donc, en demandant
plus de ressources pour atteindre leur dbit, ils subissent plus de perte. Pour ce type de
trac, notre stratgie de CAC permet galement de rduire considrablement la proba-
bilit de perte en augmentant la rservation de ressources L
m
.
0 0.02 0.04 0.06 0.08 0.1 0.12 0.14 0.16 0.18
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
0.5
Reserved portion for mobility L
m

D
r
o
p
p
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s

i
n

r
e
g
i
o
n

2

(
Q
P
S
K
)


scheme 1 : mean speed = 46.5 km/h, classRT
scheme 1 : mean speed = 55 km/h, classRT
scheme 1 : mean speed = 46.5 km/h, classBE
scheme 1 : mean speed = 55 km/h, classBE
FIGURE 5.16 Probabilits de perte en fonction du seuil L
m
et la vitesse moyenne pour
0
RT,i
=

0
BE,i
= 0.3.
Impact du deuxime mcanisme sur les performances du systme : La gure 5.17
montre les probabilits de blocage pour les tracs temps rel dans les deux rgions
en fonction de la rservation de ressources pour les appels best effort. Nous traons les
151
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
rsultats obtenus pour deux prols de rservation de ressource pour la gestion de mo-
bilit dutilisateur intra cellule. Cette gure montre clairement limpact de L
BE
et L
m
RT
sur les probabilits de blocage dans chaque rgion. Gnralement, les probabilits de
blocage sont fortement augmentes quand la rservation minimale de ressources aux
appels BE augmente. En outre, cet effet devient plus important par laugmentation de la
rservation de ressource de gestion de mobilit. De ce rapport, nous pourrions calculer
les gammes de valeurs pour L
BE
et L
m
RT
qui satisfont un seuil de blocage maximum de
probabilit. La gure 5.18 montre les probabilits de perte pour les tracs temps rel
0 0.05 0.1 0.15
0
0.2
0.4
0.6
0.8
1
1.2
1.4
1.6
x 10
7
Minimum reserved portion L
BE
R
T

c
a
l
l

b
l
o
c
k
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s


scheme 2 : L
RT
m
=1%, mean speed = 46.5 km/h, 16QAM
scheme 2 : L
RT
m
=1%, mean speed = 46.5 km/h, QPSK
scheme 2 : L
RT
m
=3%, mean speed = 46.5 km/h, 16QAM
scheme 2 : L
RT
m
=3%, mean speed = 46.5 km/h, QPSK
FIGURE 5.17 Probabilits de blocages des appels RT en fonction du seuil L
BE
et L
m
RT
pour
0
RT,i
=

0
BE,i
= 0.3.
dans la rgion frontalire en fonction de la rservation minimale de ressources pour les
appels best effort. Nous traons les rsultats obtenus pour deux prols de rservation
de ressource pour la gestion de la mobilit utilisateur. La gure montre comment la r-
servation de ressources L
m
RT
diminue la probabilit de perte via le seuil minimal rserv
aux appels BE. Dans cette gure, la probabilit de perte est rduite quand la rservation
L
BE
est suprieure dix pour cent. Ainsi nous pouvons dterminer les valeurs possibles
pour L
m
RT
arrivant une probabilit de perte dappels RT maximum dsire.
Enn, la dernire gure 5.19 prsente le dbit total de la cellule. Cette gure reprsente
limpact des diffrentes rservations de ressources pour la mobilit sur laugmentation
dappels BE et la facilit de la mobilit des appels. Dans la gure 5.19 nous pouvons
apprcier limportant impact de la rservation L
BE
. En effet, par la rservation de 15%
de la capacit totale pour les appels BE, nous doublons le dbit total moyen de la cel-
lule. En plus, laugmentation de la rservation L
m
RT
de mobilit diminue lgrement le
dbit total. Cette observation mne constater quune petite quantit de sous-canaux
152
5.3. Analyse du systme IEEE 802.16e dans le cas continu
0 0.02 0.04 0.06 0.08 0.1 0.12 0.14 0.16
0
0.5
1
1.5
2
2.5
3
3.5
x 10
8
Minimum reserved portion L
BE
D
r
o
p
p
i
n
g

p
r
o
b
a
b
i
l
i
t
i
e
s

i
n

r
e
g
i
o
n

2

(
Q
P
S
K
)


scheme 2 : L
RT
m
=1%, mean speed = 46.5 km/h
scheme 2 : L
RT
m
=3%, mean speed = 46.5 km/h
FIGURE 5.18 Probabilits de perte dappels RT en fonction du seuil L
BE
et L
m
RT
pour
0
RT,i
=

0
BE,i
= 0.3.
rservs pour les appels BE permet datteindre un dbit trs lev. En fait, en rservant
quelques sous-canaux aux appels BE, nous augmentons galement les probabilits de
blocage et de perte dappels RT. Par consquent, ces quantits de ressources libres par
les appels bloqus ou perdus permettent aux appels BE mieux utiliser les ressources.
0 0.05 0.1 0.15
0.1
0.12
0.14
0.16
0.18
0.2
0.22
0.24
Minimum reserved portion L
BE
A
v
e
r
a
g
e

c
e
l
l

t
h
r
o
u
g
h
p
u
t

[
M
b
p
s
]


scheme 2 : L
RT
m
=1%, mean speed = 46.5 km/h
scheme 2 : L
RT
m
=3%, mean speed = 46.5 km/h
FIGURE 5.19 Dbit total moyen en fonction du seuil L
BE
et L
m
RT
pour
0
RT,i
=
0
BE,i
= 0.3.
153
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
5.4 Conclusion
Dans le cas discret du systme IEEE802.16e, nous avons dni un modle pour une
cellule IEEE802.16e. Ce modle se base sur la dcomposition de la cellule en diffrentes
rgions de modulation suivant le principe de la technique du codage et modulation
adaptative AMC. Nous avons propos un nouveau mcanisme de contrle dadmis-
sion qui fait une diffrenciation des les deux principaux types de service, temps rel
et non temps rel. Les appels non temps rel ont des ressources minimums partager
quitablement process sharing entre eux, ainsi que toute capacit laisse par les appels
de la premire classe. Ainsi les appels temps rel ont plus de priorit par ce mcanisme
en fonction de la gestion de ressources total du systme. Ces derniers reoivent un d-
bit xe tout le temps durant lequel les mobiles se dplacent dans toute la surface de la
cellule. Alors que les appels non temps rel auront un dbit qui varie selon la rgion
o se trouve le mobile et la capacit restante par les appels temps rel. Ce mcanisme
de contrle dadmission facilite la gestion des ressources en rejetant un nouvel appel
temps rel qui demande des ressources o le systme cet instant dtecte quil existe
une rgion bloquante intrieure sa rgion, sans vrier sil y a des ressources libres.
En plus de ce mcanisme, nous avons tudi limpact du principe de partitionnement
des codes entre les appels temps rel et non temps rel. Les appels temps rel disposent
dune plus grande plage de codes pour envoyer leurs requtes de ressources. Aussi,
une plage de code est partage entre les appels de ces deux grandes classes de services.
Dans le cas continu du systme IEEE802.16e, nous avons propos deux mcanismes de
contrle dadmission ou stratgies de gestion de QoS dans le systme IEEE802.16e. Le
premier dnit des dbits binaires constants (CBR) pour les deux classes de service,
temps rel et best effort. Nous avons prsent aussi une rservation de ressource pour
faciliter la mobilit des utilisateurs entre les rgions de la cellule. Le deuxime mca-
nisme garde la mme qualit de service pour les appels temps rel et remplace celle des
best effort par un partage quitable de ressources via le processus (PS), et nous avons
rserv une bande passante minimale pour les appels best effort an de leurs garantir
une QoS minimale et une autre pour les appels temps rel en mobilit intra cellule.
Dailleurs, nous avons dni un modle plus raliste de mobilit RWP qui nous a per-
mis de calculer les taux migration des appels de manire explicite. En nous basant sur
ces propositions nous modlisons notre systme dans les deux stratgies cits ci-dessus
avec une chane de Markov temps continue pour trouver la distribution stationnaire
du systme. Par les rsultats numriques nous avons pu voir limpact de ces deux stra-
tgies sur les performances du systme. Le choix de la stratgie dpend directement de
la faon dont loprateur veut grer son rseau par rapport la qualit de service quil
peut offrir aux ses clients. Comme perspective de ce travail, nous pensons utiliser le
modle de mobilit RWP galement dans le cas discret et ainsi considrer le temps de
pause (thinking time) dun mobile dans sa rgion an de dcider du changement de son
efcacit de modulation ou bien jusqu une autre rgion.
154
Conclusion gnrale et perspectives
Nous prsentons ce niveau une synthse globale du manuscrit. Dans le but de
situer nos travaux dans le contexte gnral, le premier chapitre prsente un rappel de
quelques concepts gnraux portant sur les rseaux de nouvelles gnrations tudis
dans cette thse tels que WCDMA, HSDPA et IEEE802.16e. Egalement, il consiste en un
rsum des travaux antrieurs.
Nous nous sommes intresss dans la premire partie lamlioration des performances
du lien montant du systme WCDMA. Dans le chapitre 2 de cette partie, nous avons
effectu une analyse de lvaluation de la capacit en nous basant sur lapproche de
lanalyse spectrale en prsence dune part de deux classes de services (temps rel et
best effort) et dautre part de trois classes de services (temps rel, non temps rel et best
effort). Le cas de deux classes nous permet damliorer la gestion de la qualit de ser-
vice en rduisant la complexit danalyse des diffrentes classes de trac via lanalyse
spectrale. Ce qui nous a permis de trouver explicitement la distribution dtats dqui-
libre du systme dans deux scnarios de nombre dappels best effort (ni et inni). De
plus, nous avons valid nos rsultats par le biais du simulateur NS2. tant donn que
certains services de classe best effort ont besoin dun minimum de taux de transmission
garantir par loprateur, nous avons dni une nouvelle classe de services interm-
diaire entre les deux classes tudies dans la littrature temps rel et best effort. Cette
classe est appele non temps rel. Elle regroupe tous les services qui demandent un
dbit minimum comme le protocole de transfert de chiers (FTP). En outre, le systme
WCDMA est modlis nouveau, en considrant les trois classes. En effet lavantage
de la mthode de lanalyse spectrale est de rduire la complexit du calcul. Les per-
formances du systme ne dpendent pas du nombre dappels best effort. Cette ind-
pendance nous permet de ramener le problme avec un nombre arbitraire dappels best
effort (voir inni) un problme relativement simple qui ne dpend que des paramtres
du systme. Cependant, quand le nombre dappels temps rel augmente, la mthode
prend un temps de calcul important et peut donner quelques erreurs, ce qui nous mo-
tive utiliser une autre approche complmentaire et rapide au niveau temps de calcul.
Dans le chapitre 3, nous prsentons cette approche base sur la perturbation singulire
an dapprocher la distribution dtats dquilibre du systme WCDMA. Nous dve-
loppons la distribution en srie de Taylor dpendant du paramtre de perturbation .
Nous montrons que le premier coefcient de la srie de Taylor donne dj une bonne
approximation de la distribution stationnaire avec moins de calcul compar lanalyse
spectrale. Le fournisseur de service peut utiliser cette approche pour valuer en temps
155
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
rel les performances du systme.
Dans la deuxime partie de ce manuscrit, nous nous sommes intresses la gestion
des ressources radio des rseaux HSDPA et IEEE802.16e en lien descendant en tenant
compte de la mobilit des utilisateurs. Dans le chapitre 4, nous nous sommes focalis
sur lanalyse du systme HSDPA comme extension du rseau UMTS, et avons pr-
sent une approche pour servir les utilisateurs mobiles avec un dbit constant mme
sils changent leur efcacit de modulation, par exemple, en passant de la haute mo-
dulation 64-QAM la faible QPSK ou inversement. Dans le rseau haut dbit HSDPA,
lefcacit de modulation change gnralement en fonction de la qualit du canal. En
dautres termes, une bonne qualit de signal permet daffecter lutilisateur une haute
modulation avec plusieurs bits par symbole et inversement. Cependant, quand la mo-
dulation change de la haute valeur vers la faible, lutilisateur se trouve dans un dbit
dgrad. Ce problme est trait dans le chapitre 4 en ayant recours laffectation dyna-
mique de la bande passante quand la modulation change et ce dans le but de maintenir
un dbit constant lutilisateur indpendamment de sa position. La cellule est subdi-
vise en un nombre ni de rgions caractrises chacune par une modulation donne.
Un nouveau contrle dadmission est propos oprant avec deux classes de services
temps rel et non temps rel avec diffrents scnarios de mobilit des utilisateurs. Le
contrle dadmission gre les ressources du systme en prenant en compte la mobilit
des utilisateurs aussi bien entre les rgions quentre les cellules. Ce contrle dadmis-
sion ne donne aucune priorit aux classes dappels considres et par contre, favorise
les appels en mobilit sur les nouveaux appels en leurs rservant certains ressources.
La rservation de ressources dpend de ce que veut faire un oprateur pour la gestion
du trac de son rseau en fonction de ses besoins et ses exigences. Loprateur peut
changer la valeur rserve la gestion de mobilit des utilisateurs selon les priodes
o la mobilit est forte ou faible. Nous avons montr que dans le cas de mobilit in-
ter cellules, linterfrence intercellulaire oblige notre mcanisme du CAC allouer plus
de bande passante aux mobiles pour obtenir un dbit constant. Ce qui rduit lespace
dtats possibles du systme et donc le dbit total du systme se voit dgrader. Ces r-
sultats permettent de trouver un bon compromis entre les performances globales du
systme en termes de dbit total, de probabilits de perte et de blocage.
Ensuite, dans le chapitre 5, nous nous sommes intresss la qualit de service offert
par le systme IEEE802.16e. Nous avons tudi, dans un premier volet, le cas discret
du systme IEEE802.16e. Nous avons dni un modle pour une cellule IEEE802.16e
en nous basant sur la dcomposition de la cellule en diffrentes rgions de modulation
suivant le principe de la technique du codage et modulation adaptatifs AMC. Nous
avons modlis le systme par une chane de Markov temps discret CMTD et avons
propos un nouveau mcanisme de contrle dadmission qui diffrencie les deux prin-
cipales classes de service, temps rel (RT) et non temps rel (NRT). Les appels non
temps rel ont des ressources minimales partager quitablement entre eux, ainsi que
toute capacit laisse par les appels de la premire classe. En effet, les appels temps rel
ont plus de priorit tenue en compte par ce mcanisme. Ces derniers reoivent un dbit
constant mme lorsque les mobiles se dplacent dans la surface de la cellule. Quant
aux appels non temps rel, ils auront un dbit qui varie selon la rgion et la capacit
156
5.4. Conclusion
restante. Le mcanisme de contrle dadmission dvelopp dans ce travail facilite la
gestion des ressources en rejetant un nouvel appel temps rel qui demande des res-
sources o le systme cet instant dtecte quil existe une rgion bloquante intrieure
sa rgion, sans vrier sil y a des ressources libres. En outre, nous avons tudi lim-
pact du principe de partitionnement des codes entre les appels temps rel et non temps
rel. Les appels temps rel disposent dune plus grande plage de codes pour envoyer
leurs requtes de ressources. Aussi, une plage de code est partage entre les appels
de ces deux grandes classes de services. Le couplage du mcanisme du CAC et de la
politique de partitionnement des codes de connexions entre les utilisateurs permet au
fournisseur de service de mieux grer et doptimiser la gestion de la capacit de son
rseau. En effet, sil n y a pas de ressources libres parmi celles rserves aux appels
temps rel, la station de base nassigne aucun code un nouvel appel temps rel, et
donc lallouera un appel de type non temps rel. En proposant un partitionnement
dynamique des codes de connexions, il devient possible dadapter lespace des codes
dune classe de service en fonction des ressources disponibles. Ainsi, une classe de ser-
vice pour laquelle peu de ressources sont disponibles verrait sa plage de codes rduite.
De cette manire, peu de requtes de ce type aboutiront au niveau de la station de base.
En consquence, la longueur de la le dattente des requtes sera rduite, diminuant
ainsi le dlai de traitement de lensemble des requtes.
Dans le deuxime volet du chapitre 5, nous avons tudi le cas continu du systme
IEEE802.16e, nous avons propos deux algorithmes de contrle dadmission ou stra-
tgies de gestion de QoS dans le systme IEEE802.16e. Le premier dnit des dbits
binaires constants pour les deux classes de service, temps rel et best effort. Une rserva-
tion de ressource pour faciliter la mobilit des utilisateurs entre les rgions de la cellule
est aussi propose. Le deuxime mcanisme garde la mme qualit de service pour
les appels temps rel et remplace celle des best effort par un partage quitable de res-
sources, tout en rservant une bande passante minimale pour les appels best effort an
de leurs garantir une QoS minimale et une autre pour les appels temps rel en mobilit
intra cellule. Dailleurs, nous avons implment un modle plus raliste de mobilit qui
sappelle RWP et quest souvent utilis dans les rseaux ad-hoc. Il est introduit rcem-
ment dans les rseaux cellulaires par Hyyti et al. dans (Hyyti et Virtamo, 2007). Nous
tendons le modle RWP dans une cellule IEEE802.16e subdivise en un nombre ni de
rgions. Ce modle nous a permis de calculer les taux de migration dappels entre les
rgions de la cellule de manire explicite. En nous basant sur ces propositions nous mo-
dlisons notre systme laide dune chane de Markov temps continue CMTC pour
trouver la distribution stationnaire du systme. A travers les rsultats numriques nous
avons pu voir limpact de ces deux stratgies sur les performances du systme. Le choix
de la stratgie dpend directement du choix dont loprateur veut grer son rseau par
rapport la qualit de service quil peut offrir aux ses clients.
A lissue des travaux mens tout au long de cette thse, un certain nombre de pistes de
recherche mritent, notre sens, dtre explores. Nous les rsumons dans les points
suivants :
dans les trois premires contributions nous avons considr uniquement le lien
montant du systme WCDMA, il serait trs intressant de considrer le lien des-
157
Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
cendant du systme avec limpact des interfrences inter cellules. Ainsi dvaluer
ces performances par les deux mthodes : celle danalyse spectrale et celle de la
perturbation singulire ;
dans les deux dernires contributions nous avons ax notre recherche sur le lien
descendant du rseau haut dbit IEEE802.16e, il serait important de comparer les
mcanismes de la stratgie de gestion de ressource pour dterminer celui qui est
optimal pour un oprateur ;
la considration de trois classes de tracs dans les rseaux HSPA et WiMAX pour
dnir un nouveau contrle dadmission en garantissant une qualit de service
uniquement pour les appels des deux premires classes ;
la proposition dun nouveau mcanisme de contrle dadmission dans les rseaux
HSPA et WiMAX (IEEE802.16e) joignant (ou combinant) les deux liens montant
et descendant.
158
Liste des publications
OUVRAGES SCIENTIFIQUES
1- Title : CACAlgorithms based on RandomWaypoint Mobility for IEEE802.16e Net-
works
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI, Thierry PEYREet El-Houssine BOUYA-
KHF.
Chapitre de 24 pages accept pour la publications dans le livre " Radio Communications ",
http ://intechweb.org/, ISBN 978-953-7619-X-X, 2009.
REVUES INTERNATIONALES AVEC COMITE DE LECTURE
1- Title : WCDMA Uplink System Capacity : A Singular Perturbation Approach
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI, Abdellatif KOBBANE et El-Houssine
BOUYAKHF.
16 pages publies dans la revue Applied Mathematical Sciences (AMS), Vol. 2, 2008, no.
32, 1581-1596, Avril 2008.
Abstract : We consider a WCDMA system with two types of calls : real time (RT) calls that
have dedicated resources, and data non real time (BE) calls (i.e. best effort) that share system
capacity. We consider reservation of some capacity resources for the BE trafc as well as any
capacity left over from RT calls. Our analysis approach is based on modeling of the system as
a two dimensional Markov chain, where the rst correspond to the number of RT calls and the
second to the number of BE calls in the system. In order obtain the steady state distribution
of this system, we use a singular perturbation solution approach for approximating the steady
state. Our approach gives a good approximation and relatively faster computation in comparison
with our exact methods like spectral analysis. Based on this analysis, we derive performance
evaluation results regarding blocking of RT calls and sojourn time of BE calls, under different
trafc characteristics. Finally, we extend our result to cover BE admission control. Here, we nd
the maximum BE arrival rate such that the sojourn time of BE calls not exceed a threshold.
2- Title : The Uplink Capacity Evaluation of Wireless Networks : Spectral Analysis
Approach
Authors : Abdellatif KOBBANE, Rachid EL-AZOUZI, Khalil IBRAHIMI, Sujit Samanta
et El-Houssine BOUYAKHF.
159
Liste des publications
14 pages acceptes pour la publications dans la revue Computing and Information Tech-
nology (CIT), 2009.
Abstract : In this paper we study the capacity of wireless cellular network, in particular, we
focus our study on the WCDMA system. Considering two types of calls : real-time (RT) calls
characterized by a quasi xed transmission rate and best-effort (BE) calls which do not require
strict demand (but need some reliability conditions). In this paper we develop an approach based
on spectral analysis for evaluating the cell capacity. We explicitly obtain the simultaneous dis-
tribution of the number of RT connections and the number of BE connections in the steady-state.
This analysis allows us to simplify the computation of the performance measures including ex-
pected delay and throughput of BE trafc. These performances are obtained explicitly in both
cases (nite and innite) of BE calls as function of system parameters like arrival rate of BE
and RT calls, service rate of BE and RT calls. These results allow the operator to evaluate the
cell capacity by varying these parameters independently of the number of BE calls according to
its policy to manage the network. Note that this analysis can be applied to various systems as
WiMAX/HSPA and for both uplink and downlink scenarios, so our spectral analysis approach
is not exclusively applicable to the uplink of WCDMA system. We further propose some CAC
(Call admission control) policies for BE trafc. We nally conclude this work by some numeri-
cal and simulation results. The simulation results obtained by the network simulator (NS2) are
closely to the numerical results which validate our theoretical model.
3- Title : IEEE802.16e Cell Capacity including mobility management and QoS Diffe-
rentiation
Authors : Thierry PEYRE, Rachid EL-AZOUZI et Khalil IBRAHIMI.
10 pages soumis pour la publications dans la revue Mobile Networks and Applications,
2009.
Abstract : In this paper we study the capacity of the OFDMA-based IEEE802.16 WiMAX net-
work in the presence of two types of trafc : Real-Time and Non-Real-Time, including Adaptive
Modulation and Coding (AMC) with user intra cell mobility. Our work deals with the perfor-
mance of the connexion admission and ressource allocation algorithm over a general ranging
arrival process : it has been recently proved that the exponential distribution is inappropriate.
Based on the generalized trafc processes, we develop a resource allocation that maintains the
bit rate of real time connections independently of the user position in the cell. Moreover, we
enhance the CAC algorithm with a mecanism designed for the mobility management. Using a
novel Discrete Time Markovian analysis we evaluate the impact of our resource allocation for
mobility behavior on the RT and NRT connections as blocking and dropping probability, mean
sojourn time and throughput.
COMMUNICATIONS/CONFERENCESINTERNATIONALES AVEC ACTE
1- Title : Adaptive Modulation and Coding scheme with intra- and inter-cell mobility
for HSDPA system
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI, Sujit SAMANTAet El-Houssine BOUYA-
KHF.
160
Liste des publications
8 pages publies dans la confrence BROADNETS International Conference on Broadband
Communications, Networks, and systems, Septembre 2009.
Abstract : The Adaptive Modulation and Coding (AMC) scheme which handles users mobility
issue plays a signicant role to improve the desired quality of service in High Speed Downlink
Packet Access (HSDPA) networks. We develop a resource allocation which maintains constant
bit rate for real-time (RT) and non-real-time (NRT) calls independently of the user position in the
cell. We drive analytical results relating to user performance in terms of blocking and dropping
probabilities, and the results relating to the system performance in term of total throughput. We
propose a call admission control scheme to derive a good trad-off between the blocking and drop-
ping probabilities, and the choice of scheduling that efciently utilizes the available resources.
2- Title : CACAlgorithms based on RandomWaypoint Mobility for IEEE802.16e Net-
works
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI, Thierry PEYREet El-Houssine BOUYA-
KHF.
8 pages publies dans la confrence IEEE NGNS09 International Conference on Next Ge-
neration Networks and Services, Juin 2009.
Abstract : In this paper we propose the performances reached by two Connection Admission
Control (CAC) algorithms for the OFDMA-based IEEE802.16e (WiMAX) network in presence
of two types of trafc : Real-Time (RT) and Best-Effort (BE), including Adaptive Modulation
and Coding (AMC). We consider intra mobility by using an realistic and general mobility model
through the Random Waypoint (RWP) approach. In the rst CAC scheme, both RT and BE calls
receive the same bit rate independently of the mobile position in the cell. Whereas in the second
proposal, only the RT calls receive the same bit rate whatever are the modulation efciency (i.e.
AMC region) whereas the BE calls fairly share the available resources using a Processor Sharing
technic. In the same time, we introduce a reserving amount of resources in order to provide an
high priority the migrating calls. Furthermore, we develop the system performances based on a
continuous time approach and provide extensive numerical examples in term of : throughput,
sojourn time, blocking and dropping probabilities.
3- Title : Uplink Call Admission Control in Multi-services W-CDMA Network
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI et El-Houssine BOUYAKHF.
6 pages publies dans la confrence internationale IEEE Symposition Computer and Com-
munication (ISCC), Juillet 2008.
Abstract : The capacity of CDMAwireless network is usually studied considering two classes of
services : real-time and best-effort. In this paper, we are interested in analyzing sharing between
three classes of services : real-time (RT), non-real-time (NRT) and best-effort (BE). A classical
approach which is widely used in wireless networks is based on adaptively deciding how many
channels to allocate to calls of a given class. The rational behind our idea is that the NRT class
(e.g. FTP) requires a minimum transmission rate. The capacity allocated to NRT trafc includes
a xed portion of bandwidth as well as a dynamic part which is shared with RT service. In
contrast, BE applications can adapt their transmission rate to the networks available resources.
161
Liste des publications
Hence, the best-effort applications can use only the unused resources of the NRT band. Using
a spectral analysis approach, we compute the steady-state distribution of the calls number for
those different classes which allows us to provide explicitly the performance measure. The QoS
parameters of interest are primarily the blocking probability for both RT calls and NRT calls, and
expected sojourn times for both NRT calls and BE calls. We nally provide numerical study to
show the benet of our capacity allocation method by providing a desired quality level of service
for NRT services, and we propose some CAC policies for NRT and BE services.
4- Title : IEEE802.16 Multi-Class Capacity Including AMC Scheme and QoS Diffe-
rentiation for Initial and Bandwidth Request Ranging
Authors : Thierry PEYRE, Khalil IBRAHIMI et Rachid ELAZOUZI.
9 pages publies dans la confrence internationale Performance Evaluation Methodologies
and Tools (ACM/ValueTools), Octobre 2008.
Abstract : In this paper we study the capacity of the OFDMA-based IEEE802.16 WiMAX net-
work in the presence of two types of trafc, streaming (Real-Time) and elastic (Non-Real-Time)
including Adaptive Modulation and Coding (AMC). Many studies in the literature assumed
that packets or calls arrive to the system according to poisson process for the sake of analytical
simplicity. However, it has been recently proved that the exponential distribution is inappro-
priate. Based on the generalized trafc processes developed, we study the media access control
(MAC) layer of WiMAX and develop a resource allocation that maintain the bit rate of real time
connections independently of the user position in the cell. Using Markovian analysis we eva-
luate the impact of our resource allocation on the non-real time connection (NRT) as expected
delay and throughput.
5- Title : Capacity Evaluation of Multi-Service W-CDMA : A Spectral Analysis Ap-
proach
Authors : Abdellatif KOBBANE, Rachid EL-AZOUZI, Khalil IBRAHIMI et El-Houssine
BOUYAKHF.
7 pages publies dans IASTED Communication Systems and Networks (CSN), Aout 2007.
Abstract : We study the capacity of a multi-service WCDMA technology. We consider two
types of calls : real time calls (RT) and non-real time calls as Best effort (BE). The rst type of
calls is characterized by a quasi static transmission rate. In this paper we develop an approach
based on spectral analysis for assessing the cell capacity. We obtain explicitly the simultaneous
distribution of number of RT connections and the number of BE connections in the steady-state.
This analysis allow us to simplify the computation of blocking probability of the RT as well as
the performance measures including expected delay and throughput. By calculating the blocking
probability of BE cell, we further propose some CAC policies for BE trafc.
COMMUNICATIONS NATIONALES
K. Ibrahimi, M. Baslam et S. Elhammani, Contrle dAdmission du Trac Non Temps
Rel dans le rseau multiservices IEEE802.16e. Dans les actes de la MajecSTIC 09, 16-18
Novembre 2009, Avignon, France.
162
Liste des publications
H. Tembine, A. Kobbane, K. Ibrahimi, Jeu de minorit appliqu au routage dans les
rseaux, Dans les actes de JOSTIC 07 JOurnes Scientiques en Technologie de llnfor-
mation et de la Communication, 24 fvrier 2007, Rabat, Maroc.
K. Ibrahimi and E.H. Bouyakhf, Resource Allocation in OFDMA/WiMAX System, Dans
les actes JOSTIC 08 JOurnes Scientiques en Technologie de lInformation et de la
Communication, 3-4 Novembre 2008, Rabat, Maroc.
Rapports internes de recherche(Projet MAROC TELECOM)
E.H. Bouyakhf, R. El-Azouzi, K. Ibrahimi, E. Sabir, Ralph El-Khoury, Capacit des r-
seaux UMTS et HSDPA avec des applications multimdias ; Octobre 2008.
K. Ibrahimi, R. Elazouzi, A. Kobbane, and E.H. Bouyakhf, Capacity of CDMA cellular
Network in Multiservices Environments ; Octobre 2007.
A. Kobbane, R. El-Azouzi, K. Ibrahimi, and E.H. Bouyakhf, "Evaluation of WCDMA
Capacity Network, Avril 2007.
163
Liste des publications
164
Liste des illustrations
1.1 Mthodes daccs multiples . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.2 Etalement squence directe DS-CDMA . . . . . . . . . . . . . . . . . . . 22
1.3 Trame OFDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.4 Points de quanstellation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.5 Evolution des rseaux sans l . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.6 Architecure globale du rseau UMTS . . . . . . . . . . . . . . . . . . . . . 29
1.7 Elements de rseau daccs UMTS . . . . . . . . . . . . . . . . . . . . . . 30
1.8 Architecture systme avec le HSDPA . . . . . . . . . . . . . . . . . . . . . 31
2.1 Reprsentation de P
RT
B
en fonction de L
BE
. . . . . . . . . . . . . . . . . . 62
2.2 Temps de sjour dappels BE en fonction du seuil . . . . . . . . . . . . . 62
2.3 Temps de sjour vs seuil . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.4 Taux darrive maximal en fonction du seuil du temps de sjour . . . . . 63
2.5 Rsultats analytiques et de simulation sur NS2 pour RT . . . . . . . . . . 64
2.6 Rsultats analytiques et de simulation sur NS2 pour BE . . . . . . . . . . 64
2.7 Blocage dappels RT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.8 Tems de sjour dappels NRT . . . . . . . . . . . . . . . . . . . . . . . . . 76
2.9 Blocage dappels NRT RT en fonction du seuil NRT . . . . . . . . . . . . 76
2.10 Temps de sjour BE RT en fonction du seuil NRT . . . . . . . . . . . . . . 76
2.11 Taux maximum NRT RT en fonction du seuil du temps de sjour . . . . 77
2.12 Taux maximum BE RT en fonction du seuil du temps de sjour . . . . . . 77
3.1 Probabilit en fonction du nombre dappels BE . . . . . . . . . . . . . . . 91
3.2 Temps de sjour en fonction du seuil L
BE
, pour
RT
= 10 . . . . . . . . . 91
3.3 Temps de sjour en fonction du seuil L
BE
, pour
RT
= 1 . . . . . . . . . . 92
3.4 Temps de sjour en fonction du seuil L
BE
, pour
RT
= 0.1 . . . . . . . . . 92
4.1 La cellule HSDPA sectorise en plusieurs rgions avec AMC . . . . . . . 100
4.2 Probabilits de blocage en fonction du taux darrive dappels RT . . . . 110
4.3 Probabilits de blocage dappels NRT en fonction du taux darrive . . . 111
4.4 Dbit total en fonction du taux darrive RT . . . . . . . . . . . . . . . . . 112
4.5 Probabilits de blocage en fonction de la bande passante rserve . . . . 113
4.6 Probabilits de blocage en fonction de la bande passante rserve . . . . 114
4.7 Probabilits de perte en fonction de la bande passante rserve . . . . . 114
4.8 Dbit total en fonction de la bande passante rserve . . . . . . . . . . . 115
165
Liste des illustrations
4.9 Probabilit de perte en fonction de la bande passante rserve . . . . . . 115
4.10 Utilisation total de la bande passante en fonction du taux darrive RT . 116
4.11 Probabilit de perte en fonction du taux darrive RT . . . . . . . . . . . 116
5.1 La cellule IEEE802.16e sectorise en plusieurs rgions avec AMC . . . . 122
5.2 Processus de connexion de backoff IEEE802.16e . . . . . . . . . . . . . . . 122
5.3 La distribution des arrives des connexions RT et NRT . . . . . . . . . . 123
5.4 Dbit moyen des appels NRT en fonction de la capacit rserve . . . . . 133
5.5 Probabilit de blocage des appels RT en fonction de la capacit rserve 133
5.6 Temps de sjour des appels NRT en fonction de la capacit rserve . . . 134
5.7 Dbit moyen des appels NRT en fonction de la capacit rserve . . . . . 134
5.8 Probabilit de blocage des appels RT en fonction de la capacit rserve 135
5.9 Temps de sjour des appels NRT en fonction de la capacit rserve . . . 135
5.10 Mcanisme 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
5.11 Mcanisme 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
5.12 La cellule OFDMA IEEE802.16e sctorise. . . . . . . . . . . . . . . . . . 140
5.13 Le domaine convexe du processus RWP . . . . . . . . . . . . . . . . . . . 142
5.14 Probabilits de blocages en fonction du seuil L
m
. . . . . . . . . . . . . . 150
5.15 Dbit total en fonction du seuil L
m
. . . . . . . . . . . . . . . . . . . . . . 150
5.16 Probabilits de perte en fonction du seuil L
m
. . . . . . . . . . . . . . . . 151
5.17 Probabilits de blocages des appels RT en fonction du seuil L
BE
. . . . . 152
5.18 Probabilits de perte des appels RT en fonction du seuil L
BE
. . . . . . . 153
5.19 Dbit total en fonction du seuil L
BE
. . . . . . . . . . . . . . . . . . . . . . 153
166
Liste des tableaux
1.1 Modulations et taux de codages adaptatifs sur le IEEE802.16e . . . . . . 25
1.2 Historique du standard IEEE802.16 . . . . . . . . . . . . . . . . . . . . . . 32
2.1 Valeurs numriques WCDMA . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.1 Partitionnement du SINR avec AMC . . . . . . . . . . . . . . . . . . . . . 100
5.1 AMC selon IEEE802.16e . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
167
Liste des tableaux
168
Liste des indexes
16-QAM : 16 Quadrature Amplitude Mo-
dulation, 26
3G : Third-Generation, 26
3GPP : 3rd Generation Partner Project, 28
4G : fourth generation, 26
64-QAM : 64 Quadrature Amplitude Mo-
dulation, 26
ACK : Acknowledgement, 31
AMC : Adaptive Modulation and Coding,
23
AMPS : Advanced Mobile Phone Service,
25
AMR : Adaptive Multi Rate, 27
BE : Best Effort, 35
BLER : BLock Error Rate, 124
BR : Bandwidth Request Ranging, 33
BS : Base Station, 32
BTS : Base Transeiver Station, 32
CAC : call admission control, 36
CBR : Constant Bit Rate, 154
CDMA : Code Division Multiple Access,
20
CQI : Channel Quality Indicator, 24
DECT : Digital Enhanced Cordless Telecom-
munications, 25
DL-MAP : DownLink Map, 125
DS-CDMA : Direct Sequence-CDMA, 20
EDGE : Enhanced Data rate for GSM Evo-
lution, 25
FDMA : Frequency Division Multiple Ac-
cess, 19
FFT : Fast Fourier Transform, 131
FFTH : Fast Fair Throughput, 32
FTP : File Transfer Protocol, 34
GPRS : General Packet Radio Service, 25
H-ARQ: Hybrid Automatic Repeat reQuest,
31
HDR : High Data Rate, 38
HR : Hand-Over Ranging, 33
HS-DSCH : High Speed-Downlink Shared
Channel, 31
HSDPA: High-SpeedDownlink Packet Ac-
cess, 26
HSPA : High Speed Packet Access, 23
HSUPA : High Speed Uplink Packet Ac-
cess, 117
IR : Initial Ranging, 33
ITT : Interval Time Transmission, 31
LCH : Lost Call Held, 36
LTE : Long Term Evolution, 13
MAC : Medium Access Control layer, 33
MAN : Metropolitan Area Network, 32
MCS : Modulation and Coding Scheme, 24
MDT : Mean Delay Time, 38
ME : Mobile Equipment, 29
MMSE : Minimum Mean Square Error, 37
MR-ACELP : multi-rate ACELP, 27
NACK : Negative-Acknowledgement, 31
NLOS : Non Line Of Sight, 32
NMT : Nordic Mobile Telephony, 25
NRT : Non-Real-Time, 36
OFDM: Orthogonal Frequency Division Mul-
tiple, 22
OFDMA : Orthogonal Frequency Division
Multiple Access, 21
169
Liste des indexes
PF : Proportional Fair, 32
PR : Periodic Ranging, 33
QoS : Quality of Service, 28
QPSK : Quadrature Phase Shift Keying, 26
RNC : Radio Controller Network, 30
RNS : Radio Network Subsystem, 30
RRM : Radio Resource Management, 38
RT : Real-Time, 36
RWP : Random Waypoint, 137
TACS : Total Access Cellular System, 25
TCP : Transmission Control Protocol, 37
TCP : Transport Control Protocol, 38
TDMA : Time Division Multiple Access, 20
UMTS : Universal Mobile Telecommunica-
tion Services, 26
USIM : Universal Subscriber Identy Mo-
dule, 29
W-CDMA : Wideband-Code Division Mul-
tiple Access, 20
WiMAX : Worldwide Interoperability for
Microwave Access, 23
170
Bibliographie
(3GPP, 2000) 3GPP, 2000. Technical Groupe Services and System Aspects ;
QoS Concepts and Architecture (Release 1999). Tech. Rep. TS 23.107 v3.2.0,
http ://www.3gpp.org.
(Altman, 2002) E. Altman, 2002. Capacity of multi-service CDMA cellular networks
with best-effort applications. Dans les actes de Dans les actes de MOBICOM, Atlanta,
Georgia, USA.
(Altman et al., 2004a) E. Altman, K. Avrachenkov, et R. Nunejz-Queija, 2004a. Pertur-
bation analysis for denumbrable markov chains with application to queuing models.
36, Number 3, 839853.
(Altman et al., 2004b) E. Altman, K. Avrachenkov, et B. Prabhu, 2004b. A singular
perturbation approach to analysing a red queue. Dans les actes de HET-NETs04
International working conference on Performance Modelling and Evaluation of He-
terogeneous Networks.
(Alwis, 2005) P. M. D. Alwis, 2005. call admission control and resource utilization
in wcdma networks. Thesis, Department of Electrical and Computer Engineering
University of Canterbury Christchurch, New Zealand.
(Ameigeiras et al., 2004) P. Ameigeiras, J. Wigard, et P. Mogensen, 2004. Performance
of packet scheduling methods with different degree of fairness in hsdpa. Vehicular
Technology Conference, VTC-Fall. IEEE 60th Vol. 2, pp. 860-864.
(Andrews, 2007) J. G. Andrews, 2007. Fundamentals of WiMAX : Understanding Broad-
band Wireless Networking. ISBN : 0132225522, Prentice Hall PTR, Pages : 496.
(Assaad, 2006) M. Assaad, 2006. Cross Layer Study in HSDPA System. Thse de Docto-
rat.
(Avrachenkov, 1999) K. Avrachenkov, 1999. Analytic perturbation theory and
its applications. PhD Thesis, University of South Australia. http ://cite-
seer.ist.psu.edu/avrachenkov99analytic.html.
(Avrachenkov, 2004) K. E. Avrachenkov, 2004. Singularly perturbed nite Markov
chains with general ergodic structure. citeseer.ist.psu.edu/722650.html.
171
Bibliographie
(Avrachenkov et Haviv, 2004) K. E. Avrachenkov et M. Haviv, 2004. The rst laurent
series coefcients for singularly perturbed stochastic matrices. 386, 243259.
(Ball et al., 2005) C. Ball, F. Trend, X. Gaube, et A. Klein, 2005. Performance analysis
of temporary removal scheduling applied to mobile WiMAX scenarios in tight fre-
quency reuse. IEEE 16th International Symposium on Personal, Indoor and Mobile Radio
Communications.
(Baskett et al., 1975) F. Baskett, K. Chandy, R. Muntz, et F. Palaclos, 1975. Open, closed
and mixed networks of queues with different classes of customers. Journal of the
ACM (JACM), Vol. 22(2), pp. 248-260.
(Benameur et al., 2001) N. Benameur, S. B. Fredj, F. Delcoigne, S. Oueslati-Boulahia,
et J.W.Roberts, 2001. Integrated admission control for streaming and elastic trafc.
Dans les actes de QofIS 2001, Coimbra, Septembre.
(Bettstetter et al., 2004) C. Bettstetter, H. Hartenstein, et X. Perez-Costa, 2004. Sto-
chastic properties of the random waypoint mobility model. ACM/KluwerWireless
Networks : Special Issue on Modeling and Analysis of Mobile Networks, 10 (September).
(Bonald et Proutire, 2003) T. Bonald et A. Proutire, 2003. Wireless downlink data
channels : user performance and cell dimensioning. Dans les actes de Dans les actes de
MobiCom 03 : the 9th annual international conference on Mobile computing and networking,
New York, NY, USA, 339352. ACM.
(Bonald et Proutire, 2005) T. Bonald et A. Proutire, 2005. On the Trafc Capacity of
Cellular Data Networks. Dans les actes de International Teletrafc Congress05.
(Burden et Faires, 1997) R. L. Burden et J. Faires, 1997. Numericals Analysis. ISBN-10
0534955339.
(Chahed et al., 2008) T. Chahed, E. Altman, et S. Elayoubi, 2008. Joint uplink and
downlink admission control to both streaming and elastic ows in CDMA/HSDPA
systems. Dans les actes de Journal Performance Evaluation, Volume 65, Issues 11-12,
Pages 869-882.
(Chakka, 1998) R. Chakka, 1998. Spectral expansion solution for some nite capacity
queues.
(Chakka et Mitrani, 1995a) R. Chakka et I. Mitrani, 1995a. Spectral expansion solution
for a class of markov models : Application and comparison with the matrix-geometric
method.
(Chakka et Mitrani, 1995b) R. Chakka et I. Mitrani, 1995b. Spectral expansion solution
for a nite capacity multiserver system in a markovian environment.
(Chao et al., 2001) X. Chao, M. Miyazawa, M. Pinedo, et B. Atkinson, 2001. Queuing
networks : Customers, signals and product form solutions. The Journal of the Ope-
rational Research Society, Vol. 52, No. 5. (May), pp. 600-601.
172
Bibliographie
(Downey, 2001) A. B. Downey, 2001. The structural cause of le size distributions.
SIGMETRICS Performance Evaluation Review,Vol. 29(1), pp. 328-329.
(Elayoubi et al., 2006) E. Elayoubi, T. Chahed, et G. Habuterne, 2006. Mobility-aware
admission control schemes in the downlink of third generation wireless systems.
IEEE Transactions on Vehicular Technology.
(Elayoubi et Chahed, 2004) S. E. Elayoubi et T. Chahed, 2004. Admission control in the
downlink of WCDMA/UMTS. Dans les actes de EuroNGI Workshop, 136151.
(Elayoubi et al., 2005) S. E. Elayoubi, T. Chahed, et L. Salahaldin, 2005. Optimiza-
tion of radio resource management in UMTS using pricing. Computer Communica-
tions 28(15).
(Elayoubi et al., 2004) S. E. Elayoubi, T. Chahed, M. Tlais, et A. Samhat, 2004.
Measurement-based admission control in UMTS. Special Issue of Annals of Telecom-
munications on Trafc Engineering and Routing.
(Elazouzi et Altman, 2004) R. Elazouzi et E. Altman, 2004. Aqueuing analysis of packet
dropping over a wirless link with retransmissions. Dans les actes de IEEE ICC.
(Evans et Everitt, 1999) J. S. Evans et D. Everitt, 1999. On the Teletrafc Capacity of
CDMA Cellular Networks. Dans les actes de EEE Transactions on Vehicular Techno-
logy, vol. 48.
(Fodor et Telek, 2005) G. Fodor et M. Telek, 2005. Blocking Probability Bounds in
Multi-service CDMA Networks. Dans les actes de International Teletrafc Congress,
ITC 2005, Beijing, China.
(Gilhousen et al., 1990) K. Gilhousen, I. M. Jacobs, R. Padovani, A. J., A. J. Viterbi, L. A.
Weaver, et C. E. Wheathley, 1990. On Capacity of a Cellular CDMA System. IEEE
Transactions on Vehicular Technology, vol. 40.
(Grossglauser et al., 2002) Grossglauser, M., et D. Tse, 2002. Mobility increases the
capacity of ad-hoc wireless networks. Dans les actes de IEEE/ACM Transactions on
Networking, volume 10, pages 477-486.
(Hegde et Altman, 2003) N. Hegde et E. Altman, 2003. Capacity of multiservice
WCDMA networks with variable gos. Dans les actes de Dans les actes de IEEE Wireless
Communications and Networking Conference (WCNC).
(Holma et Toskala, 2001) H. Holma et A. Toskala, 2001. WCDMA for UMTS : Radio
access for third generation mobile communications. ISBN 2-7464-0370-6.
(Holma et al., 2007) H. Holma, A. Toskala, K. Ranta-aho, et J. Pirskanen, 2007. No-
kia siemens networks high-speed packet access evolution in 3gpp release 7. IEEE
Communications Magazine.
(Hong et Rappaport, 1986) D. Hong et S. Rappaport, 1986. Trafc model and per-
formance analysis for cellular mobile radio telephone systems with prioritized and
173
Bibliographie
nonprioritized handoff procedures. IEEE TRANSACTIONS ON VEHICULARTECH-
NOLOGY, VOL. VT-35, NO. 3..
(Horrich et al., ) S. Horrich, S. E. Elayoubi, et S. B. Jemaa. On the impact of mobility
and joint rrm policies on a cooperative WiMAX/hsdpa network. Dans les actes de
WCNC 2008.
(Hyyti et Virtamo, 2007) E. Hyyti et J. Virtamo, 2007. Random waypoint mobility
model in cellular networks. Wireless Network, 13 :177-188.
(Ibrahimi et al., 2007) K. Ibrahimi, R. El-Azouzi, A. Kobbane, et E. Bouyakhf, 2007.
Capacity evaluation of multi-service W-CDMA : A spectral analysis approach. Dans
les actes de Sixth IASTED International Conference, csn.
(IEEE Std 802.16, 2004) IEEE Std 802.16, 2004. IEEE 802.16-2004, air interface for xed
broadband wireless access systems. IEEE Standard for local and Metropolitan Area
Networks.
(IEEE Std 802.16-2001, 2002) IEEE Std 802.16-2001, 2002. Part 16 : Air interface for xed
broadband wireless access systems.
(IEEE Std 802.16e, 2005) IEEE Std 802.16e, 2005. IEEE 802.16e/d12, air interface for
xed and mobile broadband wireless access systems. IEEE Standard for local and
Metropolitan Area Networks.
(Javier et Mamadou, 2004) S. Javier et T. Mamadou, 2004. Umts (rseaux et tlcom-
munications, 2me edition.). Hermes - Science.
(Jeon et Jeong, 2001) W. S. Jeon et D. G. Jeong, 2001. Call admission control for mobile
multimedia communications with trafc asymmetry between uplink and downlink.
IEEE Transactions on Vehicular Technology,Volume 50, Issue 1, Page(s) :59 - 66.
(Kelif et Altman, 2004) J. M. Kelif et E. Altman, 2004. admission and gos control in
multiservice WCDMA system. Dans les actes de Dans les actes de ECUMN2004,
Porto, Portugal.
(Kwan et al., 2002) R. Kwan, P.Chong, et M. Rinne, 2002. Analysis of the adaptive mo-
dulation and coding algorithm with the multicode transmission. Journal Vehicular
Technology Conference, Vol. 4, pp. 2007-2011.
(Laiho et Wacker, 2001) J. Laiho et A. Wacker, 2001. Radio network planing process
and methods for WCDMA. Ann. Telecommun., vol 56, no. 5-6, pp. 317-31.
(Lancaster, 1984) P. Lancaster, 1984. Theory of matrices. ISBN 0-12-435560-9,.
(Latouche et Ramaswami, 1999) G. Latouche et V. Ramaswami, 1999. Introduction to
matrix analytic methods in stochastic modeling. ISBN 0-89871-425-7 (pbk).
(Leong et Zhuang, 2002) C. W. Leong et W. Zhuang, 2002. Call admission control for
voice and data trafc in wireless communications. Computer Communications, vol.
25, no. 10, pp.972-979.
174
Bibliographie
(Li et al., 2003) B. Li, L. Li, B. Li, et X.-R. Cao, 2003. On handoff performance for an
integrated voice/data cellular system. Wirel. Netw. 9(4), 393402.
(Li et Sampalli, 2007) J. Li et S. Sampalli, 2007. Cell mobility based admission control
for wireless networks with link adaptation. Dans les actes de ICC.
(Liu et al., 2005) Q. Liu, S.Zhou, et G. Giannakis, May 2005. Queuing with adaptive
modulation and coding over wireless links : Cross-layer analysis and design. Dans les
actes de IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, vol.4, NO.3.
(Mandayam et al., 1997) N. Mandayam, J. Holtzman, et S. Barberis, 1997. Performance
and capacity of a voice/data CDMA system with variable bit rate sources. special
Issue on Insight into Mobile Multimedia Communications, Academic Press Inc..
(Mehta et al., 2002) N. Mehta, L. Greenstein, T. Willis, et Z. Kostic, 2002. Analysis and
results for the orthogonality factor in WCDMA downlinks. Dans les actes de IEEE
Vehicular Technology Conference, pp. 100-104.
(Meyn et Tweedie, 1994) S. P. Meyn et E. R. L. Tweedie, 1994. Computable bounds for
geometric convergence rates of markov chains. 4., No. 4., 9811011.
(Mitrani, 1995) I. Mitrani, 1995. The spectral expansion solution method for markov
processes on lattice strips. In J.H. Dshalalow, editor. Advances in Queueing Theory,
Methods and Open Problems, CRC Press, Boca Raton, FL, Chapter 13, pp. 337-352.
(Nakamura et al., 2002) M. Nakamura, Y. Awad, et S. Vadgama, 2002. Adaptive control
of link adaptation for high speed downlink packet access (hsdpa) in w-cdma. Dans
les actes de 5th International Symposium on Wireless Personal Multimedia Commu-
nications, Vol. 2, pp. 382-386.
(Neuts, 1981) F. Neuts, 1981. Matrix-geometric solutions in stochastic models : An algo-
rithmic approach. ISBN 0-486-68342-7 paperback.
(Norris, 1999) J. R. Norris, 1999. Markov chains. Cambridge University Press,isbn =
0-521-68181-3, pages = 237.
(Peyre et El-Azouzi, 2009) T. Peyre et R. El-Azouzi, 2009. Ieee802.16 multi-class capa-
city including amc scheme, mobility and qos differentiation for initial and bandwidth
request ranging. To appear in WCNC 2009.
(Peyre et al., 2008) T. Peyre, R. El-Azouzi, et T. Chahed, 2008. QoS differentiation for
initial and bandwidth request ranging in IEEE802.16. Dans les actes de Personal, Indoor
and Mobile Radio Communications (PIMRC),Septembre.
(Philips et al., 1981) R. Philips, P. V.Kokotovic, et P. FELLOW, 1981. A singular pertur-
bation approach to modeling and control of markov chains. 10871094.
(Pla et Casares-Giner, 2005) V. Pla et V. Casares-Giner, 2005. Analysis of priority chan-
nel assignment schemes in mobile cellular communication systems : a spectral theory
approach. Performance Evaluation, Vol. 59, pp. 199-224.
175
Bibliographie
(Qiu et al., 2002) R. Qiu, W. Zhu, et Y. Zhang, 2002. Third-generation and beyond
(3.5g) wireless networks and its applications. Dans les actes de IEEE International
Symposium, Vol. 1 , pp. I-41-I-44.
(Queija, 2000) R. N. Queija, 2000. Processing sharing models for integrated-services net-
works.
(Sari et Karam, 1995) Sari et G. Karam, 1995. Transmission techniques for digital ter-
restrial tv broadcasting. IEEE Communication Magazine, Vol. 33, No. 2.
(Sartori et al., 2007) L. Sartori, S.-E. Elayoubi, B. Fourestie, et Z. Nouir, 2007. On the
wimax and hsdpa coexistence. Dans les actes de IEEE ICC, pp. 5636-5641.
(Seo et al., 2004) H. H. Seo, B. H. Ryu, E. S. Hwang, C. H. Cho, et W. L. N, 2004.
A study of code partioning scheme of efcient random access in OFDMA-CDMA
ranging subsystem. Dans les actes de JCCI 2004, 262.
(Sipila et al., ) K. Sipila, Z. Honkasalo, J. Laiho-Steffens, et A. Wackr. Estimation of ca-
pacity and required transmission power of WCDMA downlink based on a downlink
pole equation. Dans les actes de IEEE VTC 2000.
(Smith et Collins, 2002) C. Smith et D. Collins, 2002. 3g wireless networks. McGraw-
Hill Professional.
(Tang et Goldsmith, 2001) X. Tang et A. Goldsmith, 2001. Admission control and adap-
tive CDMA for integrated voice and data systems. Dans les actes de IEEE VTC, pp.
506-510, Rhodes,Greece.
(Tarhini et Chahed, 2007a) C. Tarhini et T. Chahed, 2007a. On capacity of OFDMA-
based IEEE802.16 WiMAX including adaptative modulation and coding (AMC) and
inter-cell interference. Dans les actes de Local and Metropolitan Area Networks.
(Tarhini et Chahed, 2007b) C. Tarhini et T. Chahed, 2007b. On capacity of OFDMA-
based IEEE802.16 WiMAX including adaptative modulation and coding and inter-
cell intereference. Dans les actes de LANMAN2007, Princeton NJ,June.
(Viterbi et al., 1994) A. Viterbi, A. Viterbi, et E. Zehavi, 1994. Other-cell interference in
cellular power-controlled CDMA. IEEE Transactions on Communications, 42 1501-
1504.
(Viterbi, 1995) A. J. Viterbi, 1995. CDMA Priciples of Spread Spectrum Communication.
Addition-Wesley.
(Viterbi et Viterbi, 1993) A. M. Viterbi et A. J. Viterbi, 1993. Erlang Capacity of a Power
Controlled CDMA System. IEEE Journal on Selected Areas in Communications, Vol.
11.
(Wang et al., 2005) H. Wang, W. Li, et D. P. Agrawal, Avril 2005. Dynamic admission
control and QoS for 802.16 wireless MAN. Wireless Telecommunications Symposium.
176
Bibliographie
(Won et al., 2003) J. J. Won, H. H. Seo, B. H. Ryu, C. H. Cho, et H. W. Lee, 2003. Per-
fomance analysis of random access protocol in OFDMA-CDMA. Dans les actes de
KICS Fall Conference.
(Wongthavarawat et Ganz, 2003) K. Wongthavarawat et A. Ganz, Fvrier 2003. Pa-
cket scheduling for QoS support in IEEE 802.16 broadband wireless access systems.
International Journal of Communication Systems, Vol. 16, pages 81-96.
(Zhang et Yue, 2001) Q. Zhang et O. Yue, 2001. UMTS air inteface voice/data capacity-
part 1 : reverse link analysis. Dans les actes de IEEE Veh. Technol. Conf, 27252729.
177

You might also like