ANALYSE DES PARAMETRES DE PERFORMANCES DU …

108
N° d’ordre : 30067 / TCO Année Universitaire : 2013 / 2014 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME d’ETUDES APPROFONDIES Spécialité : Télécommunications par : RABEHARISOLO Joelisata ANALYSE DES PARAMETRES DE PERFORMANCES DU TELETRAFIC DANS LES RESEAUX MOBILES TOUT-IP Soutenu le mercredi 21 janvier 2015 devant la Commission d’Examen composée de : Président : Mr. RAKOTOMIRAHO Soloniaina, Professeur Examinateurs : Mr. ANDRIAMIASY Zidora, Maître de Conférences Mme. RAMAFIARISONA Malalatiana, Maître de Conférences Mr. RATSIHOARANA Constant, Maître de Conférences Directeur de mémoire : Mr. RANDRIAMITANTSOA Paul Auguste, Professeur Titulaire Co-Directeur de mémoire : Mr. REZIKY ZAFIMARINA Hery Zojaona, Docteur en Automatique

Transcript of ANALYSE DES PARAMETRES DE PERFORMANCES DU …

Page 1: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

N° d’ordre : 30067 / TCO Année Universitaire : 2013 / 2014

UNIVERSITE D’ANTANANARIVO

----------------------

ECOLE SUPERIEURE POLYTECHNIQUE

-----------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

en vue de l’obtention du

DIPLOME d’ETUDES APPROFONDIES

Spécialité : Télécommunications

par : RABEHARISOLO Joelisata

ANALYSE DES PARAMETRES DE PERFORMANCES

DU TELETRAFIC DANS LES RESEAUX MOBILES

TOUT-IP

Soutenu le mercredi 21 janvier 2015 devant la Commission d’Examen composée de :

Président :

Mr. RAKOTOMIRAHO Soloniaina, Professeur

Examinateurs :

Mr. ANDRIAMIASY Zidora, Maître de Conférences

Mme. RAMAFIARISONA Malalatiana, Maître de Conférences

Mr. RATSIHOARANA Constant, Maître de Conférences

Directeur de mémoire :

Mr. RANDRIAMITANTSOA Paul Auguste, Professeur Titulaire

Co-Directeur de mémoire :

Mr. REZIKY ZAFIMARINA Hery Zojaona, Docteur en Automatique

Page 2: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

« L'art de la réussite consiste à savoir s'entourer des meilleurs. »

John Fitzgerald Kennedy.

Page 3: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

REMERCIEMENT

L’aboutissement de ce présent mémoire n’a pu se concrétiser sans la contribution de diverses

personnes. Aussi, je tiens spécialement à les remercier.

Mes premiers remerciements vont donc à l’endroit de Monsieur ANDRIANARY Philipe,

Professeur et Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo.

Un grand merci à Monsieur RAKOTOMALALA Mamy Alain, Maître de conférences et Chef du

département Télécommunication à l’Ecole Supérieure Polytechnique d’Antananarivo pour

m’avoir autorisé à réaliser ce mémoire au sein de son département.

Un remerciement sincère à :

- Mon Directeur de mémoire, Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur

titulaire au sein du département Télécommunication à l’Ecole Supérieure Polytechnique

d’Antananarivo ;

- Mon Co-Directeur de mémoire, Monsieur REZIKY ZAFIMARINA STEFANA Hery

Zojaona Tantely, Docteur en Automatique.

Leurs précieux conseils, directives et suggestions m’ont permis de mener à terme ce mémoire de

fin d’études.

Je tiens également à témoigner ma reconnaissance à l’égard des membres du jury, qui ont bien

voulu sacrifier un peu de leur temps pour l’évaluation de ce travail. Je cite pour cela :

- Mr. ANDRIAMIASY Zidora, Maître de Conférences ;

- Mr. RAKOTOMIRAHO Soloniaina, Professeur ;

- Mme RAMAFIARISONA Malalatiana, Maître de Conférences ;

- Mr. RATSIHOARANA Constant, Maître de Conférences.

Un grand merci à tous les membres du corps enseignant de l’Ecole Supérieure Polytechnique

d’Antananarivo, notamment ceux du département Télécommunication, pour la qualité de

l’enseignement qu’ils nous ont offert, ainsi qu’aux personnels administratifs et techniques pour

leurs dévouements à rendre utile et agréable notre passage dans cette école.

Page 4: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

Je ne saurais oublier d’adresser ma profonde gratitude aux membres de ma famille. Leur

motivation, leur encouragement et leur soutien m’ont été d’une grande utilité dans toutes les

étapes de ma vie et de mes études.

Enfin, j’adresse une pensée particulière à tous mes amis, notamment aux membres de la team

« highhay » ainsi que ceux de la « communauté 26 » qui se reconnaitront ici.

Grand merci à tous.

Page 5: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

i

TABLE DES MATIERES

TABLE DES MATIERES ............................................................................................................................. i

NOTATIONS & ABREVIATIONS ............................................................................................................ iv

INTRODUCTION GENERALE .................................................................................................................. 1

CHAPITRE 1 EVOLUTION VERS UNE NOUVELLE GENERATION DE RESEAUX MOBILES . 3

1.1 Introduction ......................................................................................................................................... 3

1.2 Historique des réseaux de télécommunications mobiles .................................................................. 3

1.2.1 La première génération ................................................................................................................ 3

1.2.2 La deuxième génération ............................................................................................................... 4

1.2.3 La génération 2G+ ........................................................................................................................ 5

1.2.4 La troisième génération ................................................................................................................ 6

1.2.5 La quatrième génération .............................................................................................................. 8

1.3 Concept de réseaux mobiles tout-IP ................................................................................................ 10

1.3.1 Raisons du tout-IP ...................................................................................................................... 10

1.3.2 Architecture conceptuelle ........................................................................................................... 12

1.3.3 Exigences pour un tel système.................................................................................................... 12

1.4 Conclusion ......................................................................................................................................... 15

CHAPITRE 2 CARACTERISATION DES RESEAUX MOBILES TOUT-IP POUR LA MOBILITE

DES SERVICES .......................................................................................................................................... 16

2.1 Introduction ....................................................................................................................................... 16

2.2 Protocole IP ....................................................................................................................................... 16

2.2.1 IPv4 ............................................................................................................................................. 16

2.2.2 IPv6 ............................................................................................................................................. 19

2.3 Protocoles de transport des données ............................................................................................... 21

2.3.1 Transport contrôlé avec TCP ..................................................................................................... 21

2.3.2 Transport moyen fiable avec UDP ............................................................................................. 23

2.4 QoS dans le réseau ............................................................................................................................ 24

Page 6: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

ii

2.4.1 Intégration de services ................................................................................................................ 24

2.4.2 Différentiation de services .......................................................................................................... 27

2.4.3 Commutation de labels ............................................................................................................... 29

2.5 Généralisation de la classe des services pour le trafic IP............................................................... 31

2.6 Mobilité dans le réseau ..................................................................................................................... 32

2.6.1 Concept de mobilité ..................................................................................................................... 32

2.6.2 Macro-mobilité avec Mobile IP .................................................................................................. 33

2.6.3 Micro-mobilité ............................................................................................................................. 35

2.7 Conclusion ......................................................................................................................................... 37

CHAPITRE 3 INTRODUCTION AUX OUTILS MATHEMATIQUES D’ANALYSE DU

TELETRAFIC DANS LES RESEAUX DE TELECOMMUNICATIONS MOBILES ........................ 38

3.1 Introduction ....................................................................................................................................... 38

3.2 Notions de variable aléatoire et de processus aléatoire ................................................................. 38

3.2.1 Propriétés statistiques d’un variable aléatoire ........................................................................... 39

3.2.2 Quelques lois usuelles importantes ............................................................................................ 40

3.3 Chaines de Markov ........................................................................................................................... 40

3.3.1 Définition .................................................................................................................................... 40

3.3.2 Matrice de transition d’état ........................................................................................................ 42

3.3.3 Régime transitoire ....................................................................................................................... 42

3.3.4 Régime permanent ...................................................................................................................... 43

3.4 Processus de naissance et de mort ................................................................................................... 43

3.4.1 Modélisation du processus.......................................................................................................... 43

3.4.2 Stabilité du système ..................................................................................................................... 45

3.5 Modèle de système avec pertes – Formule d’Erlang-B .................................................................. 45

3.5.1 Probabilité d’état ......................................................................................................................... 46

3.5.2 Caractérisation du trafic ............................................................................................................. 47

3.6 Modèle de système avec pertes adapté pour une diversité de trafics ........................................... 49

3.6.1 Système multi-dimensions d’Erlang .......................................................................................... 49

Page 7: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

iii

3.6.2 Système pour trafic multicanaux ............................................................................................... 52

3.7 Modèle de télétrafic pour les réseaux mobiles ................................................................................ 53

3.7.1 Présentation du modèle de base ................................................................................................. 54

3.7.2 Probabilité de blocage ................................................................................................................. 55

3.8 Conclusion ......................................................................................................................................... 56

CHAPITRE 4 EVALUATION ET ANALYSE DE L’IMPACT DES PARAMETRES SPECIFIQUES

AUX SYSTEMES MOBILES SUR LE TELETRAFIC .......................................................................... 57

4.1 Introduction ....................................................................................................................................... 57

4.2 Modèle pour la mobilité des utilisateurs ......................................................................................... 57

4.3 Paramètres de performances ........................................................................................................... 59

4.4 Analyse des paramètres liés à la mobilité des abonnés .................................................................. 60

4.4.1 Evaluation de la durée de séjour d’un appel dans une cellule ................................................. 60

4.4.2 Nombre moyenne d’handover par appel .................................................................................... 63

4.4.3 Durée moyenne d’utilisation d’un canal ................................................................................... 65

4.5 Analyse de l’effet du phénomène d’handover sur les performances de télétrafic ....................... 67

4.5.1 Détermination des probabilités de blocage ................................................................................ 67

4.5.2 Probabilité de coupure d’un appel ............................................................................................. 71

4.6 Analyse de l’impact des interférences intercellulaires sur le télétrafic ........................................ 73

4.6.1 Approche impliquant la capacité du canal ................................................................................ 74

4.6.2 Détermination de la probabilité de blocage ............................................................................... 76

4.6.3 Résultats numériques .................................................................................................................. 77

4.7 Conclusion ......................................................................................................................................... 80

CONCLUSION GENERALE .................................................................................................................... 81

ANNEXE 1 NOTATION DE KENDALL ................................................................................................. 83

ANNEXE 2 LOI HYPER-EXPONENTIELLE ........................................................................................ 85

BIBLIOGRAPHIE ...................................................................................................................................... 87

FICHE DE RENSEIGNEMENTS ............................................................................................................. 91

Page 8: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

iv

NOTATIONS & ABREVIATIONS

1. Minuscules latines

kbps ou kbit/s Kilobit par seconde

km/h Kilomètre par heure

mn Minute

s Seconde

t Représente de temps

2. Majuscules latines

Distance en le mobile et la station de base

Loi hyper-exponentielle

Interférence totale mesurée sur le canal

Puissance du bruit thermique

Probabilité qu’un appel due à une handover doit subir une autre handover

avant de se terminer

Probabilité de blocage globale

Probabilité de blocage d’un nouvel appel

Probabilité de coupure d’un appel

Probabilité de blocage d’un handover

Valeur de la probabilité à l’état k

Probabilité qu’un nouvel appel doit subir un handover avant de se

terminer

Puissance de réception

Puissance de transmission

Distance maximale que le mobile parcours dans une cellule avant une

handover.

Durée moyenne de séjour d’un appel due à une handover dans une cellule

Durée moyenne d’utilisation d’un canal

Durée moyenne d’un appel qui se termine dans la même cellule

Page 9: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

v

Durée de parcours de la distance .

Durée moyenne de séjour d’un nouvel appel dans une cellule

Vitesse maximale du mobile

Durée d’attente dans une file

A Interface entre un BSC et un MSC

Abis Interface entre un BSC et la station de base

B Interface entre un MSC et le VLR

C Interface entre un HLR et le GMSC

D Interface entre un MSC/VLR et le HLR

dBm Décibel pour une puissance mesurée en milliwatt

Gb Interface entre un BSC et le SGSN

Gbps Gigabit par seconde

Gc Interface entre un HLR et le GGSN

Gn Interface entre un GGSN et le SGSN

Gr Interface entre un HLR et le SGSN

Gs Interface entre un MSC et le SGSN

Hz Unité de fréquence en Hertz

kHz Kilohertz

Mbps ou Mbit/s Mégabit par seconde

Mcps ou Mchips/s Mégachips par seconde

MHz Mégahertz

PATH Message de réponse du protocole RSVP

R1-R8 Interface d’interconnexion dans l’architecture IEEE802.16e

RESV Message de requête du protocole RSVP

Rx Représente une antenne de réception

T Matrice de transition

Tx Représente une antenne de transmission

Constante de normalisation

Durée résiduelle de service

Page 10: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

vi

3. Minuscules grecques

Fraction du nombre moyen de nouveaux appels non bloqués sur le

nombre total d'appels dans une cellule.

Ecart type d’une variable aléatoire

Facteur de perte en espace libre

Paramètre de la loi géométrique

Représente la moyenne d’un variable aléatoire

Taux de fin de service

Taux de naissance

Traffic offert

Traffic perdu

Trafic offert par source

Trafic offert par source inoccupée

Variable aléatoire qui caractérise le shadowing

4. Abréviations

16QAM 16 Quadrature Amplitude Modulation

1G 1st Generation

1xEV-DO 1x Evolution Data Optimized

1xEV-DV 1x Evolution Data and Voice

1xRTT 1x Radio Transmission Technology

2D 2 Dimension

2G 2nd Generation

2G+ 2nd Generation

3G 3rd Generation

3GPP 3rd Generation Partnership Project

3GPP2 3rd Generation Partnership Project2

4G 4th Generation

8-PSK 8 Phase Shift Keying

AF Assured Forwarding

Page 11: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

vii

AMPS American Mobile Phone System

ARQ Automatic Repeat reQuest

ASN Access Service Network

ATM Asynchronous Transfer Mode

AuC Authentication Center

BACK Binding Acknowledgement

BBU Basic Bandwidth Unit

BE Best Effort

BER Bit Error Rate

BPSK Binary Phase Shift Keying

BS Base Station

BSC Base Station Controller

BSS Base Station System

BU Binding Update

CDMA Code Division Multiple Access

CL Controlled Load service

CN Correspondent Node

CoA Care of Address

CS Coding Scheme

CSN Connectivity Service Network

CU Currently Unused

DF Don’t Fragment

DiffServ Differentiated Services

DoS Denial Of Service

D-QPSK Dual Quadrature Phase Shift Keying

DS Differentiated Service

DSCP DiffServ Code Point

EDGE Enhanced Data Rates for GSM Evolution

EF Expedited Forwarding

EIR Equipment Identity Register

E-LSR Edge Label Switching Router

EPC Evolved Packet Core

Page 12: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

viii

EPS Evolved Packet System

ertPS Extended Real-Time Polling Service

E-UTRAN Evolved UMTS Terrestrial Radio Access Network

FA Foreign Agent

FDD Frequency Division Duplex

FDMA Frequency Division Multiple Access

FEC Forwarding Equivalent Class

FIFO First In First Out

GERAN GPRS Evolved Radio Access Network

GGSN Gateway GPRS Support Node

GMSK Gaussian Modulation Shift Keying

GPRS General Packet Radio Service

GS Guaranteed Service

GSM Global System for Mobile communication

HA Home Agent

HAA Home Agent Address

HAWAII Handoff Aware Wireless Access Internet Infrastructure

HLR Home Location Registry

HSDPA High Speed Downlink Packet Access

HSPA High Speed Packet Access

HSS Home Subscriber System

HSUPA High Speed Uplink Packet Access

IEEE Institute of Electrics and Electronics Engineering

IETF Internet Engineering Task Force

IHL Internet Header Length

IMS IP Multimedia System

IMT-2000 International Mobile Telecommunications 2000

IMT-Advanced International Mobile Telecommunications Advanced

IntServ Integrated Service

IP Internet Protocol

IPv4 Internet Protocol version 4

IPv6 Internet Protocol version 6

Page 13: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

ix

IPX Internetwork Packet Exchange

IS-136 Interim Standard 136

IS-95 Interim Standard 95

ISO International Standard Organization

ITU International Telecommunication Union

LAN Local Area Network

LDP Label Distribution Protocol

LIFO Last In – First Out

LSP Label Switching Path

LSR Label Switching Router

LTE Long Term Evolution

MC-CDMA Multi-Carrier Code Division Multiple Access

MCS Modulation and Coding Scheme

MF More Fragment

MIMO Multiple Input Multiple Output

MIP Mobil Internet Protocol

MIPv6 Mobile Internet Protocol version 6

MME Mobility Management Entity

MN Mobile Node

MPLS Multi-Protocol Label Switching

MS Mobile Station

MSC Mobile Switching Center

NGWN Next Generation Wireless Network

NMT Nordic Mobile Telephone

nrtPS Non Real Time Polling Service

NSS Network Sub-System

OFDMA Orthogonal Frequency Division Multiple Access

OSI Open System Interconnection

PCRF Policy and Charging Resource Function

PDC Personal Digital Cellular

P-GW Packet Gateway

PMIP Proxy Mobile Internet Protocol

Page 14: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

x

PMIPv6 Proxy Mobile Internet Protocol version 6

PQ Priority Queuing

PS Processor Sharing

PSTN Public-Switching Telephone Network

QoS Quality of Service

RAN Radio Access Network

RNC Radio Network Controller

RR Round Robin

RSVP Resource reSerVation Protocol

RTCP Réseau Téléphonique Commuté Public

SC-FDMA Single-Carrier Frequency Division Multiple Access

SGSN Serving GPRS Support Node

S-GW Serving Gateway

SINR Signal to Interference plus Noise Ratio

SIRO Service In Random Order

SLA Service Level Agreement

SMS Short Message Service

S-OFDMA Scalable Orthogonal Frequency Division Multiple Access

TACS Total Access Communication System

TC Traffic Class

TCP Transmission Control Protocol

TD-CDMA Time Division Code Division Multiple Access

TDD Time Division Duplex

TDMA Time-Division Multiple Access

ToS Type of Service

TTL Time To Live

TV Television

UDP User Datagram Protocol

UE User Equipment

UGS Unsolicited Grant Service

UL UpLink

UMB Ultra Mobile Broadband

Page 15: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

xi

UMTS Universal Mobile Telecommunication System

UTRAN UMTS Terrestrial Radio Access Network

VBR Variable Bit-Rate

VLR Visitor Location Register

VOD Video On Demand

VoIP Voice over Internet Protocol

W-CDMA Wideband Code Division Multiple Access

WFQ Weighted Fair Queuing

WIMAX Worldwide Interoperability for Microwave Access

WMAN Wireless Metropolitan Area Network

WWW World Wide Web

5. Notations spéciales

Factoriel

∑( ) Relation de sommation

∏( ) Relation de produit

0 1 Représentation d’une matrice

( ) Relation de limite

* + Representation d’un ensemble

∫ Relation d’intégrale

( ) Probabilité de rejet d’une tentative quelconque d’appel

Relation de dérivé

( ) ou * + Exponentiel

( ) ou ( ) Notation de la formule d’Erlang-B pour la probabilité de blocage d'un système

Ensemble des entiers naturels non nuls

( ) Trafic écoulé

Représente la moyenne d’une variable aléatoire

( )( ) Vecteur de régime transitoire

Page 16: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

xii

( ) Fonction de répartition d’une variable aléatoire

( ) Fonction de densité de probabilité d’une variable aléatoire

, -( ) Fonction indicatrice ou caractéristique

Relation de supériorité

Signifie beaucoup plus grand que ou très grand que

Signifie quelque soit ou pour tout

Relation d’appartenance

Egalité d’approximation

Relation d’équivalence

Relation inférieure ou égale

Relation d’inclusion entre ensembles

Notation pour marquer l’infinie

( ) Espérance mathématique

Ensemble des entiers naturels

Ensemble des réels

( ) Variance d’une variable aléatoire

Intervalle de temps infiniment petit

( ) Probabilité d’une variable aléatoire

( ) Variance d’une variable aléatoire

( ) Minimale entre deux nombres

( ) Probabilité d’état relative

Page 17: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

1

INTRODUCTION GENERALE

Le progrès, l’innovation technologique, ce sont des phénomènes inévitables à ce jour où l’on est

déjà en plein dans le troisième millénaire. La tendance se crée et le monde du numérique devient

mobile. Les terminaux fixes sont de plus en plus délaissés pour faire place aux mobiles. Ces

derniers ne cessent de se perfectionner, et ce, dans le but d’égaler leurs homologues fixe. Et

même, entre eux, ils se font concurrence. On constate depuis quelques années, et les statistiques le

prouvent, que, smartphones et tablettes sont plus prisés que les ordinateurs portables. La raison en

est, qu’ils sont plus maniables et offre presque les mêmes performances que ces derniers.

Face à cela, il y a Internet. Le progrès impressionnant qu’il a connu a fait que, les possibilités de

services à proposer aux usagers sont devenues vastes. Depuis quelque temps déjà, on assiste à la

numérisation progressive de tout type de services, qui auparavant, nécessitait une grande quantité

de moyens matériels et humains. On est loin de l’époque où l’on se contentait de simple contenu

textuel, illustré de quelques images, lorsqu’on navigue sur le web. Maintenant, ces contenus ont

changé en qualité et sont devenus plus riche, diversifiés et plus volumineux encore. On parle dans

ce cas de contenus multimédias. Ajouté à cela, le nombre d’utilisateur connecté dans le monde qui

a connu une croissance exponentielle. Ces changements fondamentaux ont mené à repenser les

méthodes de dimensionnement des réseaux afin de disposer d’une bande passante plus élargie.

Par ailleurs, il ne faut pas oublier que le progrès de l’Internet va de pair avec celui des

technologies de télécommunications mobiles. Cependant, jusqu’à un certain temps ils ont connu

deux chemins distincts en raison de la disparité de leurs types de trafic respectifs. Mais, au fil des

années, leur convergence s’est fait comme naturellement. Notamment, parce que les demandes des

usagers en termes de service ont changé. Aujourd’hui, ils sont plus exigent et veulent un accès à

haut débit, et mobile à Internet. C’est ainsi que l’Internet mobile s’est créé progressivement avec,

en plus, la motivation d'introduire une plateforme de services et de transport commun pour celle-

ci, connu sous le nom de nouvelle génération de réseaux mobiles ou NGWN (Next Generation

Wireless Networks). Son objectif final consiste alors à permettre un accès aux services du réseau

n’importe où, n’importe quand, et ce, avec le même terminal mobile, en d’autre terme, sans

contrainte technologique. Pour cela, les futurs équipements mobiles seront équipés d’interfaces

réseaux multiples dans le but de supporter une itinérance transparente entre réseaux d’accès

différents, sans interruption de service.

Page 18: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

2

Compte tenu de tous cela, l’enjeu est de taille pour les opérateurs réseaux. Dans un environnement

où les ressources radios sont rares et précieuses, il est impératif que les systèmes NGWN

fournissent un niveau de QoS (Quality of Service) adéquat pour l’accès à ses services. De plus, les

caractéristiques spécifiques aux systèmes mobiles, telles que la mobilité des utilisateurs et leurs

demandes en termes de services, la taille des cellules et leurs capacités, l’allocation de ressources

radios, la nature instable de l'interface radio, … doivent donc être abordées avant tout déploiement

de services pour l’Internet mobile. Or, l’approche traditionnelle de modélisation des systèmes à

commutation de circuits basée sur la formule d’Erlang-B n’est plus adaptée dans ce cas, en raison

des nouveaux paramètres qui entrent en considération. De ce fait, il est nécessaire de recourir à

d’autres méthodes d’analyse et de modélisation pour le télétrafic.

Devant cette problématique, l’objet de ce mémoire s’oriente précisément vers l’utilisation de ces

méthodes dans l’analyse des paramètres de performances du télétrafic dans les réseaux mobiles de

nouvelle génération. Le travail est donc divisé en quatre parties.

Dans un premier temps, sera passé en revue, l’état de l’art des différentes générations de

technologies de réseaux de télécommunications mobiles. Pour cela, une brève historique va être

présentée, suivie déjà de l’introduction aux concepts de réseaux tout-IP.

En seconde partie, les différentes technologies importantes qui composent les réseaux mobiles

tout-IP afin de permettre la mobilité de l’Internet, vont être décrites pour ainsi appréhender leur

mode de fonctionnement. On s’intéressera particulièrement aux solutions protocolaires utilisées.

Ensuite, puisqu’il est question de télétrafic, les méthodes de bases utilisées pour la modélisation

des systèmes de télécommunications vont donc être vues. Ces méthodes seront ensuite adaptées

pour des systèmes particuliers qui ont des exigences spécifiques à savoir les réseaux mobiles se

composant d’une multitude de services.

Et pour en finir, ce mémoire sera complété par une évaluation pratique dans le but de mieux

comprendre notamment l’impact des différents paramètres spécifiques aux réseaux mobiles sur le

télétrafic dans les réseaux mobiles tout-IP, autrement dit, à diversité de services.

Page 19: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

3

CHAPITRE 1

EVOLUTION VERS UNE NOUVELLE GENERATION DE RESEAUX MOBILES

1.1 Introduction

Le début des années 90, avec l’arrivée de la deuxième génération de réseaux mobiles, dont le plus

célèbre est le GSM (Global System for Mobile communication), a marqué le commencement d’un

long processus d’évolution des technologies de réseaux de communication sans fils. Ce processus

a conduit à l’apparition de nouvelles technologies encore plus performantes les unes des autres,

entrainant ainsi la diversification des systèmes de télécommunications mobiles. Cela favorise

amplement la convergence vers la nouvelle génération de réseaux mobiles ou NGWN. Cette

dernière a pour vocation de rassembler une multitude de réseaux, que ce soit homogènes ou

hétérogènes, au sein d’une même architecture orientée IP.

Ainsi, dans ce chapitre, nous allons donner une idée générale du concept de réseau tout-IP, en

présentant les raisons de la migration vers ce nouveau type de réseau, ainsi que les exigences pour

un tel système. Mais auparavant, il est nécessaire de présenter une brève historique de l’évolution

des réseaux de Télécommunications mobiles.

1.2 Historique des réseaux de télécommunications mobiles

La classification des réseaux de télécommunications mobiles se fait en « génération ». Au moment

où cet ouvrage est écrit, il existe déjà quatre (4) générations de réseaux qui sont officiellement

sortie, et une cinquième qui n’est encore qu’en phase d’étude.

1.2.1 La première génération

Sortie à partir du début des années 1980, la première génération (ou 1G. 1st Generation) de

réseaux mobiles rassemble les premières technologies de téléphonie sans fil. Ces dernières

utilisent des technologies radio analogiques. On peut distinguer plusieurs systèmes différents [1] :

- NMT (Nordic Mobile Téléphone) : NMT est sortie en 1981 avec deux variantes exploitant

les bandes de fréquence 450 MHz, et 900 MHz. Son rayon de couverture a touché la

Scandinavie, la Russie et le proche Orient. Comparé aux réseaux GSM, NMT offre

l’avantage d’une couverture bien plus grande pour une seule station de base, en particulier

dans les zones montagneuses et maritimes ;

Page 20: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

4

- AMPS (American Mobile Phone System) : AMPS a été implanté en Amérique du nord. La

mise en place de AMPS est marquée par l’utilisation du multiplexage FDMA (Frequency

Division Multiple Access) pour sa première version puis du TDMA (Time-Division

Multiple Access) par la suite ;

- Autres systèmes : TACS (Total Access Communication System), équivalent de AMPS

sortie au Royaume Uni et Radiocom 2000, version française de AMPS.

1.2.2 La deuxième génération

GSM IS-95 (Interim Standard

95)

IS-136 et PDC

(Personal Digital

Cellular)

Fréquences

montantes

890 – 915 Mhz

1850 – 1910 Mhz

824 – 849 Mhz

1850 – 1910 Mhz

800 Mhz, 1500 Mhz

1850 – 1910 Mhz

Fréquences

descendantes

935 -960 Mhz

1930 – 1990 Mhz

869 – 894 Mhz

1930 – 1990 Mhz

894 – 894 Mhz

1930 -1990 Mhz

800 Mhz, 1500 Mhz

Mode de

duplexage

FDD (Frequency

Division Duplex)

FDD FDD

Technique d’accès TDMA CDMA (Code Division

Multiple Access)

TDMA

Modulation GMSK (Gaussian

Modulation Shift

Keying)

BPSK (Binary Phase Shift

Keying)

D-QPSK (Dual

Quadrature Phase

Shift Keying)

Bande de garde 200 kHz 1,25 Mhz 30 kHz (IS-136)

25 kHz (PDC)

Débits 270,833 kbps 1,2288 Mcps 48,6 kbps (IS-136)

42 kbps (PDC)

Canaux par

porteuse

8 64 3

Commutation Circuits Circuits Circuits

Services Voix, data, services

supplémentaires

Voix, data, services

supplémentaires

Voix, data, services

supplémentaires

Tableau 1.01: Comparatif des spécifications techniques des réseaux 2G

La famille des réseaux 2G (2nd Generation) [2] [3], sortie au début des années 1990, vient

supplanter ceux de la première génération. La 2G apporte une nette amélioration dans les systèmes

Page 21: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

5

de téléphonie sans fil en introduisant pour la première fois les technologies numériques. En

général, en distingue quatre grands standards mondiaux de réseaux 2G à savoir le GSM, le IS-95,

le IS-136 et le PDC. Ils ont chacun des caractéristiques techniques différentes et sont utilisé dans

des pays différents. Le tableau 1.01 montre le comparatif de leurs caractéristiques techniques.

1.2.3 La génération 2G+

La famille de réseaux de la génération 2G+ [3] constitue les technologies intermédiaires qui ont

servi de transition vers la 3G. On distingue en particulier les réseaux GPRS (General Packet

Radio Service) et les réseaux EDGE (Enhanced Data Rates for GSM Evolution).

L’une des améliorations important apportées par cette génération c’est la possibilité de transmettre

en mode paquet. Cela rend donc plus facile la transmission de données dans le réseau introduisant

une gamme de services plus étendu. L’infrastructure 2G existante est réutilisée, mais des

améliorations y sont apportées. Par exemple, on peut voir sur la figure 1.01 l’architecture des

réseaux GPRS mettant en évidence deux domaines distincts : le domaine à commutation de

circuits et le domaine à commutation de paquets.

Figure 1.01 : Architecture simplifiée des réseaux GPRS

Page 22: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

6

Pour avoir à l’idée les principaux points techniques qui caractérisent les réseaux de la famille 2G+,

on peut se référer au tableau 1.02.

GPRS EDGE

Bande de fréquences ~ GSM ~ GSM

Mode de duplexage ~ GSM ~ GSM

Technique d’accès ~ GSM ~ GSM

Modulation ~ GSM 8-PSK

Schéma de codage CS1 - CS4 MCS1 – MCS9

Débits 171,2 kbps 384 à 473 kbps

Commutation Circuits / paquets Circuits / paquets

Services Voix, Internet, multimédia, services

supplémentaires

Voix, Internet, multimédia,

services supplémentaires

Tableau 1.02: Comparatifs des spécifications techniques des réseaux 2G+

1.2.4 La troisième génération

Le système 3G (3rd Generation) [2] [4] a été introduit dans le but de palier les problèmes de

compatibilité rencontrés dans les différentes normalisations 2G. Aussi, il a été convenu d’attribuer

à l’ITU (International Telecommunication Union) la charge de définir une norme commune pour

ce système. Le concept d’IMT-2000 (International Mobile Telecommunications 2000) a donc été

établi. Celui-ci regroupe les spécifications qui régissent la norme 3G, notamment, le fait de

supporter les applications multimédias avec prise en charge de débits plus élevés que ceux des

normes 2G, mais aussi de permettre d’étendre la palette de service proposée aux usagers. Par

ailleurs, on note que le choix de technologie d’accès s’est porté sur le CDMA.

On relève deux principales technologies dans la famille des réseaux 3G : l’Universal Mobile

Telecommunication System (UMTS), standardisé par l’organisme 3GPP (3rd Generation

Parternship Project) et le CDMA2000, standardisé par l’organisme 3GPP2 (3rd Generation

Parternship Project 2). Le tableau 1.03 récapitule les différentes spécifications techniques pour les

réseaux 3G.

Page 23: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

7

UMTS CDMA2000

Bande de fréquences Système TDD : 1900 -1920 MHz

Système FDD : 1920-1980 (UL.

UpLink), 2110-2170 (DL.

DownLink)

450 MHz, 700 MHz, 800 MHz,

1700 MHz, 1900 MHz et 2100

MHz

Techniques d’accès W-CDMA (Wideband Code

Division Multiple Access)

TD-CDMA (Time Division Code

Division Multiple Access)

MC-CDMA (Multi-Carrier Code

Division Multiple Access)

Mode de duplexage FDD – TDD (Time Division

Duplex)

FDD - TDD

Largeur de canal 5 Mhz 1,25 Mhz (1xRTT . 1x Radio

Transmission Technology)

3,75 Mhz (3xRTT)

Débit ~ 2 Mbps 144 kbps (1xRTT et 1xEV-DV. 1x

Evolution Data and Voice)

2,4 Mbps (1xEV-DO. 1x Evolution

Data Optimized)

> 2 Mbps (3xRTT)

Commutation Circuits / paquets Circuits / paquets

Services Conversationnelle (voix, VoIP), Streaming (vidéo et audio), Interactive

(web browsing), Background (Email, SMS. Short Message Service)

Tableau 1.03: Comparatif des spécifications techniques des réseaux 3G

Par ailleurs, il faut noter que l’avènement des standards 3G a marqué le commencement de la

migration vers un nouveau genre de système entièrement basé sur IP appelé NGWN ou encore 4G

(4th Generation). Durant cette migration, les standards 3G ont connu des évolutions successives.

D’une part, le standard HSPA [5] (High-Speed Packet Access) puis HSPA+, qui sont les

extensions de l’UMTS. Ils se composent de deux modules à savoir HSDPA (High-Speed

Downlink Packet Access) et HSUPA (High-Speed Uplink Packet Access), améliorant

respectivement les performances sur la voie descendante et la voie montante pour des débits

pouvant atteindre les 7,2 Mbps, voir même 42 Mbps avec la technologie MIMO (Multiple Input

Multiple Output). D’autre part, le standard EV-DO Rev. B, qui est l’extension du CDMA2000,

peut offrir des débits 14,7 Mbps sur la voie descendante.

Page 24: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

8

1.2.5 La quatrième génération

La quatrième génération de réseaux mobiles, ou 4G (4th Generation) [9], rassemble les

technologies régies par les spécifications de l’IMT-Advanced équivalent de l’IMT-2000, mais

pour les réseaux 4G. Parmi ces spécifications, on peut citer [7] :

- Une architecture réseau qui doit être entièrement basé sur IP ;

- Des débits pouvant aller jusqu’à 100 Mbps en situation de grande mobilité et jusqu’à 1

Gbps pour les utilisateurs nomades ;

- Une consommation de la puissance plus optimisée ;

- Une utilisation plus dynamique des bandes de fréquence (5 à 20 Mhz par canal) ;

- Une meilleure efficacité spectrale (15 bits/s/Hz en DL et 6,75 bits/s/Hz en UL) ;

- Une mobilité transparente compte tenue de l’hétérogénéité des réseaux d’accès.

En général, on distingue trois grands standards de réseau 4G :

- LTE [7] (Long Term Evolution) ou plus précisément LTE-Advanced, proposé par

l’organisme 3GPP comme successeur de la technologie UMTS. La particularité de LTE

par rapport aux standards précédents de la 3GPP réside dans la conception de son

architecture qui a été simplifiée au maximum avec un réseau d’accès (l’EUTRAN. Evolved

UMTS Terrestrial Radio Access Network) qui ne contient plus qu’un seul type de nœud

(l’eNodeB. Evolved Node B) et un réseau cœur (EPC. Evolved Packet Core) optimisé pour

IP (voir figure 1.02). Cette nouvelle architecture est communément appelée EPS (Evolved

Packet System) ;

- UMB [8] (Ultra Mobile Broadband), proposé par la 3GPP2 comme successeur de la

famille de standards CDMA2000. Mais en 2008, cette technologie a été délaissé au profit

de LTE, laquelle a été conçu pour être compatible avec les standards de la 3GPP2 en terme

de mobilité ;

- WiMAX [6] (Worlwide Interoperability for Microwave Access) Mobile (IEEE 802.16e

puis IEEE 802.16m, IEEE. Institute of Electrical and Electronical Engineering) proposé

par le groupe de travail de la WiMAX forum comme étant le réseau mobile pour la famille

des WMAN (Wireless Metropolitan Area Network). Son architecture est représentée par la

figure 1.03.

Page 25: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

9

Figure 1.02 : Architecture simplifiée d’un réseau LTE

Figure 1.03 : Architecture simplifiée d’un réseau WiMAX Mobile

Pour récapituler les principaux standards du système 4G, nous avons rassemblé dans le tableau

1.04 leurs caractéristiques fondamentales.

Page 26: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

10

LTE WiMAX Mobile

Réseau Coeur Tout-IP (EPC) Tout-IP (CSN. Connectivity

Service Network)

Bande de

fréquences

40 bandes de fréquence possible selon les

spécifications de la 3GPP

2 GHz à 6 GHz

Technique

d’accès

OFDMA (Orthogonal Frequency

Division Multiple Access) en DL,

SC-FDMA (Single Carrier Frequency

Division Multiple Access) en UL

OFDMA, S-OFDMA (Scalable

Orthogonal Frequency Division

Multiple Access)

Largeur de

canal

1.4, 3, 5, 10, 15 et 20 MHz 5, 7, 8.75 et 10 MHz

Technique de

modulation

QPSK, 16QAM, 64QAM QPSK, 16QAM, 64QAM

Débits DL : 100 Mbps

UL : 50 Mbps

DL : 75 Mbps (pour un système

MIMO 2Tx - 2Rx)

UL : 25 Mbps

Types de

terminal

Téléphone portable, PDA Laptops et PDA

Handover Hard handover et soft handover Hard handover et soft handover

Commutation Paquets Paquets

Services 9 classes de services réparties selon le

type de service :

- Service à temps réel (VoIP. Voice

over Internet Protocol, vidéo

conversationnel, …)

- Service à temps non réel (web

browsing, streaming voix et

vidéo, …)

UGS (Unsolicited Grant Service),

rtPS (Real-Time Polling Service),

nrtPS (Non Real Time Polling

Service),

BE (Best Effort Service),

ertPS (Extended Real-Time Polling

Service)

Tableau 1.04: Comparatif des spécifications techniques des principaux réseaux 4G

1.3 Concept de réseaux mobiles tout-IP

Par définition, un réseau mobile tout-IP est un réseau où la transmission des données, des

signalisations et des signaux de contrôle se fait en mode paquet basé sur IP. En partant de cette

brève définition, nous allons essayer de donner un aperçu du concept de réseau tout-IP.

1.3.1 Raisons du tout-IP

D’après ce qui a été vu dans la section 1.2 précédente, le développement des systèmes de

télécommunications mobiles peut être synthétisé selon quatre phases bien distinctes :

Page 27: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

11

- Introduction du concept de réseau cellulaire ;

- Numérisation des systèmes de télécommunications mobiles ;

- Intégration du mode de commutation par paquet ;

- Migration vers le tout-IP.

Aussi, comme l’aboutissement d’un tel développement est le tout-IP, il est important de donner les

raisons de cette orientation. Pour cela, on peut en citer quelques-uns [12] [13] :

- Internet : avec le développement d’Internet, la tendance s’est créée automatiquement. De

nouveaux types de service ont vu le jour sur le web. On parle de service comme le mailing,

le partage multimédia (Youtube, Flickr), les media streaming (VoIP, VOD. Video On

Demand) ou encore les réseaux sociaux (Facebook, MySpace). Cela provoque

inévitablement l’augmentation du volume de trafic transitant sur le web ;

- L’évolution des équipements et terminaux : durant ces deux dernières décennies, les

terminaux ont connu des progrès impressionnants, en devenant de plus en plus petit et plus

performant encore. On peut notamment citer l’exemple des laptops et des smartphones

comme l’iPhone et Android. Ces nouveaux genres d’équipement permettent aux usagers

un accès plus facile aux services cités plus haut, tout en étant mobile ;

- L’hétérogénéité des réseaux d’accès : l’objectif du NGWN est l’intégration d’une

multitude de technologies d’accès différentes au sein d’un même système. Dans ce cas, IP

se présente comme la plateforme fédératrice qui rend possible la compatibilité entre les

interfaces radio ;

- Flexibilité du protocole IP : les technologies à l’origine développées pour les réseaux IP

fixes peuvent également être utilisées dans les réseaux IP mobiles ce qui contribue à

réduire le coût de déploiement.

En conséquence, l’intégration des réseaux cellulaires mobiles avec Internet rend inévitable la

convergence vers le tout-IP. C’est pour cela que le processus a été initié avec la 3G et concrétisé

entièrement par la 4G afin de permettre une liaison IP, de bout en bout, pour les usagers.

Pour mieux se familiariser avec le protocole IP, nous donnerons plus de détails sur ses

caractéristiques dans le prochain chapitre.

Page 28: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

12

1.3.2 Architecture conceptuelle

A l’origine, les spécifications pour les réseaux mobiles de nouvelle génération imposent une

architecture dotée d’un réseau cœur tout-IP ainsi que d’un réseau d’accès compatible IP. Nous

pouvons voir sur la figure 1.04 une généralisation de cette d’architecture [10] [11]. A ce que l’on

peut constater, IP met en place une transparence technologique par rapport aux différents types de

services existants. En effet, devant la présence d’une multitude de réseaux d’accès de technologies

différentes, le réseau doit permettre un accès à ses services peu importe le lieu et le moment, et

sans contrainte technologique. Ainsi, avant une migration totale, cette interopérabilité entre

différent réseau d’accès est à prévoir.

Figure 1.04 : Représentation à haut niveau de l’architecture d’un réseau mobile tout-IP

Par ailleurs, l’introduction des architectures de réseaux mobiles tout-IP a permis un grand

bouleversement au niveau des services proposés sur Internet (e-commerce, e-banking, …). Grâce

à l’Internet mobile, les possibilités, pour les opérateurs de réseaux, de créer davantage de services,

sont illimités. De ce fait, le rôle de ces opérateurs est devenu plus complexe et élargi, car en plus

d’être des opérateurs des services téléphoniques, ils cumulent aussi celui de fournisseur de

contenus ou d’applications, et d’opérateur de confiance pour les transactions en ligne.

1.3.3 Exigences pour un tel système

Désormais, il est évident que la voie vers un système entièrement basé sur IP n’est pas chose

aisée. En effet, cela impose des exigences supplémentaires tant pour les opérateurs que pour les

Page 29: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

13

tierces entités (les équipementiers, les organismes de normalisation,…). Parmi ces exigences, on

distingue notamment [13] [14] :

- La sécurisation du réseau ;

- La gestion de la mobilité des abonnées ;

- La gestion de la QoS ;

- La flexibilité d’architecture en termes de services ;

- La facturation des abonnés.

1.3.3.1 La sécurisation du réseau

Le passage à une architecture réseau entièrement basé sur IP ainsi que l’intégration d’Internet

exposent les réseaux de télécommunications mobiles aux menaces sur la sécurité de leurs

infrastructures, et donc des informations qui y transitent. En effet, un réseau basé sur IP constitue

une porte d’entrée pour les différentes attaques externes infligées par les pirates informatiques

(hackers) ou les générateurs de trafic malveillants. Pour cela, les opérateurs réseaux ont

l’obligation d’implémenter une politique de sécurisation adéquate afin de prévenir ou déjouer les

éventuelles attaques possible et ainsi garantir l’intégrité des trafics IP. En général, on peut

regrouper les différentes menaces selon quatre (4) catégories d’attaque :

- Violation de confidentialité : regroupe toute action d’espionnage à l’encontre des

utilisateurs ;

- Violation de l’intégrité des données : regroupe toute action de détournement et de

manipulation non autorisée des données personnelles des usagers ;

- Attaque par déni de service (DoS attack. Denial of Service) : catégorie d’attaque très

populaire sur Internet. Elle consiste faire flancher un ou plusieurs infrastructures réseaux

par envoie de millions requêtes détournées ;

- Accès non autorisée aux services : regroupe toute action visant à pirater l’accès à un

service restreint.

1.3.3.2 La gestion de la mobilité des abonnées

La gestion de la mobilité va de pair avec la gestion de la localisation des abonnées dans le réseau.

Un abonné en situation de mobilité dans une topologie cellulaire connaitra certainement, au moins

une handover durant une communication ou une session donnée. Le défi pour les opérateurs

Page 30: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

14

réseaux est donc d’implémenter une solution efficace permettant un processus d’handover aussi

transparente que possible aux yeux des abonnées. Ces derniers pourront ainsi passer d’un réseau à

un autre tout en gardant une adresse IP unique. Les réseaux en question peuvent être homogènes

ou hétérogènes.

Afin de garantir la QoS pour les usagers, deux paramètres clés sont à considérer lors du choix du

mécanisme de gestion de la mobilité : la latence de l’handover et la perte de paquets. Ces

paramètres peuvent bien évidemment perturber les services actifs.

Par ailleurs, plusieurs solutions de gestion de la mobilité sont déjà disponibles. La majorité

exploite le protocole IP. On peut citer l’exemple du protocole MIP (Mobile Internet Protocol), du

protocole PMIPv6 (Proxy Mobile Internet Protocol version 6), etc.

1.3.3.3 La gestion de la QoS

Offrir un niveau de QoS adéquat est un point important dans les réseaux mobiles tout-IP. En effet,

avec l’apparition des nouveaux types de services multimédias, qui génèrent une grande quantité de

données, les spécifications en termes de QoS deviennent plus pointilleuses. Dès lors, des garanties

sur le débit, la bande passante, le délai ou encore le jitter (variation de délai) doivent être fournies

pour certains types de services. Cependant, à l’origine Internet a été conçu pour ne supporter

qu’un seul type de trafic : le trafic Best Effort (BE). Un tel modèle ne permet pas de garantir une

gestion efficace de la QoS pour tous types d’application. Aussi, des études sur l’implémentation

de diverses solutions, qui jusqu’alors, étaient destinées aux réseaux IP fixes, ont été menées. On

considère trois (3) principaux modèles d’architecture : IntServ (Integrated Services), DiffServ

(Differenciated Services) et MPLS (Multi-Protocol Label Switching)

1.3.3.4 La flexibilité d’architecture en termes de services

Depuis le concept de l’IMT-2000, il a déjà été spécifié que l’architecture des réseaux disposant

d’une commutation de paquets devait permettre le déploiement de nouveaux types de service en

tout temps et n’importe où. Aussi, dans une architecture de réseaux mobiles tout-IP, la mobilité de

service doit être prise en charge afin de permettre aux usagers de jouir de la même expérience pour

le même type de service peu importe le type de réseau auquel il est rattaché.

Page 31: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

15

1.3.3.5 La facturation des abonnés

Auparavant, les usagers étaient abonnés à un opérateur réseau et bénéficiaient des services fournis

par celui-ci. Chaque opérateur dispose alors de leur propre système de gestion de la facturation des

abonnées. Pourtant, le problème se pose dès lors qu’un ou plusieurs opérateurs décident

d’interconnecter leur réseau afin de proposer des services communs. Un nouveau modèle de

facturation doit donc exister dans une architecture d’interconnexion de réseaux appartenant à

plusieurs opérateurs différents. En effet, afin de permettre une continuité de service dans une telle

architecture, il doit y avoir une coopération entre les différents opérateurs afin d’établir une

méthode de facturation plus intelligente.

1.4 Conclusion

Par l’intermédiaire de ce chapitre, nous avons pris connaissance des étapes qui ont été suivies

avant d’aboutir à la nouvelle génération de réseaux mobiles. De plus, l’introduction au concept de

réseaux mobiles tout-IP nous a permis de constater, en premier lieu, que le choix de l’IP est tout à

fait justifié. Puis, que l’architecture de référence est parfaitement adaptée pour une hétérogénéité

des réseaux d’accès et une diversité de services. Enfin, qu’il est impératif de satisfaire plusieurs

exigences lors de leur déploiement dans le but d’avoir un système performant. Par ailleurs, dans le

prochain chapitre, nous allons entrer plus dans des détails techniques, toujours en rapport avec le

concept de réseaux mobiles tout-IP.

Page 32: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

16

CHAPITRE 2

CARACTERISATION DES RESEAUX MOBILES TOUT-IP POUR LA MOBILITE DES

SERVICES

2.1 Introduction

La connectivité omniprésente qu’offre Internet, pour les communications en mode paquets, lui a

permis de devenir le moyen incontournable pour la livraison de l’information au niveau mondiale.

Les structures tarifaires forfaitaires ainsi que le faible coût de déploiement sont parmi les

caractéristiques qui encouragent son utilisation de façon globale. En outre, l'introduction de la 3G,

puis la convergence vers le tout-IP, ont contribué à en faire une source d’applications et services

multimédias visant à satisfaire les utilisateurs mobiles. Comme les consommateurs deviennent de

plus en plus mobiles, il faut s’attendre à ce qu’ils sollicitent l'accès sans fil et à haut débit à ces

services en question. Le temps de l’Internet fixe est donc révolu. Il est désormais possible d’y

avoir accès, et donc aux services qu’elle propose, via un simple terminal portable compatible IP.

Par ailleurs, de tels progrès imposent la considération de la notion de QoS compte tenu des

exigences particulières qu’ont ces nouveaux types d’applications et services. C’est ainsi que dans

ce chapitre, sera donné de plus amples détails sur les principales technologies qui rendent possible

la mobilité de l’Internet. Pour se faire, nous mettons en exergue trois caractéristiques importantes

à savoir le protocole IP avec les notions qui s’y rapportent, la gestion de la QoS, laquelle est un

problème à ne pas négliger, sans oublier la gestion de la mobilité des abonnés qui est en partie liée

à celle de la QoS.

2.2 Protocole IP

Le protocole IP est un protocole de la couche réseau en référence à la couche protocolaire du

modèle OSI (Open System Interconnection). Actuellement, il existe sous deux versions à savoir

l’IPv4 [15] [19] et l’IPv6 [16] [19], une version améliorée qui vient compenser les limites de son

prédécesseur.

2.2.1 IPv4

A l’origine, IP avec sa version IPv4 a été développé pour le transport de données sur Internet. Les

paquets de données qui y transitent sont alors appelés des datagrammes IP. Ces derniers sont

acheminés dans le réseau suivant un procédé de routage basé sur les adresses IP. Sur la figure

Page 33: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

17

2.01, nous pouvons voir un aperçu d’une communication IP de bout en bout entre deux terminaux.

Ici, les paquets sont transmis indépendamment entre les nœuds du réseau, appelé routeurs, lesquels

sont en charge de décider du chemin le plus adéquat pour acheminer les paquets en question

jusqu’à leurs destinations finales respectives. La particularité d’une telle architecture réside dans

le fait que, si un routeur a failli à sa tâche, les paquets sont alors redirigés vers un autre chemin

plus adapté afin d’assurer le bon fonctionnement du système. En outre, lorsque les paquets de

données sont trop volumineux pour être transmis tels quels sur le réseau, IP permet de les

fragmenter, puis de les réassembler une fois arrivée à destination. Ils sont alors traités

différemment, suivant le type de priorité qui leur a été assigné au départ.

Figure 2.01 : Opération de transmission dans un réseau IP

En général, IP dispose de deux fonctions de base qui sont l’adressage et l’empaquetage.

L’adressage consiste à spécifier l’adresse de la source et de la destination des paquets. Une adresse

IP est constituée d’une suite de nombre décimale répartie sur 4 octets (soit 32 bits). C’est grâce à

ces adresses que le processus de routage des paquets peut avoir lieu. Quant à l’empaquetage, elle

consiste à encapsuler (ou envelopper) les données en paquet ou datagramme IP, en y ajoutant un

en-tête IP, dont la structure interne est représentée sur la figure 2.02. Cela est effectué avant

l’entrée des données dans le réseau IP. Les données avec l’en-tête forment donc le datagramme IP.

Page 34: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

18

Figure 2.02 : Structure de l’en-tête IPv4

Parmi les différents champs composants l’en-tête IP, nous pouvons distinguer :

- Version : contient la version du protocole utilisé, soit 4 pour IPv4 ;

- IHL (Internet Header Length) : ce champ permet de spécifier la longueur de l’en-tête IP

exprimée sous 32 bits ;

- ToS (Type of Service) : ce champ permet au réseau d’appliquer une gestion de QoS

adéquate aux paquets IP. Ainsi, les nœuds du réseau peuvent choisir les paramètres de

transmission adéquats afin d’assurer qu’un certain niveau de QoS, incluant la priorité, la

fiabilité, le délai et le débit, soit respecté. En particulier, ce champ permet d’implémenter

la différenciation de services (DiffServ, Differenciated Services) dont la notion sera vue

plus tard ;

- Total Length : ce champ permet de spécifier la longueur du paquet avant fragmentation ;

- Fragment identification : ce champ permet d’assigner, à chaque fragment d’un paquet IP,

une valeur d’identification dans le but d’aider le nœud destinataire à reconstituer le paquet

original ;

- Fragment offset : ce champ permet de spécifier l’emplacement exact d’un fragment de

paquet dans tout l’ensemble d’un paquet IP. Ainsi, grâce à ce champ le nœud destinataire

peut replacer les fragments de paquet dans le bon ordre ;

- Flag : ce champ est divisé en deux parties à savoir le champ DF (Don’t Fragment) et MF

(More Fragment). DF sert à indiquer qu’un paquet doit être transmis sans subir aucune

fragmentation. MF, quant à lui, permet d’indiquer, suivant la valeur qu’il prend (1 ou 0),

Page 35: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

19

qu’il y a encore un ou plusieurs fragments restant à venir ou que le fragment courant est le

dernier restant ;

- TTL (Time To Live) : ce champ permet de prévenir qu’un paquet ne transite indéfiniment

dans le réseau. Aussi, une valeur est spécifiée dans celui-ci afin de limiter la durée de vie

d’un paquet dans ce dernier. Cette valeur du TTL est fixée à l’émission, puis décrémentée

à chaque passage dans un routeur. Une fois que la valeur soit égale à 0, le paquet est

détruit ;

- Protocol type : ce champ sert à désigner le type de protocole du champ directement

supérieur qui va recevoir le paquet IP. En général, on rencontre le plus souvent le

protocole TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) ;

- Header checksum : ce champ est utilisé pour le contrôle d’erreur dans l’en-tête IP. En effet

ce dernier est sensible aux altérations ce qui peut causer par exemple une expédition des

paquets vers un destinataire incorrect. Si un paquet possède donc une valeur de champ de

contrôle incorrecte, celui-ci est directement rejeté au niveau du nœud ayant détecté

l’erreur.

En outre, il est nécessaire de noter que l’IP ne fournit aucun mécanisme permettant d’assurer la

fiabilité de la transmission. En effet, durant une transmission IP de bout en bout, il n’y a ni

émission d’un accusé de réception, ni contrôle d’erreur dans les flux de données. Cependant, de

telle lacune ne peut être laissée sans considération. Aussi, ces tâches sont assignées aux protocoles

de couche supérieure (Ex : TCP pour la retransmissions de paquets perdus) ou de couche

inférieure (Ex : couche de niveau 2 pour le contrôle d'erreur).

2.2.2 IPv6

Aujourd’hui, Internet utilise principalement IPv4 comme protocole réseau. Cependant, au fil du

temps, le nombre d’utilisateur connecté a connu une croissance exponentielle ce qui va mener à

une pénurie certaine du nombre d’adresse possible pour cette version. Aussi, afin de prévenir ce

problème, IPv6 a été créé pour apporter plusieurs changements important tels que :

- L’extension des capacités d'adressage : IPv6 étend la taille de l'adresse à 16 octets (soit 128

bits) contre 4 octets pour l’IPv4 et inclut plusieurs niveaux d’hiérarchie d’adressage. Cela

permet d’assurer un espace d’adressage suffisamment longue pour les périodes à venir. Par

ailleurs, afin d’assurer la transition vers l’IPv6, il a été prévu que celui-ci soit compatible

Page 36: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

20

avec IPv4. C’est pour cela que les 32 derniers bits d’une adresse IPv6 représente l’adresse

IPv4 d’un paquet ;

- La simplification de l’en-tête IP : comme le montre la figure 2.03, certains champs de l’en-

tête IPv4 ont été enlevés ou redéfinis, ceci dans le but de réduire de temps de traitement

des paquets ;

- L’authentification et la confidentialité : l’implémentation de l’IPv6 exige que l’émetteur

soit authentifié mais aussi que le contenu des paquets émis soit crypté, si besoin, afin

d’assurer la confidentialité ;

- L’amélioration de la gestion de la mobilité : une méthode de gestion de la mobilité plus

optimisée appelée MIPv6 (Mobile Internet Protocol version 6) a été implémentée pour le

protocole IPv6 pour remplacer celui de l’IPv4 ;

- L’étiquetage des flux de données : IPv6 introduit la possibilité d’étiqueter les paquets

appartenant au même flux, notamment, lorsqu’un traitement spécifique est requis pour

certains services comme les services en temps réel.

Le rôle des champs de l’en-tête IPv6 sont :

- Version : champ contenant la version du protocole IP, soit 6 ;

- Traffic class : champ permettant de distinguer les classes ou les priorités des paquets IPv6.

C’est l’équivalent du champ ToS de l’IPv4 ;

- Flow label : champ permettant d’étiqueter les paquets d’un même flux qui nécessite un

traitement particulier au niveau des routeurs ;

- Payload length : champ permettant de spécifier la longueur total des paquets. C’est

l’équivalent du champ Total Length de l’IPv4 ;

- Next header : champ permettant d’indiquer le type de l’en-tête du protocole qui suit

directement l’IPv6 ;

- Hot limit : champ équivalent du TTL de l’IPv4. Il permet de spécifier le nombre maximal

de nœuds que le paquet est autorisé à visiter. Sa valeur est décrémentée à chaque passage

dans un nœud.

Page 37: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

21

Figure 2.03 : Structure de l’en-tête IPv6

2.3 Protocoles de transport des données

Le protocole de transport le plus utilisé sur le réseau IP est le protocole TCP [17] [19]. Par

conséquent, on se réfère généralement à la pile de protocole Internet TCP / IP. Cependant, le

protocole UDP [19] est aussi utilisé par certains types de services qui n’exigent pas une garantie

de transmission, comme les services en temps réels.

2.3.1 Transport contrôlé avec TCP

Sur la figure 2.04, nous pouvons voir comment est structuré un segment de donnée TCP, incluant

l’en-tête ainsi que la charge utile. Parmi ses différents champs, on distingue particulièrement :

- Les champs port source et port du destinataire : utilisés pour le routage des données

suivant l’application ou le service en cours ;

- Le champ numéro de séquence : permet d’assurer que les paquets retransmis ne soient pas

erronés. De plus, il sert aussi à garantir que les données sont reçues dans le bon ordre au

niveau du récepteur ;

- Le champ numéros de l’accusé de réception : utilisé pour vérifier que l’accusé de réception

reçu se réfère bien au bon paquet ;

- Le champ « window » : permet de spécifier la taille de la fenêtre de congestion.

Page 38: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

22

Figure 2.04 : Structure d’un segment de donnée TCP (en-tête + donnée utile)

Par ailleurs, on relève deux (2) aspects marquant qui caractérisent le protocole TCP :

- La fiabilité de la transmission ;

- Le contrôle de congestion [18].

2.3.1.2 Fiabilité de la transmission

Le protocole TCP a été conçu afin d’assurer la fiabilité de la transmission des données dans le

réseau. Pour cela, une connexion de bout en bout doit exister entre les nœuds qui communiquent.

On parle alors de protocole orienté connexion. Chaque paquet reçu est vérifié via le champ

« checksum » présent dans l’en-tête TCP afin de déceler les éventuelles altérations qui y ont été

introduites. Ce champ est utilisé, et pour la vérification de l’en-tête, et pour la vérification de la

donnée utile. Normalement, à chaque réception d’un segment de données TCP, un accusé est

directement envoyé à la source. Cette opération est effectuée sur la base de la technique appelée

ARQ (Automatic Repeat reQuest). Si au bout d’un certain temps, aucun accusé n’est reçu par

l’émetteur, le paquet correspondant est ré-envoyé. Cependant, afin de protéger les paquets

retransmis contre toute erreur, chaque nouveau paquet est marqué avec un numéro unique, qui est

placé dans le champ « sequence number ».

2.3.1.3 Contrôle de congestion

La principale cause des pertes de données sur Internet est le phénomène de congestion qui se

produit au niveau des nœuds du réseau. Aussi, afin de prévenir et de limiter ce phénomène, TCP

Page 39: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

23

utilise ce que l’on appelle la fenêtre de congestion. Cette dernière permet de déterminer le nombre

de segment de données que l’émetteur peut transmettre à un moment donné. Pour cela,

l’algorithme d’allocation de la fenêtre se déroule suivant deux (2) phases successives :

- Le « slow start », traduit littéralement, démarrage lent ;

- La prévention de congestion ou « congestion avoidance ».

Durant la phase « slow start », la taille de la fenêtre de congestion augmente par palier d’un

segment de données pour chaque accusé de réception. Cette opération continue jusqu’à ce qu’un

certain seuil soit atteint, ce qui conduit directement à la seconde phase de l’algorithme. Dans ce

cas, la taille de la fenêtre de congestion augmente par palier d’un segment de données pour chaque

fenêtre transmise avec succès. Au cours de ces deux phases, il peut arriver que le réseau soit saturé

et qu’une congestion apparaît. Ainsi, lorsque l’émetteur décèle des pertes de données, la fenêtre de

congestion est alors réduite de moitié. S’il y a un temps mort au cours de la communication, elle

est réinitialisée à sa valeur d’origine, c'est-à-dire une taille de segment TCP, et le processus revient

à la première phase.

2.3.2 Transport moyen fiable avec UDP

Contrairement à TCP, le protocole UDP a été conçu, effectivement, pour ne pas garantir la

livraison des données aux destinataires correspondants. En effet, il s’oriente plutôt vers la garantie

de délai au détriment de la fiabilité de transmission. Pour certaines services, comme les services

conversationnels (voix ou vidéo), les pertes occasionnelles de données importe peu parce que,

dans la majorité des cas, leurs effets ne seront pas perceptible par l’utilisateur, au pire des cas,

celui-ci entendra de légers bruits. Alors qu’un délai de transmission relativement longue,

impliquerait une communication inutilisable. Ainsi, le protocole UDP a été conçu le plus

simplement possible comme le montre la figure 2.05. Il n’y a plus que quatre (4) champs d’en-

tête, dont deux (2) pour les ports, un (1) pour spécifier la longueur du segment de donnée et le

dernier pour une permettre une vérification simplifier des erreurs.

Figure 2.05 : Structure d’un segment de donnée UDP (en-tête + donnée utile)

Page 40: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

24

D’autre part, avec UDP, il est possible d’utiliser le mode d’adressage en multicast ce qui n’est pas

le cas de TCP, dans la mesure où ce dernier implémente la technique ARQ.

2.4 QoS dans le réseau

La notion de QoS a progressivement pris son importance compte tenu de la diversification des

applications et des services proposés sur Internet. Les nouvelles applications et services du marché

imposent des exigences plus spécifiques et différentes selon leur type. Aussi, il est primordial de

s’intéresser particulièrement aux mécanismes qui doivent être implémentés afin d’offrir des

services de qualité aux usagers. Comme, l’architecture de l’Internet, basée sur la pile TCP / IP, n’a

pas été conçue pour différencier la multitude de trafics existants, des solutions ont dû être trouvées

et proposées pour faire face aux problèmes de QoS.

Afin de garantir la qualité de service, trois solutions, implémentées dans des modèles

d’architectures différentes, ont été proposées [21] :

- L’intégration de services ou IntServ ;

- La différentiation de services ou DiffServ ;

- La commutation de labels (aussi connu sous le sigle MPLS).

Leur standardisation est effectuée au sein de l'IETF qui est le principal organisme de normalisation

de l’Internet.

2.4.1 Intégration de services

Le groupe de travail IntServ [20] [21] [22] de l’IETF a établi la définition d’une architecture à

intégration de services, proposant un ensemble d’extension pour l’architecture Internet en place,

notamment, la gestion de la QoS pour les services en temps réel dans les réseaux à commutation

de paquets.

2.4.1.1 Principes de l’IntServ

IntServ est une solution qui apporte un nouveau concept fondamental pour Internet. Elle est dite

« orienté flux de données », c'est-à-dire que chaque flux est à même de bénéficier d’une QoS

spécifique si nécessaire. La prise en charge de la QoS se fait alors sur la base d’une réservation de

ressource par flux de données. Pour cela, afin d’assurer le bon fonctionnement du système, les

nœuds IntServ doivent à conserver en mémoire l’état de chaque flux qui le traverse. En outres,

Page 41: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

25

dans une architecture à intégration de services, les routeurs IntServ sont dotés des quatre

fonctionnalités supplémentaires à savoir :

- La réservation de ressources : utilisée pour créer et maintenir l’état des flux au niveau des

routeurs. Le protocole choisi pour réaliser cette fonction est RSVP (Resource reSerVation

Protocol) ;

- Le contrôle d’admission : implémente l’algorithme de décision utilisé par le routeur pour

déterminer si un nouveau flux peut ou non obtenir la QoS demandée sans perturber les flux

précédemment admis ;

- La classification des paquets : réalise la correspondance entre un paquet entrant et la classe

de service à laquelle il est associé. Les paquets d’une même classe seront alors traités

équitablement ;

- L’ordonnancement de paquets : détermine l’ordre de traitement des paquets classifiés en

les acheminant vers leurs files d’attente respectives.

2.4.1.2 Classe de services

Le modèle IntServ prend en charge deux classes de service additionnelles en plus du modèle par

défaut « best effort », lequel ne reçoit aucun traitement spécifique au niveau des routeurs :

- Le service avec garantie (GS. Guaranteed Service) : cette classe de service permet

d’obtenir des garanties en termes de bande passante et de délai maximal d’acheminement

des paquets. Si le flux respecte les paramètres réservés, ce service garantit que tous les

paquets arriveront avec un délai maximal et qu’ils ne seront pas perdus dans les files

d’attente en cas de congestion. Ce service est adapté pour des applications en temps réel,

ayant de fortes contraintes de délai telles que les applications de vidéoconférence ou de

VoIP. Cependant, aucun délai moyen n’est garanti, c’est donc à l’application elle-même de

gérer au niveau du récepteur les variations de ce délai en utilisant des buffers ;

- Le service avec contrôle de charge (CL. Controlled Load Service) : ce service, exprimable

qualitativement en termes de bande passante, permet d’assurer à l’utilisateur que son flux

de données sera transmis avec une QoS proche de celle d’un réseau non surchargé (sans

congestion).

Page 42: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

26

2.4.1.3 Fonctionnement du protocole RSVP

Comme il a été dit dans la section précédente, RSVP [20] [21] est un protocole permettant de faire

la réservation de ressource pour un usage spécifique. Aussi, il peut être utilisé dans le contexte de

l’architecture IntServ ou alors indépendamment. Son principe de fonctionnement se déroule en

plusieurs phases au cours desquelles des messages de contrôle PATH / RESV sont échangés. La

figure 2.06 illustre le processus.

D’une part, un message (PATH), contenant les caractéristiques du trafic qui sera généré, est

envoyé périodiquement (typiquement toutes les 30 s) par l’émetteur. D’autre part, une fois le

message PATH reçu, le destinataire envoie un message (RESV) contenant le descriptif de la

réservation de ressources à effectuer. Ce message suit le même chemin, en sens inverse, que le

message PATH correspondant grâce aux informations d’état mémorisées dans chaque routeur

visité pendant l’aller. Il permettra de déclencher la réservation effective des ressources dans la

mesure où les mécanismes de contrôle d’admission de chaque routeur valident la requête. Après

qu’un flux ait fait l’objet d’une réservation de ressources et que la QoS ait été configurée, le

classificateur identifie le flux grâce à son couple {adresse, port} source et de destination.

L’ordonnanceur s’occupe par la suite de la gestion des files d’attente.

Figure 2.06 : Illustration de la réservation de ressource dans une architecture à intégration de

services

En outre, il est nécessaire de noter que l’échange des messages de contrôle RSVP ne sont pas

entièrement fiable du fait de l’inexistence d’aucun notification par accusé de réception. De plus,

l’échec d’une réservation n’empêche en rien la transmission des données dans le réseau.

Page 43: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

27

2.4.2 Différentiation de services

Très complexe à mettre en œuvre, IntServ [20] [21] [23] n’est pas vraiment adapté aux réseaux de

grande taille comme Internet, où le volume de trafic est conséquent. De ce fait, il a été peu

déployé. Aussi, pour pallier à ses manques, l'IETF a prévu un second modèle visant à assurer la

distinction des flux par classes de service : DiffServ. Cette solution se destine à diminuer les

informations d’état que chaque nœud du réseau doit mémoriser, rendant ainsi, son utilisation, à

grande échelle, possible.

2.4.2.1 Principes du DiffServ

Le principe de DiffServ consiste à diviser l’architecture du réseau en domaine. La figure 2.07

illustre l’exemple d’un domaine à différentiation de services. Un domaine est composé par un

groupe de nœuds, réparti en deux types d’éléments fonctionnels qui sont, les routeurs

périphériques (Edge Router) et les routeurs centraux (Core Router).

Figure 2.07 : Architecture DiffServ

Les routeurs périphériques sont chargés de classifier et de conditionner le trafic entrant en

spécifiant explicitement sur chaque paquet le type de son service. Ainsi, la complexité des

routeurs ne dépend plus du nombre de flux qui y transitent mais plutôt du nombre de classes de

service. Des contrats de service doivent alors être établis entre les domaines voisins, dans le but de

spécifier les termes et les conditions d’utilisation des services concernés. Ce contrat, appelé SLA

(Service Level Agreeement), peut être négocié statistiquement, sur base journalière, hebdomadaire

ou mensuel, ou dynamiquement par utilisation de protocole de signalisation (Ex : RSVP). Un SLA

contient des paramètres tels que :

Page 44: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

28

- Le trafic que le client est susceptible de générer en termes de volume de données, de débit,

de nombre d’utilisateurs, etc. ;

- La QoS que le fournisseur de service s’engage à offrir au client en termes de disponibilité,

de sécurité, de fiabilité ou encore de performance (délai, bande passante, etc.) ;

- La politique suivie qui sera appliqué par le fournisseur de service en cas de dépassement

de trafic (rejeté, accepté mais avec surtaxe, etc.).

Figure 2.08 : Structure de l’emplacement du champ DiffServ dans l’en-tête DiffServ

En ce qui concerne les routeurs centraux, ils ne sont responsables que du transit des paquets. Ils

traitent ces derniers en fonction de la valeur codée dans le champ ToS (IPv4) ou TC (IPv6) de l'en-

tête IP, redéfini par le groupe DiffServ et renommé DSCP [24] (DiffServ Code Point) (voir figure

2.08).

2.4.2.2 Classe de services

Pour le déploiement de l’architecture à différentiation de service, le groupe de travail DiffServ a

été amené à définir deux classes de service additionnelles en plus du « best effort », que l’on peut

citer :

- EF [25] (Expedited Forwarding) ou « premium service » : cette classe dispose de la plus

forte priorité et est destinée pour les flux à forte contrainte temporelle (ex. VoIP,

vidéoconférence) avec garantie de la bande passante. Sa valeur pour le DSCP correspond à

101110.

- AF [26] (Assured Forwarding) : cette classe est destinée aux flux qui requièrent une

transmission fiable même en présence de congestion. Pour cela, elle définit trois (3)

niveaux de priorité pour le rejet des paquets. Afin de différencier ces trois niveaux, un

système de marquage par code de couleur (vert, orange et rouge), basé sur la technique de

« token buckets » est utilisé.

Page 45: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

29

2.4.3 Commutation de labels

Le protocole MPLS [21] [27] [28] [29] se veut être une solution d’optimisation du procédé de

routage IP habituel. Son implémentation est basée sur l’utilisation de la technique de commutation

de labels en découplant le routage des paquets de leur propagation dans le réseau. En référence à

la couche protocolaire de l’Internet, MPLS se trouve entre la couche de niveau 2 et la couche de

niveau 3. Il assure, en quelque sorte, un rôle d’interface entre les différents protocoles de la

couche réseau (IP, IPX. Internetwork Packet Exchange, AppleTalk, etc.) et ceux de la couche

liaison (ATM, Ethernet, Frame Relay, etc.). Et c’est ce qui lui a value le nom de multi-protocole.

On voit ainsi l’avantage direct par rapport à l’interopérabilité des équipements utilisant des

technologies différents.

2.4.3.1 Terminologie

Avant de parler du principe de fonctionnement de MPLS, une présentation de quelques

terminologies importantes ne serait pas superflue :

- FEC (Forwarding Equivalent Class) : point d’entrée dans la table de routage d’un réseau

MPLS destiné à rassembler les trafics possédant les mêmes exigences de QoS et ayant

comme destination le même sous-réseau. Elle définit le moyen par lequel les paquets vont

être acheminés dans le domaine MPLS ;

- LSR (Label Switching Router) : routeur MPLS implémentant la commutation de labels

dans le réseau cœur ;

- E-LSR (Edge Label Switching Router) : routeur MPLS implémentant la commutation de

labels, situé en bordure du domaine MPLS. Un E-LSR peut être, selon le sens du trafic,

soit un routeur d’accès (Ingress LSR) au domaine MPLS, soit un routeur de sortie (Egress

LSR) hors du domaine MPLS ;

- LSP (Label Switching Path) : chemin défini pour une FEC dans le domaine MPLS. Il est

équivalent à un circuit virtuel dans lequel le trafic est acheminé.

Page 46: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

30

2.4.3.2 Principes de MPLS

Figure 2.09 : Principe de fonctionnement de MPLS

A l’intérieur du domaine MPLS, les paquets sont acheminés sur la base de leurs labels respectifs

comme le montre la figure 2.09. En périphérie, un routeur E-LSR opère avec les réseaux externes

via un procédé de routage IP normal. D’un autre côté, il assure l’étiquetage des trafics entrant dans

le domaine MPLS. Pour cela, il examine l’adresse de destination de chaque paquet afin de

déterminer le routeur LSR de sortie et d’associer ce paquet à une classe d’équivalence FEC. Ainsi,

les trafics appartenant à un même FEC suivront le même chemin de bout en bout du domaine

MPLS. De plus, ils seront traités équitablement au niveau des LSR interne visités. Par ailleurs, il

faut noter que les en-têtes MPLS, et donc les labels, sont enlever des paquets IP avant leur

acheminement hors du domaine MPLS.

2.4.3.3 Spécifications pour les réseaux mobiles tout-IP

Du fait de sa simplicité de mis en œuvre ainsi que de son efficacité, MPLS peut être implémenté

dans les réseaux mobiles tout-IP. Ainsi, en guise de LSR, il y a les nœuds périphériques tels que

les stations de base ou les passerelles d’interconnexion avec le réseau Internet. Cependant, il y a

quelques exigences de base auxquelles il faut faire face :

- Les nœuds périphériques doivent être capable de faire le marquage et la suppression des

labels sur les paquets ;

- Les protocoles de routage du réseau doivent permettre l’établissement du circuit LSP dans

le domaine MPLS ;

Page 47: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

31

- Les fonctionnalités de commutation de labels doivent être implémentées au niveau des

nœuds du réseau ;

- Chaque nœud du réseau doit implémenter la fonctionnalité de distribution de labels LDP

(Label Distribution Protocol).

2.5 Généralisation de la classe des services pour le trafic IP

Devant la présence d’une multitude d’applications et services sur Internet, il est nécessaire de

regrouper et de classifier les trafics qui existent aujourd’hui pour les besoins de la modélisation

des réseaux mobiles tout-IP. Pour se faire, sur la base des exigences en termes de QoS, une

première liste peut déjà être établie dans le tableau 2.01 [20]. Cette liste rassemble les applications

qui sont fréquemment utilisées sur Internet. Ce n’est donc qu’une liste non exhaustive car en

réalité il n’est pas possible d’établir la liste complète de toutes les applications et services qui

existent. Cependant, on peut toujours partir de cette liste pour faire ressortir une liste généralisée.

Application Audio Vidéo Data Temps réel QoS

WWW (World Wide Web) __ __ X M L

VoIP X __ __ H H

Visioconférence X X X H H

Streaming audio X __ __ M M

Streaming vidéo X X __ M M

Téléchargement de fichier __ __ X L L

Email multimédia X X X L M

Email __ __ X L L

E-commerce __ __ X H H

Services multimédia à la demande X X X M M

Tableau 2.01: Liste non-exhaustive des applications Internet (H : haut, M : moyen, L : bas)

Compte tenu de tout cela, nous proposons une classification générale des trafics Internet dans le

tableau 2.02.

Page 48: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

32

Classes Sous-

classes

Type de flux Application Caractéristiques

A A1 Flux prioritaire VoIP, e-commerce,

visioconférence

- Trafic le plus prioritaire ;

- Garantie sur la bande

passante.

A2 VBR (Variable

Bit-Rate) en

temps réel

Streaming (audio, vidéo),

service à la demande

- Trafic sensible aux pertes de

paquets ainsi qu’aux délais ;

- Demande variable en termes

de bande passante

A3 BE-min WWW, email

multimédia,

téléchargement immédiat

de fichiers

- Trafic sensible aux délais ;

- Minimum de garantie de

QoS

B BE Email, téléchargement

planifié de fichiers

Pas de garantie spécifique de

QoS

Tableau 2.02: Classification généralisée des trafics sur Internet

2.6 Mobilité dans le réseau

La mobilité de l’Internet n’est possible que par son intégration avec les réseaux mobiles. Or

derrière cette intégration, il y a de nombreux problèmes et contraintes qu’il faut tenir compte,

notamment, en ce qui concerne l’adressage et la gestion de la localisation du terminal. Aussi, il est

nécessaire de comprendre les solutions qui sont proposées en vue de faciliter cette mobilité du

point de vue des utilisateurs.

2.6.1 Concept de mobilité

Le terme « mobilité » est un concept qui revient toujours lorsqu’on parle de réseaux cellulaires

mobiles. Généralement, il fait référence à la capacité d’un utilisateur d’accéder à l’ensemble des

services offerts par un réseau mobile, sans contrainte de temps, de lieu et de technologie.

Cependant, cette définition englobe de nombreux autres concepts qu’il est bon de distinguer [20] :

- Mobilité personnelle : elle se rattache à la possibilité de joindre un utilisateur par son

identifiant unique n’importe où et sans contrainte matériel et technologique ;

Page 49: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

33

- Mobilité de service : elle se rattache à la possibilité pour l’utilisateur d’accéder n’importe

où aux services auxquels il s’est souscrit, toujours sans contrainte matériel et

technologique ;

- Mobilité de réseau : elle se réfère à la possibilité pour tout un ensemble de réseau ou de

sous-réseau de maintenir leurs connectivité à Internet même en changeant de point

d’accès ;

- Mobilité de session : elle fait référence à la possibilité pour l’utilisateur de maintenir ses

sessions actives même en changeant de terminal ;

- Mobilité de terminal : elle définit la possibilité pour l’utilisateur de rester joignable et de

maintenir ses sessions actives même en changeant de réseau et donc de point d’accès.

C’est ce type de mobilité qui nous intéresse particulièrement dans le cadre de mémoire.

2.6.2 Macro-mobilité avec Mobile IP

IP demeure le protocole le plus répandu de la couche réseau. De par sa simplicité et sa flexibilité,

des extensions à ce protocole ont été fait afin de permettre la gestion de la mobilité des utilisateurs

dans un environnement de macro-mobilité. Dans le cadre de ce mémoire, nous considérons

particulièrement les protocoles MIPv4 [30] et MIPv6 [20] [31].

2.6.2.1 MIPv4

L’idée générale qui tourne autour de la notion de mobilité IP consiste à l’utilisation d’une adresse

IP unique tout au long du déplacement d’un mobile : le CoA (Care-of-Address). Pour cela,

l’implémentation de MIPv4 fait intervenir plusieurs nœuds importants :

- MN (Mobile Node) : représente le terminal mobile en cours communication avec un nœud

distant. Pour que la mobilité soit possible, il doit implémenter MIPv4 ;

- HA (Home Agent) : représente le point d’ancrage du MN dans le réseau d’origine ;

- FA (Foreign Agent) : nœud dédié, agissant comme intermédiaire dans le réseau visité ;

- CN (Correspondant Node) : nœud distant qui communique avec le MN. Il peut être fixe ou

mobile, et n’implémente pas forcément MIPv4.

Page 50: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

34

Figure 2.10 : Exemple de communication entre un mobile et son correspondant via MIPv4

Sur la figure 2.10, nous pouvons apprécier un exemple de communication dans une architecture

MIPv4. Dans sa table de routage, le nœud HA retient la liste de toutes les adresses CoA des

mobiles issues de son réseau, obtenu lors de l’enregistrement auprès d’un nœud FA. Ainsi, grâce à

la correspondance {Adresse d’origine, CoA}, le nœud HA peut acheminer tous les paquets qui

sont destinés pour le MN vers réseau courant, et ce, en utilisant la technique d’encapsulation IP

sur IP. Par contre, les paquets envoyés par le MN suivent généralement un routage IP standard

pour être remis aux destinataires.

En outre, bien que le protocole MIPv4 soit une des premières solutions pour la gestion de la

mobilité, il présente quelques faiblesses dont les plus notables sont la latence au niveau des

handovers, le contrôle du trafic mais aussi les difficultés liées à la gestion de QoS. D’où, la

considération d’autres perspectives comme MIPv6 ou PMIPv6 et tant d’autres encore.

2.6.2.2 MIPv6

Le protocole MIPv6 reprend une partie des techniques utilisées par son prédécesseur,

principalement, l’encapsulation IP sur IP, mais cette fois ci dans les deux sens (bidirectional

tunneling). Cela est illustré sur la figure 2.11. Par contre, il ne nécessite plus l’usage d’agent

intermédiaire FA dans les réseaux visités. Tout le trafic, montant et descendant, suit alors le tunnel

créé auparavant, lorsque le MN quitte son réseau d’origine et entre dans un nouveau.

Page 51: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

35

Figure 2.11 : Exemple de communication MIPv6 (a) Communication directe avant handover – (b)

Mise à jour de la table de routage dans le HA – (c) Communication dans un tunnel bidirectionnel

après handover

2.6.3 Micro-mobilité

Le problème avec les protocoles MIP c’est qu’ils ne sont pas vraiment adaptés pour un

environnement de micro-mobilité, où les terminaux mobiles sont susceptibles de changer

fréquemment de point d’attachement. Ainsi, les protocoles de micro-mobilité se veulent être la

solution à cela. Plusieurs propositions ont donc été faites. On peut citer particulièrement :

- Cellular IP ;

- HAWAII (Handoff-Aware Wireless Access Internet Infrastructure).

2.6.3.1 Cellular IP

Cellular IP [21] [32] [33] combine à la fois les avantages qu’offrent les réseaux cellulaires et le

protocole MIP dans le but de fournir une solution pour la mobilité transparente d’un mobile dans

les réseaux de petite taille. Pour cela, il prolonge les fonctionnalités du MIP afin de permettre une

mobilité, tant en locale que globale. Tout trafic en provenance de l’Internet est alors acheminé

vers le mobile via MIP, comme le montre la figure 2.12. Le trafic en question passe par l’agent

mère HA qui le redirige vers le nœud intermédiaire FA. Ce dernier envoi ensuite les paquets vers

le mobile en suivant un chemin défini par le routage CellularIP à travers les stations de base.

Durant ce processus, la gestion de la localisation et le routage sont basés sur l’utilisation de deux

caches différents au niveau des stations de base à savoir le cache de pagination et le cache de

Page 52: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

36

routage. Ces caches servent à stocker les informations de correspondance entre adresse IP (CoA

de la station de base) et interface de point d’accès. On garantit ainsi un chemin le plus court

possible lors du routage des paquets.

Figure 2.12 : Architecture de micro-mobilité avec Cellular IP

2.6.3.2 HAWAII

HAWAII [21] est aussi une technique qui permet de gérer la mobilité des mobiles dans un

environnement de micro-mobilité. Son principe consiste alors à créer des domaines HAWAII au

sein du réseau tout en permettant la compatibilité avec MIP pour la macro-mobilité. Chaque

domaine possède un unique routeur principal (voir figure 2.13) qui l’interconnecte avec le réseau

Internet. De même, chaque mobile doit avoir un domaine source. Lorsque celui-ci visite un

nouveau domaine HAWAII, une adresse CoA lui est assignée pour l’identifier tout au long de sa

présence dans le domaine. De ce fait, grâce à cette adresse, le routeur principal peut lui envoyer

les paquets qui lui sont destinés.

Page 53: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

37

Figure 2.13 : Architecture de micro-mobilité avec HAWAII

2.7 Conclusion

Au final, nous avons pu, avec ce chapitre, aborder des caractéristiques importantes de l’Internet

mobile afin de mieux comprendre son intégration aux réseaux mobiles tout-IP. Dans un premier

temps, la présentation de l’IP nous a permis de nous familiariser avec ce protocole et ainsi

comprendre ses fonctionnalités et déterminer ses limites. Puis, avec la notion de QoS, nous avons

pu montrer l’importance de la mise en œuvre d’un mécanisme de gestion performant et efficace

pour faire face aux applications et aux services sur Internet. Nous avons pour cela, mis en

évidence les trois principales solutions proposées par l’IETF. Enfin, on a pu constater que, gestion

de la QoS et gestion de la mobilité sont deux concepts qui vont de pair ensemble, surtout

lorsqu’on parle d’Internet mobile.

On peut dès lors affirmer que, cette étape est nécessaire pour pouvoir avoir une idée globale du

fonctionnement des réseaux mobiles tout-IP. Cependant, il reste une dernière notion qu’il ne faut

pas omettre qui est le télétrafic dans les réseaux mobiles. Aussi, le chapitre suivant servira à nous

y introduire.

Page 54: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

38

CHAPITRE 3

INTRODUCTION AUX OUTILS MATHEMATIQUES D’ANALYSE DU TELETRAFIC

DANS LES RESEAUX DE TELECOMMUNICATIONS MOBILES

3.1 Introduction

L’ingénierie du télétrafic a longtemps été utilisée pour le dimensionnement et l’analyse des

réseaux mobiles, particulièrement au niveau téléphonie. A la base, elle est destinée pour l’étude de

la performance des systèmes de télécommunications en mettant en œuvre la modélisation du

trafic. On peut ainsi, analyser le comportement du réseau à partir de données statistiques et par la

suite déterminer le coût de son déploiement. Pour cela, dans le cadre des travaux menés dans ce

mémoire, il nous est nécessaire d’introduire la notion de télétrafic en vue de l’évaluation et de

l’analyse de ses performances dans les réseaux mobiles tout-IP. Pour se faire, dans ce chapitre,

nous aborderons les notions de bases sur les variables aléatoires ainsi que les concepts

fondamentaux de la théorie de file d’attente comme les chaînes de Markov et les processus de

naissance et de mort. Ensuite, nous présenterons le modèle de système d’Erlang avec sa célèbre

formule. Ce modèle sera par la suite adapté pour les réseaux à diversité de services. Au final, nous

proposerons, en particuliers, un modèle pour les systèmes de réseaux mobiles.

3.2 Notions de variable aléatoire et de processus aléatoire

Dans l’analyse de nombreux phénomènes physiques, il est parfois nécessaire d’avoir recours à des

variables [35], lesquelles prenants des valeurs aléatoires durant un certain temps d’observation. La

description d’un tel comportement aléatoire est possible grâce à la représentation mathématique

des évènements aléatoires (probabiliste) aussi appelé processus aléatoire.

Plus précisément, si l’on considère un espace d’échantillonnage et un élément , on

peut alors définir la fonction ( ) comme étant une variable aléatoire à valeur dans S. On définit

par la suite un processus aléatoire comme l’ensemble des variables aléatoires ( ) ( ), où

représente la famille d’évènements. Selon le type de l’ensemble (fini ou infini), on peut avoir

une variable ou un processus aléatoire discret ou continu. Sur la figure 3.01, nous montrons une

illustration de la représentation graphique d’un processus aléatoire.

Page 55: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

39

Figure 3.01 : Illustration d’un processus aléatoire

3.2.1 Propriétés statistiques d’un variable aléatoire

On considère quatre (4) propriétés qui caractérisent une variable aléatoire, à savoir, sa fonction de

répartition, sa densité de probabilité, sa moyenne ainsi et que sa variance.

a. Fonction de répartition

Soit l’évènement * + * ( ) +. La probabilité de cet évènement est définit par :

( ) ( ) ( ) (3.01)

Où ( ) représente la fonction de répartition.

b. Densité de probabilité

Si la fonction ( ) est dérivable, alors on note ( ) sa dérivée.

Elle est appelée la densité de probabilité de la variable aléatoire et se définit par :

( )

( ) ( ) (3.02)

Page 56: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

40

c. Moyenne et variance

La moyenne ou l’espérance mathématique ( ) de la variable aléatoire se définit de la

manière suivante :

( ) ∫ ( )

(3.03)

Et la variance ( ) s’obtient par :

( ) ( )

∫ ( ) ( )

(3.04)

Où représente l’écart type.

3.2.2 Quelques lois usuelles importantes

En général, la théorie de télétrafic couvre un nombre spécifique de processus aléatoires. En

particulier, dans les réseaux de télécommunications, on distingue des processus aléatoires tels

que : la durée moyenne de communication, le nombre moyenne d’utilisateur dans le système, la

durée de service, le temps d’occupation ainsi que le processus d’arrivée d’appel. Tous ces

processus font intervenir des lois mathématiques usuelles dont les plus importantes sont présentées

dans le tableau 3.01.

3.3 Chaines de Markov

3.3.1 Définition

On dit d’un processus aléatoire qu’il est Markovien [34] [35] lorsque celui-ci fait intervenir une

séquence de variables aléatoires formant ce que l’on appelle la chaîne de Markov. Son principe

consiste à ce que l’état actuel d’un système ne dépend que de son état précédent direct, et non pas

de l’historique de ses états précédents. Autrement dit, s’il est possible de déterminer l’état d’une

chaine de Markov à un moment donné, alors il sera possible prédire le comportement de son état

future ou passé. Cela démontre son caractère de processus sans mémoire.

Page 57: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

41

Loi Propriétés statistiques

Uniforme Densité de probabilité : ( )

, -( ) Où , -( ) représente la

fonction indicatrice.

Moyenne : ( )

Variance : ( ) ( )

Normale

(Gaussien) Densité de probabilité : ( )

√ {

( )

}

Moyenne : et variance : ( )

Exponentielle Densité de probabilité : ( ) , ,( ) , ,

Moyenne : ( )

Variance : ( )

Géométrique Probabilité : ( ) ( )

Moyenne : ( )

Variance : ( )

Poisson Probabilité : ( )

Moyenne : ( )

Variance : ( )

Tableau 3.01: Liste de quelques lois usuelles importantes

Considérons alors, l’ensemble des variables aléatoires * + qui forme une chaîne de Markov à

temps discret, c'est-à-dire que peut prendre un nombre fini de valeurs. On définit la probabilité

de transition d’un état vers un état par :

( ) ( ) (3.05)

Avec j et , les états respectifs de la chaîne aux étapes et .

Page 58: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

42

3.3.2 Matrice de transition d’état

En théorie de télétrafic, on ne s’intéresse qu’au cas où la probabilité ne dépend pas de , ce qui

correspond à une chaîne de Markov homogène. Ainsi, la probabilité de transition s’écrit à nouveau

comme suit :

( ) (3.06)

Il est alors possible de la représenter sous forme d’une matrice carrée notée [ ], de dimension

. On obtient donc la matrice de transition d’état :

[ ] [

] (3.07)

Avec ∑

3.3.3 Régime transitoire

Considérons maintenant le vecteur de régime transitoire noté ( ) qui s’exprime comme suit :

( ) [ ( )

( )

( )] (3.08)

Où ( ) ( ) représente la probabilité de se trouver à l’état après étapes.

Comme ( ) ∑ ( ) ( ) , , on peut alors

exprimer ( ) en fonction de la matrice de transition telle que :

( ) ( ) (3.09)

Et par itération sur (3.09) on obtient :

( ) ( ) (3.10)

Page 59: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

43

3.3.4 Régime permanent

L’analyse du régime permanent se ramène à la détermination de la limite, lorsque n tend vers

l’infini, du vecteur ( ). L’existence de cette limite marque le passage à un régime stationnaire.

Soit , - le vecteur limite telle que :

( ) (3.11)

En combinant 3.09 et 3.11, on obtient l’équation :

(3.12)

On reconnait ici que le vecteur représente le vecteur propre de la matrice avec une valeur

propre égale à 1.

3.4 Processus de naissance et de mort

Dans la majorité des cas, les évènements aléatoires qui surviennent dans les réseaux de

télécommunications peuvent être ramenés au modèle de chaîne de Markov. Plusieurs types de

processus peuvent alors être utilisés dans ces cas-là. Le processus de naissance et de mort [34]

[35] en fait partie. Celui-ci est un cas particulier du processus de Markov où la transition n’est

permise que pour les états adjacents. Ici, on ne s’intéresse qu’aux cas des chaînes à temps

continues.

3.4.1 Modélisation du processus

Dans le modèle de système suivant le processus de naissance et de mort, un certain nombre

d’évènements va se produire à chaque instant, ce qui se traduira par un changement fréquent de

l’état du système. Cependant, comme il n’est possible de transiter qu’entre les états adjacents,

alors, on n’aura que trois situations possible pouvant survenir :

- Naissance : transition de l’état courant vers l’état future ;

- Mort : transition de l’état courant vers l’état précédent ;

- Aucun changement d’état.

Page 60: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

44

Pour cela, afin de modéliser le changement d’état du système en question, on a recours à une

chaîne de Markov en introduisant les notions de taux de naissance et taux de mort. Elles sont

notés, respectivement, et , et dépendent du nombre, , d’utilisateurs dans le système. On

peut alors, établir les probabilités de transition pendant une durée infiniment petite suivantes :

- La probabilité, ( ), de passer d’un état à un état vaut ;

- La probabilité, ( ), de passer d’un état à un état vaut ;

- La probabilité, ( ), de passer d’un état à un état vaut ;

- La probabilité, ( ), de passer d’un état à un état vaut .

Ces transitions peuvent être facilement représentées en graphe selon la figure 3.02, en supposant

que soit infiniment grand.

Figure 3.02 : Chaîne de Markov, à une dimension, pour un processus de naissance et de mort

avec infinité de population

Si l’on introduit la probabilité d’état, ( ), de se trouver à l’état à l’instant , on peut alors

écrire la probabilité, ( ), de se trouver à l’état après un instant infiniment petit :

( ) ( ) ( ) ( ) ( ) ( ) ( ) (3.13)

Après application des probabilités citées ci-dessus puis arrangement de l’expression obtenue et

enfin en faisant tendre vers 0, on a :

( )

( ) ( ) ( ) ( ) (3.14)

Page 61: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

45

3.4.2 Stabilité du système

Dans la pratique, il est convenable de considérer un système en régime stationnaire (c'est-à-dire

stable) afin de simplifier l’analyse. La stabilité du système se détermine alors par l’existence de la

limite à l’infini de l’expression (3.14). Ce qui permet d’obtenir :

( )

( ) (3.15)

En particulier, , car étant à l’origine, on ne peut plus aller vers l’état

précédent, lequel est à valeur négative d’utilisateur. L’itération à partir de ce cas particulier nous

permet de déterminer facilement la forme générale de qui s’exprime :

(∏

) (3.16)

Et comme le système doit forcément se trouver dans un des états possibles, on peut donc écrire :

(3.17)

D’où l’expression de la probabilité à l’état initial :

( ∑∏

)

(3.18)

3.5 Modèle de système avec pertes – Formule d’Erlang-B

Après avoir introduit les bases du télétrafic, nous allons maintenant entamer son application dans

l’analyse des systèmes de télécommunications via l’utilisation de la fameuse formule de blocage

ou de perte d’Erlang appelée « formule d’Erlang-B » [35] [36]. Auparavant, elle a été notamment

utilisée pour l’analyse des réseaux de télécommunications filaires, plus précisément les systèmes à

commutation de circuits où il n’y a qu’un seul type de trafic (service voix). Les ressources sont

alors allouées équitablement à chaque appel en cours. Les travaux menés dans ce cas ont permis

d’établir les propriétés suivantes pour le modèle de système mettant en œuvre cette formule :

Page 62: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

46

- Le système est constitué de canaux de communications indépendants, travaillant en

parallèle ;

- L’évènement de naissance suit le processus de Poisson. Chaque arrivée dans le système

n’est alors acceptée que s’il y a un canal inoccupé. Cela permet de garantir que chaque

canal sert au plus un appel;

- La durée de service est distribuée suivant la loi exponentielle.

Le modèle en question peut être catégorisé comme étant un modèle de file d’attente ,

d’après le principe de notation de Kendall. Dans ce cas, on est en face d’un système disposant de

( fini) canaux indépendants, pouvant servir au plus utilisateurs. Pour cela, nous avons les

paramètres suivants :

nkk

nk

k

k

,...,1,0,

1,...,1,0,

(3.19)

Ce qui permet d’obtenir le diagramme de la figure 3.03 suivant :

Figure 3.03 : Chaîne de Markov pour un système avec pertes

3.5.1 Probabilité d’état

Si l’on part des relations 3.16, 3.18 et 3.19, on obtient une expression généralisée de la probabilité

d’état telle qu’exprimer comme suit :

n

i

i

k

k

i

kP

0 !

!

(3.20)

On introduit ici la notion de trafic offert ⁄ , exprimé en Erlang.

Page 63: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

47

Par ailleurs, dans le modèle d’Erlang, le nombre d’utilisateur arrivant dans le système est

largement supérieur au nombre de canaux existant ( ) [36]. Cela implique l’indépendance

entre taux de naissance et l’état du système. Cependant, on peut aussi considérer les cas où

et . On aura alors, un taux de naissance dépendant du nombre d’utilisateurs active

dans le système. D’où les nouveaux paramètres :

nkk

nkkN

k

k

,...,1,0,

1,...,1,0,

(3.21)

La probabilité pour s’exprime alors :

(

) ( ) (3.22)

Et pour , elle s’écrit :

n

i

i

k

k

i

Nk

NP

0

(3.23)

Avec :

- ⁄ , le trafic offert par source inoccupée ;

- ⁄ , le trafic offert par source.

3.5.2 Caractérisation du trafic

Le blocage du système est le caractère prédominant qui définit la QoS dans les réseaux à

commutation de circuits. On distingue alors plusieurs paramètres métriques qui y sont rattachés

[36]. Ces paramètres vont être présentés dans ce qui suit.

a. Congestion dans le temps

Elle correspond à la probabilité de blocage d'un système disposant de canaux, avec un trafic

offert ρ. Cette probabilité est équivalente à la proportion de temps ⁄ , durant

laquelle tous les canaux sont occupés. Elle s’écrit en remplaçant par dans la relation 3.20 :

Page 64: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

48

N

i

i

N

N

i

NENE

0 !

!,

(3.24)

Cette relation correspond à la formule d’Erlang-B.

On note que :

- correspond à l’intervalle temps durant lequel il y a une congestion ;

- correspond à l’intervalle total d’observation.

b. Congestion d’appel

Elle correspond à la probabilité de rejet d’une tentative quelconque d’appel, ce qui est équivalent à

la proportion de tentative d’appel bloquée qui s’écrit :

NN

i

i

nN E

P

PB

0

(3.25)

c. Trafic écoulé

Le trafic écoulé correspond à la proportion de canaux occupés pour un trafic offert ρ et un nombre

de canaux. On peut l’obtenir à partir de la relation :

( ) ∑

( ( ))

(3.26)

d. Trafic perdu

Le trafic perdu se détermine par l’intermédiaire le formule :

( ) ( ) (3.27)

Page 65: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

49

e. Congestion de trafic

Elle correspond à la proportion de trafic offert qui n’a pas été écoulée malgré le nombre de

tentative d’essai. Elle s’écrit :

( ) ( )

( ) (3.28)

De par le fait que soit indépendant des états du système dans le modèle de système d’Erlang, on

peut donc avoir : ( ) ( ) ( ).

3.6 Modèle de système avec pertes adapté pour une diversité de trafics

Jusqu’ici, nous avons étudié une modèle adapté pour des systèmes où il n’y a qu’un seul type de

trafic (trafic pour la téléphonie). Or, notre objectif dans ce mémoire consiste plutôt à analyser un

système qui propose une multitude de trafics. Comme ces derniers ont chacun des caractéristiques

différentes en termes de télétrafic, il nous faut considérer d’autres perspectives. Aussi, dans ce qui

suit, nous allons partir dans ce sens.

3.6.1 Système multi-dimensions d’Erlang

Les réseaux à commutations à commutation de paquet se démarque par la diversité des leurs

services. Dans ce cas, chaque flux de trafic représente une classe de service donnée. Ainsi, dans un

ensemble canaux, il va y avoir plusieurs types de service qui seront traités. Pour se faire, nous

allons étendre le modèle de système avec perte d’Erlang en un modèle adapté pour un système

multi-classes.

On s’intéresse tout d’abord à un modèle de trafic à deux dimensions où le processus d’arrivée est

Poissonnien et le temps de service distribué suivant la loi hyper-exponentielle (voir annexe 2).

Pour cela, étant donnée deux flux de trafics indépendants, de paramètres respectifs ( ) et

( ), servis par un groupe de canaux. Le total du trafic offert est exprimé par ,

avec ⁄ et ⁄ . Soit alors le couple ( ) représente l’état du système pour les

deux flux respectifs avec comme restriction, , et . Ici,

correspond au nombre de canaux utilisé pour le flux n°1 et à celui utilisé pour le flux n°2. Le

diagramme d’états de ce modèle peut être représenté par la figure 3.04.

Page 66: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

50

On peut dans ce cas exprimer la probabilité d’état conjoint en introduisant une constante de

normalisation :

( ) ( ) ( )

(3.29)

Figure 3.04 : Diagramme d’états d’un modèle de système d’Erlang à deux dimensions avec perte

La probabilité d’état de l’agrégation des flux est obtenu par :

( ) ∑ ( ) ( )

( )

(3.30)

Avec .∑

/

Page 67: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

51

Par ailleurs, on peut généraliser le modèle on considérant cette fois ci flux différents définies

par les paramètres suivants : ( ) ( ) ( ). On comprend alors que le trafic offert

devient :

(3.31)

De même, la probabilité d’état devient :

( )

(3.32)

Quant à la probabilité d’état de l’agrégation, elle s’écrit :

( ) ( )

(∑

)

(3.33)

Avec : , et ∑ .

On peut au final écrire la forme général de la probabilité, ( ), d’avoir canaux occupés par

flux de trafic dans un système à n canaux telle que :

n

j

jm

i

i

km

i

i

m

j

kksssPkP

0

1

1

21

!

!...

(3.34)

Cette formule correspond à la forme étendue de la formule d’Erlang-B pour les systèmes multi-

dimensions [36].

En général, il est parfois nécessaire de considérer la probabilité relative ( ), qui s’exprime telle

que :

( )

( )

( ) ( ) (3.35)

Page 68: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

52

Ainsi, on peut aisément obtenir ( ) par :

( ) ( )

( ) ( ) ∑ ( )

(3.36)

La raison de l’utilisation de cette probabilité réside dans le fait que lorsque la taille du système

tend à augmenter, il est d’autant plus difficile de procéder à un calcul direct de ( ).

3.6.2 Système pour trafic multicanaux

Dans les réseaux à commutation de paquets, on remarque le plus souvent que les paquets arrivent

en groupe. Ce qui implique, selon le type de service, qu’un nombre différent de canaux est utilisé.

Un trafic voix peut par exemple requérir un seul canal, tandis que les trafics de données, vidéo,

etc. nécessitent plusieurs canaux simultanément [34] [36]. On introduit pour cela les restrictions

suivantes pour un système de capacité et disposant de K type de trafic :

(3.37)

Où, représente le nombre de canaux requis par le trafic de type , représente le nombre

d’appel en cours correspondant à ce même type de trafic et représente le seuil des canaux

pouvant être alloué au trafic de type .

Faisons alors les considérations suivantes :

- Soit la variable aléatoire , représentant le nombre de canaux sollicité par une arrivée

d’utilisateur telle que ( ) ;

- Soit la variable aléatoire ( ) , représentant le nombre de canaux occupé dans le

système à l’instant , telle que ( ) .

Il est à noter que le terme canaux fait ici référence à la largeur de bande ou le time slots allouée

pour un type de trafic donné. Une unité de base notée BBU (Basic Bandwidth Unit) [36] est donc

définie pour celle-ci. La bande disponible est alors divisée en canaux, soit BBU. On admet par

la suite que, l’arrivée des utilisateurs suit le processus de Poisson avec un taux d’arrivée , et un

temps de service distribué suivant la loi exponentielle de taux . On est ici en présence d’une

Page 69: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

53

variante du modèle de file d’attente . Aussi pour simplifier, nous allons adopter la

notation, ( ) , laquelle peut être représentée selon la figure 3.05.

Figure 3.05 : Diagramme d’état du modèle ( )

En adaptant la relation 3.15 au nouveau modèle, on obtient la relation d’équilibre suivante :

( ) ( )

∑ ∑

(3.38)

La probabilité d’état peut alors être calculée avec la relation :

∑( ∑

)

(3.39)

Où l’expression de la probabilité dépend de la loi qui décrit la variable aléatoire .

3.7 Modèle de télétrafic pour les réseaux mobiles

Enfin, avant de clore ce chapitre, parlant tout d’abord de la modélisation des réseaux mobiles. Il

faut dire que cette tâche est plutôt délicate puisque, la théorie de télétrafic a été à l’origine conçue

pour les réseaux filaires. La formule d’Erlang-B ne peut donc pas s’appliquer directement dans ce

cas-ci. La cause en est que dans les réseaux mobiles il y plusieurs paramètres qui entrent en jeu,

dont le plus important est le phénomène d’handover. Lorsque ce phénomène se produit, les appels

peuvent être rejetés s’il s’avère que les ressources manquent dans la cellule visitée, mais il peut

aussi s’agir de la vitesse de mobilité du terminal.

Page 70: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

54

Pour l’analyse des réseaux mobiles, nous devons prendre en compte de nouveaux paramètres de

performance en plus de ceux déjà rencontrés pour les réseaux filaires. On peut citer entre autres, la

probabilité de blocage d’un nouvel appel et la probabilité de blocage d’un appel due à une

handover.

3.7.1 Présentation du modèle de base

Le système peut être assimilé à un modèle , avec canaux disponible pour

utilisateurs différent où deux types d’appel peuvent survenir à savoir : les nouveaux appels et les

handovers. Pour raison de complexité, on restreint l’approche à un système avec un seul type de

trafic. On suppose alors que :

- L’arrivée des appels, peu importe le type, suit un processus de Poisson avec un taux

pour le premier type d’appel et pour le second type ;

- La durée de service est répartie suivant la loi exponentielle. Ainsi, un appel en cours dans

une cellule donnée peut se terminer soit normalement avec un taux , soit à cause d’une

handover avec un taux .

On peut dans ce cas écrire les taux totaux tels que :

{

(3.40)

Le trafic offert pour chaque type d’appel s’exprime par :

{

(3.41)

Ce qui donne le trafic effectif offert :

(3.42)

Par ailleurs, en considérant la probabilité de blocage globale dans une cellule, notée , on peut

facilement exprimer le taux d’arrivée d’une handover telle que :

Page 71: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

55

( )

(3.43)

Avec :

- ( ), le taux de départ d’un appel dans une cellule donnée ;

- ⁄ , la probabilité qu’un appel subit une handover.

En considérons le taux dans l’expression 3.40 et la relation 3.43, l’équation 3.42 devient alors :

(3.44)

3.7.2 Probabilité de blocage

La détermination de la probabilité de blocage peut être faite selon deux approches :

- Dans le cas simplifié, nous pouvons utiliser la formule d’Erlang-B exprimée par l’équation

3.24 pour calculer la probabilité de blocage. On n’impose pour cela aucune différentiation

du type d’appels qui arrivent. On peut alors faire l’approximation du trafic offert effective

telle que ⁄ , en supposant que la probabilité pour qu’un appel puisse subir une

handover soit très faible. Ainsi, en posant et les probabilités de blocage respectives

des nouveaux appels et des handovers, on peut écrire :

n

i

i

e

n

e

BhBcB

i

nPPP

0 !

!

(3.45)

- Dans le cas général, il est d’usage de définir une priorité parmi les deux types d’appel qui

existe dans une cellule. Pour cela, les handovers sont classées comme prioritaire par

rapport aux nouveaux appels. Ainsi, une partie des canaux disponible dans la cellule leur

est réservée. La détermination de la probabilité de blocage pour chaque type d’appel doit

alors tenir compte de ces paramètres. Leurs expressions seront vues dans le prochain

chapitre.

Page 72: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

56

3.8 Conclusion

Pour conclure, on peut dire que la modélisation des réseaux de télécommunications est vraiment

une étape très important si on veut comprendre et analyser leur fonctionnement. C’est pour cela

que, dans ce chapitre, nous avons donné les outils nécessaire pour cette tâche. Dans un premier

temps, nous avons procédé à un rappel sur les notions de variables et processus aléatoires, ce qui a

permis de mettre en place les bases nécessaires pour pourvoir caractérisé les différents évènements

qui se déroulent dans le réseau. Puis, nous avons donné plusieurs modèles de télétrafic destinés

tenir compte de la diversité de services. Au final, il a été présenté un modèle pour les réseaux

mobiles en considérant les nouveaux paramètres introduits pour ce genre de système. Ceci fait,

nous allons entamer le dernier chapitre qui consistera à des étapes de simulations touchant les

performances de télétrafic dans les réseaux mobiles avec diversité de services.

Page 73: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

57

CHAPITRE 4

EVALUATION ET ANALYSE DE L’IMPACT DES PARAMETRES SPECIFIQUES AUX

SYSTEMES MOBILES SUR LE TELETRAFIC

4.1 Introduction

L’intégration de l’Internet dans l’architecture des réseaux mobiles impose la considération de

différents aspects importants comme la capacité du réseau, l’allocation de la bande passante pour

les utilisateurs ou encore la mobilité des usagers, et donc le phénomène d’handover. Tous ces

paramètres ont des conséquences sur la QoS offerte pour chaque type de service. Alors, dans ce

chapitre, nous allons orienter notre approche vers l’analyse de leurs impacts sur le télétrafic dans

un environnement IP mobile à diversité de services. Dans cette perspective, nous allons, dans cette

dernière partie, procéder à l’évaluation et à l’analyse des performances de télétrafic en mettant en

avant les différents résultats de simulations obtenus avec les commentaires et les explications qui

s’y rapportent.

4.2 Modèle pour la mobilité des utilisateurs

L’analyse des paramètres de télétrafic comme l’arrivée des appels et le phénomène d’handover

repose sur la l’élaboration d’un modèle qui caractérise la mobilité des utilisateurs dans un

environnement cellulaire. Pour cela, on doit prendre en compte plusieurs paramètres qui

définissent le comportement des utilisateurs tels que la variation de leurs vitesses et de leurs

directions. Ces paramètres dépendent du scénario de mobilité (environnement urbain ou

suburbain) considéré. Pour la suite, nous posons les hypothèses suivantes [39] :

- Les utilisateurs sont uniformément répartis dans la cellule ;

- L’état initial du mobile dans une cellule est défini par le triplet ( ), où représente la

distance de celui-ci par rapport à la station de base, , -, l’angle de la distance

radial par rapport à l’axe des abscisses et , l’angle de sa trajectoire par rapport à . Cet

angle est distribué uniformément dans l’intervalle , - dans le cas d’un nouvel appel et

dans 0

1 dans le cas d’un appel due à une handover ;

- La vitesse des mobiles est constante tout au long de son déplacement dans une cellule.

Mais celle-ci peut changer au cours d’une handover. Elle est distribuée uniformément dans

l’intervalle , - ;

Page 74: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

58

- La vitesse initiale est distribuée suivant la loi Gaussien ;

- Les appels des abonnées sont supposés indépendants ;

- Les processus d’handover sont équilibrés.

Considérons donc le fait que, les cellules soient de forme hexagonale, ce qui en réalité n’est pas

vraiment le cas. Pour raison de modélisation, cette forme est rapprochée à celle d’un cercle de

rayon tel que le montre la figure 4.01. D’après l’hypothèse, les abonnés sont répartis

uniformément dans ce cercle. Ainsi, la fonction de densité de probabilité qui définit leur

répartition dans la cellule est telle que :

( ) {

(4.01)

Figure 4.01 : Représentation d’une cellule pour la définition du mouvement des utilisateurs

Par ailleurs, on peut exprimer le temps de séjour maximal, , d’un mobile dans une cellule

donnée par rapport à la longueur maximale, , de sa trajectoire tel que :

(4.02)

Page 75: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

59

Où :

- est la vitesse du mobile distribuée uniformément dans l’intervalle , - :

( ) ,

(4.03)

- est la longueur maximale de la trajectoire du mobile dans une cellule, et s’exprime :

√ , , (4.04)

4.3 Paramètres de performances

Comme l’approche de modélisation et de d’analyse pour les réseaux mobiles à commutation de

paquets diffère des systèmes standards à commutation de circuits, il faut considérer d’autres

paramètres de performance supplémentaires. Ceci est dû à la conception même de ces réseaux, ce

qui rend possible la mobilité des utilisateurs et l’introduction des trafics multimédia. Parmi ces

paramètres, on peut notamment, mettre en exergue [37] [38] [39] :

- La durée moyenne d’utilisation du canal : c’est une variable aléatoire, notée , qui

permet de définir la durée entre le moment où un canal est alloué jusqu’au moment où

celui-ci est libéré, soit dans la même cellule, soit à cause d’une handover.

- Le nombre moyen d’handover par appel : elle s’obtient à partir de l’espérance

mathématique de la variable aléatoire que l’on note , laquelle définie le nombre

d’handover par appel ;

- La probabilité de blocage d’un nouvel appel, notée : elle représente la proportion

d’appel bloquée en raison de l’insuffisance de ressources radio. On peut généralement

l’obtenir à partir du rapport entre le nombre de tentatives de nouveaux appels bloqués et le

nombre total de tentative d’appels ;

- La probabilité de blocage d’un appel due à une handover, notée : on le défini comme

la proportion de requêtes bloquées pour une réallocation de ressources dans la cellule

visitée. On l’obtient généralement à partir du rapport entre le nombre de tentatives bloqués

d’handover et le nombre total de tentatives d’handover ;

Page 76: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

60

- La probabilité de coupure d’un appel en cours de service, notée : c’est la proportion

d’appels non bloqués, qui sont forcés de se terminer après un certain temps, à un certain

point du réseau. Elle s’obtient généralement par le rapport entre le nombre d’appels forcés

de se terminer et le nombre total d’appels établi avec succès.

On note que ces paramètres sont étroitement liés à différents caractéristiques du réseau comme

taille des cellules, la durée moyenne des appels ainsi que les paramètres de mobilité des

utilisateurs.

4.4 Analyse des paramètres liés à la mobilité des abonnés

4.4.1 Evaluation de la durée de séjour d’un appel dans une cellule

Selon le lieu où un mobile a démarré un appel, on peut mettre en évidence deux types de durée

pour son séjour dans une cellule donnée (figure 4.02) :

- Durée de séjour d’un nouvel appel : elle est représentée par la variable aléatoire , qui

définit la durée de séjour d’un nouvel appel dans une cellule avant qu’il ne subit une

handover ;

- Durée de séjour d’un appel démarré à la suite d’une handover : elle est représentée par la

variable aléatoire , qui définit la durée de séjour d’un appel due à une handover dans une

cellule avant qu’il ne subit une autre handover.

Si on note par { ( ) ( )} et { ( ) ( )}, les couples respectifs de fonction de densité de

probabilité et de fonction de répartition cumulative des deux durées citées ci-dessus, on peut alors

les exprimer telles que :

( )

{

* √( (

)

)

+

(4.05)

( )

{

(

)

(

(

))

(

(

))

(4.06)

Page 77: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

61

Et

( )

{

* √ (

)

+

(4.07)

( )

{

(

)

(

(

))

(4.08)

Figure 4.02 : Illustration de la durée de séjour dans une cellule d’un nouvel appel (à gauche) et

d’un appel due à une handover (à droite)

Résultats numériques :

L’implémentation des expressions 4.05, 4.06, 4.07 et 4.08 permet d’obtenir les résultats sur les

figures 4.03 et 4.04. Ces dernières montres respectivement la distribution des durée et selon

différentes tailles de cellule. La vitesse maximale a été pour cela fixée à 120 km/h pour

correspondre à un environnement dégagé en zone suburbain ou rural. Tout au long des simulations

à venir, cette valeur sera maintenue.

Page 78: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

62

Figure 4.03 : Distribution de la durée de séjour, , d’un nouvel appel

Figure 4.04 : Distribution de la durée de séjour, , d’un appel due à une handover

Page 79: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

63

La première remarque que l’on peut faire en analysant ces figures est que la croissance des

courbes est étroitement liée à la propriété d’une fonction de répartition cumulative qui est non-

régressive. Le fait que la probabilité qui augmente presque exponentiellement avec la durée est dû

au choix de la vitesse maximale qui est vraiment élevée. Par ailleurs, on note aussi la diminution

de la probabilité alors que la taille de cellule augmente. On peut dire que c’est normal puisque

dans le cas d’une cellule de petite taille, et avec la vitesse qui est élevée, les mobiles ont de grande

chance de basculer aussi souvent vers une autre cellule voisine.

4.4.2 Nombre moyenne d’handover par appel

En notant par H la variable aléatoire qui décrit ce nombre, on peut écrire l’expression qui permet

de déterminer le nombre moyen d’handover par appel tel que :

( ) ∑ ( )

(4.09)

Où, ( ) est la probabilité qu’il y ait handovers par appel. Elle s’obtient à partir des

relations d’itération suivantes :

( ) ( )

( ) ( )( )

( ) ( ) ( )( )

( ) ( )[ ( )] ( )

(4.10)

Avec :

- , la probabilité qu’un nouvel appel requière une handover avant de se terminer ;

- , la probabilité qu’un appel due à une handover requière encore une handover

supplémentaire avant de se terminer ;

- , la probabilité de blocage d’un appel due à une handover.

En portant la relation 4.10 dans 4.09, on peut alors exprimer simplement ( ) telle que :

( ) ( )

( ) (4.11)

Page 80: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

64

On note que, les probabilités et peuvent être calculées en utilisant les expressions suivantes :

( ) ∫

( ) (4.12)

( ) ∫

( ) (4.13)

Où, est la variable aléatoire qui définit la durée d’un appel se terminant dans la même cellule.

Elle est distribuée suivant la loi exponentielle avec un taux .

En général, il est préférable de minimiser autant que possible ( ) afin d’éviter les handovers

inutiles, ce qui permet de réduire la charge de basculement entre cellule. Sinon, la mise en place

d’un algorithme de décision efficace pour l’handover est primordiale si l’on veut maintenir le

niveau de QoS fourni.

Figure 4.05 : Variation du nombre moyen d’handover par appel pour différents valeurs de la

probabilité

Page 81: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

65

Résultats numériques :

Sur la figure 4.05, nous montrons les variations du nombre moyen d’handover par appel, selon

différent valeur de la probabilité . La vitesse maximale autorisée est toujours maintenue à 120

km/h, et on fixe la durée d’un appel dans une cellule à 60 s.

A première vue, on remarque que le nombre d’handover diminue au fur et à mesure que la taille

des cellules augmente. Cela s’explique par le fait que les mobiles sont plus susceptibles de subir

une handover dans une cellule de petite taille que dans celle de taille plus étendue. Cependant, on

observe aussi que pour des valeurs élevées de la probabilité de blocage , le nombre d’handover

par appel est infime alors que sans blocage d’handover, celui-ci est élevé. Une valeur nulle de

indique que toute tentative d’handover est supposée réussie. Il s’en suit donc l’augmentation de

leur nombre.

4.4.3 Durée moyenne d’utilisation d’un canal

La détermination de la durée moyenne effective d’utilisation d’un canal dépend des variables

aléatoires , et . Ainsi, dans la mesure où un appel, peu importe le type, peut se terminer, ou

dans la même cellule, ou dans une autre, on peut distinguer deux durées moyennes d’utilisation

d’un canal qui peuvent être obtenues à partir des relations :

( ) (4.14)

( ) (4.15)

Où définit la durée moyenne pour un nouvel appel et définit la durée moyenne pour un

appel due à une handover. Dans ce cas, comme les deux couples de variables aléatoires ( ) et

( ) sont respectivement, mutuellement indépendants, les fonctions de répartitions de et

s’expriment alors par :

( ) ( ) ( ) ( ) ( ) (4.16)

( ) ( ) ( ) ( ) ( ) (4.17)

Et grâce aux relations 4.16 et 4.17, on peut écrire une relation de pondération de la durée effective,

, d’utilisation d’un canal en fonction de et :

( ) ( ) ( ) ( ) (4.18)

Page 82: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

66

Où est un coefficient qui est fonction de ( ), représentant la fraction du nombre moyen de

nouveaux appels non bloqués sur le nombre total d'appels dans une cellule. Elle peut être exprimée

telle que :

( ) (4.19)

Par ailleurs, est donc la fraction du nombre moyen d’appels avec handover réussis avec

succès.

La relation 4.18 devient alors :

( ) ( )

( ). ( )/ . ( ) ( ) ( )/ (4.20)

A partir de cette fonction, on peut calculer la valeur moyenne de la variable aléatoire telle

que :

( ) ∫ ( )

∫ ( )

( ) ( )

(4.21)

Où représente la valeur maximale pour

Résultat numérique :

Sur la figure 4.06, nous pouvons observer l’impact de la taille des cellules sur la variation de la

durée moyenne d’utilisation d’un canal. Pour des cellules de petite taille, le taux d’handover est

élevé, ce qui implique que les appels des utilisateurs à forte mobilité seront basculés plus souvent

d’une cellule à une autre. D’où une durée d’utilisation de canal plus réduite. Contrairement à cela,

à mesure que la taille des cellules augmente, les chances de basculement sont plus faibles. Les

abonnées exploitent donc plus longtemps les canaux qui leur sont alloués pour leurs services, ce

qui explique l’augmentation de la moyenne ( ). En outre, on peut remarquer que cette

augmentation tend à se stabiliser lorsque celle-ci arrive à niveau de la moyenne de la durée

d’appels ( ).

Page 83: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

67

Figure 4.06 : Variation de la durée moyenne d’utilisation d’un canal pour différentes tailles de

cellules

4.5 Analyse de l’effet du phénomène d’handover sur les performances de télétrafic

Pour simplifier l’analyse, nous réduisons le système à un réseau mobile avec un seul type trafic.

Cela permet de se focaliser uniquement sur l’effet de l’handover sur le télétrafic.

4.5.1 Détermination des probabilités de blocage

Afin d’évaluer les probabilités de blocage d’appels, nous reprenons la démarche entamée dans la

section 3.6.1, en considérant le cas particulier de système d’Erlang à deux dimensions. Ce type de

système permet de modéliser les deux types d’appel qui peuvent se produire dans une cellule

(figure 4.07). Soit alors le couple d’états, ( ) tel que désigne l’état des nouveaux appels, et

désigne l’état des appels dus à un phénomène d’handover. Posons pour la suite, les hypothèses

suivantes :

- Le processus d’arrivée des appels est Poissonnien et les temps de services sont distribués

suivant la loi exponentielle. Ainsi, les taux respectifs sont, ( ) pour le premier type

Page 84: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

68

d’appel et ( ) pour le second. On peut donc écrire l’intensité totale d’arrivée des

appels, , ainsi que l’intensité totale de fin de services, ;

- Le total du trafic offert est ⁄ et celui pour les appels avec handover est

⁄ ;

- Les appels dus à une handover sont prioritaires en ce qui concerne l’allocation des

ressources radio. En effet, un utilisateur qui a une communication active, serra plus frustré

qu’un autre utilisateur qui essaie en vain d’établir une nouvelle communication, si la

liaison de celui-ci est brusquement coupée lorsqu’il subit une handover ;

- La capacité du système est limitée à canaux, dont * + canaux sont réservés

pour les appels avec handover et les canaux restant sont partagés par les deux types

d’appel. Aussi, il faudrait au moins canaux disponible pour pouvoir acceptés un

nouvel appel.

Figure 4.07 : Diagramme de transition d’états pour une chaîne de Markov à deux dimensions

En reprenant la relation à l’état de stabilité 3.16, on peut écrire la probabilité de trouver canaux

occupés dans le système :

{

( )

(4.22)

Page 85: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

69

Avec,

(∑

( )

)

(4.23)

Ainsi, on peut facilement déterminer les probabilités et telle que :

{ ( ) ∑

( )

(4.24)

Plus précisément,

{

( )

(4.25)

On remarque ici que lorsque , on obtient la probabilité de blocage d’Erlang-B de la relation

3.45.

Résultats numériques :

Sur les figures 4.08, 4.09 et 4.10 nous présentant les évolutions des probabilités de blocage

exprimées ci-dessus. On peut notamment remarquer les points suivants :

- La probabilité est une fonction croissante en fonction de , alors qu’elle est

décroissante en fonction de N ;

- La probabilité est une fonction croissante en fonction du couple ( ) ;

- La probabilité est à croissance lente en fonction de tandis que est à décroissance

rapide ;

- L’augmentation du nombre de canaux de réserve tend à réduire la probabilité de blocage

des appels dus à une handover, alors que cela fait augmenter la probabilité de blocage des

nouveaux appels ;

- La diminution du nombre de canaux de réserve fait tendre les deux probabilités vers la

courbe d’Erlang-B.

Page 86: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

70

Figure 4.08 : Variation des probabilités de blocage en fonction du nombre de canaux de réserve

pour l’handover

Figure 4.09 : Variation des probabilités de blocage en fonction de la taille du système

Page 87: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

71

Figure 4.10 : Variation des probabilités de blocage en fonction de l’intensité d’arrivée de

nouveaux appels

L’intérêt des probabilités de blocage est ici de trouver un compromis entre le nombre de nouveaux

appels bloqué et le nombre d’appels dues à une handover bloqué. S’il y a trop de canaux réservés

pour l’handover, les services pour les nouveaux appels vont être compromis. Tandis qu’en

négligeant le nombre de canaux destiné aux handovers, ces dernières subiront de mauvaise QoS.

Le problème se réduit dans ce cas à un problème d’optimisation que nous n’aborderont pas dans

ce mémoire.

4.5.2 Probabilité de coupure d’un appel

La cause de la coupure brutale d’un appel avant la fin même de la communication peut être soit

une mauvaise qualité du signal reçu, soit un échec lors d’une tentative d’handover.

En supposons que les appels subissent handovers avant d’être coupés. On peut alors

exprimer la probabilité qui s’y rapporte en fonction des probabilités , et citées

auparavant, telle que :

Page 88: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

72

* + ( )

(4.26)

De plus, on peut également exprimer la probabilité que la i-ième handover soit un échec telle que :

{ } (4.27)

Au final, on peut exprimer la probabilité de coupure d’appel en fonction de comme suit :

∑ ( )

( ) (4.28)

Résultats numériques :

Figure 4.11 : Variation des probabilités de coupure d’appels en fonction de la probabilité de

blocage

Les résultats des figures 4.11 et 4.12 nous montrons les évolutions de la probabilité de coupure des

appels selon la taille des cellules. Ainsi, on peut à première vue remarquer que la probabilité de

coupure des appels augmente à mesure que la taille des cellules diminue. La cause est toujours liée

Page 89: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

73

au fait que la probabilité qu’un mobile subit un ou plusieurs handovers durant sa communication

soit élevée dans les cellules de petite taille. De plus, on constate qu’elle croit également avec la

probabilité de blocage , ce qui s’avère être normale car ce dernier est un coefficient

multiplicateur positif dans l’équation 4.28. Enfin, l’augmentation du trafic offert pour les

nouveaux appels agit aussi sur sa croissance car celui-ci influence la probabilité de blocage

d’appel dus à une handover.

Figure 4.12 : Variation des probabilités de coupure d’appels en fonction du trafic offert pour les

nouveaux appels

4.6 Analyse de l’impact des interférences intercellulaires sur le télétrafic

Dans cette section, nous allons procéder à l’analyse de l’impact des interférences entre les signaux

sur le télétrafic. On s’intéresse ici aux interférences intercellulaires, qui sont causées par le

concept de réutilisation des ressources radios, lequel a été introduit dans le but d’augmenter la

capacité du réseau. On note que, ces interférences dépendent de la distance autorisée pour la

réutilisation en question. En effet, plus la distance est petite, plus l’interférence est élevée, ce qui

peut affecter considérablement la qualité de transmission et donc la performance du système.

Aussi, pour mettre en évidence les effets des interférences sur le télétrafic, limitons le facteur de

Page 90: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

74

réutilisation de fréquence à 1/1 [40]. Autrement dit, selon la configuration hexagonale d’une

cellule, les 7 cellules adjacentes utilisent donc le même groupe de fréquences.

4.6.1 Approche impliquant la capacité du canal

Au sein d’un réseau cellulaire donné, les signaux reçus peuvent avoir un niveau d’interférence

différent par porteuse selon le caractère de l’environnement de propagation ainsi que la position

des utilisateurs par rapport à leurs stations de base respectives. De ce fait, le nombre de canaux

alloué pour chaque utilisateur varie en conséquence afin de satisfaire le débit requis pour un

service donné. Ainsi, on peut recourir à la célèbre formule établie par Claude Shannon pour

exprimer la relation entre le niveau d’interférence intercellulaires et la capacité, , d’un canal en

introduisant le rapport SINR (Signal to Interference plus Noise Ratio) [40] :

∑ ( )

(4.29)

Où :

- représente le nombre de canaux disponible dans une cellule ;

- représente la bande passante ;

- représente le niveau de SINR par porteuse.

En considérant un canal de propagation assujetti aux phénomènes de masquage (shadowing), on

peut exprimer le niveau de SINR par porteuse tel que :

(4.30)

Où :

- et représentent respectivement, la puissance du signal reçue et la puissance du signal

transmise ;

- représente la distance entre le mobile et une station de base ;

- représente le facteur de perte en espace libre qui dépend du type d’environnement ;

- est une variable aléatoire qui caractérise le shadowing. Elle est distribuée suivant la loi

log-normal avec une moyenne nulle et une variance ;

Page 91: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

75

- représente la puissance du bruit thermique occasionné par les équipements ;

- représente l’interférence totale perçue sur la iième

porteuse. Elle correspond à la somme

de la puissance reçue du fait de la réutilisation de la même fréquence dans les cellules

adjacentes telle que :

( ) (4.31)

Avec,

( ) {

(4.32)

Figure 4.13 : Algorithme d’allocation de ressources pour un nouvel appel

Compte tenu de tout cela, en posant le débit requis pour chaque type de service, on peut

établir que pour qu’une communication puisse être admise, il faut que : . A partir de cette

Page 92: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

76

relation, on peut mettre œuvre une simulation qui permet de faire ressortir le nombre de canaux

qui doit être alloué selon la condition de la communication, mais aussi la fonction de densité de

probabilité associée à ce nombre. Pour se faire, on peut utiliser l’algorithme d’allocation de

ressources pour chaque nouvel appel de la figure 4.13.

4.6.2 Détermination de la probabilité de blocage

La détermination de la probabilité de blocage pour chaque type de trafic [36] [41], nécessite de

considérer le fait que le système dispose de plusieurs types de services. Ainsi, on reprend le

modèle établi dans la section 3.6.2 pour canaux et types de trafic, en posant comme

restriction la relation suivante :

(4.33)

Où représente le nombre de canaux requis par le trafic de type et représente le nombre

d’appel en cours correspondant à ce même type de trafic.

La probabilité de blocage d’un trafic de type peut alors se calculer en fonction de la probabilité

d’état telle que :

∑ ( )

(4.34)

Avec la probabilité ( ) qui peut être obtenue à partir de la relation 3.36 en généralisant

l’expression 3.35 telle que :

( )

∑ ( )

( ) (4.35)

Où le trafic offert pour le trafic de type est

. Dans notre cas, les appels arrivent avec un

taux suivant un processus de Poisson. Et, en prenant en compte la probabilité, , qu’un appel

requière canaux simultanément, on peut déduire le taux d’arrivé pour un trafic de type tel que

. Pour ce qui est du taux de fin de service, il vaut .

Page 93: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

77

Au final, on peut calculer la probabilité de blocage effective du système par :

(4.36)

4.6.3 Résultats numériques

L’algorithme de la figure 4.13 a été implémenté afin d’obtenir des résultats pour l’analyse. Nous

avons ainsi utilisé comme paramètres de simulation les valeurs listées dans le tableau 4.01. De

plus, afin de faire ressortir des résultats probants, un large nombre d’évènements (50 000

évènements par simulation) est généré à chaque lancement de la simulation.

Paramètres Valeurs

Rayon des cellules 1 km

Puissance d’émission de la station de base 10 dBm

Facteur de perte en espace libre 3.5

Écart type pour le shadowing 8 dB

Puissance du bruit thermique -80 dBm

Nombre de canaux par cellule 512

Durée moyenne d’un appel 120 s

Tableau 4.01: Paramètres de simulation

Comme premier résultat, nous pouvons apprécier sur la figure 4.14, l’effet de la position du

mobile dans une cellule sur la capacité du canal. On voit bien que plus celui-ci se trouve éloigné

de la station de base plus la capacité se voit réduite pour tendre vers 0. On en déduit donc, que

pour un service donné, un mobile se trouvant en périphérie se verra alloué un nombre de canaux

plus élevé qu’un autre qui est à proximité de la station de base. Par ailleurs, on peut aussi

remarquer la nécessité d’avoir une largeur de canal élevé pour ainsi optimiser la capacité du

système.

Quant aux résultats sur les figures 4.15 et 4.16, ils sont obtenus en prenant trois types de service

ayant chacun une exigence différente en terme de débit à savoir 2, 4 et 6 kbps. On peut alors voir

sur la première figure, la répartition de la densité de probabilité en fonction des différentes

Page 94: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

78

valeurs obtenues après exécution des simulations. Elle montre que tend à s’annuler à mesure

que le nombre de canaux requis augmente. Cette décroissance est due au fait qu’il y a une certaine

limite aux nombres de canaux qu’un utilisateur requiert pour son service, quand celui-ci se

rapproche de la périphérie de sa cellule. Le fait que, pour de faible valeur de l'exigence on ait

une répartition plus étendue

des canaux contrairement au cas où celle-ci est élevée peut s'expliquer par les raisons suivantes :

- La relation de conservation des probabilités ∑ doit être satisfaite ;

- Quand est faible, la limite pour la sollicitation des canaux l'est aussi, d'où la

concentration de la répartition des canaux dans un intervalle plus petit. Cela explique donc

le niveau élevé de la probabilité dans cette intervalle (figure 4.15, entre 0 et 20 canaux

pour ). Et, lorsque la valeur de augmente, on a un intervalle plus

étendu pour la répartition des canaux puisque la limite suit l’augmentation en question.

Figure 4.14 : Variation de la capacité du canal, en fonction de la distance MS-BS

Page 95: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

79

Figure 4.15 : Variation de la probabilité de répartition des canaux requis pour un service donné

Figure 4.16 : Variation de la probabilité de blocage pour un type de trafic donné

Page 96: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

80

Enfin, la figure 4.16 nous montre les résultats de l’évaluation de la probabilité de blocage. On

remarque tout de suite l’influence de la valeur de sur la probabilité de blocage, laquelle tend

à augmenter en fonction de celle-ci. Cette figure confirme tout à fait que les services plus exigent

en termes de débit sont plus susceptible d’être rejetés en cas de saturation progressive du réseau.

4.7 Conclusion

Au cours de ce chapitre, nous avons pu réaliser différentes simulations qui nous ont permis

d’analyser les performances de télétrafic dans un système cellulaire avec une diversité de service.

Ainsi, l’effet de l’handover sur le télétrafic a été mis en avant. On a donc constaté, notamment

l’intérêt d’optimiser les probabilités de blocage des nouveaux appels et des handovers afin d’avoir

un bon compromis au cours de l’admission des appels, tout type confondu. Par la suite, l’analyse

de l’impact des interférences intercellulaires sur le télétrafic nous a permis de comprendre les

problèmes auxquels sont confrontés les systèmes à diversité de services. Ces problèmes touchent

en grande partie les services qui ont des exigences élevé en termes de débit, surtout lorsque la

capacité du réseau est faible. D’où, l’importance de trouver des solutions techniques performantes

afin d’optimiser la performance du système.

Page 97: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

81

CONCLUSION GENERALE

Pour conclure, le système de réseaux tout-IP mobiles est le fruit de l’évolution successif des

générations de réseaux mobiles. A l’origine, on est parti de la technologie analogique, puis

numérique, pour aboutir à un point de convergence des systèmes sans-fils et filaires. Il a été prévu

pour cela, l’utilisation du protocole IP dans le cœur du réseau et le prolongement des services

Internet jusqu’à l’utilisateur. Ainsi, le tout-IP mobile sera une plateforme transparente et unifiée

pour tout type de réseaux d’accès.

Par ailleurs, son implémentation impose de nombreuses contraintes et exigences pour avoir un

système fiable et robuste. Alors, pour les satisfaire, il faut tenir compte de certaines

caractéristiques importantes telles que les solutions protocolaires pour permettre une connexion de

bout en bout dans le réseau. On se réfère ici, aux protocoles de transport et de réseau. Ajouté à

cela, les méthodes visant à garantir la QoS pour les applications et services offerts. Il existe dans

ce cas les architectures à intégrations de services, à différentiation de services et à commutation de

labels. En relation avec la QoS, les mécanismes pour la gestion de la mobilité des abonnés qui

visent à prévenir les ruptures de communication durant les phénomènes d’handover.

Pour sa modélisation, et d’ailleurs, pour la modélisation de tous les systèmes de

télécommunications en général, il faut s’orienter vers l’ingénierie du télétrafic. Ce dernier offre la

possibilité de comprendre le fonctionnement du trafic dans le système en question. On peut ainsi,

obtenir des données très importantes pour son déploiement. Il s’avère alors que, de par la diversité

du trafic, l’approche pour les systèmes à commutation de paquets n’est pas la même que pour ceux

à commutation de circuits, où il n’y a qu’un seul type de trafic. Aussi, il faut recourir à d’autre

méthode en adaptant les modèles de télétrafic existants.

Au final, une étape pratique est nécessaire pour compenser les démarches théoriques entamées, en

procédant à différents simulations qui visent à aider à la compréhension de l’influence de certains

aspects importants sur la qualité de services dans les systèmes mobiles tout-IP. Ainsi, suite aux

résultats obtenus, différentes discussions peuvent être évoquées. D’une part, compte tenu de

l’existence de deux types d’appel, il y a alors nécessité de trouver un compromis entre le blocage

des nouveaux appels et des handovers. D’autre part, il y a lieu d’appliquer des solutions

technologiques performantes si la question est d’obtenir un système adapté à la diversité de

services. Par ailleurs, en faisant une rétrospective des travaux réalisés dans ce mémoire, nous

Page 98: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

82

tenons à spécifier qu’on s’est restreint à ne faire que l’analyse au niveau téléphonie des paramètres

de performances. Cependant, il est aussi possible de procéder à une analyse au niveau paquet, ce

qui peut constituer une autre perspective de travaux futurs à laquelle on peut ajouter, la

problématique d’optimisation de la probabilité de blocage stipulée suite aux résultats de

simulations obtenus.

Page 99: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

83

ANNEXE 1

NOTATION DE KENDALL

En 1951, D. G. Kendall, a introduit un moyen permettant de standardiser la représentation les

systèmes avec serveurs et file d’attente. Il consiste donc à décrire ces systèmes en questions au

moyen de la notation suivante :

Avec :

- , la distribution des inter-arrivés dans le système ;

- , la distribution du temps de service ;

- , le nombre de serveur disponible dans le système ;

- , la capacité du système, c'est-à-dire la capacité du service ajoutée à celle de la file

d’attente ;

- , la taille de la population ou le nombre d’utilisateurs ;

- , la règle utilisée pour la file d’attente.

Pour les éléments et , on peut considérer les distributions suivantes :

- M (Markovien) : où le processus d’arrivée Poissonnien et le temps de service exponentiel ;

- D (Déterministe) : où les intervalles de temps sont constants ;

- (Erlang-k) : où les intervalles de temps sont distribués suivant la distribution d’Erlang-

k ;

- (Général) : où les intervalles de temps suivent une distribution arbitraire.

Par ailleurs, la règle définie comment sera traité les appels qui arrivent dans le système. Pour

cela, il existe différentes méthodes pouvant être utilisées, telles que :

- FIFO : son principe est très simple car le traitement des appels suit la logique de leur

entrée dans le système ;

Page 100: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

84

- LIFO (Last In - First Out) : elle suit le principe d’une pile où c’est l’élément qui y a été

mis en dernier qui est retiré en premier ;

- SIRO (Service In Random Order): son principe consiste à ce que les appels qui sont en

attente ont tous la même probabilité d’être servie ;

- RR (Round Robin) : son principe consiste à allouer un temps de service fixe pour chaque

appel. Ainsi, si ce temps est écoulé avant la fin de service, l’appel est remis dans la file

d’attente ;

- PS (Processor Sharing) : son principe consiste à diviser de façon équitable pour les appels

les serveurs disponible, ce qui permet d’avoir un même délai selon le service en cours ;

- Méthodes avec priorité où les appels sont traités suivant leurs priorités.

Page 101: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

85

ANNEXE 2

LOI HYPER-EXPONENTIELLE

La loi hyper-exponentielle est une loi qui découle de la combinaison de plusieurs loi exponentielle

telle qu’illustrée sur la figure A2.01.

Figure A2.01 : Représentation de la combinaison de k lois exponentielles en parallèle

Etant donnée donc, k lois exponentielles de paramètres . On note

la probabilité de choisir la branche telle que ∑ . Si la variable aléatoire X suit la loi

hyper-exponentielle, elle sera notée par : ( ). Elle est caractérisée par :

- Sa fonction de répartition :

( ) ∑

(A2.01)

- Sa fonction de densité de probabilité :

( ) ∑

(A2.02)

- Sa moyenne :

( ) ∑

(A2.03)

Page 102: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

86

- Sa variance :

( ) ∑

(A2.04)

Un exemple d’application de loi hyper-exponentielle est la modélisation du temps de service d’un

système multi-services où le temps de service pour chaque type suit la loi exponentielle mais avec

un taux de fin de service différent.

Page 103: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

87

BIBLIOGRAPHIE

[1] P. Parrend, « Introduction aux Télécommunications : Aspects physiques et architecturaux

des réseaux de télécommunication, notamment de téléphonie », 2005.

[2] C. Martial, « Systèmes de Télécommunications », ENSEEIHT, Télécom - Réseaux -

Electronique, SCR, 2007.

[3] T. Halonen, J. Romero, J. Melero, « GSM, GPRS and EDGE Performance - Evolution

towards 3G/UMTS », John Wiley & Sons, Ltd, 2003.

[4] C. Cox, « Essentials of UMTS », Cambridge University Press, 2008.

[5] P. Tapia, J. Liu, Y. Karimli, M. J. Feuerstein, « HSPA Performance and Evolution - A

Practical Perspective », John Wiley & Sons, Ltd, 2003.

[6] J. G. Andrews, A. Ghosh, R. Muhamed, « Fundamentals of WiMAX, Understanding

Broadband Wireless Networking », Prentice Hall, Communications Engineering and

Emerging Technologies Series, 2007.

[7] H. Holma, A. Toskala, « LTE for UMTS - OFDMA and SC-FDMA Based Radio Access »,

John Wiley & Sons, Ltd, 2009.

[8] S. Paul, R. Jain, « Long Term Evolution (LTE) & Ultra-Mobile Broadband (UMB)

Technologies for Broadband Wireless Access », http://www.cse.wustl.edu/~jain/cse574-

08/index.html, 2008.

[9] A. Bria, et al., « 4th-Generation Wireless Infrastructures: Scenarios and Research

Challenges », IEEE Personal Communications, Vol. 8, No. 6, 2001.

[10] S. Uskela, « All IP Architectures for Cellular Networks », Conference: 3G Mobile

Communication Technologies, 2001.

[11] C. Young-June, K. B. Lee, S. Bahk, « All-IP Cellular Network Architecture for Efficient

Resource Management », Wireless Communications, IEEE, vol.14, pp.42-46, April 2007.

Page 104: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

88

[12] M. Ghaderi, R. Boutaba, « Towards All-IP Wireless Networks: Architectures and Resource

Management Mechanism », International Journal of Wireless and Mobile Computing,

Vol.2, No.4, pp.263-274, January 2007.

[13] L. Chunhua, « Beyond-3G Networking: fully All-IP Challenge and Key Issues »,

International Forum on Future Mobile Telecommunications & China-EU Post Conference

on B3G, Beijing, China, November 2002.

[14] A. Duda, C. J. Sreenan, « Challenges for Quality of Service in Next Generation Mobile

Networks », In Proc. IT&T Annual Conference, 2003.

[15] J. Postel, « Internet Protocol », RFC 791, September 1981.

[16] S. Deering, R. Hinden, « Internet Protocol, Version 6 (IPv6) Specification », RFC 2460,

December 1998.

[17] J. Postel, « Transmission Control Protocol », RFC 793, September 1981.

[18] V. Jacobson, « Congestion Avoidance and Control », ACM SIGCOMM ‘88, Nov. 1988.

[19] J. Bannister, P. Mather, S. Coope, « Convergence Technologies for 3G Networks IP,

UMTS, EGPRS and ATM », John Wiley & Sons Ltd, 2004.

[20] B. Jacquemin, « Architectures pour la Mobilité et la Qualité de Service dans les Systèmes

Satellites DVB-S2/RCS », UT3 Paul Sabatier, 2010.

[21] L. Rami, « Mécanismes de Gestion de la Mobilité et Evaluation de Performance dans les

Réseaux Cellulaires tout-IP », Ecole Nationale Supérieure des Télécommunications, Paris,

2006.

[22] B. Brade, D. Clark, S. Shenker, « Integrated Services in the Internet Architecture: an

Overview », RFC 1633, June 1994.

[23] S. Blake, et al., « An Architecture for Differentiated Services », RFC 2475, December

1998.

[24] K. Nichols, et al., « Definition of the Differentiated Services Field (DS Field) in the IPv4

and IPv6 Headers », RFC 2474, December 1998.

Page 105: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

89

[25] V. Jacobson, K. Poduri, « An Expedited Forwarding PHB », RFC 2598, June 1999.

[26] J. Heinanen, et al., « Assured Forwarding PHB Group », RFC 2597, June 1999.

[27] E. Rosen, A. Viswanathan, R. Callon, « Multiprotocol Label Switching Architecture »,

RFC 3031, Jan. 2001.

[28] X. Xiao, et al., « Traffic Engineering with MPLS in the Internet », Network, IEEE, Vol.14,

pp28 - 33, Apr 2000.

[29] M. Zee, G. Heijenk, « Quality of Service Routing - State of the Art Report », Open Report,

Ericsson, September 1999.

[30] C. Perkins, « IP Mobility Support », RFC 2002, October 1996.

[31] Q. Li, T. Jinmei, K. Shima, « Mobile IPv6: Protocols and Implementation », Elsevier Inc.,

2009.

[32] A. G. Valko, « Cellular IP: A New Approach to Internet Host Mobility », ACM Computer

Communication Review, January 1999.

[33] A. T. Campbell, J. Gomez, A. G. Valko, « An Overview of Cellular IP », Wireless

Communications and Networking Conference, pp.606-610, vol.2, September 1999.

[34] U. N. Bhat, « An Introduction to Queueing Theory - Modeling and Analysis in

Applications », Birkhauser Boston, 2008.

[35] J. F. Hayes, T. V. J. Ganesh Babu, « Modeling and Analysis of Telecommunications

Networks », A John Wiley & Sons, Inc., 2004.

[36] V. B. Iversen, « Teletraffic Engineering and Network Planning », Technical University of

Denmark, May 2010.

[37] J. Hou, Y. Fang, « Mobility-based call admission control schemes for wireless mobile

networks », Wireless communications and mobile computing, p269-282, 2001.

[38] Y. Fang, Y. Zhang, « Call Admission Control Schemes and Performance Analysis in

Wireless Mobile Networks », IEEE Transactions on vehicular technology, Vol. 51, no. 2,

March 2002.

Page 106: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

90

[39] D. Hong, S. S. Rappaport, « Traffic Model and Performance Analysis for Cellular Mobile

Radio Telephone Systems with Prioritized and Non-prioritized Handoff Procedures »,

Vehicular Technology, IEEE Transactions, vol.35, pp.77-92, June 2009.

[40] M. Mehta, R. B. Jain, A. Karandikar, « Analysis of Blocking Probability in a Relay-based

Cellular OFDMA Network », arXiv ID: 1210.3769v2, April 2014.

[41] I. D. Moscholios, et al., « Bandwidth Reservation in the Erlang Multirate Loss Model for

Elastic and Adaptive Traffic », The Ninth Advanced International Conference on

Telecommunications (AICT), 2013.

Page 107: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

91

FICHE DE RENSEIGNEMENTS

Nom : RABEHARISOLO

Prénom : Joelisata

Adresse de l’auteur : Lot IHF 23 Tsarazaza Andohatanjona, Itaosy

(102) Antananarivo - Madagascar

Tél : +261 32 40 108 66

E-mail : [email protected]

Titre du mémoire :

ANALYSE DES PARAMETRES DE PERFORMANCES DU TELETRAFIC

DANS LES RESEAUX MOBILES TOUT-IP

Nombre de pages : 91

Nombre de tableaux : 8

Nombre de figures : 38

Mots clés : Télétrafic, tout-IP, Internet mobile, Réseaux mobile, Wireless network

Directeur de mémoire :

Nom : RANDRIAMITANTSOA

Prénoms : Paul Auguste

Grade : Professeur Titulaire

Tél : +261 34 10 342 58

E-mail : [email protected]

Co-Directeur de mémoire :

Noms : REZIKY ZAFIMARINA STEFANA

Prénoms : Hery Zojaona Tantely

Grade : Docteur en Automatique

Tél : +261 32 73 950 52

Page 108: ANALYSE DES PARAMETRES DE PERFORMANCES DU …

RESUME

Devant l’émergence des nouveaux types d’applications et de services dans les réseaux mobiles,

mais aussi la convergence de ces derniers vers le tout-IP ainsi que leur intégration avec le réseau

Internet, de nouvelles perspectives de recherche sont apparues. Pour cela, dans le cadre de ce

mémoire, nous nous sommes particulièrement intéressés à la notion de télétrafic dans les réseaux

tout-IP mobiles. L’objectif recherché consiste à faire l’analyse de ses performances dans un

système qui est adaptée pour l’intégration de services différents. Aussi, l’on doit tenir compte en

premier lieu, des solutions protocolaires qui caractérisent le bon fonctionnement de ce système, en

second lieu de la théorie du télétrafic, qui représente l’outil fondamental pour toute intention de

modélisation et d’analyse du trafic dans le réseau. Au final, on a pu compléter nos travaux par

diverses simulations, lesquelles ont mise en évidence les impacts de certains paramètres

spécifiques aux systèmes mobiles sur le télétrafic dans le type de réseau étudié.

ABSTRACT

With the emergence of new types of applications and services in mobile networks, but also the

convergence of these to all-IP and their integration with the Internet, new research perspectives

have emerged. To do this in the context of this memoir, we are particularly interested in concept

of teletraffic in mobile All-IP networks. The main purpose is to analyze its performance in a

system that is suitable for the integration of different services. Also, we must consider first,

protocol solutions that characterize the functioning of the system, and second, the teletraffic

theory, which is the fundamental tool for teletraffic modeling and analysis. At last, we were able

to complete our work by various simulations which highlighted the impacts of some mobiles

system inherent parameters on teletraffic in the studied network.