MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

117
DEPARTEMENT D'INFORMATIQUE MEMOIRE Présenté par TANDJAOUI Amel Faïza Pour obtenir LE DIPLOME DE MAGISTER Spécialité Informatique Option : Ingénierie des Données et des Connaissances Intitulé : Président du jury Professeur KHELFI Mohamed Fayçal, Département Informatique, Université d’Oran Directeur de thèse Professeur LEBBAH Yahia, Département Informatique, Université d’Oran Co-directeur de thèse Maître de conférences B KADDOUR Mejdi, Département Informatique, Université d’Oran Examinateur Professeur HAFFAF Hafid, Département Informatique, Université d’Oran Examinateur Professeur RAHMOUNI Mustapha Kamel, Département Informatique, Université d’Oran MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES WiMAX

Transcript of MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Page 1: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

DEPARTEMENT D'INFORMATIQUE

MEMOIRE

Présenté par

T ANDJ AOUI Amel Fa ïza

Pour obtenir

LE DIPLOME DE MAGISTER

Spécialité Informatique

Option : Ingénierie des Données et des Connaissances

Intitulé :

Président du jury Professeur KHELFI Mohamed Fayçal, Département Informatique, Université d’Oran

Directeur de thèse Professeur LEBBAH Yahia, Département Informatique, Université d’Oran

Co-directeur de thèse Maître de conférences B KADDOUR Mejdi, Département Informatique, Université d’Oran

Examinateur Professeur HAFFAF Hafid, Département Informatique, Université d’Oran

Examinateur Professeur RAHMOUNI Mustapha Kamel, Département Informatique, Université d’Oran

MODELISATION ET ANALYSE STOCHASTIQUE DES

SYSTEMES WiMAX

Page 2: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

à la mémoire de mes grands-pères

Page 3: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Remerciements

Je tiens à exprimer tout d’abord mes remerciements aux membres du jury. Mercià M. Faycal Khelfi, d’avoir accepté de présider mon jury une nouvelle fois, et àMM. Kamel Rahmouni et Hafid Haffaf, d’avoir accepté d’être les examinateurs de cemémoire.

Merci à M. Yahia Lebbah d’avoir accepté d’être mon directeur de thèse.

Je remercie vivement M. Mejdi Kaddour d’avoir accepté d’être mon co-directeurde thèse. Son aide et ses conseils précieux ont été indispensables pour l’avancementde mon travail. Je le remercie aussi pour son calme et sa sérénité qui ont instauré unenvironnement de travail agréable.

Je tiens enfin à remercier mes parents qui ont toujours été là pour me pousser àm’améliorer. Merci à ma “petite” sœur, Samia, pour son soutien. Je lui souhaite deréussir dans ses études.

Je remercie finalement mes amis. Merci particulièrement à Zhor et Abdeslem quim’ont soutenue et encouragée tout au long de mon travail. Merci aux Nomades quiont été mon moyen d’évasion dans les moments de pression.

Page 4: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Résumé

La norme IEEE 802.16, souvent désignée par sa dénomination commerciale, Wi-MAX (pour Worldwide Interoperability for Microwave Access), est une famille destandards dont certains sont encore en chantier. Cette technologie rend accessiblesles services multimédia (données, voix, vidéo) pour une utilisation aussi bien fixe quemobile. L’architecture basée sur la communication inter-couche, selon laquelle estconstruit le standard, rend possibles des concepts intéressants tels que la modulationet le codage adaptatifs.

Le WiMAX n’est cependant pas encore une technologie mûre. Les opérateursont toujours besoin d’outils de dimensionnement et de planification pour pouvoirconcevoir et déployer des systèmes efficaces et à moindre coût. Les outils de mesurede performances permettent d’analyser les performances des réseaux existants et sonttrès importants dans le processus de dimensionnement : ils fournissent un moyend’identifier les configurations les plus performantes.

Notre travail à consister à développer un outil de mesure de performance à tra-vers un modèle analytique stochastique, basé sur la théorie des files d’attente et deschaînes de Markov. Ce modèle considère la partie descendante de la communication,c’est-à-dire entre la station de base et les stations client, dans un réseau point-à-multipoints, basé sur le standard IEEE 802.16e. Le modèle proposé tient compte del’aspect aléatoire du trafic en se basant sur des processus Poissoniens pour modéliserles arrivées des paquets vers chaque station client. Deux algorithmes d’ordonnance-ment sont considérés : le " equal-slot sharing " et le " equal-throughput sharing ".Le modèle considère aussi l’aspect adaptatif des schémas de modulation et de codageintroduit par le IEEE 802.16. Un modèle probabiliste de propagation basé sur l’éva-nouissement log-normal est également présenté. Ainsi, une fois la fonction de densitéde probabilité du niveau du rapport signal sur bruit dérivée, cette dernière permetd’obtenir la probabilité associée à l’utilisation de chaque schéma de modulation etde codage.

Page 5: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Table des matières

Remerciements i

Résumé ii

Table des matières iii

Table des figures iv

Liste des tableaux v

Introduction générale 1

1 La norme IEEE 802.16 et la technologie WiMAX 31.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.2 Les amendements du standard IEEE 802.16 . . . . . . . . . . . . . . 41.3 Le WiMAX forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.3.1 Le WiMAX fixe et le WiMAX mobile . . . . . . . . . . . . . . 71.3.2 Profils de systèmes et profils de certifications . . . . . . . . . . 8

1.4 Utilisation du WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . 91.5 Topologies des réseaux WiMAX . . . . . . . . . . . . . . . . . . . . . 10

1.5.1 La topologie Point-à-multipoint . . . . . . . . . . . . . . . . . 101.5.2 La topologie maillée . . . . . . . . . . . . . . . . . . . . . . . 11

1.6 La couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.6.1 La modulation et le multiplexage . . . . . . . . . . . . . . . . 121.6.2 Multiple Input Multiple Output (MIMO) . . . . . . . . . . . . 171.6.3 Le duplexage . . . . . . . . . . . . . . . . . . . . . . . . . . . 181.6.4 Le LoS et le NLoS . . . . . . . . . . . . . . . . . . . . . . . . 19

1.7 La couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.7.1 Les sous-couches MAC . . . . . . . . . . . . . . . . . . . . . . 201.7.2 Structure de la trame de communication du mode PMP . . . . 211.7.3 La trame PDU MAC . . . . . . . . . . . . . . . . . . . . . . . 22

Page 6: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Table des matières iv

1.7.4 La qualité de service . . . . . . . . . . . . . . . . . . . . . . . 241.7.5 La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271.7.6 La gestion de l’énergie . . . . . . . . . . . . . . . . . . . . . . 28

1.8 Le mécanisme de handover . . . . . . . . . . . . . . . . . . . . . . . . 301.9 Propagation radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

1.9.1 Les contraintes de la propagation radio . . . . . . . . . . . . . 311.9.2 L’affaiblissement de parcours . . . . . . . . . . . . . . . . . . . 321.9.3 L’effet de masque . . . . . . . . . . . . . . . . . . . . . . . . . 321.9.4 Les évanouissements rapides . . . . . . . . . . . . . . . . . . . 33

1.10 L’adaptation du lien . . . . . . . . . . . . . . . . . . . . . . . . . . . 331.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2 Chaînes de Markov et théorie des files d’attente 362.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.2 Les processus stochastiques discrets à états finis dénombrables . . . . 372.3 Les chaînes de Markov . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2.3.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372.3.2 Equations de Chapman-Kolmogorov . . . . . . . . . . . . . . . 392.3.3 Probabilité inconditionnelle d’état . . . . . . . . . . . . . . . . 402.3.4 Classification des états d’une chaîne de Markov . . . . . . . . 412.3.5 Propriétés à long terme des chaînes de Markov . . . . . . . . . 432.3.6 Instant du premier passage . . . . . . . . . . . . . . . . . . . . 432.3.7 Les états absorbants . . . . . . . . . . . . . . . . . . . . . . . 452.3.8 Chaînes de Markov avec un nombre infini dénombrable d’états 45

2.4 Les files d’attente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462.4.1 Description d’un système avec file d’attente . . . . . . . . . . 472.4.2 Notation de Kendall . . . . . . . . . . . . . . . . . . . . . . . 492.4.3 Loi de Little . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502.4.4 Efficacité d’une file . . . . . . . . . . . . . . . . . . . . . . . . 522.4.5 Conservation de trafic . . . . . . . . . . . . . . . . . . . . . . 522.4.6 Rôle de la distribution exponentielle . . . . . . . . . . . . . . 53

2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

3 État de l’art 593.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593.2 Analyses basées sur la simulation . . . . . . . . . . . . . . . . . . . . 59

3.2.1 Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . 603.2.2 Qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . 603.2.3 Ordonnancement . . . . . . . . . . . . . . . . . . . . . . . . . 61

Page 7: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Table des matières v

3.2.4 Réseaux maillés . . . . . . . . . . . . . . . . . . . . . . . . . . 623.2.5 Réseaux avec stations relais . . . . . . . . . . . . . . . . . . . 623.2.6 Applications spécifiques . . . . . . . . . . . . . . . . . . . . . 63

3.3 Analyses basées sur des modèles analytiques . . . . . . . . . . . . . . 643.3.1 Ordonnancement . . . . . . . . . . . . . . . . . . . . . . . . . 643.3.2 Allocation de la bande passante . . . . . . . . . . . . . . . . . 653.3.3 Réseaux maillés . . . . . . . . . . . . . . . . . . . . . . . . . . 66

3.4 Outils non spécifiques au IEEE 802.16 . . . . . . . . . . . . . . . . . 673.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

4 Le modèle analytique 694.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694.2 Hypothèses et notations . . . . . . . . . . . . . . . . . . . . . . . . . 704.3 Le modèle proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714.4 Les algorithmes d’ordonnancement . . . . . . . . . . . . . . . . . . . 73

4.4.1 L’algorithme ESS . . . . . . . . . . . . . . . . . . . . . . . . . 734.4.2 L’algorithme ETS . . . . . . . . . . . . . . . . . . . . . . . . . 74

4.5 Evaluation des performances . . . . . . . . . . . . . . . . . . . . . . . 754.6 Le modèle de propagation radio . . . . . . . . . . . . . . . . . . . . . 764.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

5 Résultats numériques 815.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815.2 Calcul du nombre de slots par trame . . . . . . . . . . . . . . . . . . 815.3 Paramètres des schémas de modulation et de codage . . . . . . . . . . 825.4 Impact du taux des arrivées . . . . . . . . . . . . . . . . . . . . . . . 835.5 Impact de l’algorithme d’ordonnancement . . . . . . . . . . . . . . . 865.6 Impact du nombre de stations client . . . . . . . . . . . . . . . . . . . 875.7 Impact de la largeur du canal . . . . . . . . . . . . . . . . . . . . . . 885.8 Impact de la durée de la trame . . . . . . . . . . . . . . . . . . . . . 905.9 Impact du ratio lien descendant/lien montant . . . . . . . . . . . . . 915.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Conclusion générale 95

Bibliographie 97

Glossaire 101

Page 8: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Table des figures

1.1 Le mode PMP et le mode maillé. . . . . . . . . . . . . . . . . . . . . 111.2 Comparaison entre un signal FDM et un signal OFDM. . . . . . . . . 141.3 Représentation fréquentielle d’un symbole OFDM. . . . . . . . . . . . 151.4 La couche MAC du WiMAX. . . . . . . . . . . . . . . . . . . . . . . 201.5 Format de la trame du IEEE 802.16 en mode PMP avec duplexage

TDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211.6 Entête MAC générique. . . . . . . . . . . . . . . . . . . . . . . . . . . 231.7 Entête MAC de signalisation de type I. . . . . . . . . . . . . . . . . . 241.8 Fonctions de QoS au niveau de la BS et de la SS. . . . . . . . . . . . 241.9 Établissement de connexion WiMAX entre une BS et une SS. . . . . 271.10 Séquence des opérations du sleep mode du 802.16e. . . . . . . . . . . 281.11 Transition entre le sleep mode et le wake mode dans le IEEE 802.16e. 29

2.1 Modèle d’un centre de service avec file d’attente. . . . . . . . . . . . . 472.2 Graphe de la fonction de densité de probabilité de la distribution ex-

ponentielle de T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

4.1 Chaîne de Markov à temps discret . . . . . . . . . . . . . . . . . . . . 71

5.1 Impact du taux des arrivées sur les mesures de performance, en utili-sant l’algorithme ESS. . . . . . . . . . . . . . . . . . . . . . . . . . . 84

5.2 Impact du taux des arrivées sur les mesures de performance, en utili-sant l’algorithme ETS. . . . . . . . . . . . . . . . . . . . . . . . . . . 85

5.3 Impact de l’algorithme d’ordonnancement sur les mesures de perfor-mance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

5.4 Impact du nombre de stations client sur les mesures de performance. 875.5 Impact de la largeur du canal sur les mesures de performance. . . . . 895.6 Impact de la durée de la trame sur les mesures de performance. . . . 905.7 Impact du ratio DL/UL sur les mesures de performance d’un système

avec l’algorithme ESS. . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Page 9: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Table des figures vii

5.8 Impact du ratio DL/UL sur les mesures de performance d’un systèmeavec l’algorithme ETS. . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Page 10: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Liste des tableaux

1.1 Profils initiaux du WiMAX fixe . . . . . . . . . . . . . . . . . . . . . 81.2 Profils initiaux pour le WiMAX mobile . . . . . . . . . . . . . . . . . 91.3 Les différents types de couches physiques . . . . . . . . . . . . . . . . 131.4 Paramètres OFDM du WiMAX mobile . . . . . . . . . . . . . . . . . 16

5.1 Schémas de modulation et de codage . . . . . . . . . . . . . . . . . . 83

Page 11: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Introduction générale

Le partage rapide de l’information, que ce soit dans le monde de l’entreprise oudans la vie de tous les jours, est devenu primordial. Les moyens de communication ac-tuels, notamment l’Internet, permettent d’échanger de grandes quantités de donnéesen un laps de temps très réduit.

S’il est assez facile de faire parvenir l’Internet à travers des réseaux filaires dansles grandes villes, cela est tout à fait le contraire dans les zones rurales, isolées et sansinfrastructure, où le déploiement de réseaux câblés devrait faire face à d’importantsproblèmes tels que la difficulté du terrain et le coût élevé engendré. Les technologiesde réseaux sans fil récentes permettent non seulement de remédier à ces problèmesmais aussi d’étendre les réseaux filaires. Leur utilité ne cesse d’augmenter.

Jusqu’à un passé récent, les réseaux sans fil à large portée, tels que le GSM,ne permettaient que des applications telles que la téléphonie ou l’échange de courtsmessages (SMS). Ceux qui permettaient des débits assez importants, tels que leWi-Fi, ne fournissaient qu’une portée locale. Les technologies sans fil actuelles, etplus particulièrement, le WiMAX, permettent d’offrir des services multimédia à hautdébit, tout en offrant une zone de couverture à large échelle.

Le WiMAX est une technologie basée sur les normes IEEE 802.16. On peutdistinguer principalement deux versions de WiMAX : le WiMAX dit "fixe" qui nepermet que des applications fixes ou nomades et le WiMAX dit "mobile" qui permetaussi bien des applications fixes, que nomades ou mobiles.

Le WiMAX reste cependant une jeune technologie qui n’a pas encore été lar-gement déployée. Les opérateurs ont toujours besoin d’outils de dimensionnementet de planification pour pouvoir concevoir des systèmes efficaces et à moindre coût.Le dimensionnement est un processus qui consiste à déterminer la couverture et lacapacité d’un réseau en fonction de différentes configurations afin de trouver la confi-

Page 12: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Introduction générale 2

guration optimale qui respecte les contraintes de qualité de service. Les sorties dece processus permettent ensuite de réaliser la planification du réseau, qui consiste àdéterminer le nombre de cellules et d’antennes qu’il est nécessaire de déployer pourcouvrir la surface désirée tout en assurant la minimisation du coût de la liaison radioet de l’infrastructure du réseau.

Les outils de mesure de performances permettent d’analyser les performances desréseaux existants et sont très importants dans le processus de dimensionnement : ilsfournissent un moyen d’identifier les configurations les plus performantes.

Il existe plusieurs types d’outils de mesure de performances. Certains sont baséssur des mesures obtenues à partir du terrain réel, d’autres sont basés sur des outilsde simulation. D’autres encore sont basés sur des modèles analytiques. Notre travaila consisté à développer un outil appartenant à cette dernière catégorie et fournit unmodèle analytique, stochastique, basé sur la théorie des files d’attente et des chaînesde Markov, permettant l’extraction facile et l’évaluation de mesure de performancetelles que le débit et le délai, sous plusieurs configurations.

Le modèle proposé tient compte de l’aspect aléatoire du trafic en se basant sur desprocessus Poissoniens et considèrent l’aspect adaptatif des schémas de modulationet de codage introduit par le IEEE 802.16. Un modèle stochastique de propagationest aussi présenté.

Ce mémoire est organisé de la manière suivante : le chapitre 1 aborde les prin-cipaux concepts du standard IEEE 802.16 et du WiMAX. Le chapitre 2 présenteles principes fondamentaux des outils mathématiques utilisés pour la génération denotre modèle, à savoir, la théorie des files d’attente et des chaînes de Markov. Dansle chapitre 3, un état de l’art sur les travaux réalisés dans le domaine de l’analysedes performances des systèmes WiMAX peut être trouvé. Le chapitre 4 présentele modèle analytique développé. Dans le chapitre 5, plusieurs résultats numériquesobtenus à partir du modèle sont donnés.

Page 13: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1

La norme IEEE 802.16 et latechnologie WiMAX

1.1 Introduction

La norme IEEE 802.16 [1], souvent désignée par sa dénomination commerciale,“WiMAX” (pourWorldwide Interoperability for Microwave Access), est une famille destandards dont certains sont encore en chantier. Cette technologie est un ensemble despécifications destinées principalement à la mise en œuvre de réseaux métropolitainsà liaison sans fil (WMAN), qui a la capacité de délivrer des services triple play (i.e.voix, video et données) à travers un spectre d’ondes radio, à des utilisateurs fixes oumobiles, rendant le haut débit disponible n’importe où.

Si la version originale ne permettait que des opérations en ligne de vue et n’étaitdonc pas très pratique, l’extension IEEE 802.16a permettra elle, des applicationssans ligne de vue et fit faire un énorme pas en avant au standard.

Un réseau WiMAX est constitué généralement d’une station de base et d’unensemble de stations client rattachées à elle par voie aérienne. Il se peut aussi quele réseau comporte des stations relais, leur fonction étant -entre autre- d’étendre lazone de couverture du système. Le standard supporte aussi bien le mode point-à-multipoints que le mode maillé. Dans le premier mode, la communication ne peut sefaire qu’entre une station de base et ses stations client. Contrairement à cela, dansle mode maillé, la communication peut se faire entre toutes les stations ; il n’y a plus

Page 14: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 4

de station de base.

Il existe deux versions de WiMAX : la version fixe et la version mobile. Dans laversion fixe, lorsque l’on change de station de base, le client se voit déconnecté et ildoit se reconnecter. Il n’y a pas de hand-over. Dans sa version mobile, le WiMAXpermet la mobilité du client en assurant un mécanisme de hand-over. Le client reçoitdes signaux des stations de base l’entourant, il choisit le meilleur signal parmi lessignaux et émet vers la station de base correspondante. Cette vérification est faiteconstamment. Si le signal vient à s’affaiblir, le client choisira de nouveau le meilleursignal effectuant ainsi un hand-over.

La communication entre les composantes d’un système IEEE 802.16 se fait entrames. Une trame est composée d’une sous-trame descendante, que la station debase peut utiliser pour communiquer avec les stations client, et d’une sous-tramemontante, où l’échange se fait en sens inverse. Selon le type de multiplexage utilisé,ces deux sous trames peuvent être parallèles ou non.

Toutes les notions mentionnées ci-dessus sont décrites plus en détails dans lessections suivantes de ce chapitre.

1.2 Les amendements du standard IEEE 802.16

Dans cette section, un bref historique sur l’évolution du IEEE 802.16 est présenté.

La version IEEE 802.16-2001 Le IEEE 802.16 [1] a été approuvé par le IEEEpour la première fois en décembre 2001. Le spectre de fréquences utilisé était entre10 et 66 GHz, ce qui ne permettait que des applications en ligne de vue. Ce standardspécifiait une couche physique utilisant une technique de modulation mono-porteuseet une couche MAC à multiplexage temporel qui supporte les deux méthodes deduplexage FDD (Frequency Division duplexing) et TDD (Time Division Duplexing).

La version IEEE 802.16c-2002 IEEE 802.16c [2] est un amendement actualisantet élargissant le standard IEEE 802.16-2001. C’est aussi une norme publiée en janvier2003, qui corrige des erreurs et des incohérences liées à ce standard. Cette version

Page 15: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 5

établit, d’autre part, la liste des fonctions et caractéristiques à mettre en œuvre dansle cas d’implémentation typique de réseaux sans fil utilisant la bande de fréquencescomprises entre 10 et 66 GHz. Ce protocole est aujourd’hui obsolète et remplacé parle standard 802.16d.

La version IEEE 802.16a-2003 Cette extension [3] du standard IEEE 802.16 aété ratifiée en janvier 2003. Elle opère sur une bande de fréquences comprises entre2 et 11 GHz et permet des débits allant jusqu’à 70 Mbits/s. Le standard prend doncen charge des applications à faible latence telles que la vidéo et la voix.

Cette amendement a été principalement développé pour permettre des applica-tions sans “ligne de vue”, c’est-à-dire, que la transmission n’est pas interrompue parles obstacles physiques. Il supporte la topologie point-à-multipoints et la topologiemaillée. Une station de base peut couvrir, théoriquement, une zone de 50 km derayon.

La modulation OFDM (pour Orthogonal Frequency Division Multiplexing), sup-portée par la couche physique, permet, grâce à une répartition du signal transmissur une multitude de sous-porteuses orthogonales modulées chacune à bas débit, depallier l’effet de la présence d’obstacles entre émetteur et récepteur. Elle remédieégalement au problème de l’interférence inter-symbole (ISI), engendré par les trans-missions radio à très haut débit.

IEEE 802.16a, prévu pour un usage « en fixe » (antenne fixe vers antennes fixes),permet d’opérer dans les bandes de fréquences non libres (bandes 2,56 GHz et 3,5GHz) et libres (comme la bande 5,8 GHz).

Ce protocole est aujourd’hui, lui aussi, obsolète et remplacé par le standardIEEE 802.16d.

La version IEEE 802.16d-2004 Ce standard, publié en juin 2004, a révisé etconsolidé les versions précédentes. Il utilise la modulation OFDM et supporte lesapplications à accès sans fil fixe ou nomade stationnaire en ligne de vue ou horsligne de vue dans la bande de fréquences 2-11 GHz. La technologie WiMAX baséesur le IEEE 802.16-2004 [4] a rapidement joué un rôle important parmi les réseauxmétropolitains à liaison sans fil à haut débit.

La version IEEE 802.16e-2005 Publiée en février 2006, c’est la version mobile[5] du standard. Ce nouvel amendement avait pour but de permettre aux clients mo-

Page 16: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 6

biles le déplacement d’une zone de couverture à une autre, de manière transparente.Le IEEE 802.16e spécifie la modulation OFDM scalable pour la couche physiqueet apporte quelque modifications à la couche MAC pour qu’elle s’accommode à lamobilité à haute vitesse.

Le IEEE 802.16e permet à des clients mobiles se déplaçant à moins de 120 km/h,de recevoir des données à des débits jusqu’à 30 Mbits/s sur une bande de fréquencescomprises entre 2 et 6 GHz (zone de couverture de la station de base avec rayoninférieur à 3,5 km). Les largeurs de bandes possibles sont 20, 10, 5 et 1.25 MHz,avec des FFT (pour Fast Fourier Transform) de taille égale à 2048, 1024, 512 et 128respectivement.

Ce standard permet de mixer les zones de couverture par interopérabilité entreliaisons fixes et liaisons mobiles. De même, celui-ci donne la possibilité aux clients mo-biles de passer automatiquement d’une station à une autre sans perte de connexion.

La version IEEE 802.16f IEEE 802.16f [6] est un amendement à la normeIEEE 802.16-2004, publié en décembre 2005.

Cette norme repose sur un modèle de gestion de réseaux à liaison sans fil com-portant la gestion des nœuds, des flux de données et de la qualité de service. Lesobjets sont stockés au format d’une base de gestion d’information (MIB). Le systèmede gestion est basé sur le protocole SNMP [7] (pour Simple Network ManagementProtocol) qui permet de gérer à distance les équipements du réseau.

La version IEEE 802.16j IEEE 802.16j introduit la notion de multi-saut parrelais.

La version IEEE 802.16m IEEE 802.16m [8] doit permettre la transmission dedonnées par liaison sans fil fixe ou nomade stationnaire jusqu’à un débit de 1 Gbit/s,et 100 Mbits/s par liaison sans fil mobile à grande vitesse.

Cette norme doit rendre possible la convergence des technologies WiMAX, Wi-Fiet 4G afin de réaliser des réseaux maillés, et fait place à la technologie MIMO (pourMultiple-Input Multiple-Output) pour augmenter la bande passante des transmis-sions.

Page 17: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 7

1.3 Le WiMAX forum

Les spécifications IEEE 802.16 sont, comme mentionné plus haut, un ensemblede standards, avec un large nombre d’objectifs. Afin d’assouvir les divers besoinsde l’industrie, le standard incorpore une importante variété d’options. Il y a parexemple plusieurs choix pour la couche physique (PHY) : modulation mono-porteuse(WirelessMAN-SC), modulation OFDM (WirelessMAN-OFDM), et modulation OFDMA(WirelessMAN-OFDMA). De la même manière, il y a plusieurs choix possible pourl’architecture MAC, concernant la méthode de duplexage, la bande de fréquence,etc. Dans le but de développer des solutions interopérables en utilisant la famille desstandards IEEE 802.16 -notamment avec le standard HiperMAN, proposé en Europepar l’ETSI (pour European Telecommunications Standards Institute)-, les objectifsdu standard ont dû être revus à la baisse, en établissant un consensus entre les op-tions du standard à implémenter et à tester pour garantir l’interopérabilité. Le IEEEa donc développé les spécifications mais a laissé à l’industrie le soin de les convertiren un standard interopérable qui pourrait par la suite être certifié. Le WiMAX Fo-rum [9] a été formé pour résoudre ce problème, pour promouvoir les solutions baséessur les standards 802.16, pour définir une architecture de bout-en-bout (Le IEEEne définit que les couches MAC et PHY), le roaming et l’integration avec différentsréseaux (tel que le Wi-Fi et la 3G).

WiMAX est donc une implémentation interopérable du standard IEEE 802.16.Un produit WiMAX doit être conforme et certifié par le WiMAX Forum.

1.3.1 Le WiMAX fixe et le WiMAX mobile

Il y a deux sortes de WiMAX : le WiMAX fixe et le WiMAX mobile. Le WiMAXfixe a été développé sur la base du standard IEEE 802.16-2004. Les deux interfacesaériennes du WiMAX fixe (OFDM et OFDMA) supportent des applications en lignede vue (LoS) et sans ligne de vue (NLoS), et opèrent sur des fréquences réglementéesou non. Les premiers profils WiMAX fixes utilisaient OFDM avec 256 sous-porteusescomme couche PHY dans la bande 3.5 GHz réglementée, en utilisant une paire decanaux TDD/FDD de 3.5 MHz ou 7 MHz et la bande libre 5.8 GHz en utilisant uncanal TDD de 10 MHz.

Le WiMAX mobile est basé sur standard IEEE 802.16e et vise en premier lieu les

Page 18: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 8

Tab. 1.1 – Profils initiaux du WiMAX fixe

Bande de fréquence (MHz) Sous-bande (MHz) Duplexage3400-3600 3.5 TDD3400-3600 7.0 TDD3400-3600 3.5 FDD3400-3600 7.0 FDD5725-5850 10 TDD

applications portables et mobiles en NLoS. Cependant, il permet aussi des accès fixeset nomades. Le WiMAX mobile apporte des caractéristiques additionnelles crucialespour les applications mobiles : hand-over, gestion flexible de l’énergie (le sleep modeet le idle mode), scalabilité de la bande de fréquences, réutilisation partielle desfréquences, meilleures performances en NLoS.

Le WiMAX mobile opère dans la sous-bande 6 GHz et supporte les bandes pas-santes scalables de 1.25 MHz à 20 MHz en utilisant le OFDMA scalable. Les premiersprofils pour le WiMAX mobile couvrent les bandes de fréquence 5, 7, 8.75, 10 MHzpour les spectres réglementés dans les bandes 2.3 GHz, 2.5 GHz et 3.5 GHz.

1.3.2 Profils de systèmes et profils de certifications

Le WiMAX Forum définit un certain nombre de profils de systèmes et de profilsde certifications. Un profil de système définit un sous-ensemble de caractéristiquesobligatoires et de caractéristiques optionnelles, pour la couche physique et pour lacouche MAC, sélectionnées par le WiMAX Forum, à partir des normes IEEE 802.16-2004 ou IEEE802.16e-2005. Ces caractéristiques obligatoires ou optionnelles peuventdifférer de celles définies par le standard IEEE original. Il y a principalement deuxdifférents profils de systèmes : un premier basé sur la norme IEEE 802.16-2004 etla couche physique OFDM, et un autre basé sur la norme IEEE 802.16e-2005 et lacouche physique OFDMA scalable. Un profil de certification est défini comme étantune instanciation particulière d’un profil de système où la fréquence utilisée, la bandepassante du canal et le mode du duplexage sont aussi spécifiés.

Les premiers profils WiMAX fixe qui ont été publiés par le WiMAX Forum setrouve sur le tableau 1.1.

Page 19: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 9

Tab. 1.2 – Profils initiaux pour le WiMAX mobile

Bande de fréquences (GHz)Sous-bande Taille de

2.3-2.4 2.305-2.32 2.345-2.36 2.496-2.69 3.3-3.4 3.4-3.8(MHz) de la FFT

5.0 512 TDD TDD TDD TDD TDD TDD7.0 1024 TDD TDD8.75 1024 TDD10 1024 TDD TDD TDD TDD TDD TDD

La bande réglementée 3.5 GHz (3400 - 3600 MHz) est la meilleure bande pourle WiMAX fixe. Cependant, dans plusieurs pays, cette bande a déjà été assignée àd’autres services. Il doit y avoir alors d’autres fréquences et d’autres profils. D’autrepart, dans la bande 5.8 GHz libre, l’utilisation des fréquences doit se faire en harmonieavec les autres utilisateurs de la bande.

Pour le déploiement du WiMAX mobile, la sélection des fréquences affecte laqualité et le coût du réseau. Les fréquences basses sont généralement préférables parcequ’elles se propagent mieux (Une faible atténuation et une longue portée mène à unpetit nombre de cellules nécessaires pour réaliser la couverture mobile). Cependant,les basses fréquences ne sont pas toujours disponibles.

Les profils initiaux pour le WiMAX mobile, publiés par le WiMAX Forum, setrouvent sur le tableau 1.2

1.4 Utilisation du WiMAX

Deux principales utilisations du WiMAX fixe sont faites : une utilisation au ni-veau de réseaux de transport et de collecte et une utilisation au niveau de réseauxde desserte. Pour la première, il peut être utilisé comme connexion pour les sitesd’émission/réception Wi-Fi au réseau Internet par une dorsale radio (cette fonctionest désignée par le terme “backhauling de hotspots”). Il est aussi possible d’utiliserles stations de base pour communiquer d’un station de base à l’autre jusqu’au réseaude l’opérateur.

Pour la deuxième utilisation, le principe repose sur le fait que des zones de cou-

Page 20: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 10

vertures ("hotzones") soient déployées exclusivement en WiMAX. Dans ce cas, leWiMAX peut être considéré comme compétiteur au Wi-Fi.

Les débits et la couverture possibles grâce au WiMAX fixe permettent de nom-breuses applications parmi lesquelles on peut citer :

– Offres commerciales grand public triple play : données, voix, télévision, vidéoà la demande ;

– Couvertures conventionnelles de zones commerciales (hotzones) : zones d’acti-vité économique, parcs touristiques, centres hôteliers,... ;

– Déploiements temporaires : chantiers, festivals, infrastructure de secours surune catastrophe naturelle,... ;

– Gestion de réseaux de transports intelligents ;– Zone hospitalière étendue (lieu médicalisé) ;– Sécurité maritime et sécurité civile ;

Le WiMAX mobile permet aux utilisateurs aussi bien stationnaires que mobiles(jusqu’à 120km/h) de profiter d’une connexion à haut débit en utilisant leur ordina-teur portable, PDA ou smart phone, tout comme avec avec la 3G, à l’exception faiteque le WiMAX mobile offre plus d’avantages. En effet, il permet une meilleure effica-cité spectrale, un meilleur support des technologies en NLoS et une qualité de servicesflexible et dynamique. Le WiMAX mobile peut donc être comparé à la DSL avec lamobilité en plus. Quelques exemples d’applications que permet le WiMAX mobile :streaming de vidéo/musique, TV en live, chat par voix/vidéo, jeux multi-joueurs surInternet, accès distant au LAN du bureau.

1.5 Topologies des réseaux WiMAX

Il existe deux principales topologies pour les réseaux WiMAX : le mode “point-à-multipoint” (PMP) et le mode “maillé” (ou mesh). La figure 1.1 montre un exemplepour chaque mode.

1.5.1 La topologie Point-à-multipoint

Le WiMAX peut fonctionner en mode point-à-multipoint, c’est-à-dire en modeinfrastructure. Ainsi, une station de base (BS) émet vers les clients (SSs) en broad-

Page 21: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 11

Fig. 1.1 – Le mode PMP et le mode maillé.

cast, i.e. toutes les SSs reçoivent la même transmission. Les SSs devront traiter parla suite, uniquement les paquets qui leur sont destinés ou ceux qui sont explicitementdestinés à toutes les SSs.

La BS réceptionne aussi les requêtes et les données des SSs puis les transmetvers le réseau du fournisseur d’accès à travers la liaison dorsale. Ainsi, les SSs necommuniquent jamais directement. Elles doivent obligatoirement passer par la BSqui fait la coordination et qui assure le rôle de relais de toutes les communications.

Le mode PMP correspond au scenario où plusieurs clients sont servis par unfournisseur de service central, pour qu’ils puissent accéder au réseau extérieur (telque l’Internet) ou à des services (tel que le Digital Video Broadcasting -DVB-).

Cette topologie, dans certaines situations, n’est pas appropriée pour un déploie-ment rapide et efficace (construction de réseaux temporaires), alors que le modemaillé est un excellent candidat pour ce genre de scenario.

1.5.2 La topologie maillée

Une topologie “maillée” ou “mesh” correspond à un réseau de stations client pla-cées aléatoirement et communiquant ensemble. Ce réseau permet la communicationdirecte de tous les clients voisins sans l’aide de station de base. La coordination estalors distribuée entre les stations client.

Page 22: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 12

Contrairement au mode PMP, il n’y a pas de séparation claire entre les voiesmontantes et les voies descendantes dans le mode mesh. Dans une installation clas-sique, un ou plusieurs nœuds jouent le rôle de station de base pour connecter leréseau maillé avec l’infrastructure externe. De tels nœuds sont appelés “mesh BSs”,alors que les autres sont des “mesh SSs”.

Le IEEE 802.16 propose deux mécanismes pour l’ordonnancement des transmis-sions de données dans le mode maillé : l’ordonnancement centralisé et l’ordonnance-ment distribué. Dans le premier mode, c’est la mesh BS qui définit la manière dontles mesh SSs doivent se partager le canal. Dans le deuxième mode, chaque nœudentre en compétition avec les autres nœuds pour l’accès au canal, en utilisant unalgorithme pseudo-aléatoire d’élection.

1.6 La couche physique

La couche PHY du IEEE 802.16 a vu, au fil des versions du standard, beaucoupd’évolutions. Ces modifications ayant été apportées dans le but d’essayer d’atté-nuer, au maximum, les perturbations du signal, causées par le bruit environnant.Les différents types de couches PHY définies par le IEEE 802.16 sont listées dans letableau 1.3, avec :

AAS (Adaptive Antenna System) : c’est l’utilisation de plus qu’un seul élémentd’antenne, en orientant des faisceaux vers des utilisateurs multiples simultané-ment.

ARQ (Automatic Repeat reQuest) : c’est le processus de la retransmission automa-tique des PDU (Protocol Data Unit) erronés ou perdus.

STC (Space-Time Coding) : c’est l’utilisation de plusieurs antennes à l’émission aulieu d’une seule antenne, dans le but de créer une diversité spatiale.

Mesh : Topologie mesh (maillée).

1.6.1 La modulation et le multiplexage

La modulation peut être définie comme étant le processus par lequel le signal esttransformé de sa forme originale en une forme adaptée au canal de transmission, parexemple en faisant varier les paramètres d’amplitude et d’argument (phase/fréquence)d’une onde sinusoïdale appelée porteuse. Le processus de modulation peut inclure

Page 23: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 13

Tab. 1.3 – Les différents types de couches physiques

Désignation Fréquence LoS/NLoS Options DuplexageWirelessMAN-SC 10-66GHz LoS TDD, FDDWirelessMAN-SCa 2,5-11GHz NLoS AAS, ARQ, STC TDD, FDDWirelessMAN-OFDM 2,5-11GHz NLoS AAS, ARQ, STC, Mesh TDD, FDDWirelessMAN-OFDMA 2,5-11GHz NLoS AAS, ARQ, STC TDD, FDDWirelessMAN-HUMAN 2,5-11GHz NLoS ARQ, STC, Mesh TDD

des transmissions multiplexées à travers un moyen de propagation commun, c’est-à-dire des transmissions simultanées de messages différents ayant des spectres disjointsdurant la propagation.

La modulation de fréquence permet de partager le canal de transmission utiliséentre plusieurs clients et permet aussi de rendre le signal moins sensible aux pertur-bations extérieures.

La modulation utilisée par le IEEE 802.16 est une modulation de fréquence. Ala base, une modulation à une seule porteuse (Single Carier ou SC) a été considé-rée. Elle a ensuite laissé place à la modulation OFDM (Orthogonal Frequency Divi-sion Modulation), puis à la la méthode d’accès multiples à répartition de fréquencesorthogonales (OFDMA). Ces deux derniers principes découlent de la méthode demultiplexage à répartition de fréquences (FDM).

FDM

Dans un système FDM, les signaux de plusieurs transmetteurs sont transmissimultanément à travers plusieurs fréquences. Chaque gamme de fréquences (sous-porteuse) est modulée séparément par différents flux de données, et un espacement(bande de garde) est placé entre les sous-porteuses pour éviter que les signaux ne sechevauchent.

OFDM

Tout comme le FDM, l’OFDM utilise plusieurs sous-porteuses, mais ici ces der-nières sont très proches les unes des autres et cela, sans causer d’interférence. Il n’y

Page 24: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 14

a plus de bande de garde entre les sous-porteuses adjacentes. Cela est possible parceque les sous-porteuses sont orthogonales, i.e., déphasées de 90̊ . Elles sont alignées demanière à ce que les valeurs nulles du spectre d’une sous-porteuse coïncident avec lespics de fréquence des sous-porteuses adjacentes, ce qui entraîne un chevauchementspectral partiel.

Fig. 1.2 – Comparaison entre un signal FDM et un signal OFDM.

Dans un système OFDM, un flux de données à très haut débit est divisé enplusieurs flux de données parallèles à faible débit. Chacun de ces flux est alors affecté àune sous-porteuse de données et modulé en utilisant une modulation par déplacementde phase (PSK ou Phase Shift Keying) ou une modulation d’amplitude en quadrature(QAM ou Quadrature Amplitude Modulation), par exemple : BPSK, QPSK, 16-QAM ou 64-QAM.

Ainsi, un flux original de données de débit R est multiplexé en N flux parallèles dedébit R/N . Afin d’effectuer une telle transmission, au lieu de transmettre les donnéesen série comme le font les systèmes mono-porteuses, la technique OFDM transmetles données par bloc, où un vecteur de N symboles de données est transporté par unseul symbole OFDM.

Dans la couche physique OFDM de la version fixe du WiMAX, le taille de la trans-formée de Fourier rapide (FFT), qui est équivalente au nombre de sous-porteuses,est égale à 256. 192 des sous-porteuses sont destinées aux données, 8 sont utiliséescomme sous-porteuses pilotes pour la synchronisation et l’estimation du canal, et lereste est utilisé comme bande de garde (voir figure 1.3). Puisque la taille de la FFTest fixe, l’espacement entre les sous-porteuses varie selon la largeur du canal.

Page 25: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 15

Fig. 1.3 – Représentation fréquentielle d’un symbole OFDM.

Comme le montre la figure 1.2, OFDM a besoin de moins de bande passante queFDM pour transporter la même quantité d’informations, ce qui se traduit par uneefficacité spectrale plus grande. De plus, un système OFDM est plus résistant auxenvironnements en NLoS. En effet, grâce à l’orthogonalité, il n’y a pas d’interférencesentre les porteuses. Le signal à transmettre est généralement répété sur différentesfréquences porteuses. Ainsi, dans un canal de transmission avec des chemins multiplesoù certaines fréquences seront détruites à cause de la combinaison destructive dechemins, le système sera tout de même capable de récupérer l’information perdue surd’autres fréquences porteuses qui n’auront pas été détruites. L’effet des interférencesinter-symboles (ISI ou Inter Symbol Interference) est supprimé grâce à une période desymboles plus longue que celle d’un système à unique porteuse et grâce à l’insertiond’un temps de garde (CP ou Cyclic Prefix). L’insertion de porteuses nulles à chaqueextrémité des symboles permet une immunité contre l’interférence entre les canaux.Enfin, les opérations de synchronisation et d’estimation du canal sont plus faciles,grâce à l’utilisation de sous-porteuse pilotes.

OFDMA

L’OFDMA emploie elle aussi de multiples sous-porteuses à espacement réduit,mais les sous-porteuses sont divisées en groupes. Chaque groupe est appelé sous-canal. Les sous-porteuses formant un sous-canal ne sont pas forcément adjacentes.

Page 26: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 16

Tab. 1.4 – Paramètres OFDM du WiMAX mobileLargeur de bande (MHz) 1.25 5 10 20Taille de la FFT 128 512 1024 2048Nombre de sous-porteuses de données 72 360 720 1440Nombre de sous-porteuses pilotes 12 60 120 240Nombre de sous-porteuses de garde 44 92 184 368Espacement entre les sous-porteuses (kHz) 10.94Durée d’un symbole OFDM (µs) 102.9Temps utile dans un symbole (µs) 91.4

Sur la voie descendante, un sous-canal peut être destiné à différents récepteurs. Surla voie montante, un transmetteur peut obtenir un ou plusieurs sous-canaux.

Dans la couche physique OFDMA de la version mobile du WiMAX, la taille dela FFT est scalable (de 128 à 2048). Ici, quand la largeur du canal augmente, lataille de la FFT augmente elle aussi, de telle manière à ce que l’espacement entre lessous-porteuses soit toujours égal à 10.94 kHz. Cette technique permet de maintenir ladurée des symboles OFDM constante. Le tableau 1.4 montre les paramètres OFDMdu WiMAX mobile pour les largeurs de bandes usuelles.

Dans OFDMA, les sous-canaux forment la plus petite unité de ressource en fré-quence que la station de base peut allouer. Différents sous-canaux peuvent être allouésà différents utilisateurs en tant que méthode d’accès multiple au canal. La principaledifférence entre l’OFDM et l’OFDMA est donc que dans le premier, le canal entierest dédié à une seule station client, alors que dans le deuxième, plusieurs stationsclient peuvent se partager le canal.

Les sous-canaux peuvent être constitués de sous-porteuses contiguës ou de sous-porteuses pseudo-aléatoirement distribuées sur le spectre de fréquences. Les sous-canaux formés en utilisant des sous-porteuses distribuées permettent une meilleurediversité de fréquences. Le WiMAX définit plusieurs schémas de sous-canalisationbasés sur des sous-porteuses distribuées pour le lien montant et pour le lien descen-dant. PUSC (pour Partial Usage of Subcarriers) est un schéma distribué obligatoirepour les implémentations du WiMAX mobile. Les profils WiMAX initiaux définissent15 et 17 sous-canaux pour le lien descendant et le lien montant respectivement, pourles opérations PUSC dans une bande de 5 MHz. Pour les opérations de 10 MHz, c’est30 et 35 sous-canaux, respectivement. Dans PUSC, les sous-porteuses sont d’abord

Page 27: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 17

divisées en groupes. Les permutations se font ensuite dans chaque groupe.

FUSC (pour Full Usage of Subcarriers) est un autre schéma de sous-canalisationdistribué où toutes les sous-porteuses sont utilisées pour la création des divers sous-canaux.

Le schéma de sous-canalisation basé sur des sous-porteuses contiguës dans Wi-MAX est appelé modulation et codage adaptatifs (AMC pour Adaptive Modulationand Coding). Bien que la diversité de fréquence est perdue, les bandes AMC per-mettent d’allouer les sous-canaux selon la réponse en fréquence des utilisateurs.

Notion de slot La ressource temps-fréquence minimale qui peut être allouée parun système WiMAX à un certain lien est appelée slot. Chaque slot consiste en unsous-canal à travers un, deux ou trois symboles OFDM, selon le schéma de sous-canalisation utilisé. Un slot de lien descendant dans PUSC est constitué de deuxsymboles OFDM dans le domaine temporel et d’un sous-canal dans le domaine fré-quentiel. Celui d’un lien montant est constitué de trois symboles OFDM et d’unsous-canal. Dans un lien descendant en FUSC, il est composé d’un symbole OFDMet d’un sous-canal. Enfin, dans AMC, un slot représente un, deux ou trois symbolesOFDM et un sous-canal. Une série contiguë de slots assignés à un certain utilisateurest appelée région de données de l’utilisateur.

1.6.2 Multiple Input Multiple Output (MIMO)

MIMO est un type de multiplexage spatial. C’est une technique très puissantepour les systèmes à multiple-antenne. MIMO augmente le débit des données en fonc-tion du nombre d’antennes de transmission.

Dans MIMO, le nombre d’antennes réceptrices doit nécessairement être supérieurou égal au nombre d’antennes émettrices.

Page 28: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 18

1.6.3 Le duplexage

Le duplexage réfère à la manière dont les données montantes et descendantessont transmises dans une communication sans fil à double sens. Il y a deux modes deduplexage : le duplex par répartition en fréquence (FDD) et le duplex par répartitiontemporelle (TDD).

Le FDD requiert deux canaux distincts pour transmettre la sous-trame montanteet la sous-trame descendante simultanément. FDD est recommandé pour les servicesbidirectionnels à voix. WiMAX supporte le FDD full-duplex et le FDD half-duplex(HFDD ou HD-FDD). La différence entre les deux est qu’en full-duplex l’utilisateurpeut recevoir et transmettre en simultané alors qu’en HFDD un utilisateur ne peutqu’émettre ou que transmettre à tout moment.

Une durée fixe de trame est utilisée pour la voie descendante et pour la voiemontante, ce qui facilite l’utilisation des différents types de modulation, et simplifiel’algorithme d’allocation des canaux.

FDD est inefficace pour gérer les services de données asymétriques, puisque letrafic ne peut occuper qu’une petite partie du canal à tout moment, i.e. quand lacommunication ne se fait que dans un sens, la partie du canal réservée au deuxièmesens est gaspillée. TDD est une autre méthode de duplexage qui ne nécessite qu’unseul canal pour transmettre les sous-trames montantes et descendantes, mais à desinstants différents. TDD offre donc une plus grande efficacité spectrale que FDD.

La trame utilisée pour l’échange des données est d’une durée fixe et contient deuxsous-trames, l’une est utilisée pour les transmissions descendantes (de la stationde base vers les stations client), et l’autre pour les transmissions montantes (desstations client vers la station de base). Un système TDD peut diviser le canal entreles deux voies descendante et montante de façon adaptative, selon la quantité dutrafic échangé.

La plupart des implémentations WiMAX utilisent TDD. La raison est que TDDutilise la moitié d’un canal utilisé par FDD et aussi parce que les systèmes TDDsont moins complexes et donc moins chers. Les premiers profils pour le WiMAX fixesupportaient TDD et FDD alors les profils pour le WiMAX mobile n’incluent queTDD.

Page 29: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 19

1.6.4 Le LoS et le NLoS

Une connexion en “ligne de vue” (LoS) est une connexion où le signal doit traverserl’interface aérienne en ligne droite du transmetteur sans fil au récepteur sans fil, sanspasser par des obstacles.

A l’opposé, dans une connexion “sans ligne de vue” (NLoS ou Non Line of Sight),le signal peut traverser plusieurs obstacles avant d’arriver au récepteur. Le signalpeut donc être réfléchi, réfracté, diffracté, absorbé ou dispersé. Tous ces phénomènescréent de multiples signaux qui arriveront au récepteur à des moments différents,à travers des chemins différents et avec des puissances différentes. Par conséquent,les systèmes sans-fil développés pour des environnements NLoS doivent inclurent uncertain nombre de techniques afin de surmonter ce problème, ce qui rend ces systèmesplus complexes que ceux en LoS. Les systèmes en NLoS sont cependant plus simplesà installer.

L’utilisation de l’OFDM/OFDMA permet résoudre plusieurs problèmes liés auNLoS. Elle combat notamment l’évanouissement sélectif des fréquences grâce à l’éga-lisation au niveau des sous-porteuses. Aussi, la longue période des symboles (à causede l’utilisation de sous-porteuses parallèles) élimine l’interférence inter-symboles.

1.7 La couche MAC

La principale tâche de la couche MAC (Medium Access Control) est de fournirune interface entre les couches supérieures du réseau et la couche physique. La coucheMAC prend les paquets de la couche supérieure - ces paquets sont appelés “MACservice data units” (MSDUs)- et les organise en “MAC protocol data units” (MPDUs)pour transmission hertzienne. Pour les transmissions reçues, la couche MAC effectuel’inverse. Cette couche est aussi chargée de l’ordonnancement du trafic, de l’allocationde la bande passante, de la qualité de service et de la sécurité du réseau.

Les sections suivantes présentent ces notions plus en détail.

Page 30: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 20

1.7.1 Les sous-couches MAC

Dans les standards IEEE 802.16, la couche MAC est divisée est trois sous-couchesdistinctes, comme montré sur la figure 1.3 : la “sous-couche convergence” (CS), la“sous-couche commune” et la “sous-couche sécurité”.

Fig. 1.4 – La couche MAC du WiMAX.

Le rôle de la sous-couche de convergence est de formater les données venant descouches plus hautes. Les données de tailles variables sont ici redimensionnées enplusieurs paquets de taille fixe, puis envoyées aux sous-couches inférieures.

La sous-couche commune établit et gère les connexions. A l’établissement d’uneconnexion, elle génère un CID (Connection IDentifier), elle fait les demandes de bandepassante et de qualité de service. Le CID est l’identifiant de connexion. En WiMAXl’adresse MAC n’est plus utilisée une fois la connexion établie. Cette sous-couchefournit les fonctions MAC principales, à savoir : le contrôle d’accès, la résolution descollisions, l’ordonnancement des données, les requêtes de bande passante et l’alloca-tion.

La sous-couche sécurité assure un établissement sécurisé des connexions, permetl’authentification des accès réseaux, et assure la génération de clés et l’encryptagepour garantir la confidentialité des données.

Page 31: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 21

1.7.2 Structure de la trame de communication du mode PMP

La couche physique OFDM supporte des transmissions par trame. La figure 1.5illustre la structure d’une trame d’une couche physique OFDM opérant dans le modeTDD et en PMP. Chaque trame consiste en une sous-trame pour la voie descendante(downlink ou DL) et une sous-trame pour la voie montante (uplink ou UL). Le rap-port entre les tailles des deux sous trames est flexible et s’adapte au trafic. Un courtintervalle de garde est placé entre la sous-trame descendante et le sous-trame mon-tante. Il est désigné par le nom d’espace de transition d’émission/réception (TTG).De même, après le dernier burst de la sous-trame montante, un autre intervalle degarde, appelé espace de transition réception/émission (RTF), précède la trame sui-vante.

Fig. 1.5 – Format de la trame du IEEE 802.16 en mode PMP avec duplexage TDD.

La sous-trame descendante débute par un long préambule d’une taille égale àdeux symboles OFDM. Celui-ci est utilisé pour la synchronisation au niveau de lacouche physique (PHY). L’entête de contrôle de trame (FCH) suit le préambule et aune longueur égale à un symbole OFDM.

Le FCH est suivi par un ou plusieurs bursts descendants. Un burst est une suite desymboles OFDM modulés et codés de la même manière. Le premier burst descendant

Page 32: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 22

contient des messages de gestion de la couche MAC : DL-MAP et UL-MAP (pourDL Mobile Application Part et UL Mobile Application Part), et DCD et UCD (pourDL Channel Descriptor et UL Channel Descriptor). Le DL-MAP définit la stratégied’accès au canal de la voie descendante de la trame courante, alors que le UL-MAPspécifie le schéma d’accès au canal de la voie montante. Le DCD et le UCD défi-nissent les caractéristiques du canal physique. Chacun des autres bursts commencepar un préambule optionnel pour favoriser la synchronisation et l’estimation du ca-nal. Suivant le préambule, un certain nombre de PDUs MAC sont ordonnancés pourêtre transmis dans un burst descendant. Ces PDUs MAC peuvent être associés àdifférents flux/connexions de service ou SSs, mais tous ces PDUs doivent être codéset modulés en utilisant le même mode PHY (modulation et codage). Que ce soit dansla voie descendante ou montante, la taille du burst est un multiple de la longueurd’un symbole OFDM. Pour former un nombre entier de symboles OFDM, les octetsinutilisés dans la charge utile du burst peuvent être remplis par des octets 0xFF.

La sous-trame montante est composée de slots de contention pour le raging initial,de slots de contention pour les requêtes de bande passante, et d’un ou de plusieursbursts de transmission de slots physiques. Le but du ranging initial est de permettrel’entrée des SSs dans le système, en incluant le contrôle de l’énergie, l’ajustement dudécalage des fréquences, la correction des décalages temporel et quelques requêtesbasiques de gestion. L’intervalle de requêtes de bande passante est utilisé pour queles SSs transmettent leurs messages de requêtes de bande passante. La structure d’unburst montant est similaire à celle d’un burst de descendant.

1.7.3 La trame PDU MAC

Un PDU MAC est l’unité de données échangée entre les couches MAC de lastation de base et des stations client. Il se compose d’une entête de taille fixe, quipeut être suivie par un payload (charge utile) de taille variable. Le payload, quand ilexiste, doit contenir une ou plusieurs sous-entêtes. Les données transportées par unPDU MAC sont soit des données ou des messages MAC de gestion. Le payload peutaussi être suivi par un CRC. Ce dernier permet au récepteur de la trame de vérifierson intégrité. Il est facultatif pour la couche physique SC mais est obligatoire pourles couches SCa, OFDM, et OFDMA.

WiMAX définit deux types de PDUs MAC, chacun ayant une structure particu-lière pour l’entête (figures 1.6 et 1.7) :

Page 33: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 23

1. Un PDU MAC générique est utilisé pour le transport de données. Un PDUMAC générique débute avec une entête MAC générique qui est suivie par lacharge utile (payload) et le CRC (optionnel). La structure de l’entête MACgénérique est montrée sur la figure 1.6, où :- HT (Header Type) : Le type de l’entête. Prend la valeur 0 dans ce cas-ci.- EC (Encryption Control) : Ce champ prend la valeur 0 pour indiquer que le

payload est crypté et la valeur 1 dans le cas contraire.- Type : Indique le type de la sous-entête du payload qui suit l’entête géné-

rique.- ESF (Extended Subheader Field) : Indique si la sous-entête étendue est pré-

sente ou non. Si ESF est égal à 0, la sous-entête étendue est absente. Si ESFest égal à 1, la sous-entête étendue suit immédiatement l’entête MAC géné-rique.

- EKS (Encryption Key Sequence) : Représente la méthode de cryptage utili-sée pour crypter les données du payload.

- LEN (LENgth) : Indique la taille totale du PDU MAC en octets.- CID (Connection IDentifier) : Le CID est l’unique identifiant assigné par la

station de base à chaque connexion.- HCS (Header Check Sequence) : Utilisé pour détecter les erreurs dans l’en-

tête.

2. Un PDU de signalisation MAC est utilisé pour transporter les trames qui nenécessitent pas de payload, par exemple : les requêtes de bande passante. Lechamps HT de cette entête est égal à 1. Le standard définit deux formatsd’entête de signalisation : le type I et le type II. Dans le format de type I, lechamp TYPE a 3 bits et il est utilisé pour définir le type de requête de bandepassante. La figure 1.7 montre une entête de requête de bande passante. Lechamp BR contient la requête et le CID indique la connexion qui demande labande passante. Dans le format de type II, le champ TYPE a un seul bit et lechamps CID est optionnel.

Fig. 1.6 – Entête MAC générique.

Page 34: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 24

Fig. 1.7 – Entête MAC de signalisation de type I.

1.7.4 La qualité de service

La figure 1.8 montre le schéma des entités fonctionnelles pour le support de laQoS, qui se trouvent au niveau de la couche MAC de la BS et des SSs. Chaqueconnexion descendante a une file d’attente de paquets dans la BS (représentées pardes lignes continues). Selon l’ensemble des paramètres de QoS et l’état de la filed’attente, l’ordonnanceur de la voie descendante de la BS sélectionne, à partir desfiles d’attente, les prochains paquets à être transmis aux SSs. Il y a aussi des filesd’attente pour les connexions montantes dans les SSs.

Fig. 1.8 – Fonctions de QoS au niveau de la BS et de la SS.

C’est la BS qui contrôle les accès aux ressources dans le sens de la voie montante,et la bande passante est allouée aux SSs à la demande. Plusieurs mécanismes derequêtes de la bande passante ont été spécifiés :

– Avec le “unsolicited granting”, une quantité fixe et périodique de bande passanteest demandée durant la phase d’installation de la connexion montante.

– Un “poll unicast” consiste à allouer, à une connexion montante, la bande pas-

Page 35: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 25

sante nécessaire pour transmettre une requête de bande passante. Si cetteconnexion n’a pas de données en attente de transmission, ou si elle a déjàdemandé assez de bande passante pour toutes ses données en attente (son ba-cklog), elle ne répondra pas au unicast poll. Il peut y avoir donc gaspillage dela ressource.

– Les “polls broadcasts” sont émis par la BS à toutes les connexions montantes.Le principal inconvénient de ce mécanisme, est qu’il y a des collisions qui seproduisent dès que plusieurs connexions montantes envoient des requêtes debande passante au même poll. Un algorithme de backoff exponentiel binairetronqué est alors employé.

– Les requêtes de bande passante peuvent enfin être attachées à la fin d’un PDU(“piggybacked”). Cependant, ce mécanisme n’est efficace que dans le cas où laconnexion a déjà du backlog pour lequel une réservation de bande passante adéjà été demandée.

Les requêtes de bande passante peuvent être incrémentales ou agrégées. Unerequête incrémentale signifie qu’une SS a besoin de plus de bande passante pour uneconnexion. Une requête agrégée signifie qu’une SS spécifie la quantité totale de bandepassante que nécessite une connexion. La plupart des requêtes sont incrémentales.

Les requêtes de bande passante sont utilisées par la BS pour estimer le backlogrésiduel des connexions montantes. En effet, en se basant sur la quantité de bandepassante demandée (et allouée) jusqu’à un certain moment, l’ordonnanceur de lavoie montante de la BS estime le backlog résiduel de chaque connexion montante(représenté dans la figure 1.8 par des lignes discontinues), et fait les futures allocationsmontantes selon l’ensemble des paramètres de QoS et des statuts virtuel des filesd’attente. Cependant, même si les requêtes de bande passante se font par connexion,la BS fait des allocations aux SSs en une seule fois (pour toutes les connexions). UneSS qui reçoit une allocation ne peut donc pas savoir à quelle connexion celle-ci estdestinée. Un ordonnanceur, au niveau de la couche MAC de chaque SS doit alors êtreimplémenté, afin de distribuer la capacité de l’allocation entre toutes les connexions(voir figure 1.8).

Le IEEE 802.16 a clairement spécifié que la définition des algorithmes d’ordonnan-cement de la BS (UL et DL) et des SS n’étaient pas du ressort du standard, et a laissécette tâche aux industriels. Cependant, en se basant sur les fonctions et les méca-nismes cités précédemment, la couche MAC du IEEE 802.16 spécifie cinq différentesclasses de service, dans le but de répondre aux exigences de QoS des applicationsmultimédias : unsolicited grant service (UGS), real-time polling service (rtPS), exten-ded real-time polling service (ertPS), non-real-time polling service (nrtPS), et best

Page 36: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 26

effort (BE). Chaque classe de service est caractérisée par un ensemble de paramètresobligatoires qui ont été spécifiés pour décrire au mieux les besoins des applicationspour lesquelles a été conçu la classe de service. De plus, pour les connexions mon-tantes, le mécanisme à utiliser pour effectuer les requêtes de bande passante a aussiété spécifié.

UGS a été conçu pour supporter des applications à temps réel (exigeant desdélais stricts) qui gênèrent des paquets de données de taille fixe, à des intervallespériodiques, tel que la VoIP sans suppression de silence. Les allocations de voiemontante sont générées par la BS sans tenir compte de l’estimation courante dubacklog. Les connexions UGS utilisent donc le mécanisme de requêtes de bandepassante "unsolicited granting" (i.e., les connexions UGS ne demandent jamais debande passante).

rtPS a été conçu pour supporter des applications à temps réel (avec des exigencesmoins rigoureuses pour les délais par rapport à UGS) qui gênèrent des paquets dedonnées de tailles variables à des intervalles périodiques, telles que les vidéos MPEG(Moving Pictures Expert Group) et la VoIP avec suppression de silence. Le para-mètre QoS principal est la latence maximal : elle représente le délai maximal quepeut attendre un paquet au niveau de la couche MAC. Puisqu’avec rtPS, la tailledes nouveaux paquets n’est pas fixe, les connexions rtPS doivent notifier la BS deleurs besoins en bande passante. La BS alloue périodiquement des polls unicasts auxconnexions rtPS. La période de polling peut être explicitement spécifiée comme unparamètre optionnel de QoS (unsolicited polling interval). Si ce n’est pas le cas, laBS est alors libre d’utiliser n’importe quel schéma de polling optimisé, du momentque la contrainte de latence maximal est respectée.

ertPS n’a été introduit qu’à partir de la version IEEE 802.16e du standard, et estbasé sur les concepts et points forts de UGS et de rtPS. Avec ertPS, des allocationspériodiques de voie montante sont fournies aux SSs. Ces allocations peuvent êtreutilisées soit pour la transmission de données, soit pour les requêtes de bande pas-sante additionnelle. ertPS s’accommode bien aux services dont les besoins en bandepassante changent avec le temps.

Contrairement aux classes de service précédentes, nrtPS et BE ont été conçuspour des applications qui n’ont pas d’exigences spécifiques sur le délai. La princi-pale différence entre les deux est qu’une quantité minimale de bande passante estréservée aux connexions nrtPS (au moyen du paramètre "minimum reserved trafficrate"). Les connexions montantes nrtPS et BE demandent de la bande passante soit

Page 37: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 27

en répondant aux broadcast polls de la BS ou en attachant une requête de bandepassante sur un PDU sortant.

1.7.5 La sécurité

WiMAX supporte une puissante méthode de cryptage, en utilisant l’AES (Advan-ced Encryption Standard), et possède un protocole de confidentialité et de gestionde clés robuste. Le système offre aussi une architecture d’authentification basée surle protocole EAP (pour Extensible Authentication Protocol), qui est très flexible. Lafigure 1.9 montre le diagramme de séquence relatif à l’établissement d’une connexionentre une SS et la BS.

Fig. 1.9 – Établissement de connexion WiMAX entre une BS et une SS.

Dans un premier temps, la station client envoie une demande de connexion enenvoyant ses certificats ainsi que son matériel de cryptage. Si le client a les droitsnécessaires, la BS autorise l’accès au réseau et envoie un acquittement crypté avecla clé publique du client. La BS s’authentifie alors devant le client en envoyant uneassociation de sécurité et son matériel de chiffrement. Le client vérifie l’identité dela BS puis s’enregistre sur le réseau. Elle reçoit par la suite un acquittement crypté,la connexion est alors établie et sécurisée.

Page 38: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 28

1.7.6 La gestion de l’énergie

Vu les capacités prometteuses qu’offre la mobilité du WiMAX, il est très impor-tant que les stations client mobiles implémentent un mécanisme efficace de gestionde l’énergie. Le sleep mode et le idle mode ont été spécifiés par le standard pourrépondre à ce besoin.

Le Sleep Mode

Le sleep-mode est un état durant lequel une SS mobile (MSS) s’éteint et devientindisponible pour un certain temps.

La figure 1.10 montre la séquence des messages du sleep mode, entre la BS etune MSS. Avant d’entrer en sleep mode, la MSS envoie une requête MOB-SLP-REQà la BS pour obtenir la permission d’entrer en sleep mode. Une fois qu’elle reçoitla requête, la BS répond avec un message MOB-SLP-RSP. Ce message indique lesparamètres : fenêtre du sleep initial (Tmin), fenêtre du sleep final (Tmax), et fenêtred’écoute (L). Après avoir reçu le MOB-SLP-RSP, la MSS entre en sleep mode.

Fig. 1.10 – Séquence des opérations du sleep mode du 802.16e.

Page 39: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 29

La durée du premier intervalle de sleep, T1, est égale à Tmin. Après ce premierintervalle, la MSS transite en un état d’écoute et écoute les messages d’indication detrafic (MOB-TRF-IND) broadcastés à partir de la BS. La durée de l’état d’écouteest égale à la valeur du paramètre L indiquée dans le message MOB-SLP-RSP. Lemessage MOB-TRF-IND indique s’il y a eu du trafic destiné à la MSS durant sonintervalle de sleep T1. Si le MOB-TRF-IND indique que ce n’est pas le cas, alors laMSS continue son sleep mode après l’intervalle d’écoute L. Dans le cas contraire, laMSS retourne au wake mode. Un intervalle de sleep avec son intervalle d’écoute sontappelés “cycle”.

La durée de la période de sleep est négociée avec la BS qui sert la MSS. WiMAXdéfinit trois classes d’économie d’énergie, selon la manière avec laquelle le sleep modeest exécuté. Dans la première classe, la fenêtre de sleep est doublée à chaque itérationjusqu’à atteindre Tmax. C’est le cas pour les MSS avec applications en BE ou en nrtPS.La deuxième classe a une fenêtre de taille fixe et est utilisée pour les services UGS.La troisième classe a une seule fenêtre de sleep et est utilisée lorsque la MSS connaîtle trafic futur.

La figure 1.11 montre le wake mode et le sleep mode d’une MSS. La MSS estalternativement dans le sleep mode ou dans le wake mode durant sa vie. Dans le casoù il y aurait des paquets en destination de la MSS, ils seront temporisés dans lebuffer de la BS, le temps que la MSS sorte du sleep mode, après le prochain intervalled’écoute.

Fig. 1.11 – Transition entre le sleep mode et le wake mode dans le IEEE 802.16e.

Une MSS en sleep mode doit effectuer le handover.

Page 40: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 30

Le idle mode

Le idle mode permet une économie d’énergie plus importante que le sleep mode.Il est supporté optionnellement par WiMAX. Le idle mode permet à une MSS des’éteindre complètement sans avoir à s’enregistrer auprès des BSs et de recevoir quandmême le trafic descendant. Lorsque ce dernier arrive en destination d’une MSS enidle-mode, la MSS est informée par un ensemble de BSs qui forment un paging group.La MSS est assignée à un paging group par sa BS avant de rentrer en idle-mode, etelle se réveille périodiquement pour mettre à jour son paging group. Le idle-modepermet une meilleure économie d’énergie que le sleep mode puisque la SS n’a pasbesoin de s’enregistrer ni d’effectuer de handover. Le idle mode permet donc ausside diminuer le trafic sur le réseau et sur les BSs en éliminant les handover des MSSsinactives.

1.8 Le mécanisme de handover

Pour l’implémentation de réseaux mobiles, un mécanisme de handover (ou hand-off) doit être défini afin de garantir à l’utilisateur une session de communicationsans interruption lors de ses déplacements. Un mécanisme de handover doit gérer lesMSSs qui passent d’une BS vers une autre BS. Plusieurs techniques de handoff ontété développées. Elles peuvent être classées en deux catégories : le “soft handoff” etle “hard handoff”.

Le soft handoff est utilisé dans les réseaux cellulaires tels que le GSM. Il utilise uneapproche dite “make-before-break” où la connexion avec la prochaine BS est établieavant que la MSS ne quitte la connexion avec la BS courante. Cette technique estadaptée aux services à faible latence tels que la voix, les jeux multi-utilisateurs et lesvisioconférences. Lorsqu’il est utilisé pour le trafic de données (tel que la navigationsur Internet), le soft handoff résulte en une faible efficacité spectrale, parce que cetype de trafic ne nécessite pas un handover continu d’une BS vers une autre.

Le WiMAX mobile a, dès le début, été conçu pour être une technologie à hautedébit, qui garantit des services triple play. Cependant, dans un réseauWiMAXmobiletypique, les applications sont souvent tolérantes au délai. La voix, dans le WiMAXmobile, est empaquetée (c’est ce qui est désigné par VoIP) et traitée comme les autrestypes de paquets IP, à l’exception qu’elle est prioritaire. Le WiMAX mobile utilise

Page 41: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 31

donc le hard handoff. Dans un hard handoff, une connexion avec la BS est ferméeavant qu’une SS se connecte avec une autre BS. Cette approche est appelée “break-before-make”. Le hard handoff est plus efficace que le soft handoff au niveau de labande passante, mais il cause de plus longs délais.

1.9 Propagation radio

Avant de déployer un réseau WiMAX, il est nécessaire de prédire la portée desondes radio. La portée radio a une incidence économique importante car elle déter-mine en partie le nombre d’équipements à déployer : plus la portée est grande, moinsil faudra d’antennes pour couvrir une région ou pour atteindre une zone éloignée.

La portée radio dépend de nombreux paramètres, tels que la puissance d’émissionou le type d’antenne utilisé. L’environnement dans lequel se propage l’onde ainsi quela fréquence utilisée jouent également un rôle crucial. L’étude de la propagation radioreprésente la prédiction de la portée en fonction de tous ces paramètres.

1.9.1 Les contraintes de la propagation radio

La propagation des ondes radio obéit à des règles complexes, en particulier lors-qu’il y a des obstacles entre l’émetteur et le récepteur. Parmi les modifications quepeut subir une onde, on peut citer :

– La réflexion,– La diffraction,– La diffusion,– La réfraction.Une onde peut également suivre plusieurs chemins parallèles décalés dans le

temps, de telle sorte que le récepteur reçoit souvent plusieurs copies du même si-gnal à des instants différents. Ces phénomènes dépendent de la fréquence utilisée etde la nature des obstacles rencontrés (murs en béton, forêt dense, façade en verre ouespace ouvert).

Ces phénomènes sont complexes. Il est alors nécessaire de s’appuyer sur des mo-dèles mathématiques pour les évaluer.

Page 42: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 32

En propagation radio, trois modèles qui s’emboîtent sont généralement utiliséspour donner une précision croissante : l’affaiblissement de parcours, l’effet de masqueet l’évanouissement rapide.

1.9.2 L’affaiblissement de parcours

Plus la distance entre l’antenne émettrice et l’antenne réceptrice est grande, plusla puissance du signal reçu est faible. La puissance reçue en W, Pr, est une fonctionde la puissance rayonnée (ou plus précisément : la Puissance Isotrope RayonnéeÉquivalente, PIRE), du gain de l’antenne de réception, Gr, de la distance entrel’émetteur et le récepteur, d, et de la fréquence utilisée, f :

Pr[W] = PIRE[W] ∗Gr ∗K/(dα ∗ fβ). (1.1)

où K, α et β sont des constantes qui dépendent de l’environnement.

En dBm, cela donne :

Pr[dBm] = PIRE[dBm] + 10 log(Gr) + 10 log(K)− 10α log(d)− 10β log(f). (1.2)

Remarques– Le terme PL = −10 log(K) + 10α log(d) + 10β log(f) s’appelle l’affaiblissement

de parcours (path-loss).– Plus la fréquence est élevée, plus l’affaiblissement de parcours est important.– La PIRE en dBm est la puissance émise plus le gain de l’antenne d’émission.– 10 log(Gr) est le gain de l’antenne de réception en dBi.Les constantes K, α et β ont été évaluées et modélisées en fonction des envi-

ronnements et des bandes de fréquences, grâce à des mesures. Parmi les principauxmodèles, il y a les modèles de Hata-Okumura et Walfish-Ikegami.

1.9.3 L’effet de masque

Le modèle de l’affaiblissement de parcours donne une première approximation del’effet de la propagation. La puissance reçue varie autour de la moyenne prédite parle modèle d’affaiblissement de parcours.

Page 43: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 33

En effet, le modèle d’affaiblissement de parcours suppose que l’environnementest homogène. Cependant, les obstacles, ou masques, entre l’émetteur et le récepteurpeuvent affaiblir le signal ou au contraire le guider. Pour modéliser cet effet demasque, une variable aléatoire est ajoutée à l’affaiblissement de parcours :

Pr[dBm] = PIRE[dBm] +Gr[dBi]− PL[dB] +M [dB]. (1.3)

M en dB, est une variable aléatoire (Gaussienne ou Log-normal par exemple). Cecisignifie qu’à une distance donnée, d, la puissance moyenne reçue est donnée parl’affaiblissement de parcours. Cependant, en un point, la puissance reçue n’est pastout-à-fait prédictible et peut s’écarter de la valeur moyenne.

Un écart-type habituel en milieu rural est 6 dB.

1.9.4 Les évanouissements rapides

La modélisation de la propagation radio peut être affinée encore plus. Une ondequi se propage peut suivre différents chemins, de telle sorte que différentes copies dumême signal peuvent arriver au récepteur.

A l’antenne réceptrice, les signaux peuvent s’additionner ou se soustraire. Dansce dernier cas, la puissance reçue est beaucoup plus faible. Ce phénomène est appelétrou d’évanouissement (fading hole). Lorsqu’il y a une vue directe entre l’émetteur etle récepteur, la puissance suit une distribution de Rice, sinon elle suit une distributionde Rayleigh.

1.10 L’adaptation du lien

Le principe derrière le concept d’adaptation du lien est d’optimiser le débit ensélectionnant, parmi l’ensemble des débits disponibles, donnés par un ensemble deschémas de modulation et de codage (MCSs), celui qui maximise le débit de chaqueconnexion. En d’autre termes, le système de communication utilise le plus hautsniveau de modulation et le plus haut ratio de codage de canal que les conditionsradios actuelles permettent de supporter.

Le standard définit un contrôle de lien radio (RLC ou Radio Link Control) pour

Page 44: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 34

utiliser la couche PHY de manière robuste et flexible. En plus d’effectuer des fonc-tions traditionnelles telles que le contrôle d’énergie et le ranging, le RLC est aussiresponsable de faire les transitions d’un mode PHY à un autre. Le standard définittrois schémas de modulation. Sur le UL, le support de QPSK est obligatoire, alorsque 16-QAM et 64-QAM sont optionnels. La voie montante doit supporter QPSK et16-QAM, quant à 64-QAM, il est optionnel. En plus de ces schémas de modulation, lacouche PHY définit aussi plusieurs schémas de code correcteurs (FEC pour ForwardError Correction) aussi bien sur la voie montante que sur la voie descendante. LeFEC obligatoire du WiMAX est basé sur un codage convolutif binaire non récursif(CC). Il y a aussi plusieurs schémas de codage de canal optionnel, parmi lesquelson peut citer le turbo-code en bloc (BTC), les turbo-codes convolutifs, et les codes àfaible densité (LDPC). Les combinaisons des modulations PHY et des schémas deFEC utilisés entre la BS et les SSs sont appelées profil de burst du lien montant oudu lien descendant, selon la direction du flux. Un exemple de profil de burst est leQPSK(BTC)1/2 : utilisation de la modulation QPSK avec un turbo-code en bloc àun ratio égal à 1/2 comme schéma de codage du canal. (ratio=1/2 signifie que si lacodage a 1 bit en entrée, il y aura en sortie 2 bits)

Le RLC est capable de faire la transition entre différents profil de burst, par trameet par SS. Les SSs utilisent les profils de burst prédéfinis du lien descendant, lors de laphase de connexion. Par la suite, la BS et les SSs négocient continuellement les profilsde burst du lien montant et du lien descendant afin d’optimiser les performances duréseau.

L’indicateur de la puissance du signal reçu (RSSI pour Received Signal StrengthIndicator) et le rapport signal interférence plus bruit (CINR pour Carrier-to-Interferenceplus Noise Ratio) sont des mesures de qualité du signal qui, avec des statistiques as-sociées, peuvent aider dans le processus de sélection du profil de burst le plus adapté.

Le standard recommande que chaque SS mesure C/(N + I), une métrique per-mettant d’initier un changement de profil de burst quand cela est nécessaire, i.e.quand elle dépasse le seuil maximal ou quand elle est en-dessous du seuil minimal.Cette métrique définit le rapport entre la puissance du signal reçu (C) et la sommede la puissance de l’interférence (I) et du bruit (N).

Page 45: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 1. La norme IEEE 802.16 et la technologie WiMAX 35

1.11 Conclusion

Nous avons présenté, dans ce chapitre, un aperçu sur le standard IEEE 802.16et sur la technologie WiMAX qui en résulte. Un bref historique sur l’évolution dustandard a été présenté, ainsi que la manière dont a été créé le WiMAX. Les conceptsles plus importants concernant la couche physique et la couche MAC du IEEE 802.16ont été abordés.

Le WiMAX est une technologie très prometteuse qui permet, s’il est déployé àlarge échelle, de faire parvenir le haut débit n’importe où et n’importe quand. Deplus, depuis la version mobile, il permet à des utilisateurs aussi bien fixes que mobilesde profiter d’un large éventail d’applications et de services multimédia.

Certaines contraintes techniques, inhérentes aux technologies radio, limitent ce-pendant les usages possibles du WiMAX. La portée, les débits, et surtout la néces-sité ou non d’être en ligne de vue de l’antenne émettrice, dépendent de la bandede fréquence utilisée. Ces limitations ont pu être partiellement surmontées depuisl’utilisation de l’OFDM et de l’OFDMA.

La technologie WiMAX a encore besoin d’outils d’analyse de performance quisont nécessaires dans le processus de dimensionnement, pour pouvoir être déployéeefficacement. L’objet de ce mémoire est de fournir un tel outil. Le chapitre suivantprésente les outils mathématiques utilisés pour le développement de cet outil, à savoir,les chaînes de Markov et les files d’attente.

Page 46: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2

Chaînes de Markov et théorie desfiles d’attente

2.1 Introduction

Les chaînes de Markov et la théorie des files d’attente sont largement utilisées pourmodéliser et étudier les réseaux de télécommunication. Les premiers permettent deconstruire des modèles probabilistes pour des systèmes qui évoluent dans le temps demanière stochastique et qui ont la particularité de ne pas être affectés par le passé.Les deuxièmes permettent d’étudier des systèmes avec files d’attente, en utilisant desmodèles de files d’attente connus et les résultats de performance qui en découlent.

Le but de ce mémoire est de fournir un modèle théorique pour l’analyse desréseaux WiMAX. Nous avons donc choisi d’utiliser ces outils pour concevoir notremodèle.

Ce chapitre présente les principales notions derrière les concepts de chaînes deMarkov et de files d’attente.

Page 47: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 37

2.2 Les processus stochastiques discrets à états finisdénombrables

Un processus stochastique est un modèle mathématique d’une expérience proba-biliste qui évolue dans le temps et qui génère une séquence de valeurs numériques [10].La séquence des prix quotidiens d’un produit, la séquence des scores dans un matchde football ou la séquence des positions d’un avion, mesurées à partir d’un radar, sontdes exemples de processus stochastiques. Chaque valeur numérique de la séquenceest modélisée par une variable aléatoire.

Un processus stochastique est donc défini comme étant un ensemble, {Xt}, devariables aléatoires, où t appartient à un ensemble, généralement, d’entiers positifs,et Xt, une caractéristique mesurable à l’instant t ; par exemple, le niveau d’un certainproduit dans le stock d’un magasin.

Les processus stochastiques discrets à états finis dénombrables ont la structuresuivante [11] :

L’état courant du système peut aller dans l’un des M + 1 états mutuellement ex-clusifs appartenant à E = {0, 1, . . . ,M}. La variable aléatoire Xt représente l’état dusystème à l’instant t et ne peut prendre ses valeurs que dans E. Le système est observéà l’instant précis t ∈ {0, 1, . . .}. Le processus stochastique {Xt} = {X0, X1, . . .} four-nit une représentation mathématique de la manière dont le système physique évoluedans le temps.

2.3 Les chaînes de Markov

2.3.1 Definitions

Définition 1 Propriété de Markov

On dit d’un processus stochastique discret, {Xt}, qu’il a la propriété de Markovsi :

Page 48: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 38

∀t = 0, 1, . . . ;∀i, j, k0, k1, . . . , kt−1,

P{Xt+1 = j|X0 = k0, X1 = k1, . . . , Xt−1 = kt−1, Xt = i} = P{Xt+1 = j|Xt = i}.(2.1)

Moins formellement, la propriété de Markov stipule que la probabilité condition-nelle d’un événement futur, ne peut dépendre que de l’état actuel et jamais d’un étatpassé.

Définition 2 Chaîne de Markov

Un processus stochastique est une chaîne de Markov s’il a la propriété de Mar-kov.

Considérons des chaînes de Markov où les états changent à des instants de tempsdiscrets, indexés par une variable entière n. Ces chaînes de Markov sont dites dis-crètes.

La probabilité conditionnelle, P{Xt+1 = j|Xt = i}, pour une chaîne de Markovest appelée probabilité de transition (à un seul pas).

Si pour chaque i et j

P{Xt+1 = j|Xt = i} = P{X1 = j|X0 = i} ∀t = 0, 1, 2, . . . (2.2)

alors, la probabilité de transition est dite stationnaire, ce qui veut dire que la proba-bilité de transition d’un état à un autre ne change pas avec le temps. Ceci impliqueque :

∀i, j,∀n = 0, 1, 2, . . . ,∀t = 0, 1, 2, . . . P{Xt+n = j|Xt = i} = P{Xn = j|X0 = i}(2.3)

Cette probabilité représente la probabilité de transition à n-pas de i vers j.

Pour simplifier ces écritures, on note :

pij = P{Xt+1 = j|Xt = i} (2.4)

p(n)ij = P{Xt+n = j|Xt = i} (2.5)

Page 49: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 39

Les p(n)ij sont des probabilités conditionnelles, elles doivent vérifier les conditions :

p(n)ij ≥ 0 ∀i, j,∀n = 0, 1, 2, . . . (2.6)

etM∑j=0

p(n)ij = 1 ∀i, ∀n = 0, 1, 2, . . . (2.7)

Il est courant de représenter les probabilités de transition à n-pas par une matrice :

P (n) =

Etat 0 1 · · · M

0

1...M

p

(n)00 p

(n)01 · · · p

(n)0M

p(n)10 p

(n)11 · · · p

(n)1M

...... · · · ...

p(n)M0 p

(n)M1 · · · p

(n)MM

(2.8)

La valeur sur la ligne i et la colonne j correspond à la probabilité de transition del’état i vers l’état j en n transitions.

Il est aussi possible de représenter le modèle de la chaîne de Markov par ungraphe de probabilités de transition, dont les nœuds sont les états et les arcs sont lestransitions possibles, libellés avec la probabilité correspondante.

Une séquence d’états peut être identifiée graphiquement comme une séquenced’arcs dans le graphe de probabilités de transition. La probabilité d’un tel cheminest donnée par le produit des probabilités associées aux arcs que le chemin traverse.

2.3.2 Equations de Chapman-Kolmogorov

Les équations de Chapman-Kolmogorov fournissent une méthode pour cal-culer les probabilités de transitions à n-pas :

Page 50: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 40

p(n)ij =

M∑k=0

p(m)ik p

(n−m)kj (2.9)

∀i = 0, 1, . . . ,M

∀j = 0, 1, . . . ,M

∀m = 0, 1, . . . , n− 1

∀n = m+ 1, . . . ,M

p(m)ik p

(n−m)kj est la probabilité conditionnelle qu’à partir de l’état i on puisse aller à

l’état j en n pas, en passant par l’état k après m < n pas. En sommant tous lescas possibles à travers k, on obtient p(n)

ij . Pour les cas de m = 1 et m = n − 1 nousavons :

p(n)ij =

M∑k=0

pikp(n−1)kj (2.10)

et

p(n)ij =

M∑k=0

p(n−1)ik pkj. (2.11)

Ces expressions nous permettent d’obtenir les probabilités de transition à n-pas,récursivement à partir des probabilités de transition à un seul pas.

Puisque les p(n)ij sont les éléments qui forment la matrice des probabilités de

transition à n-pas, P (n), alors :

P (n) = P.P (n−1) = P (n−1).P

P (n) = P.P n−1 = P n−1.P

P (n) = P n

La matrice des probabilités de transition à n-pas P (n) peut donc être obtenue encalculant la puissance n de la matrice des probabilités de transition à un seul pas.

2.3.3 Probabilité inconditionnelle d’état

Afin d’obtenir la probabilité inconditionnelle P{Xn = j}, il est nécessaire d’avoirla distribution de probabilité de l’état initial P{X0 = i}, pour i = 0, 1, . . . ,M. On aalors :

P{Xn = j} = P{X0 = 0}.p(n)0j + P{X0 = 1}.p(n)

1j + . . .+ P{X0 = M}.p(n)Mj.

Page 51: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 41

2.3.4 Classification des états d’une chaîne de Markov

Avant de décrire plus en détail les chaînes de Markov, il est nécessaire de définirquelques concepts concernant les états les constituant.

Définition 3 état accessible

Un état j est dit accessible à partir de l’état i si p(n)ij > 0 pour un certain n ≥ 0.

Remarques :

– Une condition suffisante pour que tous les états soient accessibles est qu’il existeun n pour lequel p(n)

ij > 0 pour tout i et j.– Si j est accessible à partir de i et i à partir de j, on dit que les états i et j sont

communicants.

On a les propriétés suivantes :

1. Tout état communique avec lui même (p(0)ii = P{X0 = i|X0 = i} = 1).

2. Si i communique avec j alors j communique avec i.

3. Si i communique avec j et j avec k alors i communique avec k.

Comme résultat à ces trois propriétés de la communication, les états peuvent êtrepartitionnés en une ou plusieurs classes disjointes. Si on n’a qu’une seule classe, lachaîne de Markov est dite irréductible.

Définition 4 état transitoire

Un état est dit transitoire si, une fois sorti de cet état, le processus peut nejamais y retourner. i est donc transitoire s’il existe un état j accessible à partir de imais non vice versa.

Remarque : Un état transitoire ne sera visité qu’un nombre fini de fois.

Page 52: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 42

Définition 5 état récurrent

Un état est dit récurrent si, une fois sorti de cet état, le processus y revientforcement. i est donc récurrent s’il n’est pas transitoire.

Remarques– Un état récurrent sera visité un nombre infini de fois dans le cas où le processus

continuerait infiniment.– La récurrence est une propriété de classe. Si un état dans une classe est récurrent

alors, tous les autres états de cette classe le sont aussi.– Une chaîne de Markov doit contenir au moins une classe récurrente.

Définition 6 état absorbant

Un état est dit absorbant si, une fois entré dans cet état, le processus ne le quittejamais. L’état i est donc absorbant si et seulement si pii = 1.

Remarque : Un état absorbant est un état récurrent.

Définition 7 état périodique

Un état est périodique et de période t si p(n)ii = 0 pour tout n différent de kt

(k ∈ N), où t est le plus grand entier qui possède cette propriété.

Définition 8 état apériodique

Si le processus peut être dans l’état i aux deux instants successifs s et s+ 1, l’étatest de période 1 et il est dit apériodique.

Définition 9 état et chaîne ergodique

Un état récurrent et apériodique est dit ergodique. Une chaîne de Markov estdite ergodique si tous ses états sont ergodiques.

Page 53: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 43

2.3.5 Propriétés à long terme des chaînes de Markov

Probabilités du régime permanent

Dans une chaîne de Markov ergodique irréductible à états finis, aux états j sontassociés des probabilités πj, qui ont les propriétés suivantes [10] :

– limn→∞ p(n)ij = πj quelque soient i et j.

– Les πj sont l’unique solution au système d’équations ci-dessous :πj =

∑Mk=0 πkpkj j=0,1,. . . ,M

1 =∑M

k=0 πk

(2.12)

Les πj sont appelés probabilités du régime permanent de la chaîne de Mar-kov. Elles représentent les probabilités de trouver le processus dans les états j, aprèsun grand nombre de transitions, indépendamment de la distribution des probabilitésde l’état initial. Cela n’implique en aucun cas que le système aura tel ou tel étatconstant au régime permanent.

Propriétés1. Puisque

∑Mk=0 πk = 1, les πk forment une distribution.

2. Si P{X0 = j} = πj,∀j alors P{Xn = j} = πj,∀n.3. Si i et j sont récurrents et appartiennent à deux classes différentes alors p(n)

ij = 0

quelque soit n. (découle de la définition de classe)4. Si j est un état transitoire alors limn→∞ p

(n)ij = 0,∀i.

5. Si j est un état récurrent alors πj > 0.

2.3.6 Instant du premier passage

Il est intéressant d’avoir une estimation, dans une chaîne de Markov, du nombrede transitions que doit effectuer le système pour aller de l’état i à l’état j pour lapremière fois. Cette valeur est appelée instant du premier passage. Dans le casoù i = j cela représentera le nombre de transition à effectuer avant de retourner àl’état initial pour la première fois, et on l’appellera instant de récurrence.

L’instant du premier passage est en général une variable aléatoire dont la distri-bution de probabilité dépend des probabilités de transition de la chaîne. Supposons

Page 54: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 44

que f (n)ij soit la probabilité que l’instant du premier passage de i vers j soit égal à

n. Pour n > 1, cet instant est n s’il existe une première transition de i vers un étatk 6= j et que l’instant du premier passage de k vers j est égal à n−1. Les probabilitésf

(n)ij satisfont donc les équations suivantes :

f(1)ij = p

(1)ij = pij, (2.13)

f(2)ij =

∑k 6=j

pikf(1)kj , (2.14)

f(n)ij =

∑k 6=j

pikf(n−1)kj , (2.15)

On peut donc retrouver la probabilité du premier passage récursivement en utilisantles probabilités de transition à un pas.

Pour un i et un j fixés, les f (n)ij sont des nombres positifs et on a :

∞∑n=1

f(n)ij ≤ 1 (2.16)

Cette somme n’est pas toujours égale à 1 car il se peut que le système n’aille jamaisde i vers j. Dans le cas contraire, on a la somme égal à un, et les f (n)

ij avec n = 1, 2, . . .

forment une distribution de probabilités pour la variable aléatoire du premier passage.

Il peut être fastidieux de trouver les f (n)ij pour tous les n, et il est plus facile de

trouver l’espérance de l’instant du premier passage de i à j. Notons cette valeur parµij. Elle est définie par :

µij =

{∞ si

∑∞n=1 f

(n)ij < 1∑∞

n=1 nf(n)ij si

∑∞n=1 f

(n)ij = 1

(2.17)

Dans le cas où∑∞

n=1 f(n)ij = 1 , les µij sont les seules solutions à l’équation :

µij = 1 +∑k 6=j

pikµkj (2.18)

On obtient cette équation parce que la première transition peut se faire directementde i à j ou à travers un autre état k. Si on passe directement de i à j, la valeur del’instant du premier passage est 1. Si la première transition se fait vers un autre étatk, qui peut s’effectuer avec une probabilité pik, l’espérance conditionnelle de l’instant

Page 55: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 45

du premier passage de i à j est alors 1+µkj. En faisant varier k sur toutes les valeurspossibles mais différentes de j, on obtient l’équation ci-dessus.

Dans le cas de µij avec j = i, µii est l’espérance du nombre de transitions pourque le système retourne à son état initial i, et est appelé espérance de l’instant derécurrence de l’état i. Elle se déduit à partir de la probabilité du régime permanent :

µii =1

πi, avec i = 0, 1, . . . ,M (2.19)

2.3.7 Les états absorbants

Rappelons qu’un état k est dit absorbant si pkk = 1. Une fois le système dans cetétat, il y restera pour toujours. Si k est un état absorbant, la probabilité de le visiterest appelée probabilité d’absorption relatif à k. Si l’état initial est i, cette valeursera notée fik.

Les probabilités d’absorption d’une chaîne de Markov peuvent être obtenues enrésolvant un système d’équations linéaires qui considèrent toutes les possibilités dela première transition, ensuite, les probabilités conditionnelles d’absorption en l’étatk suivant cette transition :

fik =M∑j=0

pijfjk, avec i = 0, 1, . . . ,M,

avec les conditions :fkk = 1,

etfik = 0, si l’état i est récurrent et i 6= k.

2.3.8 Chaînes de Markov avec un nombre infini dénombrabled’états

Il n’a été présenté, jusqu’à présent, que le cas de chaînes de Markov avec unnombre fini d’états. En considérant un processus de Markov {X1, X2, . . .} dont lesétats peuvent prendre n’importe quelle valeur entière positive et en gardant les mêmes

Page 56: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 46

notations que pour le cas fini, les p(n)ij satisfont toujours les équations de Chapman-

Kolmogorov

p(n+1)ij =

∞∑k=1

p(n)ik pkj avec i, j = 1, 2, . . . . (2.20)

De plus, si les p(n)ij convergent vers les valeurs π du régime permanent quand n→∞,

alors, en appliquant la limite aux equations précédentes, on obtient,

πj =∞∑k=1

πkpkj avec i, j = 1, 2, . . . . (2.21)

Ce sont les équations de balance pour une chaîne de Markov avec les états 1, 2, . . ..

Il est important d’avoir les conditions sous lesquelles les p(n)ij convergent vraiment

vers des valeurs πj au régime permanent lorsque n→∞. Comme pour le cas fini, lachaîne doit être ergodique. Cette condition est suffisante pour garantir que

limn→∞

p(n)ij = πj avec i, j = 1, 2 . . . . (2.22)

Mais la difference avec le cas fini est que la somme des πj n’est pas forcement égale à1, ce qui implique que les πj pourraient ne pas former une distribution de probabilités.Dans ce cas de figure πj = 0 pour tous les j est la seule solution aux équations debalance [11].

Remarque : Nous n’avons considéré dans cette section que le cas de chaînes deMarkov discrètes, où le temps est considéré comme discontinu (t = 0, 1, 2, . . .), carc’est le type de chaînes utilisé pour développer le modèle analytique proposé. D’autretypes de chaînes de Markov existent : elles considèrent le temps de manière continue.Pour plus d’information, on pourra se référer à [11].

2.4 Les files d’attente

La théorie des files d’attente peut être considérée comme une branche applicativede la théorie de la probabilité, où on utilise des modèles usuels de files d’attentepour représenter les différentes formes des systèmes avec files d’attente. Le problèmeétudié est décrit de la manière suivante :

Ayant une population de clients et un service (qui peut être réalisé par un seulserveur ou un ensemble de serveurs) ; un client qui arrive dans le système devra, si

Page 57: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 47

le service n’est pas disponible (c.à.d. utilisé par un autre client), attendre un certaintemps dans un buffer (une file d’attente) avant d’être servi. Le but de l’étude étant detrouver une estimation de valeurs telles que le temps d’attente moyen dans le bufferou le nombre moyen de clients dans le système.

On peut voir sur la figure 2.1 à quoi ressemble globalement ce genre de systèmes.

Fig. 2.1 – Modèle d’un centre de service avec file d’attente.

2.4.1 Description d’un système avec file d’attente

La population de clients

Une des caractéristiques de la population est sa taille. Elle peut soit être finieou infinie. Il est plus facile de travailler avec une population de taille infinie car lenombre de clients de la fille n’affecte pas le nombre de clients potentiels à venir.

On peut modéliser la façon dont se font les arrivées des clients par une variablealéatoire. Il est assez courant qu’elles soient générées par un processus de Poisson,c’est-à-dire que le nombre d’arrivées jusqu’à un instant précis suit une distribution de

Page 58: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 48

Poisson. La propriété de cette distribution est que les arrivées futures ont un certaintaux qui ne dépend pas des arrivées passées.

Si on considère qu’un client Cn arrive à l’instant τn. Le délai entre deux clientsCn−1 et Cn est tn = τn − τn−1 ; il est lui aussi une variable aléatoire qui suit unefonction de distribution cumulative An := Pr[t ≤ tn] et une fonction de densité deprobabilité an = dA(t)

dt.

La file d’attente

Elle peut être de taille finie ou infinie. Le deuxième cas est souvent considéré saufdans le cas où la fréquence d’arrivée des clients fait qu’il est possible de saturer lafile.

La politique de la file

Elle représente la manière avec laquelle sont choisis les clients à partir de la file,afin d’être servis. Plusieurs politiques existent :

FIFO (first in, first out) : le dernier client qui arrive se met en queue de file. Leclient choisi est celui qui est en tête.

LIFO (last in, first out) : le dernier client qui arrive se met en tête de file. Leclient choisi est toujours celui qui est en tête.

Round Robin : chaque client ne dispose que d’une certaine tranche de temps pourconsommer le service, à la fin de laquelle il est remis en queue de file si jamaisson job n’est pas exécuté entièrement.

Priorité : les clients se voient assignés des priorités qui peuvent aussi bien être dy-namiques que statiques. Le serveur choisit le client avec la plus grande priorité.

Le mécanisme de service

Le mécanisme de service peut être constitué d’une ou de plusieurs stations deservice, chacune pouvant avoir plusieurs serveurs en parallèle. Si on a plusieurs sta-tions de service, le client devra probablement passer par une séquence de stations.

Page 59: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 49

Une fois entré dans une station, le client sera entièrement servi par un des serveursen parallèle (sauf avec Round-Robin).

Un service fourni à un client Cn dure xn unités de temps. xn est une variablealéatoire qui suit une fonction de distribution cumulative Bn et une fonction dedensité de probabilité bn.

2.4.2 Notation de Kendall

La plupart des modèles de systèmes de files d’attente considèrent que les tempsqui séparent deux arrivées sont indépendants et identiquement distribués et que lesdurées de service sont indépendantes et identiquement distribuées. On suppose aussiqu’on a une population infinie, une seule file d’attente et une seule station de serveurs.

La notation la plus souvent utilisée afin de décrire ce genre de systèmes est lanotation de Kendall. Elle a la forme suivante :

A/B/m/N − S

où– A : représente la distribution que suit le délai entre l’arrivée de deux clients

successifs.– B : représente la distribution que suit la durée d’un service.– m : est le nombre de serveurs.– N : est le nombre maximal de clients que peut contenir le système ; est optionnel

s’il est infini.– S : est la politique de choix des clients (peut ne pas être mentionnée si c’est

FIFO).

Pour A et B , les abréviations suivantes sont généralement utilisées :– M(markovien) : dénote la distribution exponentielle avec An = 1 − e−λt etan = λe−λt, λ étant le taux moyen des arrivées (ou des sorties). On note cettedistribution ainsi car c’est la seule avec la propriété de Markov, c.à.d. sansmémoire.

– D (déterministe) : toutes les valeurs d’une distribution " déterministe " sontconstantes, c.à.d. ont la même valeur.

Page 60: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 50

– Ek (Erlang-k) : la distribution de Erlang avec k phases (k ≥ 1). On a :

A(t) = 1− e−kµtk−1∑j=0

(kµt)j

j!(2.23)

où : µ > 0 est un paramètre.– Hk (Hyper-k) : la distribution hyperexponentielle avec k phases. Ici :

A(t) =k∑j=0

qj(1− e−µjt) (2.24)

où : µi > 0, qi > 0, i ∈ {1..k} sont des paramètres et∑k

j=1 qj = 1.– G (Générale) : distribution générale. Seules la variance et la moyenne sont

généralement connues.

2.4.3 Loi de Little

La loi de Little définit une relation entre le nombre moyen de clients dans le système,le débit d’arrivée des clients et le temps de réponse moyen. C’est un résultat généralqui peut être appliqué à tout type de files. Elle peut aussi relier de la même manièrele nombre moyen de clients dans la file d’attente, le débit d’arrivée des clients et letemps moyen d’attente dans la file [12].

Si on considère :– `(t) : le nombre de clients dans le système à l’instant t ;– A(t) : le nombre total d’arrivées de clients dans l’intervalle [0, t] ;– D(t) : le nombre total de départs dans l’intervalle [0, t] ;– ωi : le temps de réponse du client i, plus précisément : la longueur de l’intervalle

de temps qui sépare l’arrivée du client dans le système et son départ ;et qu’on suppose qu’à l’instant t = 0 on a zéro client dans le système, alors :

– Le débit d’arrivée des clients dans le système est donné par :

A(t) =A(t)

t(2.25)

On suppose quelimt→∞

A(t) = λ (2.26)

existe et est fini.

Page 61: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 51

– Le nombre moyen de clients dans le système à tout instant :

L(t) =1

t

∫ t

0

`(u)d(u) (2.27)

L = limt→∞

L(t) (2.28)

– Le temps de réponse moyen :

ω(t) =1

A(t)

A(t)∑i=1

ωi (2.29)

W = limt→∞

ω(t) (2.30)

Puisque dans tous les cas, A(t) ≥ D(t), on peut mettre :

F (t) =

∫ t

0

(A(u)−D(u))du =

∫ t

0

`(u)du (2.31)

ce qui donne la somme des temps de réponse de tous les clients jusqu’à l’instant t,que l’on pourra aussi écrire sous la forme :

F (t) =

A(t)∑i=1

ω(i). (2.32)

Comme il se peut qu’il y ait des clients déjà présents dans le système à l’instant tet encore à un instant t1 > t, on a une marge d’erreur E(t), qu’on supposera petite.On obtient alors :

F (t) =

A(t)∑i=1

ω(i)− E(t) (2.33)

d’où ∫ t

0

`(u)du =

A(t)∑i=1

ω(i)− E(t) (2.34)

Si on multiplie les deux cotés par 1tet qu’on met 1 = A(t)

A(t), on a :

1

t

∫ t

0

`(u)du =A(t)

t

1

A(t)

A(t)∑i=1

ω(i)− E(t)

t(2.35)

En supposant que limt→∞E(t)t

= 0, on obtient la loi de Little :

L = λW. (2.36)

Page 62: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 52

Il est aussi possible de l’écrire sous une autre forme si on considère ` et ω commeétant deux variables aléatoires au régime permanent, dénotant respectivement lenombre de clients dans le système et leur temps de réponse. On a alors : L = E[`] etW = E[ω] ; ce qui donne :

E[`] = λE[ω]. (2.37)

E[x] étant l’espérance de x.

Avec le même raisonnement, et en considérant `q comme le nombre moyen declients dans la file d’attente et ωq comme le temps d’attente moyen des clients dansla file, on obtient :

Lq = λWq (2.38)

etE[`q] = λE[ωq]. (2.39)

2.4.4 Efficacité d’une file

L’efficacité η d’une file est le pourcentage de clients sortant du système par unité detemps, relatif au nombre de clients entrants au système par unité de temps.

Si λ est le taux de clients entrants au système par unité de temps et µ, le tauxde clients sortant du système par unité de temps alors :

η =µ

λ≤ 1. (2.40)

S’il est possible que des clients soient créées à l’intérieur du système, il faudra adapterles taux en prenant cela en considération.

2.4.5 Conservation de trafic

En atteignant le régime permanent, et en considérant qu’on a une perte de clients àcause de la taille limitée du buffer, on obtient :

Na(in) = Na(out) +Na(lost) (2.41)

Page 63: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 53

Na(in) est le nombre moyen d’entrées par unité de temps,

Na(out) est le nombre moyen de sorties par unité de temps,

Na(lost) est le nombre moyen de pertes par unité de temps.

En divisant les deux coté par Na(in) :

η + Ploss = 1 (2.42)

où, Ploss est la probabilité de perte, et donc

Ploss = 1− η. (2.43)

Les systèmes avec une grande efficacité auront une faible probabilité de perte et viceversa.

2.4.6 Rôle de la distribution exponentielle

Les lois de distribution que suit le temps entre deux arrivées de clients et ladurée des services sont les paramètres les plus déterminants d’un système avec filesd’attente. Ils peuvent prendre dans la réalité n’importe quelle forme, mais il estnécessaire de les modéliser de façon à ce que ce modèle soit à la fois simple pourpouvoir les traiter mathématiquement, et suffisamment réaliste pour pouvoir obtenirdes prédictions réalistes. La distribution exponentielle répond bien à ces exigences.

La distribution d’une variable aléatoire T est dite exponentielle avec le paramètreα si sa fonction de densité de probabilité est :

fT (t) =

{αe−αt si t ≥ 0

0 sinon(2.44)

La fonction de probabilité cumulative correspondante est :

FT (t) = P (T ≤ t) = 1− e−αt (2.45)

L’espérance et la variance sont respectivement :

E[t] =1

α(2.46)

Page 64: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 54

Fig. 2.2 – Graphe de la fonction de densité de probabilité de la distribution expo-nentielle de T .

var(t) =1

α2(2.47)

Six propriétés de la loi exponentielle vont être citées dans ce qui suit. Ces propriétésinfluent sur le comportement des modèles à files d’attente qui en dépendent [11].

Propriété 1 fT (t) est strictement décroissante quand t ≥ 0.

Une des conséquences de cette propriété est que :

P{0 ≤ T ≤ ∆t} > P{t ≤ T ≤ t+ ∆t} avec t,∆t > 0. (2.48)

Cela est dû au fait que ces probabilités sont l’aire de la surface en-dessous de fT (t),de largeur égale à ∆t, et du fait que la hauteur pour la deuxième probabilité estmoindre par rapport à la première. Ce qui implique qu’il y a une forte probabilitéque T soit proche de zéro. Il est aussi plus probable que T soit petit (inférieur à lamoitié de E[T ]), que proche de son espérance.

Cette propriété ne peut pas être appliquée à des systèmes avec des serveurs quiont toujours les mêmes tâches à accomplir, car dans ce cas, les durées de services sontdispersées autour de l’espérance. Par contre, cela est très possible pour des serveursqui accomplissent souvent des tâches de courte durée et qui ont occasionnellementdes cas qui nécessitent un service de longue durée, comme par exemple un serviced’urgence dans un hôpital.

Page 65: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 55

Pour le temps entre deux arrivées, cette propriété exprime le fait que les arrivéesse font en général avec une forte intensité mais avec quelques périodes vides de tempsà autre.

Propriété 2 Absence de mémoire.

Mathématiquement, c’est le fait que :

P{T > t+ ∆t|T > ∆t} = P{T > t}, pour tout t,∆t > 0. (2.49)

Cela exprime le fait que la probabilité du temps restant avant le prochain événement(arrivée ou fin d’un service) est la même, quelque soit la durée déjà écoulée. On peutdire que le système oublie son passé ou son histoire. La distribution vérifie cettepropriété parce que :

P{T > t+ ∆t|T > t} =P{T > t+ ∆t, T > t}

P{T > ∆t}

=P{T > t+ ∆t}P{T > ∆t}

=e−α(t+∆t)

e−α∆t

= e−αt

= P{T > t}. (2.50)

Cette propriété exprime le fait que le temps écoulé après la dernière arrivée n’influencepas le temps restant avant que le prochain client arrive. Mais, pour les durées deservices, ce ne sont que ceux avec des tâches non forcement identiques pour tous lesclients qui peuvent être sans mémoire.

Propriété 3 Le minimum d’un ensemble de variables aléatoires indépendantes avecdistribution exponentielle a une distribution exponentielle.

Soient T1, T2, . . . , Tn un ensemble de variables aléatoires indépendantes à dis-tributions exponentielles avec les paramètres α1, α2, . . . , αn. Et soit U une variablealéatoire tel que :

U = min{T1, T2, . . . , Tn}. (2.51)

Page 66: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 56

On a :

P{U > t} = P{T1 > t, T2 > t, . . . , Tn > t}= P{T1 > t}.P{T2 > t}. . . . .P{Tn > t}= e−α1t.e−α2t . . . e−αnt

= e−(∑ni=1 αi)t (2.52)

Ce qui montre que U a elle aussi une distribution exponentielle avec le paramètre(∑n

i=1 αi). On peut donc conclure que si on a un ensemble de clients de types diffé-rents, avec une distribution exponentielle entre deux arrivées successives d’un mêmetype, alors, le temps qui sépare deux arrivées successives de deux clients n’apparte-nant pas forcement à la même classe, a aussi une distribution exponentielle.

Cette propriété est encore plus importante pour les durées de services. Si on an serveurs en parallèle, tous avec une durée de service qui suit une loi exponentielleavec le même paramètre µ, alors, le système se comportera comme un seul serveuravec une durée de service à distribution exponentielle avec le paramètre nµ.

La probabilité que le prochain événement appartienne à la classe i, qui a le pa-ramètre αi est :

P{Ti = U} =αi∑nj=1 αi

, avec i = 1, 2, . . . , n. (2.53)

Propriété 4 Relation avec la loi de Poisson.

Si le temps entre l’occurrence de deux événements successifs suit une loi exponentielleavec le paramètre α, alors le nombre d’occurrences, X(t), jusqu’à l’instant t satisfait :

P{X(t) = n} =(αt)ne−αt

n!. (2.54)

X(t) suit donc une loi de Poisson avec le paramètre αt et une espérance de E[X(t)] =

αt. Le nombre moyen d’occurrences par unité de temps est alors α. Cette valeurreprésente l’intensité moyenne avec laquelle les événements se produisent.

Cette propriété est très intéressante parce qu’elle permet de connaître le nombrede services achevés après t unités de temps par un serveur continuellement en fonction(α = µ) ou par un ensemble de serveurs continuellement en fonction (α = nµ). Onpeut aussi déterminer le nombre d’arrivées jusqu’à l’instant t.

Page 67: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 57

Si on considère le temps comme étant continu, un processus ayant ces caractéris-tiques est appelé alors processus de Poisson.

Propriété 5 Pour tout t positif , P{T ≤ t+ ∆t|T > t} ≈ α∆t , avec ∆t très petit.

P{T ≤ t+ ∆t|T > t} = P{T ≤ ∆t}= 1− e−α∆t. (2.55)

Rappelons que :

ex = 1 + x+n∑i=2

xn

n!. (2.56)

On a alors :

P{T ≤ t+ ∆t|T > t} = 1− 1 + α∆t−n∑i=2

(−α∆t)n

n!

= α∆t, pour ∆t petit (2.57)

Cette propriété exprime donc une approximation de la probabilité d’un événementdans le prochain petit intervalle de longueur ∆t.

Propriété 6 Insensibilité aux agrégations et aux désagrégations

L’agrégation de n processus de Poisson avec les paramètres λi est un processusde Poisson avec le paramètre λ = λ1 + λ2 + . . .+ λn et cela à cause des propriétés 3

et 4.

La désagrégation d’un processus de Poisson avec une intensité λ induit aussi nprocessus de Poisson avec les intensités λi = piλ, pi étant la probabilité qu’un clientfasse partie de la classe i.

2.5 Conclusion

Dans ce chapitre, les principales notions autour des chaînes de Markov et surles files d’attente ont été présentées. Ces outils sont très utiles pour modéliser di-vers types de systèmes. Plusieurs modèle de files d’attente existent. Les résultats de

Page 68: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 2. Chaînes de Markov et théorie des files d’attente 58

leur mesures de performances sont connus et peuvent facilement être adaptés à dessystèmes réels.

Le chapitre suivant présente quelques travaux faits dans le domaine de l’évaluationdes performances des systèmes WiMAX. Certains d’entre eux sont basés sur lesnotions vues dans le chapitre.

Page 69: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3

État de l’art

3.1 Introduction

Le WiMAX est encore une technologie toute jeune qui a besoin d’outils d’analyseet de mesure de performance pour être déployée de manière optimale. La littératurerelate deux types de travaux qui traitent du sujet. Certains sont basés sur des modèlesanalytiques alors que d’autres sont basés sur des outils de simulation. Les modèlesanalytiques sont généralement développés quand une technologie est encore nouvelleet qu’elle n’a pas été implémentée. La simulation, quant à elle, est utilisée plusfréquemment dans le cas contraire.

Quelques outils existent mais n’ont pas forcement été développés pour le cas duWiMAX, ils sont cependant extensibles et peuvent facilement être adaptés à celui-ci.

Ce chapitre présente quelques travaux qui traitent de ces sujets.

3.2 Analyses basées sur la simulation

Cette section présente quelques articles qui traitent le sujet de mesure de per-formances des réseaux WiMAX, en utilisant des outils de simulation. Ces papierstraitent souvent des problèmes spécifiques, c’est la raison pour laquelle ils sont re-groupés en catégories dans ce qui suit.

Page 70: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3. État de l’art 60

3.2.1 Couche physique

L’utilisation de l’OFDM par la couche physique du IEEE 802.16 a été un tournantcapital dans la vie du standard. C’est ce qui a permis de se libérer de la contrainte deligne de vue, exigée par la version initiale. La couche WirelessMAN-OFDM possèdecependant quelques inconvénients : pas de diversité par exemple, car c’est toutes lessous-porteuses du canal qui sont allouées ; elle a ensuite été remplacée par la coucheWirelessMAN-OFDMA. [13] propose de quantifier par simulation les performancesque l’OFDMA permet d’obtenir.

La couche physique du IEEE 802.16 spécifie plusieurs schémas de modulation.Les auteur de [14] évaluent les performances des systèmes WiMAX sous différentesoptions. En particulier, les modulations QPSK et QAM sont considérées dans uncanal avec bruit Gaussien blanc additif (AWGN). En se basant sur les résultats obte-nus, les auteurs montrent la nécessité de l’implémentation d’algorithmes dynamiquespour l’adaptation du profil de burst aux conditions radio variables.

Le schéma de sous-canalisation AMC a été introduit par le standard afin d’adapterles fréquences utilisées par une station client à sa condition radio. Il est cependantassez difficile de faire l’estimation de ces conditions lors d’une utilisation mobile àgrande vitesse. PUSC est alors utilisé lorsque l’estimation devient difficile. Dans [15],les performances des deux schémas, dans le cas de l’utilisation mobile du WiMAXmobile basé sur le IEEE 802.16e sont comparés. AMC donne de meilleurs résultatsque PUSC pour des vitesses en dessous de 15km/h et produit un débit plus élevéjusqu’à 50%. Les auteurs concluent qu’un utilisateur piéton pouvait utiliser AMCsans souci de performance.

3.2.2 Qualité de service

Le support de la qualité de service est une caractéristique très importante dansun système promettant des applications aussi variées, tel que le WiMAX. Les auteursde [16] proposent une étude par simulation, pour vérifier l’efficacité des différentesclasses introduites par le IEEE 802.16, à gérer les applications multimédia. Le systèmeconsidéré est basé sur la couche PHY OFDM, en mode PMP, en opérant en full-duplex. Les résultats obtenus montrent que les performances d’un système WiMAX,en terme de débit et de délai, dépendent de plusieurs facteurs : la durée de la trame,

Page 71: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3. État de l’art 61

le mécanisme de requêtes de bande passante, et le mécanisme d’ordonnancement. Lesauteurs attestent aussi que la classe de service nrtPS n’améliore pas les performancesdu système par rapport à BE (en terme de débit et de délai), et que rtPS est trèsrobuste face aux applications multimédia. Cependant, dans [17], l’analyse qui a étéfaite montre que ni cette classe, ni UGS ne sont les mieux adaptées pour l’applicationVoIP. En effet, UGS minimise la surcharge du réseau en paquets MAC et les délaisd’accès causés par les requêtes de bande passante, mais provoque un gaspillage deressources dans la voie montante. rtPS utilise la bande passante de manière plusefficace que UGS, cependant, il surcharge le réseau par des paquets additionnels etprovoque des délais d’accès additionnels dus aux requêtes de bande passante. ertPS,quant à lui, est très bien adapté à l’application VoIP avec suppression de silence.Il permet de minimiser le trafic généré par les paquets de requêtes et les délaisd’accès tout en utilisant les ressources de la voie montante de manière efficace. Celaest dû au fait que les SSs ne gênèrent de requête de bande passante que dans lecas où le débit du flux augmente ou diminue. Les auteurs ont confirmé ces proposen effectuant une série de simulations en utilisant l’outil OPNET. Ils montrent quel’algorithme ertPS pouvait supporter 21% et 35% de trafic VoIP en plus par rapportà UGS et à rtPS, respectivement. Les auteurs ont conclu que l’algorithme ertPSpouvait s’accommoder à plus d’appels vocaux en satisfaisant la contrainte du délaiminimum des paquets et qu’il pouvait être utilisé de manière efficace dans n’importequel système de communication sans fil qui supporte des services VoIP avec débitvariable et suppression de silence.

3.2.3 Ordonnancement

Le IEEE 802.16 a défini des classes de service, mais a laissé le soin aux industrielsd’implémenter les mécanismes d’ordonnancement. Dans [18], les auteurs évaluentles performances d’un réseau basé sur la norme IEEE 802.16, constitué de 100 sta-tions client et d’une station de base. Les résultats obtenus montrent que le délaimoyen d’attente d’un paquet dans la file de la station de base est le même pour lesalgorithmes de scheduling "weighted round robin" et "weighted fair queuing". Lesauteurs montrent aussi que le fait que le ratio de la voie descendante/voie montantesoit adaptatif joue un rôle crucial pour les performances lorsque la charge du réseauaugmente et que les conditions radio changent. Les résultats obtenus montrent quepour une charge de réseau importante, la segmentation des grands paquets est néces-saire pour garantir de bonnes performances et pour être conforme aux contraintes deQoS. De plus courts délais ont été observés pour des trames de durée plus courtes.

Page 72: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3. État de l’art 62

3.2.4 Réseaux maillés

Dans [19], les auteurs étudient l’idée d’utiliser l’architecture et les méthodes d’or-donnancement des réseaux maillés basés sur le IEEE 802.16 pour créer des réseauxcellulaires à multisaut, où les stations de base seraient amenées à communiquer entreelles par voie aérienne, évitant ainsi le coût engendré par une infrastructure filaire.Plusieurs algorithmes de routage distribués basés sur le mécanisme d’entrée au ré-seau sont étudiés et comparés à un algorithme de routage centralisé. Les résultatsobtenus montrent que les réseaux maillés basés sur le IEEE 802.16 ne s’adaptent pasbien à ce scénario lorsque la taille des cellules est relativement large.

Les auteurs de [20] proposent un algorithme d’ordonnancement centralisé sanscollision pour les réseaux maillés IEEE 802.16. Une stratégie de relais par la construc-tion d’un arbre prenant en considération l’équité, l’utilisation du canal et les délaisde transmission est développée. La méthode proposée a été évaluée à travers dessimulations. Les résultats obtenus montrent qu’assigner une forte priorité aux nœudsproches de la BS améliorent les performances du système. L’étude n’a cependantétait faite que pour le cas d’un déploiement fixe.

3.2.5 Réseaux avec stations relais

La notion de station relais (RS) a été introduite au standard depuis la versionIEEE 802.16j. Le papier [21] présente les performances du standard, quand ces sta-tions relais sont employées, en montrant l’amélioration de la capacité des cellulesavec stations relais par rapport aux cellules ordinaires point-à-multipoint de mêmetaille. Les résultats obtenus montrent que pour un déploiement efficace des stationsrelais, plusieurs paramètres doivent être soigneusement considérés. La hauteur et lapuissance de transmission d’une station relais ont un impact majeur sur la capacitédu système en influant sur la zone de couverture de la station relais et sur la qualitédu lien entre la station de base et la station relais. Les transmissions BS-RS peuventêtre considérées comme étant de l’overhead. Une solution employée est de permettreà plusieurs stations relais de transmettre en même temps. Les résultats obtenus parla simulation confirment que cette méthode augmente très considérablement le débitde système. Les résultats obtenus montrent aussi que les canaux de faible taille nesont pas adaptés aux systèmes avec stations relais, surtout quand la taille de la trameest courte.

Page 73: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3. État de l’art 63

L’étude menée dans [22] n’est quant à elle pas très optimiste face à cette no-tion de relais. Les résultats obtenus dans ce paier montrent que l’introduction dumode relais transparent (i.e. c’est la BS qui s’occupe de la transmission des informa-tions des trames), n’apporte pas tellement d’évolution aux performances du réseauxIEEE 802.16 : c’est uniquement la moitié de la zone de couverture de la BS qui béné-ficierait d’une augmentation dans le débit. Les auteurs montrent aussi que le 802.16jproduit le double des overheads produits par le 802.16e. Ils montrent enfin que pourune distribution uniforme des SSs sur la zone de couverture d’une BS, l’augmentationdu débit maximum de la voie descendante était relativement faible.

3.2.6 Applications spécifiques

Dans [23], les auteurs ont évalué les performances du IEEE 802.16, en utilisantdeux algorithmes d’ordonnancement : le "deficit round robin" (DRR) et le "weightedround robin" (WRR). Deux scénarios de trafic ont été considérés. Dans le premier(scenario résidentiel), seul le trafic de données (sans QoS) a été pris en compte. Lesrésultats obtenus montrent que le délai moyen du trafic montant était supérieur àcelui du trafic descendant. De plus, celui du premier croît de manière plus rapide quecelui du second, avec la charge du trafic. Les auteurs expliquent ce phénomène parle mécanisme de requêtes de bande passante et par les "overheads" causés par lespréambules physiques. Pour le deuxième scenario (PME), trois types d’applicationsont été considérés : VoIP, visio-conférence et données. Les deux premières utilisentdes connexions rtPS et les données utilisent le BE. Quand la charge du trafic sur lesystème est légère, il n’y a pas de différenciation entre les délais pour le trafic des-cendant multimedia ou de données. Cependant, dès que le système est en surcharge,les délais relatifs aux données deviennent beaucoup plus importants que ceux rela-tifs au multimedia. Du coté montant, les résultats obtenus montrent qu’augmenterle nombre de stations client dans le réseaux, n’affecte pas les délais des connexionsrtPS, ce qui n’est évidemment pas le cas des connexions BE.

[24] évalue les performances des applications les plus utilisées d’Internet (naviga-tion sur le web, téléchargement FTP, streaming en temps-réel et messagerie électro-nique), dans un système PMP basé sur le standard IEEE 802.16. Le papier montre, àtravers des résultats de simulation, l’influence du nombre des utilisateurs, de la qua-lité du lien radio et de l’intensité des requêtes. Les résultats présentés déterminentla charge que peut supporter la station de base et aussi le débit qu’elle peut fournirdurant les heures où le trafic est dense.

Page 74: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3. État de l’art 64

Dans [25], les auteurs abordent l’application de la technologie WiMAX aux ser-vices de télémédecine. Un schéma d’allocation des ressources et du contrôle des ad-missions basé sur le mécanisme de waterfilling, spécialement conçu pour ce genred’applications y est développé. Les auteurs présentent des résultats de simulationspour valider leur proposition.

3.3 Analyses basées sur des modèles analytiques

Dans cette section, quelques travaux faits dans le domaine de l’analyse analytiquedes systèmes WiMAX sont présentés . Ils sont regroupés en catégories.

3.3.1 Ordonnancement

Dans [26], les auteurs proposent l’algorithme weighted proportional fair (WPF)pour l’implémentation de l’ordonnanceur, en considérant des services BE dans un ré-seau IEEE 802.16, afin de permettre une allocation flexible et efficace des ressources.Le réseau considéré est composé d’une station de base et d’un ensemble de stationsclient hétérogènes au niveau du type de trafic. Le papier présente un modèle analy-tique qui permet de vérifier la performance de cet algorithme en terme d’efficacitéspectrale, de débit, d’utilisation des resources et d’équité.

Dans [27], les auteurs présentent un modèle analytique pour l’évaluation des ré-seaux WiMAX supportant un trafic ON-OFF, en tenant compte des variations ducanal radio. Durant l’analyse, la ressource critique qui a été étudiée était la partiedescendante de la communication radio. Un modèle générique basé sur les chaînesde Markov à temps continu a été développé pour trois politiques de scheduling. Desformules pour les mesures de performance ont été dérivées.

Le multicast permet d’augmenter le débit d’un réseau en transmettant, simulta-nément, le même contenu à plusieurs récepteurs. Cela est dû au fait que la commu-nication dans un réseau 802.16 se fait en broadcast. Les auteurs de [28] proposent unmécanisme coopératif pour l’ordonnancement des connexions multicast, exploitantle broadcast utilisé pour la communication et la coopération entre les utilisateurs ; lebut étant de maximiser le débit des groupes de multicast et celui de chaque membredu groupe aussi. Un modèle analytique est par la suite proposé pour analyser ce

Page 75: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3. État de l’art 65

schéma.

3.3.2 Allocation de la bande passante

Le mécanisme d’allocation des ressources ayant été laissé ouvert par le standardet étant d’une grande importance pour l’efficacité des systèmes WiMAX, beaucoupde travaux ont été faits dans ce domaine.

Dans [29], les auteurs proposent un mécanisme basé sur la théorie des jeux, pourl’allocation adaptative de la bande passante et pour le contrôle des admissions, pourles réseaux basés sur le standard IEEE 802.16. Un jeu non-coopératif à deux per-sonnes à somme non-nulle est formulé. Les joueurs étant la station de base et unenouvelle connexion. La solution du jeu fournit la décision d’accepter ou de rejeter uneconnexion et aussi la quantité de bande passante à allouer à cette nouvelle connexion.Les auteurs ont utilisé un modèle de file d’attente considérant le codage et la modula-tion adaptatifs de la couche physique pour analyser les performances de la qualité deservice, à savoir, les délais des services rtPS et le throughput atteint par les servicesnrtPS et BE.

Dans [30], l’allocation de la bande passante pour de multiples services avec dif-férentes exigences de QoS a été formulée en utilisant de la programmation linéaire.Les auteurs ont aussi proposé une analyse de performance, au niveau des connexionset ensuite au niveau des paquets. Dans le premier cas, les variations du canal radione sont pas prises en considération. Dans le deuxième, les mesures de performancesont obtenues en faisant une résolution numérique d’un modèle Markovien multidi-mensionnel.

Dans [31], une analyse sur le nombre de polls à allouer aux stations client pourqu’elles puissent émettre leurs requêtes de bande passante, peut être trouvée. Lesauteurs ont réalisé une étude basée sur les chaînes de Markov pour trouver le délaimoyen minimal de polls qui augmenterait, par la même occasion, le débit du réseau.

Les auteurs de [32] proposent un modèle analytique pour le schéma de requêtesde bande passante avec contention, que le IEEE 802.16 spécifie pour les services BEet nrtPS dans le mode PMP. Le papier présente une étude probabiliste sur la manièreavec laquelle l’efficacité de la bande passante et les délais d’accès au canal changentavec la taille de la fenêtre de contention, le nombre de client en contention, et le

Page 76: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3. État de l’art 66

nombre de slots alloués pour les requêtes de bande passante et pour la transmissionde données.

[33] propose aussi un modèle analytique pour décrire le mécanisme de requêtes debande passante par contention du IEEE 802.16. La modélisation est faite avec unechaîne de Markov, en prenant en considération la procedure de back-off exponentiel.Le modèle proposé permet de calculer la capacité des slots de contention pour délivrerles requêtes de bande passante et permet aussi d’obtenir le délai moyen d’accès.Ces paramètres peuvent être utilisés pour trouver la meilleure configuration pourun mécanisme de requête de bande passante efficace. Les résultats obtenus dans cepapier montrent que la taille de la fenêtre de contention initiale et le nombre de slotsde contention jouent un role important.

Dans [34], les auteurs présentent une approche analytique permettant de déter-miner la quantité optimale de ressources radio à allouer, dans le domaine temporel etle domaine fréquentiel, pour le mécanisme de contention, dans le but de maximiserl’efficacité totale de la ressource radio, en satisfaisant les contraintes de délai pourles services à temps réel. Un modèle analytique pour le calcul des latences d’accès etde l’efficacité des ressource radio réservées est aussi développé.

3.3.3 Réseaux maillés

Dans [35], les auteurs considèrent un réseau hybride composé d’un réseau maillébasé sur le standard IEEE 802.16 comme réseau backbone, et d’un réseau basé surle standard IEEE 802.11 comme réseau d’accès. Les paquets sont générés par leréseau IEEE 802.11, créant un trafic qui alimente le réseau backbone. Les réseauxde Jackson sont utilisés comme approximation pour modéliser le réseau maillé. Lesauteurs présentent des approches pour déterminer les probabilités de routage et dedébits de service des nœuds dans le réseau de Jackson. Plusieurs métriques sont aussiidentifiées afin de déterminer les performances des réseaux maillés, ce qui peut aiderlors du processus de planification et de l’allocation des ressources dans un réseaumaillé sans fil.

Dans [36], les auteurs développent un modèle stochastique pour l’ordonnanceurdistribué du mode maillé. Le modèle proposé permet d’analyser les performances del’ordonnanceur sous différentes conditions. Les résultats obtenus sont ensuite com-parés à des résultats de simulations.

Page 77: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3. État de l’art 67

3.4 Outils non spécifiques au IEEE 802.16

Des outils génériques, non spécifiquement conçus pour le IEEE 802.16 existentaussi et peuvent facilement être adaptés à celui-ci. Dans [37, 38, 39], des modèles ana-lytiques génériques pour l’évaluation des performances des réseaux cellulaires avecdes conditions de canal variables ont été proposés. Ces modèles sont basés sur desfiles d’attente multi-classes à processeur partagé, où chaque classe correspond auxutilisateurs ayant des conditions radio similaires et donc des débits égaux. La varia-bilité des conditions du canal radio au niveau des flux est considérée en intégrant unmodèle de propagation ou une distribution spatiale des utilisateurs dans une cellule.Comme exemple, [37] et [38] considèrent une distribution spatiale des utilisateursdans une cellule formée de cercles de capacité constante obtenu en utilisant une dis-tribution classique de l’évanouissent de Rayleigh. Afin d’utiliser les résultats des filesd’attente à processeur partagé classiques, ces papiers considèrent implicitement queles utilisateurs ne peuvent changer de classe qu’entre deux transferts successifs dedonnées. Cette hypothèse n’est cependant pas réaliste, car dans un système WiMAX,les conditions radio et donc, les débits d’un utilisateur particulier peuvent changerfréquemment lors d’un transfert de données. De plus, la capacité d’une cellule Wi-MAX peut changer en résultat à la variation des conditions radio des utilisateurs.

3.5 Conclusion

Nous avons cité dans ce chapitre quelques travaux faits dans le domaine de l’éva-luation des performances des réseaux WiMAX basés sur le standard IEEE 802.16.Certains de ces travaux ont abordé l’évaluation des performances de manière générale,d’autre ont plutôt traité des aspects spécifiques des réseaux WiMAX. L’ordonnan-cement étant une problématique clé dans les performances des réseaux et, n’ayantpas été spécifié par le standard, beaucoup de travaux ont été faits dans ce domaine.Certains papiers n’ont considéré que la voie montante de la communication d’autresont préféré s’intéresser à la voie descendante. Les travaux peuvent aussi être divisésselon le type de topologie qu’ils ont considéré : certains ont travaillé sur des réseauxPMP, d’autres sur des réseaux maillés, et d’autres encore sur des réseaux avec sta-tions relais. Le but de ces travaux étant, en premier lieu, de fournir des outils efficacespour l’évaluation et la prédiction des performances des réseaux WiMAX, pour ainsipermettre un déploiement optimal. Dans le chapitre qui suit, nous présentons notre

Page 78: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 3. État de l’art 68

contribution : le modèle analytique stochastique que nous avons développé. Ce der-nier permet d’obtenir des mesures de performances de manière aisée, et se base surla théorie des files d’attente et des chaînes de Markov.

Page 79: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4

Le modèle analytique

4.1 Introduction

Nous présentons, dans ce chapitre, notre contribution. Cette dernière a consistéà développer un modèle analytique dont le but est de fournir un moyen efficaced’évaluer les débits et les délais d’attente des paquets dans un système WiMAX.Notons que notre analyse s’est focalisée sur le trafic descendent (entre la station debase et les stations client) utilisant des connexions BE (sans garantie de qualité deservice).

Nous commençons tout d’abord ce chapitre par décrire les différentes hypothèsessur lesquelles se basent notre modèle. Nous définissons ensuite les différentes nota-tions que nous avons utilisées pour notre analyse. Le modèle est par la suite intro-duit avec deux algorithmes d’ordonnancement de la sous-trame descendante. Nousdonnons ensuite les expressions de plusieurs mesures de performance qui peuvent fa-cilement être dérivées à partir du modèle proposé. Nous présentons enfin un modèleprobabiliste de propagation qui permet d’obtenir la distribution de l’utilisation desdifférents schémas de modulation et de codage.

Page 80: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 70

4.2 Hypothèses et notations

Nous considérons, dans notre analyse, uniquement le trafic descendant (i.e. entreune BS et plusieurs SSs), dans un système WiMAX basé sur la norme IEEE 802.16e,avec une topologie PMP et opérant avec la couche physique OFDMA et le modeTDD. Rappelons que dans ce mode, la trame MAC est divisée en deux sous-trames :une pour les transmissions descendantes et une pour les transmissions montantes.Les longueurs des sous-trames montantes et descendantes sont déterminées dyna-miquement par la BS. Les sous-trames sont composées de bursts de transmissionsqui transportent des informations MAC et les données des utilisateurs. Un burst estune séquence de symboles utilisant le même schéma de modulation et de codage ( ! :dans le domaine temporel, et d’un certain nombre de sous-canaux dans le domainefréquentiel (selon la méthode de sous-canalisation utilisée).

Durant les communications descendantes, la BS fait le broadcast des donnéesvers toutes les SSs. Chaque SS ne traite ensuite que les PDUs MAC qui contiennentson propre identifiant (CID) et ignore les autres. L’interaction entre la couche MACet la couche PHY permet une modulation et un codage adaptatifs. Ainsi, le MCSutilisé pour la transmission d’une certaine SS dépend de la qualité de son lien radio.Plusieurs profils de burst peuvent donc être utilisés dans une seule trame.

Dans notre modèle, nous considérons un nombre fixe de SSs, noté par N . Ces SSssont distribuées de manière uniforme sur une zone de couverture circulaire de rayonR, ayant la BS comme centre. La BS gère les connexions MAC selon la classe deservice "best effort", i.e. sans qualité de service garantie. Chaque connexion génèredes paquets de taille fixe, selon un processus de Poisson avec le paramètre λ. Il y a,dans la BS, une file d’attente pour chaque SS. Ces files ne peuvent contenir, à toutmoment, au plus qu’un seul paquet. Ainsi, un paquet arrivant à une file non videsera rejeté.

Le canal radio, entre la BS et une SS, est caractérisé par une variable aléatoire,ρ, qui représente le fait que MCSρ est utilisé. Ayant Φ schémas de modulation etde codage, et en considérant qu’un canal avec un rapport signal sur bruit (SNR)trop faible ne transmettra pas de données (ce qui correspondra à MCS0), ρ pourraprendre ses valeurs entre 0 et Φ. La manière avec laquelle est obtenue la distributionde ρ est expliquée plus en détail dans la section 4.6.

Un paquet peut être transmis vers une SS sur plusieurs sous-trames descendantes

Page 81: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 71

consécutives et reste dans la file d’attente tant qu’il n’est pas transmis entièrement.

Dans le reste du chapitre, les notations suivantes seront utilisées :Tf : la durée de la trame ;S : la taille des paquets ;mk : le nombre de bits transmis par slot quand MCSk est utilisé ;Ns : le nombre de slots de données disponibles par sous-trame descendante. On

suppose que Ns ≥ N , ce qui implique que toute SS peut obtenir au moins unslot par trame.

4.3 Le modèle proposé

Dans cette section, nous présentons le modèle analytique que nous avons déve-loppé pour modéliser le trafic descendant dans les réseaux WiMAX. Ce modèle sebase sur une chaîne de Markov à temps discret, avec un pas de durée égal à la duréed’une trame, et dans laquelle chaque état représente le nombre de SSs ayant un pa-quet en attente dans la file de la BS. Nous avons choisi de travailler dans le domainediscret à cause de la nature discrète de la communication dans un réseau WiMAX,i.e., le temps est divisé en trames de longueurs égales. Il en résulte donc un chaîne deMarkov à temps discret à N+1 états. Comme le montre la figure 4.1, toute transitionentre deux états est possible

Fig. 4.1 – Chaîne de Markov à temps discret

Notons par a(n, k) et d(n, k), les probabilités respectives de k arrivées et de kdéparts durant une trame, lorsque le système est à l’état n. La probabilité, pij, depasser de l’état i vers l’état j, avec 0 ≤ i, j ≤ N , est exprimée par

pij =

{∑ik=0 a(i, j − k) · d(i, i− k) si i ≤ j∑jk=0 a(i, j − k) · d(i, i− k) sinon.

(4.1)

Page 82: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 72

Les pij, avec 0 ≤ i, j ≤ N forment la matrice des probabilités de transition à un seulpas, P .

En considérant que pour chaque SS, il y a une source avec un trafic Poissonienet un taux égal à λ paquets par seconde, la probabilité que la BS reçoive au moinsune nouvelle arrivée pour une certaine file durant une trame est donnée par :

pa = 1− e−λTf . (4.2)

Par extension, la probabilité d’avoir exactement k nouvelles arrivées admises àl’entrée de la BS durant une trame, en étant à l’état n (k ≤ N − n), suit une loibinomiale et peut être exprimée par :

a(n, k) =

(N − nk

)pka(1− pa)N−n−k

=(N − n)!

(N − n− k)!k!

(1− e−λTf

)ke−λTf (N−n−k). (4.3)

De manière générale, nous avons

a(n, k) =

(N − nk

)pka(1− pa)N−n−k si 0 ≤ k ≤ N − n

0 sinon.

(4.4)

En supposant que la distribution des n SSs actives sur les différents MCSs estj = (j0, . . . , jΦ), la probabilité que la transmission d’un paquet soit complété, i.e.que le paquet sorte de la file d’attente dans laquelle il était, durant une trame, enutilisant MCSρ, peut être obtenue par :

pd(n, ρ, j) = min

(mρNsxρ(n, j)

S, 1

)(4.5)

où xρ(n, j) est la proportion de slots de transmission de données que la BS alloue àune SS utilisant MCSρ, quand la distribution courante des n SSs actives est j.

La probabilité d’avoir, en tout, k départs durant une trame, quand le système est

Page 83: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 73

à l’état n, peut être exprimée par :

d(n, k) =

(n,...,n)∑j = (j0, . . . , jΦ) = (0, . . . , 0)|

j0 + . . .+ jΦ = n

((n

j0, . . . , jΦ

)Φ∏u=0

P juu

×(k,...,k)∑

(k0, . . . , kΦ) = (0, . . . , 0)|k0 + . . .+ kΦ = k

pd(n, 0, j, k0)× . . .× pd(n,Φ, j, kΦ)

)(4.6)

où,– pd(n, ρ, j, k) est la probabilité qu’il y ait k départs de paquets avec MCSρ,quand la distribution des n SSs actives est j = (j0, . . . , jΦ). Elle est obtenuepar :

pd(n, ρ, j, k) =

(jρk

)(pd (n, ρ, j))k (1− pd (n, ρ, j))jρ−k (4.7)

(n

j0, . . . , jΦ

)est le coefficient multinomial,

– Pi est la probabilité qu’une SS utilise MCSi.

4.4 Les algorithmes d’ordonnancement

Les différents paramètres de performance d’un système WiMAX dépendent for-tement de la manière dont les slots de données sont distribués entre les SSs actives.Nous décrivons ici deux politiques d’ordonnancement pour allouer la bande passantedans la sous-trame descendante : equal slot sharing (ESS) et equal throughput sharing(ETS). Ces algorithmes ont été choisis parce qu’ils sont très utilisés et qu’ils sontassez simples à modéliser, i.e. les xρ(n, j) sont extraits, pour ces algorithmes, assezfacilement.

4.4.1 L’algorithme ESS

Dans cet algorithme, à chaque trame, l’ordonnanceur partage les Ns slots demanière égale entre toutes les SSs actives qui utilisent un MCS différent de MCS0.

Page 84: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 74

Donc, quand il y a n SSs actives avec une distribution j = (j0, . . . , jΦ), une SSutilisant MCSρ (1 ≤ ρ ≤ Φ) obtient une proportion de slots exprimée par :

xρ(n, j) =1

n− j0

. (4.8)

4.4.2 L’algorithme ETS

L’algorithme ETS distribue les slots de données de manière à fournir le même ledébit instantané à toutes les SSs actives qui utilisent un MCS différent de MCS0.Par conséquent, durant une certaine trame, les SSs utilisant un MCS avec un faibledébit se verront attribuer plus de slots que celles ayant un débit plus élevé. Mathé-matiquement, on peut exprimer cela par :

mi.xi(n, j) = C quelque soit i (4.9)

où C est une constante.

On sait que :Φ∑i=1

xi(n, j).ji = 1. (4.10)

On obtient donc :Φ∑i=1

C.jimi

= 1. (4.11)

En faisant sortir C :

C.

Φ∑i=1

jimi

= 1. (4.12)

On peut remplacer C par mρ.xρ(n, j), ce qui donne :

mρ.xρ(n, j).Φ∑i=1

jimi

= 1. (4.13)

Donc, ayant n SSs actives, avec une distribution j = (j0, . . . , jΦ), une SS utilisantMCSρ (1 ≤ ρ ≤ Φ) obtient une proportion de slots exprimée par :

xρ(n, j) =1

∑Φi=1

jimi

(4.14)

Page 85: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 75

4.5 Evaluation des performances

Nous dérivons, dans cette section, plusieurs mesures de performance, à partir denotre modèle analytique, en nous basant sur les formules usuelles de la théorie de filesd’attente. Ces mesures, au régime permanent, peuvent être calculées en résolvant lesprobabilités du régime permanent de la chaîne de Markov. Le vecteur des probabilitésdu régime permanent, π, peut être obtenu en résolvant numériquement l’équationπ = Pπ avec l’équation de normalisation

∑Ni=0 πi = 1. Chaque élément πi du vecteur

π représente la probabilité que le système se trouve à l’état i au régime permanent.

Le nombre moyen d’arrivées durant une trame, Na, est obtenu comme suit :

Na = λTfN. (4.15)

Le nombre moyen de paquets dans la BS, L, peut être exprimé par :

L =N∑k=0

k · πk. (4.16)

Le nombre moyen de paquets quittant la BS par trame est obtenu par :

Th =N∑k=0

πkd(k) (4.17)

où d(k) est le nombre moyen de paquets quittant la BS par trame, en étant à l’étatk. Il est donné par :

d(k) =N∑i=0

i · d(k, i). (4.18)

Le débit, en terme de bits par seconde, est exprimé par :

Th′ =Th.S

Tf. (4.19)

La probabilité de perte de paquets, Pl, réfère à la probabilité qu’un nouveaupaquet arrivant à la BS soit rejeté, à cause de l’indisponibilité d’espace dans le buffer.

Page 86: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 76

Elle peut être dérivée à partir du nombre moyen de paquets rejetés par trame. Cedernier est donné par :

Nl = Na − Th paquets/trame. (4.20)

La probabilité de perte de paquet est alors :

Pl =Nl

Na

. (4.21)

Le délai moyen, W , est le nombre moyen de trames qu’un paquet reste dans laBS, entre son arrivée et le moment où il est transmis entièrement. En utilisant la loide Little :

W =L

Thtrames. (4.22)

4.6 Le modèle de propagation radio

L’adaptation du lien par SS est une des caractéristiques les plus importantesde la technologie WiMAX. C’est une modification adaptative du profil de burst,plus particulièrement des types de MCS, au niveau de la couche PHY, qui permetd’adapter le trafic selon les conditions radio de chaque SS. Le choix du MCS appropriédépend du SNR reçu, mesuré au niveau de chaque SS.

La propagation des ondes radio obéit à des règles complexes. En effet, le signalradio reçu par un récepteur n’est jamais égal au signal émis par l’émetteur ; il su-bit en cours de route plusieurs types de modifications. Ces phénomènes dépendentfortement de la fréquence utilisée et de la distance entre l’émetteur et le récepteur.Comme cela est souvent le cas lorsque les phénomènes sont complexes, il est néces-saire de s’appuyer sur un modèle mathématique pour pouvoir avoir une idée sur leurcomportement.

L’objectif de cette section est d’obtenir la fonction de densité de probabilité (pdf)associée à la variable aléatoire relative à l’utilisation des MCSs par une SS. Avant cela,il est nécessaire de dériver un modèle analytique qui évalue la fonction de densitéde probabilité du SNR reçu par une SS, en sachant que les SSs sont distribuéesuniformément à l’intérieur du disque (la zone de couverture) dont la BS est le centre.

Page 87: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 77

Le SNR reçu par une SS est calculé en Decibel (dB) comme suit :

SNR = Ptx − PL−Bruit (4.23)

où Ptx est la puissance du signal émis (dBm), PL est l’affaiblissement de parcoursou le path loss (dBm) et Bruit (dBm) représente soit uniquement le bruit thermalou la somme du bruit thermal et des interférences.

Le bruit thermal est égal à :

Bruit = 10 log(τTW ) (4.24)

où, τ = 1.38 · 10−23W/KHz est la constante de Boltzmann, T est la température enKelvin et W est la largeur du canal de transmission en Hz.

En-dessous d’une distance assez faible, d0, entre l’émetteur et le récepteur, lapropagation radio est habituellement modélisée par un affaiblissement de parcoursen espace libre (free space path loss) qui est défini par :

PLfs = 20 log10(d) + 20 log10(f)− 147.55 (4.25)

où d est la distance entre l’émetteur et le récepteur, et f est la fréquence radio. Dansnotre cas, nous considérons que d est égal à

√a ·R, où a est uniformément distribué

dans [0, 1].

La fonction de distribution cumulative (cdf), Ffs, de l’affaiblissement de parcoursen espace libre est donnée par :

Ffs(x) = Pr(20 log10(d) + 20 log10(f)− 147.55 ≤ x)

= Pr(a ≤ 1

R210

x10−2 log10(f)+14.755). (4.26)

Puisque a ∈ [0,d20R2 ], on a :

Ffs(x) =1

d20

10x10−2 log10(f)+14.755. (4.27)

Quand d > d0, la propagation radio est modélisée par un évanouissement lent(dit aussi masque) log-normal, car on considère qu’à partir de d0, il y a de fortes

Page 88: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 78

chances que des obstacles existent entre l’émetteur et le récepteur. Cet effet peutêtre exprimé par :

Z =

X︷ ︸︸ ︷PL0 + 10γ log10

(d

d0

)+Y (4.28)

où PL0 est l’affaiblissement de parcours à la distance de référence, d0 ; γ est l’exposantde perte, et Y est une variable aléatoire normale avec une moyenne égale à zéro etune déviation standard égale à σ.

Commençons par dériver la cdf de la variable aléatoire X :

FX(x) = Pr

(PL0 + 10γ log10

(d

d0

)≤ x

)= Pr

(a ≤ d2

0

R210

x−PL05γ

)=

d20

R2 − d20

10x−PL0

5γ . (4.29)

La pdf de X peut donc être écrite sous la forme :

fX(x) =ln(10)d2

0

5γ(R2 − d20)

10x−PL0

5γ (4.30)

pour x ∈ [PL0, PLR] et PLR = PL0 + 10γ log10Rd0.

La pdf de Y est connue et est donnée par :

fY (y) =1

σ√

2πexp

(− y2

2σ2

). (4.31)

Puisque Z est l’addition de deux variables aléatoires indépendantes (X et Y ), onpeut utiliser l’intégrale de convolution pour dériver sa pdf :

fZ(z) =

∫ ∞−∞

fY (y)fX(z − y) dy

=ln(10)d2

0

5σγ√

2π(R2 − d20)

∫ z−PL0

z−PLR10

z−y−PL05γ exp(− y2

2σ2) dy

=ln(10)d2

0

5σγ√

2π(R2 − d20)exp

(10ln(10)γ(z − PL0) + σ2(ln(10))2

50γ2

)

×∫ z−PL0

z−PLRexp

−(y + σ2ln(10)

)2

2σ2

dy. (4.32)

Page 89: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 79

Soit l = y + σ2ln(10)5γ

. En le substituant dans (4.32), on obtient :

fZ(z) =ln(10)d2

0

5σγ√

2π(R2 − d20)

exp

(10 ln(10)γ(z − PL0) + σ2(ln(10))2

50γ2

)×∫ A−PL0

A−PLRexp

(− l2

2σ2

)dl (4.33)

où A = z + σ2 ln(10)5γ

. En effectuant un changement de variable : l par m = lσ√

2, la

dernière intégrale peut être écrite sous la forme :

σ√

2

∫ B−PL0σ√

2

B−PLRσ√

2

e−m2

dm

où B = 1√2

(zσ

+ σ ln(10)5γ

).

En mettant cette intégrale sous la forme standard de la fonction d’erreur com-plémentaire (erfc), fZ(z), ∀z peut finalement être exprimée par :

fZ(z) =ln(10)d2

0

10γ(R2 − d20)

×(erfc

(B − PLR

σ√

2

)− erfc

(B − PL0

σ√

2

))× exp

(10 ln(10)γ(z − PL0) + σ2(ln(10))2

50γ2

). (4.34)

La probabilité Pρ (utilisée dans(4.6)), qu’une SS utilise un certain MCSρ, cor-respond à la probabilité que le SNR reçu se trouve entre deux valeurs limites snraet snrb. Soit snr0 le SNR que reçoit une SS se trouvant à une distance d0 de la BS.snr0 représente aussi le SNR le plus faible qu’on peut obtenir en utilisant le modèleen espace libre. Il est donné par :

snr0 = Ptx − PL0 −Bruit. (4.35)

Comme résultat, selon la relation entre snr0, snra et snrb, on distingue trois casde figure pour évaluer la probabilité du MCS utilisé :

– snra ≥ snr0 et snrb ≥ snr0 : Pρ est évaluée en utilisant les deux modèles depropagation. En conditionnant la probabilité du MCS utilisé pour la distance

Page 90: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 4. Le modèle analytique 80

d, on obtient :

Pρ =d2

0

R2(Ffs(snrb)− Ffs(snra))

+

(1− d2

0

R2

)∫ Ptx−Bruit−snrb

Ptx−Bruit−snrafZ(z) dz. (4.36)

– snra ≥ snr0 et snrb < snr0 : la probabilité qui correspond à l’intervalle duSNR supérieur à snr0 est évaluée en utilisant les deux modèles de propagation,alors que celle qui correspond au deuxième intervalle est évaluée en utilisant lemodèle de masque log-normal. On a :

Pρ =d2

0

R2(Ffs(snr0)− Ffs(snra))

+

(1− d2

0

R2

)∫ Ptx−Bruit−snr0

Ptx−Bruit−snrafZ(z) dz

+

∫ Ptx−Bruit−snrb

Ptx−Bruit−snr0fZ(z) dz. (4.37)

– snra < snr0 et snrb < snr0 : on utilise ici uniquement le modèle de masquelog-normal. Donc :

Pρ =

∫ Ptx−Bruit−snrb

Ptx−Bruit−snrafZ(z) dz. (4.38)

4.7 Conclusion

Nous avons présenté, dans ce chapitre, le modèle analytique stochastique que nousavons développé dans le but de fournir un outil pratique pour l’analyse des perfor-mances des réseaux WiMAX. Nous nous sommes basés, lors de notre modélisation,sur les principes des chaînes de Markov et des files d’attente.

Un modèle probabiliste de propagation radio a aussi été présenté. Ce modèlepermet d’obtenir la distribution du SNR reçu par les stations client et d’en dériver ladistribution des schémas de modulation et de codage utilisées par celles-ci. Le modèleconsidère une propagation en espace libre lorsque la distance entre l’émetteur et lerécepteur est en-dessous d’une certaine distance seuil, et une propagation selon unévanouissement log-normal, dans le cas contraire.

Le chapitre suivant présente les différents résultats numériques obtenus à partirde ces modèles.

Page 91: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5

Résultats numériques

5.1 Introduction

Ce chapitre présente plusieurs résultats numériques obtenus à partir des modèlesanalytiques proposés dans le chapitre précédent. Ainsi, l’impact de plusieurs para-mètres, tels que l’algorithme d’ordonnancement, la durée de la trame et le choix ducanal, sur les mesures de performance du système, notamment sur le débit sortant,le délai et la probabilité de perte, sera montré. Une discussion est proposée pourchaque expérimentation.

5.2 Calcul du nombre de slots par trame

Commençons par rappeler que la couche physique WirelessMAN-OFDMA duWiMAX mobile, basé sur le standard IEEE 802.16e, est scalable, c’est-à-dire qu’aug-menter la largeur du canal incrémentera la taille de la FFT (des sous-porteuses),de manière à toujours obtenir une même durée de symbole To = 102.9µs et doncle même nombre de symboles OFDM pour toute trame de même durée. Ainsi, unetrame de durée Tf contiendra No symboles OFDM avec :

No = bTf/Toc (5.1)

bxc étant la partie entière de x. En effet, on doit avoir un nombre entier de symbolesOFDM dans une trame.

Page 92: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 82

Si on prend un ratio du lien descendant sur le lien montant égal à r, le nombrede symboles OFDM de la sous-trame descendante No1 est obtenu par :

No1 = bNo × rc. (5.2)

En considérant O symboles dédiés à la partie overhead (préambule, FCH, DL-MAP, UL-MAP, DCD et UCD), il reste No2 symboles pour les bursts de données,avec :

No2 = No1 −O. (5.3)

Si le schéma de sous-canalisation utilisé divise le canal en n sous-canaux, etconsidère qu’un slot est constitué de a symboles OFDM dans le domaine temporelet de b sous-canaux dans le domaine fréquentiel ; Ns, le nombre de slots de donnéesdisponibles dans une sous-trame descendante est égal à :

Ns = bNo2 × na× b

c. (5.4)

5.3 Paramètres des schémas de modulation et de co-dage

Dans un réseau WiMAX, la communication entre la BS et une SS se fait enutilisant un certain schéma de modulation et de codage (MCS). Ce MCS est choisiselon la qualité du signal reçu par la SS. Plusieurs MCSs peuvent être utilisés. Nousavons choisi de considérer un ensemble composé de 6 MCSs (voir le tableau 5.1).MCS0 correspond au cas d’une SSs en "outage", i.e. le signal qu’elle reçoit est tropfaible pour pouvoir transmettre des données sur ce lien sans erreurs, elle ne reçoitdonc pas de données. Les autres MCSs (de MCS1 à MCS5) sont classés du plusrobuste au moins robuste.

Un MCS robuste transmet une faible quantité de bits par slot mais permet aussiun taux d’erreurs de transmission moins faible.

Le tableau 5.1 montre le nombre de bits transmis par slot, les intervalles deSNR pour chaque MCS (tels que définis par le standard), ainsi que les probabilitésrelatives à l’utilisation de chaque MCS, telles qu’obtenues avec le modèle proposé

Page 93: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 83

dans la section §4.6, dans les deux cas de l’utilisation d’un canal de largeur égale à5 et à 10 MHz. On considère une cellule d’un rayon égal à 5km, et l’utilisation de labande de fréquence 3.5GHz pour les transmissions, avec une puissance de 10 watts.L’exposant de l’affaiblissent log-normal est égal à 4 et la déviation standard de lavariable normale associée est égale à 8dB. La distance de référence, d0, a été fixé a1km. Aussi, le niveau de bruit a été évalué en considérant une température égale à290 Kelvin. Ces paramètres ont aussi été utilisé dans [29].

Tab. 5.1 – Schémas de modulation et de codage

ID du MCS MCS Bits par slot Intervalle du SNRProbabilités

5 MHz 10MHz0 Outage m0 = 0 <6.4 0.0435 0.10581 BPSK-1/2 m1 = 24 6.4–9.4 0.0621 0.08582 QPSK-1/2 m2 = 48 9.4–11.2 0.0487 0.06153 QPSK-3/4 m3 = 72 11.2–18.2 0.2518 0.27104 16QAM-3/4 m4 = 144 18.2–24.4 0.2329 0.20635 64QAM-3/4 m7 = 216 >24.4 0.3609 0.2695

5.4 Impact du taux des arrivées

Nous commençons par examiner les performances d’une cellule WiMAX en faisantvarier le paramètre λ, le taux des arrivées, de 1 à 200 paquets/sec.

En considérant une trame de 5ms, d’après (5.1), on obtient No = 48 symbolesOFDM par trame. En prenant un ratio du lien descendant sur le lien montant égalà 2/3, et une taille d’overhead constante et égale à 2 symboles OFDM, il reste 30symboles OFDM pour le transport de données dans le lien descendant selon (5.3).

Dans le schéma de sous-canalisation PUSC, un slot est constitué de deux symbolesOFDM et d’un sous-canal. WiMAX définit, pour le lien descendant, 30 sous-canauxpour les canaux de 10MHz. D’après (5.4), ceci implique un nombre de slot par sous-trame descendante, Ns, égal à 450 dans le cas d’un canal de 10MHz.

Les schémas de modulation et de codage (MCSs) considérés dans cette section,avec le nombre de bits transmis par slot, les intervalles de SNR et les probabilitésobtenues par le modèle de propagation, se trouvent dans le tableau 5.1.

Page 94: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 84

Les valeurs des paramètres mentionnés ci-dessus seront considéré pour cette sec-tion et celle qui suivent, sauf dans le cas où le contraire est mentionné.

La figure 5.1 montre les résultats obtenus pour l’algorithme equal slot sharing(ESS). Deux valeurs ont été prises pour N , le nombre de stations client : 20 et 40nœuds. Les paquets sont considérés de taille égale à L = 4096 octets.

Fig. 5.1 – Impact du taux des arrivées sur les mesures de performance, en utilisantl’algorithme ESS.

La figure 5.1-a- montre l’évolution du débit total sortant de la station de baseavec le taux des entrées, en utilisant l’algorithme ESS. Lorsque l’intensité du traficaugmente, le débit augmente lui aussi, jusqu’à ce qu’il arrive à un état de satura-tion. Ce comportement est dû au nombre fixe et limité de slots dans une trame. Lasaturation est atteinte plus rapidement pour 40 nœuds que pour 20 nœuds, ce quiest prévisible.

Comme on pourrait s’y attendre, augmenter le taux des arrivées produit deslongueurs de files plus importante (figure 5.1-b-), des probabilités de perte plus

Page 95: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 85

importantes (figure 5.1-c-), et des délais de transmission plus important aussi (fi-gure 5.1-d-).

La figure 5.2 montre les résultats obtenus pour l’algorithmes equal throughputsharing (ETS).

Fig. 5.2 – Impact du taux des arrivées sur les mesures de performance, en utilisantl’algorithme ETS.

La constatation qui peut être en premier lieu est la manière dont évolue le débittotal (figure 5.2-a-). En effet, le débit augmente de manière très rapide pour ensuiteredescendre légèrement et enfin se stabiliser. Ce phénomène peut être traduit parle fait que tant que le trafic arrivant à la station de base ne sature pas la trame decommunication, i.e. il y a assez de slots pour transmettre tous les paquets en attente,le débit augmente de la même manière que le taux des arrivées. Une fois que ce derniergénère des paquets en nombre plus important que celui pouvant être transmis parune seule trame, le débit diminue à cause du fait que les stations client recevant unSNR faible sont plus nombreuses que celles ayant un bon SNR. Augmenter le tauxdes arrivées implique augmenter le nombre de paquets dans la station de base, et

Page 96: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 86

puisqu’il est plus probable d’avoir un paquet se dirigeant vers une station client àfaible SNR (parce que ces dernières sont plus nombreuses), et donc demandant plusde slots, il en résulte une diminution dans le débit total.

Les autres mesures : nombres de SSs actives (5.2-b-), probabilité de perte (5.2-c-)et délai (5.2-d-), évoluent de la même manière qu’avec l’algorithme ESS.

5.5 Impact de l’algorithme d’ordonnancement

Dans cette section, on montre l’impact de l’algorithme d’ordonnancement sur lesperformances d’un système WiMAX. La figure 5.3 montre les valeurs des mesuresobtenues sur un réseau de 20 nœuds, avec les deux algorithme ESS et ETS.

Fig. 5.3 – Impact de l’algorithme d’ordonnancement sur les mesures de performance.

Même si l’objectif de l’algorithme ETS est de garantir l’équité en assurant un débit

Page 97: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 87

égal pour toutes stations client, celui-ci ne donne pas les meilleures performances enmoyenne. On peut remarquer que les mesures de performance moyennes obtenuesavec ESS sont plus intéressantes que celles d’ETS. La raison étant que ce dernieralloue plus de slots aux SSs utilisant un MCS robuste. Une SS ayant une mauvaisecondition radio peut utiliser jusqu’à 9 fois plus de ressources qu’une SS ayant unbon SNR. Ceci montre que le choix de l’algorithme d’ordonnancement dépend desparamètres qu’on cherche à optimiser : il n’y a pas de meilleur algorithme.

5.6 Impact du nombre de stations client

La figure 5.4 montre les mesures de performances pour différentes valeurs pour leparamètre N , le nombre total de stations client dans le réseau. Deux valeurs pour leparamètre λ, taux ou débit des arrivées, ont été considérées : 30 paquets par secondeet 100 paquets par seconde.

Fig. 5.4 – Impact du nombre de stations client sur les mesures de performance.

Page 98: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 88

La figure 5.4-a- montre l’impact de N sur le débit total du système. Celui-ciaugmente de manière rapide avec l’augmentation de N , jusqu’à atteindre une limite.A l’inverse de cela, le débit par station client diminue avec l’augmentation de N(figure 5.4-b-). On peut remarquer, qu’après avoir atteint un certain nombre de SSs,le débit entrant n’a plus d’impact sur le débit sortant de la BS.

La figure 5.4-d- montre que le délai augmente de manière linéaire avec le nombrede SSs, pour les deux algorithmes. On peut aussi remarquer, qu’à partir d’une cer-taine valeur pour N , le délai engendré par l’algorithme ETS est supérieur à celui deESS quelque soit le débit entrant considéré. La probabilité de perte (figure 5.4-c-)augmente avec l’augmentation du nombre de stations client.

5.7 Impact de la largeur du canal

Dans cette section, nous montrons l’impact de la largeur du canal utilisé (BW )sur les mesures de performance d’un système WiMAX. Pour cela, nous choisissonsdeux valeurs pour BW : 5MHz et 10MHz.

WiMAX définit, pour le lien descendant, 15 sous-canaux pour les canaux de5MHz et 30 sous-canaux pour les canaux de 10MHz. D’après (5.4), et en considéranttoujours une trame de durée de 5ms, le nombre de slots par sous-trame descendante,Ns, est égal à 225 pour le cas de l’utilisation d’un canal de 5MHz et à 450 dans lecas de 10MHz.

La figure 5.5 montre l’impact de la largeur du canal choisi sur les performancesd’un système WiMAX avec 20 nœuds.

D’après la figure 5.5-a-, on peut constater que la largeur du canal choisie a uneimportante influence sur le débit sortant de la BS, cela étant dû à la scalabilitéintroduite par la couche physique OFDMA. On peut remarquer que le débit pour lecas de 10MHz est toujours supérieur que celui de 5MHz, quelque soit l’algorithmed’ordonnancement.

Les courbes de la probabilité de perte (figure 5.5-b-) augmentent de manièrepratiquement similaire pour les quatres cas considérés, en étant toujours supérieurespour le cas de 5MHz par rapport à celles de 10MHz.

Page 99: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 89

Fig. 5.5 – Impact de la largeur du canal sur les mesures de performance.

Le délai d’attente des paquets dans la BS sont, d’après la figure 5.5-c- et comme onpourrait s’y attendre, plus importants avec l’utilisation d’un canal de 5MHz qu’avec10MHz. On peut aussi remarquer que la différence entre les résultats obtenus avec lesdeux algorithmes quand BW est égal à 5MHz est plus importante par rapport au casou BW est égal à 10MHz. Cela signifie que le choix de l’algorithme d’ordonnancementest plus important dans le cas de canaux à faible largeur de bande .

Les résultats obtenus dans cette section montrent que l’utilisation de larges ca-naux dans un système WiMAX est plus intéressante que celle de canaux à largeurréduite. Cependant, comme tout système utilisant les ondes hertiziennes, il n’est pastoujours facile d’obtenir de larges canaux, les lois concernant la réglementation desallocations de canaux radio étant différentes d’un pays à l’autre. De plus, utiliser delarges bandes passantes implique le fait d’être confronté aux problèmes usuels qui ysont liés, tel que le bruit thermal par exemple.

Page 100: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 90

5.8 Impact de la durée de la trame

Le WiMAX définit des longueurs de trame allant de 2 à 20 ms. La figure 5.6montre l’impact de ce paramètre (Tf ) sur les mesures de performance d’un systèmeWiMAX de 5 et de 10 nœuds. Les valeurs des paramètres constants sont : 1000paquets par seconde pour le taux des arrivées, 10 MHz pour la largeur du canal et4096 octets pour la taille des paquets.

Fig. 5.6 – Impact de la durée de la trame sur les mesures de performance.

Faire varier Tf implique faire varier le nombre de symboles OFDM par trame.Cependant, cette variation n’est pas continue. En effet, le nombre de symboles OFDMpar trame doit être un nombre entier. Cela implique que l’augmentation de la duréede la trame produit le même nombre de symboles OFDM durant un certain intervalle.Le nombre de symboles OFDM affectés à la sous-trame descendante est lui aussi unnombre entier. Tout ceci implique que Ns, le nombre de slots par trame, évolue luiaussi de manière discontinue : on a donc le même nombre de paquets sortants de la

Page 101: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 91

station de base pendant un certain intervalle. Ceci explique les fluctuations qu’onpeut remarquer sur la figure 5.6-a- (car le débit est en paquets par seconde).

On peut remarquer que, de manière générale, le débit augmente avec l’augmen-tation de la durée de la trame, pour ensuite diminuer. Ceci s’explique par le faitqu’augmenter la durée de la trame jusqu’à une certaine valeur laisse plus de chanceaux paquets d’être transmis rapidement (en un faible nombre de trame), mais lorsquecette durée devient trop grande par rapport au débit entrant à la station de base, ily a trop de slots non utilisés ; il en résulte une trame mal exploitée.

Les délais et les probabilités de perte évoluent de manière inverse par rapport audébit (figure 5.6-b- et figure 5.6-c-) : ils diminuent pour ensuite augmenter avec ladurée de la trame. Cette évolution est due aux mêmes causes que pour celle du débit.

On peut aussi remarquer que l’algorithme d’ordonnancement a plus d’impact surles performances du système lorsque la durée de la trame est courte. En effet, avecdes tailles de trame très grandes, les paquets en attente peuvent tous être servis (enslot) durant une trame, quelque soit l’algorithme choisi.

Ces résultats montrent qu’il est important de bien choisir la durée de la trameselon l’intensité du trafic du réseau et sa capacité.

5.9 Impact du ratio lien descendant/lien montant

Le ratio lien descendant/lien montant (DL/UL) définit le rapport entre la taillede la sous-trame descendante et la sous-trame montante. Il est flexible et s’adapte autrafic du réseau. Dans cette section, nous montrons l’impact de ce paramètre sur lesmesures de performance du système. Pour cela, nous prenons trois valeurs possibles :1/2, 2/3 et 3/4, ce qui implique, d’après la section 5.2, des valeurs pour Ns égales à330, 450 et 510.

Les figures 5.7 et 5.8 montrent les résultats obtenus avec les algorithmes ESS etETS, respectivement, pour un réseau de 20 nœuds. On peut remarquer que le ratioDL/UL a une influence sur les mesures de performance. La flexibilité de ce paramètrea été introduite par le standard afin que la trame s’adapte au type de trafic montantet descendant du réseau. Les résultats obtenus montrent qu’avec un plus grand ratio,

Page 102: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 92

le système sature moins rapidement face à l’augmentation du débit entrant.

Fig. 5.7 – Impact du ratio DL/UL sur les mesures de performance d’un système avecl’algorithme ESS.

Page 103: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 93

Fig. 5.8 – Impact du ratio DL/UL sur les mesures de performance d’un système avecl’algorithme ETS.

5.10 Conclusion

Nous avons présenté, dans ce chapitre, plusieurs résultats obtenus à partir dumodèle analytique proposé. Nous avons pu montrer grâce à cela l’impact qu’avaientplusieurs paramètres sur les performances des réseaux WiMAX.

L’algorithme d’ordonnancement, la largeur du canal, la durée de la trame decommunication et le ratio DL/UL, doivent tous être choisis convenablement, selonle type de trafic qu’on espère assurer, et le débit et la capacité que l’ont souhaiteatteindre. Les opérateurs peuvent privilégier certains aspects par rapport à d’autres,selon leurs besoins. Un déploiement dans une zone urbaine diffère d’un déploiementdans une zone rurale par exemple. Ces résultats ont pour but d’aider les concep-teurs de réseaux WiMAX à choisir les valeurs pour ces paramètres qui donnent un

Page 104: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Chapitre 5. Résultats numériques 94

comportement optimal selon le contexte considéré.

Certains graphes présentés dans ce chapitre peuvent servir d’outils pratiques lorsdu dimensionnement des réseaux WiMAX. Si on désire obtenir un débit moyen parstation de base supérieur à un débit seuil, il est nécessaire de ne pas dépasser unecertaine capacité (nombre de SSs actives). Cette valeur peut facilement être déter-minée à partir de la figure 5.4-b-. La même chose peut être faite pour les délais etles probabilités de perte.

Page 105: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Conclusion générale

Bien qu’initialement conçu pour faire parvenir l’Internet à des zones rurales isoléeset sans infrastructure, la technologie WiMAX a actuellement un domaine d’applica-tion très vaste, notamment depuis l’ajout de la notion de mobilité. Le mécanisme dequalité de service introduit par le IEEE 802.16 permet des applications multimédiaénormément variées.

Le WiMAX n’est pas encore une technologie mûre et a toujours besoin de dispo-sitifs de dimensionnement et d’outils de mesure de performance afin d’être déployéet utilisé de la manière la plus optimale possible.

L’objet de ce mémoire était de présenter un modèle analytique stochastique pourla communication descendante dans les réseaux de type WiMAX. Ce modèle permetd’obtenir facilement plusieurs mesures de performances, sous différentes configura-tions, en se basant sur la théorie des files d’attente et des chaînes de Markov. Deuxalgorithmes d’ordonnancement pour le partage des ressources ont été considérés :le “equal slot sharing” et le “ equal throughput sharing”. Le modèle est toutefoisgénérique et il est assez facile de l’adapter à d’autres algorithmes.

Un modèle probabiliste de propagation radio a aussi été présenté. Ce modèlepermet d’obtenir la fonction de densité de probabilité relatives à l’utilisation desschémas des modulation et de codage. Pour ce faire, deux modèles ont été combinés :le modèle de propagation en espace libre et le modèle d’évanouissement log-normal.

Le modèle permet d’obtenir l’impact du nombre de stations client sur les perfor-mances du réseau, ceci peut s’avérer très utile lors du dimensionnement de réseauxen permettant ainsi de connaître la capacité que peut supporter un réseau, tout enrespectant des contraintes seuils.

L’impact de plusieurs autres paramètres sur le comportement des systèmes Wi-

Page 106: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Conclusion générale 96

MAX a été noté à partir des résultats numériques. Nous avons ainsi, par exemple,montré l’influence de l’algorithme d’ordonnancement. En effet, même si le “equalthroughput sharing” permet d’assurer une certaine équité dans le partage des res-sources, par rapport au débit, cet algorithme produit, dans l’ensemble, des résul-tats moins performants que le “slot equal sharing”. Le choix du canal a lui aussiune grande importance sur les performances du système. Un canal large produit demeilleurs résultats mais est difficile à obtenir. De plus, utiliser de larges bandes pas-santes implique le fait d’être confronté aux problèmes usuels qui y sont liées, telsque le bruit. La durée de la trame doit être choisie de manière judicieuse. Elle nedoit être ni trop petite, ni trop grande. Le premier cas engendrerait trop d’overheadet le deuxième pourrait engendrer une sous-exploitation de la trame. Les résultatsmontrent aussi qu’il est nécessaire de choisir les valeurs des paramètres des réseauxWiMAX de manière conjointe, car ils influent les uns sur les autres.

La principale perspective qui apparaît à l’issue de ce mémoire consiste à étendre lemodèle proposé. En effet, nous nous sommes basés lors de notre étude sur un certainnombre d’hypothèses afin de diminuer la complexité du modèle. Il serait intéressantd’étendre le modèle en relaxant ces hypothèses, ce qui entraînerait évidemment unmodèle plus complexe mais aussi plus réaliste. Nous avons, par exemple, considérédans notre travail uniquement des connexions à meilleur effort où il n’y a aucunegarantie de qualité de service. Il serait intéressant de considérer le cas de plusieursclasses de service en intégrant une file d’attente pour chaque classe de service et pourchaque client, dans la station de base. Le trafic généré pour les stations client a étépris comme étant un trafic Poissonien. Ce dernier a des propriétés assez intéressanteset est assez simple à utiliser mais ne modélise cependant pas très bien la réalité. Unmodèle de trafic plus efficace pourrait être utilisé.

Page 107: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Bibliographie

[1] C. Eklund, K. L. Stanwood, S. Wang, and Ensemble Communications Inc. IEEEStandard 802.16 : A Technical Overview of the WirelessMAN Air Interface forBroadband Wireless Access. IEEE Communications Magazine, 40(6) :98–107,2002.

[2] IEEE 802.16 Task Group C (Conformance). http://www.ieee802.org/16/tgc/.

[3] IEEE 802.16 Task Group a. http://www.ieee802.org/16/tga/.

[4] IEEE 802.16 Task Group d. http://www.ieee802.org/16/tgd/.

[5] IEEE 802.16e Task Group (Mobile WirelessMAN R©). http://www.ieee802.org/16/tge/.

[6] IEEE 802.16’s Network Management Task Group : 802.16f Project. http://www.ieee802.org/16/netman/16f.html.

[7] SNMP Link. http://www.snmplink.org/.

[8] IEEE 802.16 Task Group m (TGm). http://www.ieee802.org/16/tgm/.

[9] WiMAX Forum. http://www.wimaxforum.org/.

[10] D. Bertsekas and J. Tsitsiklis. Introduction to Probability, 2nd Edition. AthenaScientific, 2008.

[11] F. Hillier and G. Lieberman. MP Introduction to Operations Research. McGraw-Hill Science/Engineering/Math, 2004.

[12] A. Willig. A Short Introduction to Queueing Theory, 1999.

[13] N. Fourty. Etude De La Méthode D’étalement OFDMA sur unWMAN : 802.16e,2003.

[14] S. Ramach, C. Bostian, and S. Midkiff. Performance Evaluation of IEEE 802.16for Broadband Wireless Access. In Proceedings of OPNETWORK, Wishington,USA, 2002.

Page 108: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Bibliographie 98

[15] A. Mills, D. Lister, M. De Vos, and Y. Ji. The Impact of MS Velocity on thePerformance of Frequency Selective Scheduling in IEEE 802.16e Mobile Wi-MAX. In Proceedings of the 7th Annual IEEE Consumer Communications andNetworking Conference, Las Vegas, USA, 2010.

[16] C. Cicconetti, A. Erta, L. Lenzini, and E. Mingozzi. Performance Evaluation ofthe IEEE 802.16 MAC for QoS Support. IEEE Transactions on Mobile Com-puting, 6(1) :26–38, 2007.

[17] H. Lee, T. Kwon, D. Cho, G. Lim, and Y. Chang. Performance Analysis of Sche-duling Algorithms for VoIP Services in IEEE 802.16e Systems. In Proceedingsof the 63rd Vehicular Technology Conference, 2006.

[18] O. Gusak, N. Oliver, and K. Sohraby. Performance Evaluation of the 802.16Medium Access Control Layer. In Computer and Information Sciences - IS-CIS 2004, volume 3280 of Lecture Notes in Computer Science, pages 228–237.Springer Berlin / Heidelberg, 2004.

[19] J. He, K. Guild, K. Yang, and H. Chen. Application of IEEE 802.16 MeshNetworks as the Backhaul of Multihop Cellular Networks. CommunicationsMagazine, IEEE, 45(9) :82–90, 2007.

[20] B. Han, F. Tso, L. Lin, and W. Jia. Performance Evaluation of Schedulingin IEEE 802.16 based Wireless Mesh Networks. Computer Communications,30(4) :782–792, 2007.

[21] P. Mach and R. Bestak. WiMAX Throughput Evaluation of Conventional Re-laying. In Proceedings of the 12th IFIP International Conference : PersonalWireless Communications, Prague, Czech Republic, 2007.

[22] V. Genc, S. Murphy, and J. Murphy. Performance Analysis of Transparent Re-lays in 802.16j MMR Networks. In Proceedings of the 6th International Sympo-sium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networksand Workshops, Berlin, Germany, 2008.

[23] C. Cicconetti, L. Lenzini, E. Mingozzi, and C. Nokia. Quality of Service Spportin IEEE 802.16 Networks. IEEE Network, 20(2) :50–55, 2006.

[24] D. Sivchenko, N. Bayer, B. Xu, V. Rakocevic, and J. Habermann. Internet TrafficPerformance in IEEE 802.16 Networks. In Proceedings of the 12th EuropeanWireless Conference, Athens, Greece, 2006.

[25] D. Niyato, E. Hossain, and J. Diamond. IEEE 802.16/WiMAX-based Broad-band Wireless Access and its Application for Telemedicine/e-Health Services.Wireless Communications, IEEE, 14(1) :72–83, 2007.

Page 109: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Bibliographie 99

[26] F. Hou, J. She, Ho P., and Shen X. Performance Analysis of Weighted Propor-tional Fairness Scheduling in IEEE 802.16 Networks. In Proceedings of IEEEInternational Conference on Communications, Beijing, China, 2008.

[27] S. Doirieux, B. Baynat, M. Maqbool, and M. Coupechoux. An efficient Analyti-cal Model for the Dimensioning of WiMAX Networks Supporting Multi-ProfileBest Effort Traffic. Computer Communications, 33(10) :1162–1179, 2010.

[28] F. Hou, L.X. Cai, J. She, P. Ho, and J. Shen, X. Zhang. Cooperative MulticastScheduling Scheme for IPTV Service over IEEE 802.16 Networks. In Proceedingsof IEEE International Conference on Communications, Beijing, China, 2008.

[29] D. Niyato and E. Hossain. QoS-aware Bandwidth Allocation and Admis-sion Control in IEEE 802.16 Broadband Wireless Access Networks : A non-Cooperative Game Theoretic Approach. Computer Networks, 51(11) :3305–3321,2007.

[30] D. Niyato and E. Hossain. A Queuing-Theoretic and Optimization-Based Modelfor Radio Resource Management in IEEE 802.16 Broadband Wireless Networks.IEEE Transactions on Computers, 55(11) :1473–1488, 2006.

[31] B. Chang, C. Chou, and Y. Liang. Markov Chain Analysis of Uplink Subframein Polling-based WiMAX Networks. Computer Communications, 31(10) :2381–2390, 2008.

[32] J. He, K. Guild, K. Yang, and H. Chen. Modeling Contention Based BandwidthRequest Scheme for IEEE 802.16 Networks. IEEE Communications Letters,11(8) :689–700, 2007.

[33] P. Fallah, F. Agharebparast, R. Minhas, M. Alnuweiri, and V. Leung. AnalyticalModeling of Contention-Based Bandwidth Request Mechanism in IEEE 802.16Wireless Wetworks. IEEE Transactions on Vehicular Technology, 57(5) :3094–3107, 2008.

[34] L. Wang and A. Chen. Optimal Radio Resource Partition for Joint Contention-and Connection-Oriented Multichannel Access in OFDMA Systems. IEEE Tran-sactions on Mobile Computing, 8(2) :162–172, 2009.

[35] P. Rathod, O. Dabeer, A. Karandikar, and A. Sahoo. Towards the PerformanceAnalysis of IEEE 802.16 Backbone Mesh Nnetworks. In Proceedings of the 2009MobiHoc S3 workshop on MobiHoc S3, New York, USA, 2009.

[36] M. Cao, W. Ma, Q. Zhang, X. Wang, and W. Zhu. Modelling and PerformanceAnalysis of the Distributed Scheduler in IEEE 802.16 Mesh Mode. In Proceedingsof the 6th ACM International Symposium on Mobile ad hoc Networking andComputing, New York, USA, 2005.

Page 110: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Bibliographie 100

[37] T. Bonald and A. Proutiere. Wireless Downlink Data Channels : User Perfor-mance and Cell Dimensioning. In Proceedings of the 9th Annual InternationalConference on Mobile Computing and Networking, New York, USA, 2003.

[38] S. Borst. User-Level Performance of Channel-Aware Scheduling Algorithms inWireless Data Networks. IEEE/ACM Transactions on Networking, 13(3) :636–647, 2005.

[39] S. Liu and J. Virtamo. Performance Analysis of Wireless Data Systems with aFinite Population of Mobile Users. In Proceedings of 19th International Tele-traffic Congress, Beijing, China, 2005.

Page 111: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Glossaire

3G 3e génération de téléphonie mobile. Norme detechnologie de téléphonie mobile. Regroupe unensemble de critères de performances.

4G 4e génération de téléphonie mobile. Successeurde la 3G.

AAS Adaptive Antenna System. Utilisation de plu-sieurs éléments d’antennes, en orientant desfaisceaux vers des utilisateurs multiples simul-tanément.

AMC Adaptive Modulation and Coding. Schéma depermutation de sous-porteuses contiguës.

ARQ Automatic Repeat reQuest. Processus de re-transmission automatique des PDUs erronésou perdus.

backhaul Portion d’un réseau hiérarchique, comprenantles liens intermédiaires entre le réseau dorsalet les sous-réseaux qui y sont attachés.

BE Best Effort. Classe de service qui ne garantitni le débit, ni le délai.

BPSK Binary Phase-Shift Keying. Modulation PSKà deux phases qui sont séparées de 180̊ .

BS Base Station. Nœud du réseau qui estconnecté à l’infrastructure. Gère et coordonnele réseau.

burst Suite de symboles OFDM modulés et codés dela même manière.

Page 112: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Glossaire 102

DCD DownLink Channel Descriptor. Définit les ca-ractéristiques physique de la voie descendante.

deficit round robin Algorithme d’ordonnancement avec plusieursclasses. Il régule l’accès à la ressource en met-tant les paquets trop grands en attente grâceà l’utilisation d’un quantum.

DL DownLink. Voie descendante : de la station debase vers les stations client.

DL-MAP DownLink Mobile Application Part. Définit lastratégie d’accès au canal de la voie descen-dante.

DSL Digital Subscriber Line. Ensemble des tech-niques mises en place pour un transport nu-mérique de l’information sur une ligne de rac-cordement téléphonique.

duplexage Opération permettant un échange simultanéd’informations par liaison radio.

DVB Digital Video Broadcasting. Norme de télévi-sion numérique.

ertPS extended real-time Polling Service. Classe deservice pour les applications à temps réel dontles besoins en bande passante changent avecle temps.

ESS Equal Slot Sharing. Algorithme d’ordonnan-cement qui partage la ressource de manière àallouer le même nombre de slots à toutes lesstations client en attente.

ETS Equal Throughput Sharing. Algorithme d’or-donnancement qui partage la ressource de ma-nière à fournir le même débit à toutes les sta-tions client en attente.

ETSI European Telecommunications Standards Ins-titute. Organisme de normalisation européendu domaine des télécommunications.

FCH Frame Control Header. Entête de contrôle dela trame.

Page 113: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Glossaire 103

FDD Frequency Division Duplexing. Méthode deduplexage fréquentiel.

FDM Frequency-Division Multiplexing . Procédé quipermet de partager la bande de fréquence dis-ponible sur la voie haute vitesse en une sériede plusieurs canaux moins larges.

FFT Fast Fourier transform. Algorithme de calculde la transformée de Fourier discrète, utilisé entraitement numérique du signal pour transfor-mer des données discrètes du domaine tempo-rel dans le domaine fréquentiel.

FUSC Full Usage of Subcarriers. Schéma de permu-tation de sous-porteuses distribuées, utilisantl’ensemble du canal.

GSM Global System for Mobile Communications.Norme numérique de seconde génération pourla téléphonie mobile.

hand-over Ensemble des opérations mises en œuvre per-mettant qu’une station mobile puisse changerde cellule sans interruption de service.

hotspot Point d’accès sans fil à Internet.hotzone Réseau sans-fil étendu, offrant l’accès à l’In-

ternet.

IEEE Institute of Electrical and Electronics Engi-neer. Organisation ayant pour but de promou-voir la connaissance dans le domaine de l’in-génierie électrique.

Internet Réseau informatique mondial.ISI Inter-Symbol Interference . Forme de distor-

sion d’un signal qui a pour effet que le symboletransmis précédemment affecte le symbole ac-tuellement reçu.

isotrope Une antenne isotrope est un modèle théoriquequi rayonnerait uniformément dans toutes lesdirections.

Page 114: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Glossaire 104

LAN Local Area Network. Réseau informatique lo-cal.

latence Délai entre le moment où une information estenvoyée et celui où elle est reçue.

MAC Media Access Control. Seconde couche dans lapile protocolaire des réseaux IP.

MCS Modulation and Coding Scheme. Combinaisond’une technique de modulation avec une tech-nique de codage.

mesh Topologie de réseaux où la communicationpeut se faire entre tous les nœuds.

MIB Management Information Base. Ensembled’informations structurées sur une entité ré-seau.

MIMO Multiple-Input Multiple-Output. Technique detransmission sans-fil avec plusieurs antennesémettrices et plusieurs antennes réceptrices.

modulation Processus par lequel le signal est transforméde sa forme originale en une forme adaptée aucanal de transmission.

MSS Mobile Subscriber Station. Station client mo-bile.

multiplexage Technique qui consiste à faire passer plusieursinformations à travers un seul support detransmission.

nrtPS non real time Polling Service. Classe de ser-vice conçu pour des applications qui n’ont pasd’exigences sur le délai. Une quantité mini-male de bande passante leur est quand mêmeréservée.

OFDM Orthogonal Frequency Division Multiplexing.Procédé de codage de signaux numériques parrépartition en fréquences orthogonales sousforme de multiples sous-porteuses.

Page 115: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Glossaire 105

OFDMA Orthogonal Frequency-Division Multiple Ac-cess. Méthode d’accès au canal basée surl’OFDM et permettant à plusieurs utilisateursde se partager simultanément les ressources.

PDA Personal Digital Assistant. Appareil numé-rique portable.

PDU Packet Data Unit. Unité d’échange manipuléepar les couches d’un réseau.

PHY Couche physique. Première couche dans la pileprotocolaire des réseaux IP.

PIRE Puissance Isotrope Rayonnée Équivalente. Estdéfinie dans la direction de l’antenne où lapuissance émise est maximale : c’est la puis-sance qu’il faudrait appliquer à une antenneisotrope pour obtenir le même champ danscette direction.

PL Path Loss. Caractérise l’affaiblissement quesubit une onde électromagnétique lorsqu’elleparcourt une distance.

PME Petit ou Moyenne Entreprises. Entreprisedont la taille, définie à partir du nombre d’em-ployés, du bilan ou du chiffre d’affaires, ne dé-passe pas certaines limites.

PMP Point-to-MultiPoint. Topologie réseau où lacommunication se fait uniquement entre unestation de base et ses stations client.

polling Allocation de ressources aux stations clientpour qu’elles émettent leurs requêtes de bandepassante.

PSK Phase-Shift Keying . Famille de formes de mo-dulations numériques qui ont pour principe devéhiculer de l’information binaire via la phased’une porteuse.

PUSC Partial Usage of SubCarriers. Schéma de per-mutation de sous-porteuses distribuées, utili-sant une partie du canal.

Page 116: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Glossaire 106

QAM Quadrature Amplitude Modulation. Forme demodulation d’une porteuse par modificationde l’amplitude de la porteuse elle-même etd’une onde en quadrature (une onde dépha-sée de 90̊ avec la porteuse) selon l’informationtransportée par deux signaux d’entrée.

QPSK Quadrature Phase-Shift Keying. ModulationPSK à quatre phases qui sont séparées de 180̊ .

roaming Faculté de pouvoir appeler ou être appeléquelle que soit sa position géographique.

Round Robin Algorithme d’ordonnancement qui attribuedes tranches de temps à chaque processus enproportion égale, sans accorder de priorité auxprocessus.

RS Relay Station. Station qui peut servir de relaisentre la station de base et la station client.

RTF Receive Transition Gap. Espace de transitionde la réception à l’émission.

rtPS real time Polling Service. Classe de serviceconçue pour des applications à temps réel, etqui gênèrent des paquets de données de taillesvariables à des intervalles périodiques.

slot Ressource temps-fréquence minimale qui peutêtre allouée.

smart phone Téléphone mobile disposant aussi des fonc-tions d’un assistant numérique personnel.

SMS Short Message Service. Service proposé par latéléphonie mobile permettant de transmettrede courts messages textuels.

SNMP Simple Network Management Protocol. Proto-cole de communication qui permet aux admi-nistrateurs réseau de gérer les équipements duréseau, de superviser et de diagnostiquer desproblèmes réseaux et matériels à distance.

SS Subscriber Station. Nœud qui représente lesutilisateurs.

Page 117: MODELISATION ET ANALYSE STOCHASTIQUE DES SYSTEMES …

Glossaire 107

STC Space-Time Coding. utilisation de plusieursantennes à l’émission dans le but de créer unediversité spatiale.

TDD Time Division Duplexing. Méthode de du-plexage temporel.

TTG Transmission Transition Gap. Espace de tran-sition de l’émission à la réception.

UCD UpLink Channel Descriptor. Définit les carac-téristiques physiques de la voie montante.

UGS Unsolicited Grant Service. Classe de serviceconçue pour supporter des applications àtemps réel et qui gênèrent des paquets de taillefixe, à des intervalles périodiques.

UL UpLink. Voie montante : des stations clientesvers la station de base.

UL-MAP UpLink-Mobile Application Part. Spécifie leschéma d’accès au canal de la voie montante.

weighted fair queuing Algorithme d’ordonnancement permettant àdes flux appartenant à plusieurs classes pondé-rées d’être multiplexées. La pondération d’uneclasse définit le débit qu’elle devra avoir.

weighted proportional fair Algorithme d’ordonnancement opportunistequi alloue la ressource aux connections selonleur poids.

weighted round robin Algorithme d’ordonnancement qui considèredes classes pondérées. Les classes qui ont suffi-samment de paquets obtiennent la bande pas-sante proportionnellement au poids associés.

Wi-Fi Wireless Fidelity. Technologie de réseaux lo-caux sans-fil.

WiMAX Worldwide Interoperability for Microwave Ac-cess. Technologie de réseaux métropolitainssans fil à haut-débit.

WMAN Wireless Metropolitan Area Network. Réseauxmétropolitains sans fil.