0% ont trouvé ce document utile (0 vote)
139 vues96 pages

TH7673

Ce mémoire étudie les techniques d'amélioration de la qualité de service dans les réseaux mobiles cellulaires en utilisant les canaux de courte durée. Il présente d'abord les concepts de base des réseaux mobiles et leur évolution. Puis il modélise les files d'attente avec rappel et analyse les mécanismes de contrôle d'admission existants. Enfin, il propose et étudie les performances d'un nouveau mécanisme utilisant les canaux de courte durée.

Transféré par

Sarita Sarah
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
139 vues96 pages

TH7673

Ce mémoire étudie les techniques d'amélioration de la qualité de service dans les réseaux mobiles cellulaires en utilisant les canaux de courte durée. Il présente d'abord les concepts de base des réseaux mobiles et leur évolution. Puis il modélise les files d'attente avec rappel et analyse les mécanismes de contrôle d'admission existants. Enfin, il propose et étudie les performances d'un nouveau mécanisme utilisant les canaux de courte durée.

Transféré par

Sarita Sarah
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

N° d‟ordre : 14/2013-M/INF

UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE HOUARI


BOUMEDIENE (USTHB)

FACULTE D’ELECTRONIQUE ET D’INFORMATIQUE


DEPARTEMENT INFORMATIQUE

MÉMOIRE
Présenté pour l‟obtention du grade de :

MAGISTER
Filière : Informatique

Option : Informatique Mobile

Par :

Mr. SELAMNIA Redha

Sujet :

Amélioration de la QoS dans les réseaux mobiles cellulaires en


utilisant les canaux de courte durée

Soutenu publiquement, le 14/07/2013 devant le jury composé de :

Mr. AISSANI Amar Prof à l‟USTHB Président


Mme. GHARBI Nawel MC. A à l‟USTHB Directrice de mémoire
Mr. BOUKALA M. Cherif MC. A à l‟USTHB Examinateur
Mr. ZERAOULIA Khaled MA. A à l‟USTHB Membre invité
Résumé

Le contrôle d‟admission dans les réseaux mobiles cellulaires, a comme principal objectif
la diminution du blocage des appels handoff. Pour cela, différentes techniques ont été
proposées dans la littérature telle que la réservation d‟un nombre de canaux gardiens dans la
cellule, la réservation avec mise en attente des nouveaux appels, la réservation avec mise en
attente des appels handoff, la généralisation de la réservation, etc.

Cependant, de telles techniques ne tiennent pas compte du trafic qui peut exister dans
une cellule, ce qui engendre l‟augmentation du blocage des nouveaux appels, l‟augmentation
du nombre de tentatives par appel ainsi que la perte d‟un pourcentage important du trafic
offert dans la même cellule.

Partant de ce constat, nous proposons de réserver un canal de courte durée, pour


favoriser les communications de ce type (comme les appels SOS par exemple). Cette solution
prend en considération les appels répétés des appels bloqués d‟une part, et repose d‟autre part
sur le comportement du client pour accepter ou refuser d‟établir une communication sur un
canal de courte durée. Ainsi, notre solution donne la priorité au « short-job-first », ce qui
diminue le blocage de nouvelles communications, ainsi que le nombre de tentatives par appel.

Dans ce mémoire, nous modélisons et analysons les performances de l‟approche


proposée, en nous basant sur le modèle des files d‟attente avec rappel.

Mots clés : Réseaux mobiles cellulaires, Mécanisme de contrôle d‟admission, P hénomène de


rappel, Analyse des performances, Files d‟attente avec rappel.
Tables des matières

Introduction générale………………………………………………………………………… 1

Chapitre 1: Généralité sur les réseaux mobiles cellulaires

1. Introduction…….....................…………….………………………………………………….. 4

2. Notions de bases…………………….……………………………….………………………... 4

2.1 Le concept cellulaire………….……….…………………………………..….……………... 4

2.2 Les méthodes d‟accès………………..………………………………………………………. 5

Le FDMA…………………………………….…….................................................................. 5

Le TDMA……………………………………….…….............................................................. 6

Le CDMA………………………………….……….……......................................................... 6

L‟OFDMA……………...…………………………………….…….......................................... 7

2.3 Méthodes de distribution des canaux……………………..…………..……………….….…. 7

FCA…………………………………………….……............................................................... 8

DCA……………………………………….……...................................................................... 8

HCA………………………………………..……..................................................................... 8

2.4 Mécanisme de handover…………………………………………………….………..…........ 9

Handover dur……………………………………………….……............................................. 9

Seamless Handover………………………………………….……........................................... 10

Handover doux …………………………………………….……............................................. 10

3. Evolution des réseaux mobiles cellulaires..…………………..……...……………................... 11

GSM …....……………………………………………………………………....…....……….. 11

GPRS…………………………………………………………………….…............................. 15

UMTS…..………………………………………………..……..…………..………….……… 18

LTE………………………………………………………………………………….………… 22

4. QoS dans les réseaux mobiles cellulaires…………….………………………………….......... 24

5. Conclusion…………………………………………….………………………………………. 25
Chapitre 2: Les files d’attente avec rappel

1. Introduction…………………………………………………………………………………... 26

2. Notions de bases……………………………………………………………………………… 26

2.1 Variable aléatoire……………………………………………………………………………. 26

2.2 Variable aléatoire stochastique……………………………………………………………… 27

2.3 Chaine de Markov à temps discret…………………………………………………………... 27

Description d‟une CMTD…………………………………………………………………….. 28

Propriétés d‟une CMTD……………………………………………………………………… 28

2.4 Chaine de Markov à temps continu…………………………………………………………. 30

2.5 Processus stochastiques markoviens en temps continu…………………………………….. 32

Le processus exponentiel……………………………………………………………………... 32

Le processus de poisson……………………………………………………………………… 32

Processus de naissance et de mort…………………………………………………………….. 33

3. Les files d‟attente……………………………………………………………………………... 35

4. Les files d‟attente avec rappel………………………………………………………………... 36

5. Conclusion……………………………………………………………………………………. 40

Chapitre 3: Mécanismes de contrôle d’admission dans les réseaux mobiles cellulaires

1. Introduction…………………………………………………………………..…….………… 41

2. Mécanismes de contrôle sans prendre en compte le phénomène de rappel…………………... 42

2.1 Réservation de canaux gardiens (CG).……………………………….………...…...………. 42

2.2 Réservation de canaux gardiens fractionnés (CGF)………………….………...…...………. 43

2.3 Mise en attente de nouveaux appels..…………………………………..……..…….............. 45

2.4 Mise en attente d‟appels handoff………………………………….………….………........... 45

2.5 Généralisation de la réservation………………………………………….…....…..…............ 47

2.6 Recouvrement des cellules………………………………..…………….…..……….....…… 47

2.7 Réservation par apprentissage …………………………………………..…….…................. 47


2.8 Restructuration des cellules…………………………………….………..…....…….............. 48

2.9 Subdivision de canaux………………………………………………………..….….............. 48

3. Mécanismes de contrôle avec la prise en compte du rappel...................................................... 48

3.1 Réservation de canaux avec la prise en compte du rappel………………………….……….. 48

3.2 Réservation de canaux avec la prise en compte le rappel des différents appels….….…….... 52

3.3 Mise en attente d‟appels handoff avec la prise en compte du rappel………….…................. 57

3.4 Réservation de canaux avec le rappel d‟appels ordinaires, et le rappel automatique


d‟appels handoff ………………………………………………………………………………. 63
4. Conclusion……………………………………………………………………………………. 65

Chapitre 3: Proposition et étude des performances d’un mécanis me de contrôle


d’admission avec CCD

1. Introduction…………………………………………………………………………………..... 66

2. Objectifs attendus…………………..………………………………………...……………..... 66

3. Hypothèses de la modélisation……………………..………………….………...…………....... 66

4. Modélisation du fonctionnement de la cellule……….…............................................................ 67

4.1 Solution proposée: Cas d‟une cellule avec canaux homogènes et un CCD…………………. 67

4.2 Cas d‟une cellule avec canaux homogènes sans CCD………..…............................................ 72

5. Calcul des probabilités à l‟état stationnaire…………….…………………………………….... 74

6. Les paramètres de performance objet de la comparaison…………………………………….... 75

7. Analyse expérimentale………………………………………………………………………… 77

8. Conclusion……………………………………………………………………………………... 84

Conclusion générale et perspectives……………………………………………………………. 85


Introduction générale

I. Introduction générale

Les réseaux mobiles cellulaires ont connu un développement sans précédant qui a été

observé dans le secteur des télécommunications depuis le début des années 1990, en termes

de recherche, d‟investissements, de revenus, d‟abonnés, etc. L‟avantage majeur de tels

systèmes, est la possibilité d‟offrir une variété de services mobiles. Notamment, la

communication sans fil "n‟importe où et n‟importe quand" dans l‟étendue géographique

couverte par ce type de réseau.

Ce paradigme a donné naissance à des architectures de réseau basées sur le concept

cellulaire, assez différente de celles des réseaux fixes. Ce concept consiste à diviser une zone

de couverture relativement grande en des zones plus petites appelées cellules, où chaque

cellule est dotée de ressources fréquentielles limitées et peut uniquement servir un nombre

restreint d‟utilisateurs mobiles. Quand un utilisateur se déplace d'une cellule à l'autre, un

transfert d‟appel se produit (mécanisme du Handover). Si la cellule visitée ne peut pas

soutenir l'appel, le transfert échouerait et la communication serait perdue. En effet, la

disponibilité des ressources radios durant toute la durée de la communication n‟est pas

nécessairement garantie. De ce fait, un utilisateur peut subir une rupture de la communication

lors d‟un passage d‟une cellule à une autre. Cependant, du point de vue du client, une coupure

de communication en cours est beaucoup plus désagréable qu‟un échec de l‟établissement

d‟une nouvelle communication. De ce fait, il est parfois préférable de bloquer un nouvel appel

et d‟accepter un appel handoff, ce qui nous permet de garantir un certain niveau de qualité de

service (QoS) offert aux utilisateurs déjà admis.

La problématique étant posée, des mécanismes de contrôles d‟admission devraient être

déployés dans une perspective d‟une meilleure gestion de la QoS. Ceci pourrait être réalisé

par la diminution de blocage des appels handoff. Il s‟agit de favoriser les appels handoff par

plusieurs techniques comme : la réservation d‟un nombre de canaux gardiens dans la cellule,

1
Introduction générale

la réservation avec mise en attente des nouveaux appels, la réservation avec mise en attente

des appels handoff, la généralisation de la réservation,…etc. Dans la même optique, d‟autres

travaux rajoutent un troisième flux dans la cellule au lieu de considérer uniquement les deux

flux (flux des nouveaux appels et celui des appels handoff). Ce nouveau flux est généré par

les appels répétés des utilisateurs (phénomène de rappel) n‟ayant pas obtenu leur service après

plusieurs tentatives. Cette considération repose sur le fait, que l‟augmentation du nombre

d‟utilisateurs qui rappellent a une forte influence sur le blocage des nouveaux appels et des

appels handoff [MAR 2001].

II. L'objectif de ce travail

L‟inconvénient majeur des différents mécanismes de contrôle d‟admission proposés,

est qu‟ils privilégient les appels handoff par les techniques suscitées, alors qu‟ils ne tiennent

pas compte du trafic qui peut exister dans une cellule. En conséquence à cette négligence, le

blocage des nouveaux appels augmente dans la cellule, ainsi que le nombre de tentatives par

appel. Suite à cette constatation, nous proposons une solution qui consiste à réserver un canal

de courte durée (CCD), pour favoriser les communications de ce type (comme les appels

SOS). Cette solution repose sur le comportement du client, pour accepter/refuser d‟établir une

communication sur un canal de courte durée. De cette manière, notre solution donne la

priorité au « short-job-first », ce qui diminue la probabilité de blocage des nouveaux appels,

ainsi que le nombre de tentatives par appel.

III. Organisation du mémoire

Notre mémoire est structuré autour de quatre chapitres organisés comme suit :

- Le premier chapitre décrit les principes et éléments des réseaux cellulaires

(nécessaires à la compréhension de ce travail) tels que les notions de cellule, canal, transfert

inter-cellulaire, allocation de ressources, ainsi que leurs différentes générations.

2
Introduction générale

- Le deuxième chapitre présente les notions de base relatives aux forma lismes

mathématiques des chaines de Markov et des files d‟attente avec rappel (FAR), ce qui nous

permettra de modéliser le fonctionnement des réseaux mobiles cellulaires, tout en prédisant

leurs comportements, et optimisant au mieux leurs performances.

- Le troisième chapitre correspond à un état de l‟art des mécanismes de contrôle

d‟admission existants dans la littérature et relatifs à la gestion des appels dans les réseaux

mobiles cellulaires. Nous détaillons également les formalismes mathématiques relatifs aux

mécanismes de contrôle tenant compte du phénomène du rappel. Etant donné que notre travail

porte sur cette même classe, nous avons axé nos efforts pour détailler au mieux les différentes

approximations mathématiques caractérisant chacun des modèles cités.

- Dans le quatrième chapitre, nous proposons une solution d‟un mécanisme de

contrôle d‟admission avec un canal de courte durée (CCD). Pour ce faire, nous avons

modélisé le fonctionnement de deux cellules avec la prise en compte du phénomène de rappel,

en nous basant sur le modèle des files d‟attente avec rappel (FAR). La première cellule utilise

un canal de courte durée (CCD) et la deuxième sans canal de ce type. Nous avons développé

par la suite des formules de calcul des indices de performance, dont l‟implémentation et

l‟étude expérimentale nous a permis de bien évaluer cette nouvelle solution proposée.

Enfin, nous terminons notre mémoire par une conclusion générale ainsi que quelques

travaux en perspectives.

3
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

1. Introduction

Les réseaux mobiles connaissent actuellement un énorme succès. L‟avantage de tels


systèmes est la possibilité de communiquer de n‟importe où, même en se déplaçant.
Cependant, l‟utilisation de la voie hertzienne pour le transport de l‟information a donné
naissance à des architectures de réseaux assez différentes de celles des réseaux fixes. Une des
raisons, est que la communication dans les réseaux mobiles doit continuer sans interrup tion,
même en cas de déplacement de l‟émetteur ou du récepteur. L‟autre raison, est l‟apparition de
difficultés qui n‟existaient pas lors des transmissions câblées, telles que la limitation physique
de la bande passante, l‟instabilité de la qualité du lien radio ou encore la variation des points
d‟accès au réseau.

Le présent chapitre intitulé « généralités sur les réseaux mobiles cellulaires », présente
les principaux éléments des réseaux cellulaires utiles à la compréhension de la suite ce
mémoire, ainsi que leurs différentes générations.

2. Notions de base
2.1 Le concept cellulaire

Le concept cellulaire consiste à diviser une zone de couverture relativement grande, en


plusieurs petites zones appelées cellules et de partager les fréquences radio entre celles-ci.
Chaque cellule est constituée d‟une station de base á laquelle on associe un certain nombre de
fréquences. Cette station assure le rôle d‟un intermédiaire entre l‟infrastructure fixe du réseau
et les stations mobiles situés á l‟intérieure de la cellule. Ainsi une cellule peut être définie
comme étant l‟étendu géographique couvert par une station de base [CHA 2010].

L‟avantage du concept cellulaire, est de permettre la réutilisation des ressources radio.


Le principe de réutilisation de fréquences consiste à allouer la même gamme de fréquences à
des cellules suffisamment distantes afin d‟éviter les interférences. Ainsi, on définit des motifs
appelés clusters constitués de plusieurs cellules dans lesquels chaque fréquence est utilisée
une seule fois. On distingue quatre niveaux hiérarchiques de cellules (Figure 1.1): [CHA
2010]

 Pico-cellule : couvrant une petite surface comme l‟intérieur d‟un bureau.


 Micro-cellule : couvrant la surface d‟une petite cité.
 Cellule : s‟étend quelques centaines de mètres à quelques kilomètres.
 Macro-cellule : pouvant avoir une couverture de quelques dizaines de kilomètres.
 Cellule parapluie: couvrant une région pouvant atteindre le tiers du globe grâce aux
satellites.

4
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

Figure 1.1: Décomposition du territoire en cellules

2.2 Méthodes d’accès aux ressources (partage de la bande passante)

Ces méthodes ont toutes pour principe de diviser la bande de fréquences en plusieurs
canaux physiques assurant ainsi la communication, tout en respectant les contraintes
permettant d‟éviter les interférences. Les quarte principales méthodes d‟accès utilisées par les
réseaux mobiles sont FDMA (Frequency Division Multiple Access), TDMA (Time Division
Multiple Access), CDMA (Code Division Multiple Access) [WWW11], et OFDMA
(Orthogonal Frequency Division Multiple Access) [AND 2007].

 Le FDMA (Frequency Division Multiple Access)

Cette méthode repose sur un multiplexage des fréquences. Le multiplexage fréquentiel


divise la bande de fréquences en plusieurs sous bandes. Chacune est placée sur une fréquence
dite porteuse, qui est la fréquence spécifique du canal. Chaque porteuse ne peut transporter
que le signal d‟un seul utilisateur. La figure 1.2 illustre un multiplexage FDMA de trois
porteuses acceptant trois utilisateurs

Figure 1.2: Le multiplexage FDMA [WWW11]

 Le TDMA (Time Division Multiple Access)

5
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

La méthode TDMA (ou accès multiple par division temporelle) présentée dans la
figure 1.3, offre la totalité de la bande de fréquences à chaque utilisateur pendant une fraction
de temps donnée, dénommée slot (intervalle).

Figure 1.3: Le multiplexage TDMA [WWW11]

 Le CDMA (Code Division Multiple Access)

La méthode CDMA attribut à chaque utilisateur un code binaire, ce qui permet un


accès multiple par division de codes. Il autorise l‟allocation de la totalité de la bande de
fréquences, de manière simultanée à tous les utilisateurs d‟une même cellule (voir figure 1.4).

Figure 1.4: Le multiplexage CDMA [WWW11]

6
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

 L’OFDMA (Orthogonal Frequency Division Multiple)

Dans la technique OFDMA, l‟ensemble des sous porteuses d‟un symbole OFDM est
divisé en sous ensembles de fréquences. Ces derniers peuvent être affectés à différents
utilisateurs. L‟OFDMA apporte une nouvelle dimension lors de l‟allocation des ressources,
qui consiste à affecter les différentes fréquences aux utilisateurs pendant un même time (slot)
comme le montre la figure 1.5. Durant un même slot, plusieurs utilisateurs peuvent occuper
des fréquences différentes et ces mêmes fréquences peuvent être assignées aux mêmes
utilisateurs durant les prochains slots en fonction de leurs besoins. Ces fréquences sont
espacées par les canaux de garde ce qui annule les interférences entre les utilisateurs ou intra
cellule.

Figure 1.5: Le multiplexage OFDMA [AND 2007]

2.3 Méthodes de distribution des canaux :

Dans un système cellulaire, la bande passante est divisée en un nombre bien déterminé
de canaux. Par la suite, ces canaux sont alloués entre les différentes cellules du système. Il
existe trois grandes familles de schémas d‟allocation de ressources sur les différentes
cellules, sachant que l‟allocation d‟un canal est le produit de l‟interaction entre plusieurs
paramètres, tels que l‟interférence, la distance de réutilisation, etc. Ces trois familles sont:
FCA (Fixed Channel Assignment), DCA (Dynamic Channel Assignment), HCA (Hybrid
Channel Assignment) [SEN 2003].
7
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

 FCA (Fixed Channel Assignment)

La plupart des systèmes existants fonctionnent avec une assignation fixe. Il s‟agit
d‟une attribution fixe de ressources à toutes les stations de base. Ce schéma a l‟avantage de la
simplicité et de la rapidité. Cependant, une de ses limites est qu‟il ne permet pas de gérer les
variations brutales et instantanées du trafic. Cette situation se traduit par un manque de
ressources dans les cellules chargées possédant énormément d‟utilisateurs, et une grande
disponibilité dans les cellules moins chargées.

Suite à cette constatation, les deux variantes suivantes ont été proposées :

 Allocation non-uniforme [SEN 2002] : consiste à attribuer aux cellules des canaux en
fonction du trafic qu‟elles écoulent. C‟est ainsi qu‟un plus grand nombre de canaux est
alloué aux cellules les plus chargées.
 Emprunt de canaux [SEN 2001] : une cellule ayant épuisé toute sa capacité de trafic,
demande à ses voisines des canaux pour pouvoir les attribuer à ses propres appels. Cet
emprunt ne peut se faire que s‟il ne cause aucune interférence. A la fin de l‟utilisation,
les canaux sont rendus à la cellule initiale.

 DCA (Dynamic Channel Assignment)

Toutes les ressources sont concentrées dans un groupe commun (common pool), tandis
que les stations de base tentent d‟allouer les canaux à la demande des utilisateurs. Lors d‟une
demande de communication, une cellule choisit un canal du pool commun qui sera restitué à
la fin de l‟appel. Le choix du canal n‟est pas aléatoire, mais repose sur le calcul
d‟interférences. Dans le cas de disponibilité de plusieurs canaux pour la cellule, plusieurs
stratégies de sélection peuvent être appliquées. Par exemple, la stratégie appelée „First
availab‟ alloue le premier canal disponible satisfaisant la distance de réutilisation.

 HCA (Hybrid Channel Assignment)

Cette méthode combine les deux méthodes précédentes. Ainsi, une partie des
ressources sont allouées directement aux stations de base, le reste étant rassemblé dans un
groupe commun, auquel toutes les stations de base peuvent accéder lorsque leur ensemble fixe
est complètement alloué. Un des paramètres importants de ce mécanisme est le ratio entre le
nombre de canaux fixes et le nombre de canaux dynamiques. Généralement, l‟optimum est en
fonction de la charge.

8
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

2.4 Mécanisme de Handover

Le Handover est un mécanisme fondamental dans la communication cellulaire. Il


représente l'ensemble des opérations mises en œuvre permettant à un abonné de poursuivre sa
communication sans coupure lorsqu‟il change de cellule pendant son déplacement (handoff
inter-cellulaire). Le mobile peut également effectuer un handover à l‟intérieur de la cellule si
le signal devient faible (handoff intra-cellulaire).

En effet, la probabilité d‟échec du transfert inter-cellulaire et la probabilité de rejet des


nouveaux appels sont deux importants paramètres utilisés pour l‟évaluation de performances
des réseaux mobiles cellulaires. Ainsi, un des soucis majeurs lors de la conception des
réseaux, est la réduction de tels paramètres.

Le déclanchement du handover est lié principalement aux critères suivants, appelés


indicateurs de handover: [CHA 2010]

 La puissance du signal reçu : le mobile quitte la zone couverte par une cellule vers une
autre. C'est la puissance du signal reçu qui détermine dans ce cas la nécessité du
Handover;
 La distance „station de base_ mobile‟ : lorsque le mobile s‟aperçoit qu‟il est loin de la
station de base de rattachement, et en recevant un signal plus fort d‟une autre, à ce
moment le handover se produit pour faire basculer le mobile vers la nouvelle station de
base;
 Le Trafic: Ce type de handover se produit lorsque le nombre de mobiles est trop
important dans une cellule, alors que des cellules voisines peuvent accueillir de
nouveaux mobiles. Le but serait d‟avoir une répartition optimale des mobiles dans le
réseau.

Une fois le mécanisme de handoff décidé selon les critères cités ci-dessus, la
communication est transférée vers un nouveau canal. Ce processus de transfert, nous permet
de distinguer les trois types de handover [GAR 2003]:

 Handover dur (Hard handover) : Se produit lorsque l‟ancien canal est libéré avant
d‟allouer un nouveau canal au niveau de la cellule destination ; Cela induit une coupure
durant le transfert. Ce type de handover est complètement géré par le réseau, il s‟adapte bien à
la technique FCA et il est utilisé dans le réseau GSM. L‟avantage de cette procédure est que le
mobile ne monopolise qu‟un canal à la fois.

9
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

Figure 1.6 : Hard handover

 Seamless Handove r : L‟ancien canal est libéré pendant l‟allocation du nouveau canal. En
conséquence, le mobile transmet sur l‟ancien et le nouveau canal en utilisant un partage
temporel. Ce type de handover est caractérisé par une probabilité de coupure minimisée et une
consommation supérieure de ressources par rapport au handoff dur. Il s‟adapte bien à la
technique DCA.

Figure 1.7 : Seamless handover

 Handover doux (Soft handover) : Pendant le séjour dans la zone de chevauchement, le


mobile communique sur les deux (ou plus) stations de base à la fois, on dit qu‟il exécute un
handoff doux. Ce procédé consomme deux fois plus de ressources, mais le transfert est
confortable pour l‟utilisateur car il minimise la probabilité de coupure de la communication.
Ce type de handover a été introduit dans le système CDMA.

Figure 1.8 : Handover doux

10
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

3. g Evolution des réseaux mobiles cellulaires

Le GSM est la première génération de téléphone mobile, qui été commercialisée. Par
la suite, de nouveaux progrès sollicités par une seconde génération GP RS, suivie par d‟autres
qui seront détaillées dans ce qui suit.

3.1 GSM (Global System for Mobile Communications)


3.1.1 Présentation

Le GSM est une norme numérique de première génération pour la téléphonie mobile.
Elle fut établie en 1982 par le CEPT (Conférence des Ad ministrations Européennes des
Postes et Télécommunications). Il est initialement prévu pour transmettre la voix et les
données à bas débit (autour de 15 Kbit/s), le tout en mode de circuit. Il combine les deux
méthodes FDMA et TDMA pour accéder à la ressource radio.

3.1.2 Architecture d’un réseau GSM

Figure 1.9 : Architecture globale du réseau GSM [CHA 2010]

Le GSM est composé de plusieurs entités (Figure 1.9) qui sont regroupées en trois
sous-systèmes: BSS, NSS, OSS [CHA 2010].

A. BSS (Base Station System) : est le sous système radio, appelé aussi réseau d‟accès, qui
forme la partie du réseau qui gère l‟interface radio. Il contient les stations mobiles (MS:
Mobile Station), les stations de base (BTS: Base Transceiver Station) et les contrôleurs de
stations de base (BSC: Base Station Controller).

11
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

 La station mobile MS

La station mobile est composée d‟une part d‟un terminal mobile (le téléphone), et
d‟autre part du module d‟identité de l‟abonné dite la carte SIM (Subscriber Identity Module).
Chaque terminal mobile est identifié par un code unique IMEI (International Mobile
Equipement Identity).

 La station de base BTS

C‟est une antenne qui est à la fois émetteur et récepteur qui analyse la qualité des
données. Elle couvre une zone délimitée appelée cellule. Cet équipement assure l'interface
entre les stations mobiles et les structures fixes spécifiques au GSM, dont le rôle est [GAR
2003]:

 La gestion du multiplexage temporel (une porteuse est divisée en 8 slots) ;


 Des mesures radio permettant de vérifier la qualité du service (mesures transmises
directement au BSC) ;
 Des opérations de chiffrement ;
 La gestion de la liaison entre les mobiles et les structures fixes BTS, et la gestion de
la liaison avec le BSC.
 Le contrôleur des stations de base BSC

Le contrôleur des stations de base gère une ou plusieurs stations de base. Il est
considéré comme un concentrateur, puisqu‟il véhicule les communications provenant des
différentes stations de bases. Il commute les données en les dirigeants vers la bonne station de
base. D‟autre part, il achemine les différents signaux d‟alarme destinés au centre
d‟exploitation et de maintenance. Les fonctions principales du BSC sont :

 L'allocation des canaux de communication;


 Le traitement des mesures des niveaux d'émission BTS et mobiles;
 La concentration de circuits routés vers le centre de communication (MSC: Mobile
Switching Center);
 La gestion des liaisons de communications.

B. NSS (Network Sub System) : est le sous-système réseau aussi appelé réseau cœur, qui
assure les fonctions classiques du réseau tel que le routage, l‟interconnexion, etc. Il est
constitué de MSC (Mobile Switching Centre), VLR (Visitor Location Register) et le HLR
(Home Location Register).

12
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

 Le centre de commutation mobile MSC (Mobile Switching Center)

Le centre de commutation mobile MSC est l‟élément central du NSS. Il assure la


commutation entre les abonnés du réseau mobile et ceux du réseau commuté public. Ses rôles
principaux sont :

 L'interconnexion avec le réseau fixe;


 Le routage après consultation du VLR associé (profil d'abonnement);
 La gestion de la mobilité pendant une communication ;
 Mettre à jour des bases de données VLR et HLR;
 L‟interopérabilité entre les réseaux ; il est aussi appelé GMSC (Gateway Mobile
Switching Centre).
 L’enregistreur de localisation des visiteurs VLR

Le VLR s'interface avec le HLR, un MSC, d'autres VLR et l'AUC. Il assure des
fonctions de base de données temporaire contenant les informations relatives aux MS
présentes dans son secteur de couverture. Dès qu‟une MS quitte ce secteur vers un autre, elle
sera supprimée de ses informations. Généralement, un VLR est chargé de :

 L'acquisition des informations stockées au niveau du HLR lors de l'arrivée d'un


nouvel abonné dans sa zone de couverture;
 L'authentification du terminal par contrôle du numéro IMEI (Internatio nal Mobile
Equipement Identity);
 L‟enregistrement des terminaux de passage.

 L’enregistreur de localisation nominal HLR

Contrairement au VLR, le HLR est une base de données qui contient tous les
terminaux appartenant au réseau. Ainsi, que le VLR où ils sont inscrits. Il assure les fonctions
permettant :

 La fourniture, sur demande d'un VLR, des informations relatives à un abonné dont il
a la gestion;
 L'acquisition d'informations (sur un abonné) issues d'un VLR, puis la mise à jour de
la base de données qu'il contient;

 L'acquisition des informations de chiffrement allouées à chaque abonné par l'AUC.

C. OSS (Operating and Support System): regroupe les sous-systèmes qui assurent des
fonctions de sécurisation, de supervision, de maintenance. Ce segment est constitué de L'EIR

13
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

(Equipement Identity Register), l‟AUC (Authentification Centre) et l‟OMC (Operations and


Maintenance Center).

 Centre d’authentification AUC

C‟est une base de données associée à un HLR, elle contient une copie de la clé secrète
Ki inscrite dans la carte SIM de chaque abonné [CHA 2010]. Le processus d‟authentification
consiste en la résolution d‟un problème sur la base d‟un nombre M généré et envoyé
aléatoirement au mobile. A partir de ce numéro, l‟algorithme A3 (utilisé dans les protocoles
de sécurité et de confidentialité de données GSM) qui se trouve à la fois dans les carte SIM et
les AUC produit un résultat en fonction de Ki et M, en comparant ces deux résultats par la
suite. Ce mécanisme de contrôle vise à protéger le fournisseur de services aussi bien que les
abonnés.

 Registre d’identité des équipe ments (EIR)

Un EIR sauvegarde toutes les identités des équipements mobiles utilisés dans un
réseau GSM. Cette fonctionnalité peut être intégrée dans le HLR. Pour ce faire, chaque
mobile est enregistré dans l‟une des listes suivantes [DEM 2004]:

 Liste "blanche" : poste utilisable sans restriction ;


 Liste "grise" : poste sous surveillance (traçage d'appels) ;
 Liste "noire" : poste volé ou dont les caractéristiques techniques sont incompatibles,
avec la qualité requise dans un réseau GSM (localisation non autorisée).

 Le centre d’exploitation et de maintenance OMC

Le centre d‟exploitation et de maintenance est l‟entité de gestion et d‟exploitation du


réseau. L‟entité regroupe la gestion administrative des abonnés et la gestion technique des
équipements. La gestion administrative et commerciale du réseau s‟intéresse aux abonnés en
termes de création, suppression et factorisation. Une bonne partie de la gestion administrative
interagit avec la base de données HLR. La gestion commerciale demande aux commutateurs
du réseau des statistiques pour connaitre les habitudes et les attentes des abonnées et, selon les
indications recueillies, la direction commerciale module la tarification pour étaler le trafic
dans la journée ou bien développe les services les plus demandés. La gestion technique veille
à garantir la disponibilité et la bonne configuration matérielle des équipements d u réseau. Ses
axes de travail sont la supervision des alarmes émises par les équipements, la suppression des
dysfonctionnements, la gestion des versions logicielles. La plupart des tâches de gestion sont

14
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

réalisées à distance des équipements du réseau par télé-exploitation à travers un réseau de


transfert de données distinct du réseau de télécommunication GSM.

3.1.3 Déroule ment d’une communication

Pour établir une communication, le terminal mobile doit se mettre en relation avec une
BTS. L‟antenne transmet la demande d‟appel à son contrôleur. Le contrôleur contacte le
commutateur mobile auquel il est rattaché. Celui-ci interroge le serveur de localisation pour
déterminer le chemin du destinateur, ensuite le MSC route la communication vers la station
de base du destinateur ou vers le réseau étranger si l‟appel est destinée à l‟extérieur.

Lorsque le téléphone fixe appelle un mobile, le RTC (réseau téléphonique commuté)


établit une connexion avec le MSC le plus proche pour créer une passerelle entre les deux
réseaux (Gateway Mobile Switching Centre). La passerelle RTC-MSC interroge le serveur
HLR pour déterminer la localisation (VLR) où le terminal est hébergé. Ensuite, l‟appel est
dirigé vers le BSC correspondant à cette adresse. Ce dernier établit une liaison avec la cellule
où se trouve le terminal.

Lorsqu‟un client quitte son réseau vers un autre réseau étranger, il est toujours possible
d‟être contacté avec le même numéro. En arrivant dans le réseau étranger, le terminal se
déclare au réseau radio mobile de l‟opérateur étranger. Le serveur de localisation étranger
(HLR) identifie le mobile en fournissant un numéro de Roaming (adresse temporaire).

Quand le numéro de Roaming est attribué, le HLR étranger informe le HLR source
que son terminal a été pris en charge, à partir de là le HLR de l‟opérateur d‟origine redirige
les appels de ce terminal vers le HLR étranger.

3.2 De GSM vers GPRS (General Packet for Radio Service)

3.2.1 Présentation

Le succès du GSM est maintenant bien établi et de nombreux indices révèlent que les
utilisateurs veulent à court terme des services de données sur les réseaux mobiles. Néanmoins,
les services de données GSM pâtissent les contraintes suivantes : un débit limité à 14.4 bit/s,
l‟usage de la commutation de circuit, l‟absence d‟interface directe vers les réseaux de
données.

Pour vaincre de telles contraintes, l‟institut européen de normalisation des


télécommunications (ETSI) a apporté un certain nombre d‟innovations sur le réseau cœur du
GSM, mais aussi sur les terminaux. Ce procédé a donné naissance à la technologie GPRS
caractérisée par un débit important allant jusqu'à 171.2 bit/s. Ce qui permet ainsi de proposer

15
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

des applications qui n'auront ni à souffrir de problèmes de vitesse de transmission inhérente à


GSM, pouvant poser problème dans des contextes à temps réel (comme les applications
bancaires ou de paiements), ni à une longueur maximale d'informations de 160 caractères liés
aux SMS.

En effet, les applications développées seront, pour une grande partie, au-dessus de
TCP/IP, ce qui permet d‟avoir des services classiques tels que :

 Accès au Web ;
 Messagerie électronique ;
 Transfert de fichier ;
 Commerce électronique ;
 Services d‟information ;
 Météo ;
 Résultats sportifs ;
 Trafic routier.

Remarque

Le transfert de données dans un réseau, est basé sur deux approches de connexion:

 Commutation de circuit : établissement d‟un circuit physique entre l‟émetteur et le


destinataire. Les informations échangées parcourent toujours ce même circuit au sein d u
réseau durant le temps de la session. Sa simplicité conceptuelle et de mise en œuvre a fait
son succès et son emploi dans les premiers réseaux de communication comme le téléphone.
 Commutation de paquet : Cette technique est fondée sur le découpage des données afin d'e n
accélérer le transfert. Chaque paquet est composé d'un en-tête contenant des informations
sur le contenu du paquet ainsi que sur sa destination, permettant ainsi au commutateur
d'aiguiller le paquet sur le réseau vers son destinataire.

3.2.2 Architecture du réseau GPRS

16
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

Figure 1.10: Architecture globale du réseau GPRS

Afin d‟intégrer GPRS (General Packet Radio Service) dans une architecture GSM
existante, Un nouveau type de noeud appelé GSN (GPRS Support Node) a été introduit (voir
figure 1.10). Les GSNs sont responsables de la livraison et du routage des paquets de données
entre la station mobile et des réseaux de données externes (Packet Data Network).

En réutilisant l‟infrastructure GSM, le coût d‟introduction de GPRS dans le réseau


GSM est principalement relatif à l‟extension logicielle des entités GSM. Les principaux
matériels rajoutés à l‟architecture GSM existante sont l‟intégration d‟une carte PCU (Packet
Control Unit) dans l‟entité BSC, la fourniture de nouveaux terminaux GPRS aux usagers,
l‟introduction des nœuds de commutation de paquets GPRS, à savoir SGSN et GGSN, la mise
en place d'un Charging Gateway pour la taxation GPRS et d'OMC-G (Operations and
Maintenance Centre -GPRS) pour l'exploitation des équipements de réseau GPRS.

Le rôle de chaque composant rajouté au GSM, est le suivant :

 GGSN (Gate way GPRS Support Node)


L‟entité GGSN joue le rôle d‟interface à des réseaux de données externes (e.g., X.25,
IP). Elle décapsule des paquets GPRS provenant du SGSN et les envoie au réseau externe
correspondant. Egalement, le GGSN permet d‟acheminer les paquets provenant des réseaux
de données externes vers le SGSN du mobile destinataire.

 SGSN (Service GPRS Support Node)

L‟entité SGSN est chargée de la transmission de données (paquets) entre les mobiles
et le réseau GPRS, ses rôles principaux sont:

17
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

 L‟authentification des stations mobiles GPRS;


 La prise en charge de la gestion de la mobilité des stations mobiles. En effet, une
station mobile doit mettre à jour sa localisation à chaque changement de zone de
routage;
 Le routage des paquets de données de la station mobile vers le réseau externe, ou du
réseau vers la station mobile à travers le GGSN.
 PCU (Paquets Controler Unit)
Le PCU est l‟entité déployée dans le réseau d‟accès (partie radio) du GSM, afin de
basculer vers le mode paquets au niveau du contrôleur de stations de base.

3.3 UMTS (Unive rsal Mobile Telecommunication System)


3.3.1 Présentation

L‟UMTS (Universal Mobile Telecommunication System) ou réseau mobile de


troisième génération est un système de communications mobiles sans fil capable d'être le
support, en particulier, de services multimédias novateurs, et de combiner l'utilisation
d'éléments terrestres et satellitaires, avec un débit de l‟ordre de 384 kbit/s. Donc, il sera
possible d'avoir des accès plus rapides à Internet, avec une amélioration de la qualité des
communications tendant à celle de la téléphonie fixe. Voici les objectifs assignés à cette
génération lors des travaux d‟étude et de normalisation en Europe et sur le plan mondial
[ZOU 2005]:

 Supporter des services multimédias larges bande qui peuvent atteindre un débit de 2
Mbit/s;
 Assurer la convergence entre les réseaux fixes et mobiles;
 Offrir un service de mobilité universelle, dépassant les limitations dues à la multiplicité
des systèmes et des réseaux;
 Une couverture sur une très grande étendue géographique.

Architecture du réseau UMTS

Le réseau UMTS se divise en deux domaines : le domaine équipement utilisateur UE


(User Equipment) et le domaine infrastructure [ZOU 2005]. Le domaine infrastructure se
partage en deux parties : le réseau d‟accès (Access Network) et le réseau cœur CN (Core
Network). La figure 1.11 présente l‟architecture d‟un réseau UMTS.

18
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

Figure 1.11: Architecture du réseau UMTS [ZOU 2005]

Les éléments illustrés au niveau de cette figure seront détaillés dans ce qui suit.

 L’équipe ment utilisateur (User Equipme nt)

L‟UE contient deux parties:

 L‟équipement Mobile (Mobile Equipment) : C‟est le terminal radio utilisé pour les
communications à travers l‟interface Uu ;
 L‟USIM (UMTS Subscriber Identity Module) : est une carte à puce USIM analogue
à la carte SIM.
 Le réseau d’accès [ZOU 2005]

Le réseau d‟accès terrestre de l‟UMTS s‟appelle UTRAN (UMTS Terrestrial Radio


Access Network). Il regroupe des fonctions permettant de transmettre des informations (trafic
de données et trafic de signalisation) de l'utilisateur vers le réseau cœur. Il se compose des
Node B et des RNC (Radio Network Control) qui correspondent respectivement à la BTS et
au BSC dans l'architecture GSM.

 Le RNC

Il contrôle les ressources radio de l‟UTRAN, gère le protocole RRC ( Radio Ressource
Control) définissant les procédures et les messages entre le mobile et l‟UTRAN. Il est en
liaison avec le réseau cœur pour les transmissions en mode paquet à travers l‟interface Iu-PS
et en mode circuit à travers l‟interface Iu-CS. Le RNC directement relié à un NodeB par
l‟interface Iub, gère:

- Le contrôle de la charge des différents Node B ;


19
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

- Le contrôle d‟admission et d‟allocation des codes pour les nouveaux liens


radio qui s‟établissent dans les cellules gérées.
 Le Node B

Il s'occupe de la transmission et de la réception du signal radio, de la


modulation/démodulation, du codage de canal, l'adaptation du débit de transmission,
élargissement/des-élargissement, du contrôle de la puissance d‟émission, et de la
synchronisation. L‟interface mobile/Node B est une interface Uu.

 Le réseau Cœur (Core Network)

Le réseau cœur est responsable de la commutation et du routage des communications


(voix et données) vers les réseaux externes. Il se décompose en deux domaines : le domaine
paquet et le domaine circuit.

 Le domaine circuit

Le domaine circuit permet de gérer les services temps réels correspondant aux
conversations téléphoniques, à la vidéo-téléphonie et aux applications multimédias. Ces
applications nécessitent un temps de transfert réduit. Le débit supporté par ce mode sera de
384 kbit/s. L‟infrastructure s‟appuie sur un MSC/VLR (Mobile Switching Centre/Visitor
Location Register) correspondant au commutateur (MSC) et à la base de données visiteur
(VLR), et sur un GMSC (Gateway MSC), commutateur connecté directement au réseau
externe.

 Le domaine paquet

Le domaine paquet permet de gérer les services non temps réel correspondant à la
navigation sur Internet, aux jeux en réseau et aux E- mail. Ces applications sont moins
sensibles au temps de transfert et ces données pourront transiter en mode paquet. Le débit
supporté pourra atteindre 2 Mbit/s. Le réseau s‟appuie sur un SGSN (Serving GPRS Support
Node) correspondant au MSC/VLR en mode paquet et sur un GGSN (Gateway GPRS
Support Node) correspondant au GMSC en mode paquet. Il commute les données vers le
réseau Internet et autres réseaux publics ou privés de transmissions de données.

 Inte rfaces de l’UMTS

La chose la plus importante à signaler est que les interfaces UMTS sont des interfaces
ouvertes c'est-à-dire que les équipements de différents fournisseurs peuvent être
interconnectés s‟ils suivent la norme. Ces interfaces sont [BZE 2004]:

20
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

 Interface Uu : c‟est l‟interface radio de l‟UMTS. A travers cette interface, l‟UE peut
accéder au réseau ;
 Interface Iub : elle relie le Node B au RNC ;
 Interface Iu : elle connecte l‟UTRAN au réseau cœur. Elle se divise en deux parties l‟Iu-
CS entre le RNC et le domaine circuit du CN, et l‟Iu-PS entre le RNC et le domaine
paquet du CN ;
 Interface Iur : c‟est l‟interface RNC/RNC. Sa mission principale est de gérer l‟inter-RNC
Soft handover.

 Les modes d’accès

L‟interface radioélectrique entre le mobile et le Node B peut p résenter deux types de


solutions CDMA [AND 2002].

 Mode W-CDMA en FDD (Frequency Division Duplex)


 Mode TD-CDMA en TDD (Time Division Duplex)

La bande de fréquences réservée à l‟UMTS est en plusieurs sous-bandes selon le mode de


fonctionnement :

- 1920-1980 MHz pour la voie montante du FDD ;


- 2110-2170 MHz pour la voie descendante du FDD ;
- 1900-1920 MHz et 2010-2025 MHz pour TDD.

En FDD, les voies montantes et descendantes sont affectées à deux bandes de


fréquences distinctes, espacées de 190 MHz. En TDD, les voies montantes et descendantes
sont multiplexées temporellement sur une même porteuse.

Pour chaque mode de fonctionnement, la bande de fréquence est divisée en canaux radio de
5MHz. Dans la bande de fréquence de 5MHz, le débit utile par canal est égal à 384 kbit/s en
W-CDMA et a 144 kbit/s en TD-CDMA.

L‟augmentation du débit s‟obtient en allouant plusieurs canaux en W-CDMA (un


canal correspond à un code), ou une bande de fréquence plus large en TD-CDMA (20 MHz
pour un 2Mbit/s).

21
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

Figure 1.12: Schéma du Mode W-CDMA

Figure 1.13: Schéma du Mode TD/CDMA

3.4 D’UMTS vers LTE (Long Term Evolution)

3.4.1 Présentation

Le développement rapide des services dans le domaine filaire comme le média


streaming (VoIP, IPTV), nécessite l‟échange de grandes quantités de données. Par ailleurs, un
large nombre d‟équipements qui permettent d‟accéder à de tels services sont disponibles aux
utilisateurs (Ordinateur Portable, Smartphone, etc). L‟utilisateur a donc besoin d‟utiliser ces
services avec la même expérience sur le domaine sans- fil, en particulier sur les réseaux
cellulaires.

22
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

Pour répondre à ces besoins, LTE a été conçu, elle présente l‟évolution la plus récente
parmi les normes de la téléphonie mobile, avec les objectifs suivants :

 Offrir un haut débit, un débit descendant de 1G/s en mobilité réduite et un débit


descendant de 100Mb/s en mobilité étendue ;
 Haute qualité de service pour les applications multimédias ;
 Tout IP ;
 Interopérabilité avec les réseaux existants (GSM, GPRS, UMTS).

3.4.2 Architecture du LTE

La figure 1.14 présente l'architecture générale d'un réseau LTE, qui se compose d'un
réseau d‟accès, d'un réseau cœur et d'autres blocs qui permettent au réseau LTE de se
connecter avec les réseaux 3GPP existants (GSM, GPRS, EDGE), les réseaux IP, les réseaux
téléphoniques commutés (PSTN), et les réseaux non 3GPP (WiFi, Wimax). Dans cette
nouvelle infrastructure, Le téléphone portable « dual mode » fournit l'accès au réseau LTE et
aussi aux autres différents types.

En comparaison avec l'architecture de l‟UMTS et GSM, le réseau LTE a moins de


nœuds, afin de réduire le délai et d'augmenter la performance du système [LES 2008].

Figure 1.14: Schéma du réseau LTE [LES 2008]

Accès radio LTE

Le réseau d'accès est réduit à l'eNodeB qui joue le rôle du NodeB, et du RNC (Radio
Network Control) dans les réseaux UMTS. Cela permet de réduire le délai d'accès et de
simplifier la fonction d'opération et de maintenance du réseau.

23
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

 Le cœur du LTE SAE (System Architecture Evolution)

Le cœur du LTE est constitué des éléments suivants :

 MME (Mobile Management Entity)

C‟est le nœud de contrôle principal de l‟accès au réseau LTE. Il gère l‟ensemble des
procédures (mobilité, authentification, chiffrement) des équipements usagers, pour
communiquer avec le HSS.

 HSS (Home Suscribe Service)

C‟est une base de données qui contient les informations de souscription po ur les
réseaux GSM, GPRS, UMTS, LTE. Elle remplace la HLR de la deuxième génération.

 S-GW (Serving Gate way)

Aussi appelé Ancre 3GPP (3GPP Anchor), il route et transfère localement les paquets
de données à l‟utilisateur, et permet la connexion entre des réseaux LTE et d‟autres réseaux
3GPP.

 P-GW (Packet Data Network Gate way)

Aussi appelé ancre SAE (SAE Anchor), il fournit des connexions entre les réseaux
3GPP et non-3GPP. Le P-GW représente une interface entre l‟utilisateur LTE et les réseaux
IP tels qu‟Internet ou IMS (IP MultiMedia Subsystem), architecture fournissant des services
multimédias fixes ou mobiles). De plus, elle est responsable de l‟allocation des adresses IP, et
des politiques d‟accès, etc.

En pratique, S-GW et P-GW peuvent être implémentés en un élément unique du réseau.

4. La qualité de services (QoS) dans les réseaux mobiles

Plusieurs indicateurs de performance ont été définis pour les réseaux mobiles
cellulaires. Parmi les principaux paramètres, nous citons [CHA 2010]:

 Délai d‟établissement de la connexion : correspond au temps qui s‟écoule entre la


demande de connexion et la confirmation de la connexion ;
 Probabilité d‟échec de l‟établissement d‟une nouvelle connexion : elle représente les
demandes de connexion échouées dues à la non disponibilité des ressources ;
 Probabilité d‟échec du handover : elle représente la probabilité pour que le transfert inter-
cellulaire échoue. Pour que la qualité de service ne soit pas affectée, cette probabilité doit
être la plus faible possible ;

24
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires

 Le Débit de transfert : définit la vitesse à laquelle les paquets passent par le réseau. Il doit
être le plus grand possible ;
 Délai de transmission : est le temps que met un paquet pour traverser le réseau de la
source à la destination. Il doit être le plus court possible ;
 Taux de perte de paquet : est le nombre de paquet perdus durant une communication. Il
doit être aussi minimal que possible.

5. Conclusion

Dans ce chapitre, nous avons présenté une étude sur l‟architecture, les composants, et
les interfaces de réseaux mobiles cellulaires, ainsi que leur évolution. Dans cet
environnement, la QoS est définit par plusieurs paramètres de performance, parmi les plus
importants on trouve la probabilité d‟échec de la communication et la probabilité d‟échec du
transfert inter-cellulaire, etc. En effet, la conception d‟un réseau de communication est basée
fortement sur de tels paramètres.

Dans le chapitre suivant, nous allons présenter le système des files d‟attente avec
rappel, qui consiste à un formalisme mathématique qui permet de modéliser le
fonctionnement des réseaux mobiles cellulaires, et de prédire les performances de tels réseaux
lors de la phase de conception.

25
Chapitre 2 : Les files d‟attente avec rappel

1. Introduction

Modéliser un système au sens large, consiste à décrire le fonctionnement de ce


système par un formalisme mathématique. Ce formalisme peut être vu comme un outil d‟aide
à la décision, qui nous permet de déduire les performances du système, prédire son
comportement, optimiser au mieux ses performances,…etc.

Les files d‟attente avec rappel (FAR) font parti des formalismes les plus convenables
pour la modélisation d‟un système cellulaire, car cette théorie permet l‟étude des phénomènes
qui caractérisent de tels systèmes, et plus particulièrement le phénomène de rappel.

Ce modèle a été introduit pour la première fois par Kosten [KOS 1947] puis par
Wilkinson [WIL 1968], et par Cohen [COH 1957] dans sa version la plus simple lors de la
modélisation du service des abonnés dans une centrale téléphonique. Ensuite, Il a été
largement utilisé pour modéliser divers problèmes dans les systèmes téléphoniques, les
systèmes informatiques, les systèmes de production et l‟aviation à l‟atterrissage.

Dans le présent chapitre, nous allons donner une vue générale sur les FAR. Pour cela,
nous introduisons d‟abord les fondements mathématiques correspondants aux processus
stochastiques nécessaires pour la compréhension d‟un tel formalisme.

2. Notions de base
2.1 Variable aléatoire
Définition: Variable aléatoire [LEF 2011]

Une variable aléatoire est une fonction à valeurs numériques (réelles) définie sur un
espace d'échantillon. Etant donné un espace probabilisé fondamental Ω et une mesure de
probabilité p. On appelle variable aléatoire sur cet espace, toute application X de Ω dans IR
telle que :

X: Ω → R

ω → X (ω)

Exemple: Si l‟on considère la constitution d‟une fratrie de deux enfants, l‟espace


fondamental est constitué des évènements élémentaires suivant:

Ω = {GG, GF, FG, FF}

Les valeurs possibles prises par la variable aléatoire X, « nombre de filles dans la famille »

sont : X (Ω) = {0, 1, 2}


26
Chapitre 2 : Les files d‟attente avec rappel

Une variable aléatoire peut être discrète ou continu.

Définition: Variables aléatoires discrètes [WWW21]

Une variable aléatoire est dite discrète si elle ne prend que des valeurs discontinues
dans un intervalle donné (borné ou non borné). En règle générale, toutes les variables qui
résultent d‟un dénombrement ou d‟une énumération sont de types discrets.

Soit {x1, x2, x3, x4…} l´ensemble des valeurs possibles de la variable aléatoire discrète X, et
pk est probabilité que X prend la valeur xk. La fonction p x possède les propriétés suivantes :

(i) Pk ≥ 0 pour tout k ; (ii) 𝑘 =1 pk = 1

Définition : Variables aléatoires continues [WWW21]:

Une variable aléatoire est dite continue si elle peut prendre toutes les valeurs dans un
intervalle donné (borné ou non borné). En règle générale, toutes les variables qui résultent
d‟une mesure sont de type continu.
+∞
(i) 𝑓x (x) ≥ 0 pour tout nombre réel x; (ii) −∞
𝑓𝑥(x) dx = 1.

2.2 Processus aléatoire stochastique

Définition: Processus stochastique [HEC 2003]

Un processus stochastique {Xt , t∈ T} est une collection des variables aléatoires

indexées par un paramètre t et définies sur un même espace de probabilité. La variable Xt


représente l'état du processus au temps t, et l'ensemble de toutes les valeurs possibles pour
cette variable est appelée l'espace des états du processus et sera noté E. Si cet ensemble E est
dénombrable, le processus est appelé une chaine.

Un processus est à temps continu lorsque l´ensemble T est non dénombrable. Le plus
+
souvent cet ensemble sera alors égal à IR et le processus sera noté {Xt , t ≥0} ou { Xt }t ≥0 .

Un processus est à temps discret lorsque T est dénombrable. Sauf mention contraire,
+
nous supposerons alors que T= Z et le processus sera noté {Xn , n=0, 1, 2,…} ou {Xn}

2.3 Chaine de Markov à temps discret n≥0

Définition : Chaine de Markov à temps discret [GHA 2012.] Une chaine de Markov à temps

discret est un processus stochastique {Xn}n≥0 à temps discret, défini sur un espace d'états S

dénombrable et vérifiant la propriété de Markov suivante :

27
Chapitre 2 : Les files d‟attente avec rappel

P[Xn = i / X0,………, Xn-1] = P[ Xn = i/ Xn-1], pour tout i 𝜖 S et ∀ n ≥1.

Cette formule signifie, que l'état courant résume, à lui seul, tout l'historique du système
susceptible d'influencer son évolution future.

Définition : Une CMTD homogène [GHA 2012]

Une chaine de Markov à temps discret est dite homogène (dans le temps) si, pour tout
paire d'états (i, j) et en tout instant n, P [Xn = j/ Xn-1 = i]= P[Xn+k = j/Xn+k-1 = i], ∀ k> 0.

Probabilité de transition

Pour une chaine de Markov homogène {Xn}n≥0 on a

P [Xn= j/ Xn-1 = i] = P [X1= j/ X0= i], ∀ n ≥ 1.

On peut donc définir la probabilité de transition (en 1 étape) de i à j comme

pij = P[X1 = j/ X0 = i]; ∀(i, j) ∈ E.

Cette formule explique, que la probabilité pij est égale à la probabilité conditionnelle
que le système se retrouve dans l'état j à l'étape suivante sachant qu'il se trouve actuellement
dans l'état i.

Description d’une CMTD

Si la CMTD possède s = | E | états, elle peut être décrite soit par : [GHA 2012]

1- Un graphe orienté : dans lequel on associe à chaque état de la chaine un nœud, et à


chaque transition possible entre deux états i et j avec p ij > 0, un arc orienté pondéré par
la probabilité de transition.
2- Une matrice de transition : est une matrice carrée (P =|| p ij || ) d‟ordre S dont les lignes
et les colonnes sont indexées par les éléments de E.

P11 p12 …………. P 1j ………….

P21 p22 …………. P 2j ………….


P=
………….………….………….…..

Pi1 pi2 …………. P ij ………….

………….………….………….…..
Figure 2.1 : La matrice de transition

28
Chapitre 2 : Les files d‟attente avec rappel

Propriétés d’une CMTD

 Probabilités de transition en m étapes [WWW22]

La probabilité conditionnelle d'aller de i à j en m étapes exactement est définie par :

Pij (m) = [Xm = j/ X0 = i] = P[Xn+m =j / Xn = i], ∀ n ≥ 1

Cette probabilité est indépendante de n car le processus est homogène. Elle est appelée
„ probabilité de transition en m étapes de i à j ‟. La matrice P(m) dont l'élément (i, j) est égal
(m)
à pij , est appelée la matrice de transition en m étapes.

Remarque

On a évidemment
(1)
- pij = pij et P(1) = P (équivalent à l‟instant n = 1).

- P(0) = I (équivalent à l‟état initial où n = 0) , c.-à-d.

1 si i = j
(0)
pij =
0 sinon

 Distribution initiale [GHA 2012]

La distribution des états d'une chaine de Markov après n transitions est notée Π(n).
Cette distribution est un vecteur de probabilités définissant la proportion de temps que le
système passera dans chaque état après n étapes.

Π(n) = Π(n-1) P, ∀ n ≥ 1.

Où P est la matrice de transition. La distribution initiale est Π(0).


(0) (0)
Si l'état initial est connu avec certitude et est égal à i, on a simplement Πi = 1, et Πj =0

pour tout i ≠ j.

 Condition de l´existence et calcul de la distribution stationnaire

Une CMTD possède une distribution stationnaire si et seulement si elle vérifie un


ensemble de critères, que nous présentons dans ce qui suit :

Définition: L‟irréductibilité [GHA 2012]

Une chaine de Markov à temps discret est dite irréductible, si et seulement si de tout i
on peut atteindre tout état j (en un nombre fini d‟étapes).
29
Chapitre 2 : Les files d‟attente avec rappel

∀ i, j ∈ E, ∃ m ≥ 1 tel que Pij (m)≠ 0, où Pij (m) désigne la probabilité de transition de l‟état i à

l‟état j en m étapes.

Définition: La périodicité [GHA 2012]


(k)
La périodicité d‟un état j est définie par : D(j) =PGCD{k ≥ 1 / pij > 0}. C‟est le

plus grand commun diviseur des longueurs des circuits allant de j à j. La période de la chaine
de Markov est égale au PGCD de la période de chacun de ses états.

Une CMTD est dite périodique si sa période est supérieure à 1 (et apériodique si sa
période est égale à 1)

Définition: Ergodique [GHA 2012]

Une CMTD finie et apériodique et irréductible est dite ergodique.

Distribution stationnaire [GHA 2012]

Si une CMTD est ergodique, il existe toujours une seule distribution des probabilités
stationnaires Π qui est indépendante de l‟état initiale Π0 , et qui est solution du système
d‟équations linéaire suivant :

ΠP=P

𝑖∈𝐸 𝜋 i = 1

2.4 Chaine de Markov à temps continu

Définition : chaine de Markov à temps continu [GHA 2012]

Un processus stochastique {X(t)} t ≥0 à espace d‟état discret (dénombrable finie ou

finie) et à temps continu, est chaine de Markov à temps continu (CMTC) si et seulement si :

P [X(tn ) = j/ X(tn-1 ) = in-1 , X(tn-2 ) = in-2 ,……, X(t0 ) = i0 ] = P[X(tn ) = j/ X(tn-1 ) = in-1 ].

∀ n > 0 et t0 < t1 <…….< tn .

En d‟autres termes, la probabilité pour que la chaine soit dans un certain état à l‟instant t n ne
dépend donc que de l‟état du processus à l‟instant tn-1 et pas des état dans lesquels il se
trouvait aux instants antérieurs (t0 ,t1 ,……tn-2 ).

Dans ce qui suit, on s‟intéresse à une classe particulière dite CMTC homogènes

30
Chapitre 2 : Les files d‟attente avec rappel

Définition : CMTC homogènes [GHA 2012]

Une chaine de Markov à temps continu est dite homogène, si les probabilités
P[X(tn ) = j/ X(tn-1 ) = i] ne dépendent pas des instants d‟observation tn et tn-1 , mais uniquement
de la durée (tn - tn-1 ) qui sépare les deux observations.

On peut alors définir la probabilité pij (t) de se trouver en j alors qu‟on était en i, avec t instants
de temps plus tôt, comme suit :

pij(t) = P[X(s + t) = j/ X(s) = i] ∀ 𝑠 ≥ 0.

A partir de cette formule, nous déduirons qu‟une chaine de Markov à temps continu est
caractérisée par :

- Le temps passé dans tout état i de la chaine est une variable aléatoire distribuée selon
une loi exponentielle de taux μ i;
- Les transitions d‟un état i vers les autres états sont probabilistes.

Remarque

Dans les CMTC, les taux de transition sont considérés au lieu des probabilités de
transition d´état. Le temps de transition de l´état i à l´état j est distribué selon une loi
exponentielle de taux μ ij = μi pij, où pij est la probabilité de se rendre dans l´état j en quittant
l´état i. Le temps passé dans l´état i est exponentiel de taux μ i.

Description d’une CMTC

En pratique, une CMTC peut être décrite soit par un diagramme de transition d´état ou
bien par une matrice des taux de transition dite : générateur infinitésimal [GHA 2012]:

1-Le diagramme de transition : est un graphe orienté et libellé dont les sommets
correspondent aux états de la chaine de Markov et les arcs sont étiquetés par les taux de la
distribution exponentielle associés à la transition d´un état à un autre.

2- Le générateur infinitésimal : est une matrice carrée, d´ordre égal au nombre d´états
de la chaine. Un élément qij désigne le taux de transition μ ij de l´état i vers l´état j si i≠ j. Les
éléments diagonaux qii sont choisis, par définition, égaux à l´opposé de la somme des autres
éléments de la ligne :

μij Si j ≠ 𝑖
qii = 𝑛
- k=1,k≠𝑖 μik Si j = 𝑖

31
Chapitre 2 : Les files d‟attente avec rappel

Où : n correspond au nombre d´états de la chaine de Markov ; μij désigne le taux de la


distribution associée à la transition de l´état i à l´état j. S´il n´y a pas de transition, l´élément
est nul.

Condition de l´existence et calcul d´une distribution stationnaire

Il existe un lien étroit entre les chaines de Markov à temps continu et leurs analogues à
temps discret, et ce lien peut être formalisé par la définition de la CMTD incluse dans la
CMTC.

Définition: Chaine de Markov incluse [GHA 2012]

La CMTD incluse dans la CMTC de générateur infinitésimal Q, dont les termes qij
(i≠j) sont donnés par qij= μi pij, est une chaine de Markov à temps discret dont la matrice de
transition a pour éléments les pij.

μij
pij = = μij / 𝑘,𝑘≠𝑖 μik .
μi

- Une CMTC est irréductible si et seulement si la CMTD incluse est irréductible.


- Une CMTC finie et irréductible, est ergodique. Dans ce cas, le vecteur des probabilités

stationnaires désigné par Π tel que πi = lim𝑡 → ∞ πi(t) existe toujours et il est l´unique

solution du système matriciel :

ΠQ=0

i∈E π i = 1

- Une CMTC admet une distribution stationnaire sur ses états si elle est ergodique.

La résolution de ce système d´équations, nous donnerait les probabilités stationnaires


des différents états, ou encore la proportion de temps que le processus passe en régime
stationnaire dans chaque état.

2.5 Processus stochastiques markoviens en temps continu

Le processus exponentiel

Le processus exponentiel est généralement, utilisé pour décrire une durée de vie
aléatoire d‟un phénomène quelconque, comme :

- La durée d‟une communication téléphonique ;

- La durée de vie d‟une espèce (homme, animal, etc.) ;

32
Chapitre 2 : Les files d‟attente avec rappel

- La durée de réparation d‟une machine en panne, dans un parc de machines.

Définition : Loi exponentielle [WWW23]

X est une variable aléatoire définissant la durée de vie d'un phénomène. Si l'espérance
de vie du phénomène est E(X) et si la durée de vie est sans vieillissement, c'est-à-dire si la
durée de vie au-delà de l'instant T est indépendante de l'instant T, alors X a pour densité de
probabilité :

Si t < 0

Pour t ≥ 0

𝟏
On dit que X suit une loi exponentielle de paramètre 𝜇=
𝐸(𝑋 )

Le processus de Poisson [WWW22]

Le processus de Poisson occupe une place privilégiée pour décrire un flux aléatoire
d‟arrivée comme :

– l‟arrivée des clients vers un guichet ;

– l‟occurrence d‟accidents dans une entreprise ;

– l‟apparition de pannes dans un parc de machines ;

– l‟arrivée de tâches dans l‟unité centrale d‟un ordinateur, etc.

Il y a principalement deux variables aléatoires à considérer :

1- Le nombre des arrivées N(t) pendant le temps t ; cette variable est un entier positif ou
nul.
2- Le temps T qui s‟´ecoule entre deux arrivées consécutives ; cette variable est un
nombre réel positif ou nul.

Théorème

Un processus de Poisson vérifie les trois conditions suivantes :

1- La probabilité qu‟il y ait une arrivée dans un intervalle de temps infiniment petit ξ > 0,

est égale à λ ξ + o(ξ), avec λ constant.


33
Chapitre 2 : Les files d‟attente avec rappel

2- Le nombre des arrivées pendant un intervalle de temps quelconque t suit une loi de
Poisson de moyenne λ t, autrement dit :
(𝜆𝑡 ) 𝑘
P (N(t) = k) = 𝑒 −𝜆𝑡
𝐾!

3- Le temps T qui s‟écoule entre deux arrivées consécutives obéit à une loi exponentielle
de paramètre λ (moyenne 1/ λ), autrement dit :

P(T > t) = 𝑒 −𝜆𝑡

Processus de naissance et de mort [WWW22]

Nous introduisons dans cette partie une classe de processus stochastiques connus sous
le nom de processus de naissance et de mort qui est un cas particulier des chaines de Markov
à temps continu. Ces processus interviennent non seulement lors de la modélisation de
systèmes d´attente aux quels nous nous intéresserons dans la suite de ce chapitre, mais encore
ils permettent de façon générale de décrire l´évolution temporelle de la taille d´une population
d´un type donné.

Définition Processus de naissance et de morte [WWW22]

Un processus de naissance et de mort est un processus de Markov homogène à espace


d‟états discret n = 0, 1,2,………..N tel que :

qi i+1 = λi, λi > 0 (taux de transition de l‟état i vers l‟état i+1)

Pi i-1 = μi, μi > 0 (taux de transition de l‟état i vers l‟état i-1)

Les coefficients non négatifs λi et μi, sont appelés respectivement taux de naissance (ou de
croissance) et taux de mort (ou de décroissance). Le générateur infinitésimal et le diagramme
de transitions d‟un tel processus, sont comme suit :

34
Chapitre 2 : Les files d‟attente avec rappel

Figure 2.2 : Diagramme de transition du processus de naissance est mort

3. Les files d’attente

Le modèle général décrivant des systèmes avec attente est appelé modèle de file

d'attente. Son fonctionnement peut être résumé comme suit : [RUE 1989]

Des clients arrivent à un certain endroit et réclament un certain service. Les instants
d´arrivées et les durées de service sont généralement des quantités aléatoires. Si un poste de
service est libre, le client qui arrive se dirige immédiatement vers ce poste où il est servi,
sinon il prend place dans un espace d‟attente dit : buffer (voir figure 2.3).

Figure 2.3 : Structure générale d’un système de files d’attente

Le but de l'analyse est de caractériser le degré de performance du système en


répondant à des questions du type suivant :

 En moyenne, combien de temps attend un client avant d'être servi ?


 Quel est le nombre moyen de clients dans le système ?
 Quel est le taux d'utilisation moyen des serveurs ?
 etc

Description d’un système de file d’attente

Un système de file d‟attente est décrit par un processus d’arrivée de clients, un


processus de service et une discipline de service d’attente. Voici les modèles possibles
associés à chacun de ces trois points [WWW22]:

Le processus d‟arrivée : Nous supposons que les clients arrivent indépendamment les
uns des autres. Les durées des inter-arrivées (Xn ) n ≥1 sont donc indépendantes. Nous

35
Chapitre 2 : Les files d‟attente avec rappel

supposons de plus que ces variables sont de même loi (le processus d‟arrivée est un processus
de naissance). On distingue essentiellement, quatre processus d‟arrivée:

- arrivées à intervalles réguliers: D (déterministe) ;


- arrivées poissonniène : M (Markov);
- arrivées à intervalles suivant une loi d‟Erlang d‟ordre k: la loi gamma G (k, λ) ;
- arrivées à intervalles suivant une loi générale : G.

Le processus de service : Les durées de services (Yn ) n≥1 sont des variables positives
indépendantes et de même loi. Voici une liste de services possibles et les notations associées :

- Services de durée constante: D (déterministe) ;


- Services de durée suivant une loi exponentielle : M (Markov) :
- Services de durée suivant une loi d‟Erlang : Ek ;
- Services de durée suivant une loi générale : G.

La discipline de service : là aussi différentes policliniques peuvent être appliqués pour


la sélection du client en entente à service :

- FIFO : premier arrivée, premier servi ;


- LIFO : dernier arrivée, premier servi ;
- RSS : sélection au hasard d‟un client en attente.

Notation d’un système de file d’attente (notation de Kendall) [LAB 2012]

Il existe une nomenclature pour classer les files d‟attente. Cette nomenclature est
définie de la manière suivante :

Processus d‟arrivée / Processus de service / Nombre de serveurs / Capacité maximale de la


file d‟attente/ Nombre maximal de clients potentiels / Discipline d‟accès au service.

4. Les files d’attente avec rappel

Contrairement, aux modèles standards des files d‟attente qui considèrent uniquement
un seul flux d‟arrivées, les modèles de files d‟attentes avec rappel (F AR) considèrent un
deuxième flux qui est génère par les appels répétés ayant trouvé tous les serveurs occupés ou
non disponibles. En effet, ce modèle envisage la possibilité pour un client bloqué de rappeler
ultérieurement pour le service, autant de fois que nécessaire, et à des intervalles de temps
aléatoires, jusqu´a ce qu´il trouve un serveur libre et que son service puisse commencer (pour
les clients persistants) ou bien de rappeler un certain nombre de fois avec possibilité
d‟abandon (pour les des modèles à clients impatients).

36
Chapitre 2 : Les files d‟attente avec rappel

Description du modèle de file d´attente avec rappel

Un système de file d´attente avec rappel est formé de (voir figure 2.4) :

- Une station de service à c (c≥1) serveurs parallèles et indépendants. Dans le cas où c=1, le
modèle est dit mono serveur, mais lorsque le système est composé d´un nombre c ≥2, le
modèle est dit multiserveurs.
- Un nombre k de clients alimentant le système et représentant la taille de la source du
système. Si le nombre k de clients est fini; le système est dit à source finie (fermé), sinon le
système est dit à source infinie (ouvert).
- Un espace théorique d´attente dit orbite qui représente une aire imaginaire de réception des
clients bloqués. Il est considéré comme une source des appels répétés.

Figure 2.4 : Structure générale des files d´attente avec rappel.

A l´arrivée d´une demande de service d´un client, s´il y a un serveur disponible, le


client sera servi immédiatement, et le serveur sera conservé (état occupé) toute la durée du
service. A la fin de son service, le client libère le serveur qui devient alors disponible, et le
client quitte le système.

Par contre, si tous les serveurs sont occupés, le client bloqué sera obligé d´entrer e n
orbite, et devient ainsi une source d´appels répétés ; le client en orbite rappellera pour le
service à des intervalles de temps aléatoires suivant une loi de probabilité. Deux modèles ont
été considérés dans ce cas :

1- Un modèle avec clients persistants, où tout client bloqué doit rappeler jusqu‟à ce
qu´un serveur soit libre. Ceci signifie que tout client bloqué doit rappeler autant de fois
que nécessaire jusqu‟à ce qu´il soit servi.
2- Un modèle qui considère des clients impatients (non persistants), dans lequel le
client après un certain nombre de rappels sans succès, abandonne le service et donc
quitte le système définitivement sans être servi.

37
Chapitre 2 : Les files d‟attente avec rappel

Notation d’un système de files d’attente avec rappel [YAN 1987]

En se basant sur la notation de Kendall définie pour les modèles de file d‟attente, un
modèle de file d´attente avec rappel peut être noté comme suit :

Processus d‟arrivée / Processus de service / Nombre de serveurs / Capacité maximale du


système / Nombre maximal de clients potentiels / Fonction de persévérance „H‟.

Sachant que la fonction de persévérance H est une fonction qui permet de définir
le comportement des clients. D´une manière générale, H peut être décrite selon
[YAN 1987] par un vecteur H = (H0 , H1 , H2 …) où Hk est la probabilité qu´après la K ieme
tentative, le client échoue, et rejoint l´orbite, ou il quitte le système avec la probabilité 1- Hk .

Si Hk = 1, ∀ n ≥1 le système est considéré comme un système sans perte H= NL (no


Loss) ou un système avec clients persistants. Et quand Hk = θ < 1, le système est dit un
système avec perte géométrique H=GL (Geometric Loss) ou système avec clients impatients.

Remarque

Lorsque la capacité maximale du système, le nombre maximal de clients potentiels (la


source), et la fonction de persévérance H sont omises de la notation, cela signifie que :

 La capacité maximale du système = nombre de serveurs dans le système;


 Le nombre maximal de clients potentiels = ∞ ;
 La fonction de persévérance H=1 (système avec client persistants).

Etude de cas : Système de file d´attente avec rappel à source infinie M/M/c

1. Description du modèle

On considère un système de file d'attente avec rappel dans lequel les clients primaires
arrivent selon un processus de Poisson de taux λ. L'espace de service se compose de c
serveurs identiques. Les temps de services des clients sont indépendants et distribués
exponentiellement avec le paramètre μ. Un client qui arrive et trouve tous les serveurs
occupés est obligé de quitter l'espace de service et de refaire sa demande après un temps
exponentiel de paramètre μrep . On suppose que les périodes d'inter-arrivées, les temps de
services et les taux de rappel sont mutuellement indépendants.

L'état du système peut être décrit par un processus à deux variables X={C(t), N(t),
t ≥ 0}. Sous les conditions vues précédemment, le processus X est une CMTC avec
l‟espace d‟états E ={0, 1, 2,………..., C} * IN. Sa matrice de transition q (i,j)(n,m) est définie
comme suit : [ART 2002]
38
Chapitre 2 : Les files d‟attente avec rappel

Pour 0≤i ≤ C- 1 on a:

λ, Si (n, m)= (i+1,j),

μ * i, Si (n, m)= (i-1,j),

μrep * j, Si (n, m)= (i+1,j-1),


q(i, j)(n, m) =
- ( λ+ μ * i+ μrep * j ), Si (n, m)= (i+1,j),

0, ailleurs.

Et pour i = C on a :

λ, Si (n, m)= (C, j+1),

q(C, j)(n, m) = μ * C, Si (n, m)= (C-1, j),

μrep * j, Si (n, m)= (i+1, j-1),

- ( λ+ C * μ), Si (n, m)= (C, j),


2. Analyse du modèle
0, ailleurs.
La condition d‟ergodicité du processus X peut être exprimé par ρ= λ / (C μ) < 1 selo n
[CHOI 1999]. Notons que cette condition ne dépend pas du taux de rappel. Elle est donc
identique à celle de la file M /M /c classique sans rappel. Dans le cas où cette condition est
vérifiée, l'état stationnaire sera atteint. Cependant, la distribution stationnaire ne peut pas être
traitée de manière analytique et ne peut pas être calculée directement par un algorithme
récursif quand le nombre de serveurs est supérieur à 2.

En effet, dans les FARs multiserveurs, le flux des appels répétés et le flux des appels
primaires forment un espace hétérogène ce qui cause des difficultés pour l'obtention
des résultats analytiques. Des solutions ont été proposées pour des cas particuliers.
Cependant, on souligne l'absence de formules explicites pour les principales
caractéristiques de performances (distribution stationnaire, probabilité de blocage, longueur
moyenne de la file d'attente) quand le nombre de serveurs est supérieur à deux [ART 2002].
Un certain nombre d'articles théoriques intéressants ont été consacrés à la résolution
analytique de ce modèle avec un nombre arbitraire de serveurs, où la distribution stationnaire
du système est exprimée par des intégrales de contour ou en tant que limites de fractions
39
Chapitre 2 : Les files d‟attente avec rappel

continues étendues. Cependant ces approches ne conviennent pas à des implémentations


pratiques.

Pour remédier à ce problème les chercheurs se sont orientés vers la proposition de


méthodes d‟approximations et de modèles tronqués qui peuvent être classés en trois
catégories: (i) les approximations, (ii) les modèles tronqués finis et (iii) les modèles tronqués
généralisés [ART 2002]. La première catégorie inclut les études où les modèles intraitables
sont remplacés par des modèles plus simplifiés. Souvent, l'approximation n'est bonne que
dans des cas spéciaux extrêmes (trafic lourd, faible intensité de rappel). Les modèles tronqués
finis consistent à remplacer l'espace S infini d'états par un autre espace fini d'états E. Une
possibilité simple est obtenue en plaçant une limite à la capacité de l'orbite. A des niveaux
élevés de congestion, une troncature finie devient très exigeante en termes de ressources de
calcul. Les modèles tronqués généralisés sont plus efficaces. Ils permettent de faire une
approximation d'un système infini (qui ne peut pas être résolu directement) par un autre
système infini mais calculable. Le fait de faire une approximation du système infini de départ
par un autre donne des résultats beaucoup plus précis.

5. Conclusion

Dans ce chapitre, nous avons donné un aperçu sur quelques notions fondamentales
concernant les processus stochastiques et les chaines de Markov qui sont la base de nos
modèles. Ensuite, nous avons écrit le modèle des files d'attente et le modèle de files d'attente
avec rappel, qui sont fréquemment utilisés pour modéliser le fonctionnement des réseaux
mobiles cellulaires, afin de prédire leur comportement, optimiser au mieux leurs indices de
performance, etc.

Dans le prochain chapitre, nous allons présenter quelques protocoles ou modèles de


contrôle d‟admission dans les réseaux mobiles cellulaires, et détailler davantage ceux qui
prennent en considération le phénomène de rappel, en se basant sur les files d‟attentes avec
rappel.

40
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

1. Introduction

Les réseaux mobiles cellulaires ont connu ces dernières années une évolution progressive
et un développement sans précédent. Cette évolution est due à une variété de services offerts,
notamment la communication mobile sans fil "n‟importe où et n‟importe quand". Contrairement
aux réseaux filaires, un des grands challenges pour ce type de réseaux est la mobilité des usagers
durant une même communication (changement de cellules). En effet, la disponibilité des
ressources radios durant toute la durée de la communication n‟est pas nécessairement garantie, et
ces utilisateurs peuvent subir une rupture de la communication lors d‟un passage d‟une cellule à
une autre. Cet événement, appelé transfert inter-cellulaire ou "handoff", doit être transparent à
l'utilisateur. En effet, du point de vue du client, cette coupure de communication est beaucoup
plus désagréable qu‟un échec de communication, donc il est parfois préférable de bloquer un
nouvel appel, et d‟accepter un appel handoff. L„objectif est de garantir un certain niveau de la
QoS aux utilisateurs déjà admis.

A cet égard, Il est important d‟implanter des mécanismes de contrôle d‟admission aux
ressources qui permettent de limiter les échecs de transfert inter-cellulaire [SEN 2003]. De
nombreuses méthodes sont proposées, elles permettent de favoriser les appels handoff par rapport
aux nouveaux appels, on obtient ainsi de bonnes performances en diminuant le blocage des
appels en cours. Ces mécanismes peuvent être regroupés en deux classes principales:

 Mécanismes de contrôle d’admission sans prise en compte du phénomène de rappel

Les travaux de cette classe visent l‟amélioration de la QoS, en proposant des mécanismes
qui réduisent le blocage des deux types appels (nouveaux appels, appels handoff), sans prendre
en considération les appels répétés des clients.

 Mécanismes de contrôle d’admission avec prise en compte du rappel

Souvent, l‟élaboration des mécanismes de contrôle d‟admission dans les réseaux mobiles
cellulaires se base uniquement sur l‟hypothèse commune qu‟un utilisateur qui n‟obtient pas
immédiatement un canal quitte le système sans avoir rappelé. Cependant, il a été démontré que
l‟augmentation du nombre d‟utilisateurs qui rappellent, a une forte influence sur le blocage des
nouveaux appels et des appels handoff [MAR 2001] et a un impact direct sur les paramètres de
performance du réseau. Ainsi, pour des observations réalistes, les modèles avec rappel sont plus
adéquats du fait qu‟ils prennent en considération le comportement réel des clients.

41
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Pour cette raison, les mécanismes de cette seconde se basent sur des modèles qui
admettent les tentatives répétées des clients bloqués. Malheureusement, ces mécanismes ne
présentent pas une solution analytique exacte, du fait que les modèles avec rappel notamment le
modèle des files d‟attente avec rappel n‟offrent pas à ce jour aucune solution analytique quand le
nombre de serveur est supérieurs à deux. De ce fait, les chercheurs ont recours à des techniques
d‟approximations et de simulation pour calculer les paramètres de performances. Nous
présentons dans ce qui suit une synthèse de ces mécanismes de contrôles d‟admission.

2. Mécanismes de contrôle d’admission sans prise en compte du phénomène du rappel

Différents protocoles de contrôle d‟admission ont été proposés dans la littérature. Leur but
commun est de définir des techniques de réservation des canaux qui permettent d‟améliorer la
QoS offerte à l‟utilisateur tout en diminuant la probabilité de blocage des appels (nouveaux
appels et appels handoff).
2.1 Réservation de canaux gardiens (CG) :
Introduites dans les années 80 [HON 1986], les techniques de réservation de canaux
gardiens (souvent nommées Guard Channel Schemes) permettent de réduire la probabilité de
coupure des communications en réservant simplement, dans chaque cellule, des canaux à l‟usage
exclusif d‟appels handoff (voir la figure 3.1). Le reste des ressources peut être utilisé pour tous
les types d‟appels. Dans [SOM 2012], on trouve une extension des techniques CG pour
environnement multi-classe de services. En outre que les techniques CG peuvent être utilisées
avec FCA (fixed channel allocation) ou DCA (dynamic channel allocation). Dans ce dernier
schéma (DCA), les canaux réservés ne sont pas alloués à une cellule particulière mais à toutes les
cellules utilisant un même pool commun [KAT 1996]. L‟algorithme suivant résume le
déroulement de la technique de canaux gardiens (CG) :
Début
/* N : nombre de canaux dans une cellule. N-M : nombre de canaux réservés pour les appels
handoff.*/
Si (un nouvel appel) Alors
Si (le nombre de canaux occupés < M) Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Si (un appel handoff) Alors
Si (le nombre de canaux occupés < N) Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Fin.

42
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Figure 3.1: Technique de canaux gardiens

Les résultats ont montré que dans ce cas, la probabilité de blocage des nouveaux appels
dans une cellule croît avec le nombre de CG réservé aux appels handoff.

2.2 Réservation de canaux gardiens fractionnés (CGF) :

Suite à l‟inconvénient constaté dans la technique de CG, certains chercheurs [RAM 1997]
ont proposé les techniques de canaux gardiens fractionnés. De telles techniques minimisent la
probabilité de blocage des nouveaux appels et assurent en même temps que la probabilité de
coupure de communication ne dépasse pas un seuil prédéfini. Le fonctionnement du mécanisme
de CGF est donné par l‟algorithme suivant :

Début
/* Π est un nombre réel qui appartient à l‟intervalle [0, 1] */
/* Random (0, 1) génère un nombre aléatoire dans l‟intervalle [0, 1] */
/* N : nombre de canaux dans la cellule */
/* M : nombre de canaux réservés aux différents appels ; N-(M+1) : nombre de canaux réservés
uniquement aux appels handoff */
/* Canal N°= „M+1‟ : réservé avec la probabilité „Π‟ aux nouveaux appels avec la probabilité 1
aux appels handoff */
Si (un nouvel appel) Alors
Si (le nombre de canaux occupés < M) Alors
accorder l‟appel;
Sinon Si (le nombre de canaux occupés == M) et (random(0,1) < Π) Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Si (un appel handoff) Alors
Si (le nombre de canaux occupés < N) Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Fin.

43
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Figure 3.2: Technique de canaux gardiens fractionnés

Sachant que, la valeur de „Π‟ et le numéro du canal à fractionner, sont déterminés selon
l‟algorithme suivant : [RAM 1997]

Début
/*pbH : probabilité de blocage des appels handoff*/
/* pbH -fixe : un seuil réel qui représente la probabilité de blocage tolérée pour les appels handoff,
sa valeur est fixée par l‟opérateur du réseau*/
/*N : nombre de canaux */
/*I, U, L : réel, et MaxIter, Iter : entier /*
/*Résolution = 0.0001 ; /*
1. U = N ; L=0 ; MaxIter =15 ; Iter = 0 ; I= (U+L)/ 2 ;

2. Si ( pbH (N,N,0) ≤ pbH-fixe ) Return N /*pas de canaux gardiens /* ;

3. Tant que ( (Iter < MaxIter ) et (U-L) > Résolution) Faire

{Si pbH (N, partie entière de(I), partie décimale de(I)) > pbH-fixe ) Alors

{U=I; I= (U+L)/ 2} ;

Sinon

{ L=I ; I= (U+L)/ 2} ;

Iter++}
4. Return I */ la partie décimale de I représente la valeur de Π, la partie entière représente le
numéro du canal à fractionner ( M+1 dans notre cas), et (N-I ) le nombre de canaux gardiens*/.
Fin.

44
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Dans le même contexte, l‟auteur de [ZAN 2004] propose de déterminer le nombre de


canaux à réserver dans la cellule par la prédiction. Un tel mécanisme est basé sur le
positionnement actuel et l'historique du client comme des entrées pour prédire son mouvement
dans le réseau.

L‟inconvénient majeur des techniques de réservation des canaux gardiens ou gardiens


fractionnés, est évidemment l‟augmentation de la probabilité de blocage des nouveaux appels, qui
peut être réduite par une mise en attente de ces derniers.

2.3 Mise en attente des nouveaux appels

Dans [ZHA 1991], les auteurs proposent de réserver des canaux pour le handoff et de
mettre en attente les nouvelles demandes d‟établissement des communications. Les canaux
gardiens permettent de réduire le blocage des appels handoff alors que l‟attente augmente le trafic
offert en réduisant le taux de perte. Les auteurs considè rent qu‟il n‟y a pas de délai maximal
d‟attente dans une file d‟attente, parce qu‟un client est éliminé automatiquement grâce à un „time-
out‟ interne.

Cette hypothèse est prise en compte dans les calculs ce qui améliore les performances. En
effet, les auteurs ne déterminent pas le blocage des nouveaux appels mais le délai d‟attente. Les
résultats obtenus montrent une augmentation sensible du trafic offert avec une réduction de
blocage des appels handoff.

2.4 Mise en attente des appels handoff

La mise en attente d‟appels handoff [XHA 2004], permet de réduire la probabilité du


transfert inter-cellulaire. Un nouvel appel n‟est alors admis que si la file d‟attente est vide. Un tel
mécanisme est possible grâce au recouvrement des cellules qui permet d‟avoir des zones dans
lesquelles les mobiles peuvent physiquement communiquer avec deux stations de bases
(figure 3.3). La puissance du signal, dans cet intervalle, est entre le seuil d‟initialisation du
handoff et le seuil de réception de la cellule. Lors du séjour d‟un appel dans cet espace, si un
canal est disponible dans la cellule destination, le canal de la cellule source est libéré et celui de
la nouvelle cellule est attribué. Par contre, si aucune ressource n‟est disponible dans la cellule
destination, une demande de communication est mise dans une file d‟attente. Un appel quitte
cette file lorsqu‟un canal devient disponible ou lors de sa sortie de la zone de handoff.

45
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Figure 3.3: Zone de handoff.

Dans [LAN 2011] l‟auteur a proposé une réservation dynamique de canaux, en fonction
du nombre d‟appels handoff dans la file d‟attente (figure 3.4). Cette approche a été validée par
des résultats qui montrent que la probabilité de blocage d‟un appel handoff, la probabilité de
blocage d‟un nouvel appel, et le délai d‟attente des appels handoff ont été réduits
significativement.

Figure 3.4 : Mécanisme de canaux gardiens dynamique

D‟après la figure 3.4, on peut voir que le nombre de canaux accessibles aux deux types
d‟appels est égal à N quand la file d‟attente est vide. Par contre, il sera réduit et égal à (N -t) pour
les nouveaux appels dès que la file comprend des appels handoff. Qui auront toujours l‟accès aux
N canaux.

46
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Cependant, la mise en œuvre de l‟attente des appels handoff est délicate. Pour pouvoir
l‟étudier, il est important de bien estimer les paramètres du trafic tels que le temps de
communication, le temps d‟attente dans la file d‟attente et la vitesse de déplacement.

2.5 Généralisation de la réservation

Le principe de cette approche [NAG 1995] repose sur la notion de Cell-Cluster qui
représente un groupe de cellules adjacentes reliées à une seule station de base. Un nouvel appel
est accepté si le nombre de communications dans le cluster n‟a pas atteint un niveau prédéfini.
Cette décision est prise en fonction d‟informations globales. L‟objectif est de "garantir" aux
communications admises dans un cluster une faible probabilité de coupure. L‟inconvénient de
cette approche est la difficulté de déterminer le seuil d‟accepter /rejeter des nouveaux appels. En
effet, une surestimation de ce dernier cause forcement une a ugmentation de la probabilité de
blocage d‟un nouvel appel.

2.6 Recouvrement des cellules

La représentation hexagonale disjointe des cellules est uniquement utilisée dans le cadre
d‟études théoriques. Dans la réalité, les cellules se recouvrent les unes et les autres. Ce
recouvrement peut permettre à une partie des mobiles se trouvant sur un site, de pouvoir
communiquer sur les sites voisins. Les auteurs de [TAI 1997] exploitent cette caractéristique et
proposent un mécanisme qui réduit les blocages sans trop perdre en terme de trafic offert. Le
principe de fonctionnement de cette approche est, quand un mobile ne trouve pas de canal dans sa
cellule, il en cherche un autre dans une des cellules voisines.

L‟inconvénient majeur de cette proposition est qu‟elle risque de générer beaucoup de


signalisation dans les réseaux.

2.7 Réservation par apprentissage

L‟apprentissage automatique (machine Learning), un des champs d'étude de l' intelligence


artificielle, est la discipline scientifique concernée par le développement, l'analyse et
l'implémentation de méthodes automatisables qui permettent à une machine (au sens large)
d'évoluer grâce à un processus d'apprentissage, et ainsi de remplir des tâches qu'il est difficile ou
impossible de remplir par des moyens algorithmiques plus classiques.

Dans les réseaux mobiles, le trafic des appels (nouveaux, handoff) est inconnu au
préalable et peut varier dans le temps, donc il est impossible de trouver une relation de base entre

47
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

les différents paramètres (taux d‟arrivée, nombre de canaux gardiens, etc). Suite à cette
constatation, dans [HAM 2002] l‟auteur a fait appel à l‟apprentissage, en proposant un algorithme
basé sur un automate d‟apprentissage qui permet de déterminer instantanément le nombre de
canaux gardiens. Ce nombre assure que le blocage des appels handoff ne dépasse pas un certain
seuil prédéterminé. L‟objectif est de maintenir un certain niveau de la qualité de service
prédéfini, quelque soit la variation du trafic des appels.

L‟inconvénient de l‟apprentissage, est qu‟il nécessite une mase importante d‟informations.

2.8 Restructuration des cellules

Pour diminuer le blocage des appels handoff, le réseau est structuré en cellules de tailles
hétérogènes (réseaux cellulaires hiérarchiques), qui ont donné naissance à deux grandes classes
dites : macro-cellules et micro-cellules, où une macro-cellule recouvre une zone plus large que
celle de la micro-cellule. Dans cette nouvelle architecture, la vitesse de l‟utilisateur est un critère
de sélection. En effet, un client ayant une grande vitesse passe par les macro-cellules, et celui
avec une vitesse inférieure passe par les microcellules. Les auteurs de [AJM 1999] se basent sur
cette restructuration et proposent un mécanisme de réservation qui permet de réduire le blocage
des appels handoff. L‟inconvénient de cette approche est le critère de sélection (la vitesse de
l‟utilisateur) qui peut varier d‟un instant à l‟autre.

2.9 Subdivision de canaux

La subdivision de canaux est une nouvelle technologie qui permet de subdiviser un canal
déjà occupé, en deux sous-canaux. L‟auteur de [XIA 2009] a exploité cette technique et a proposé
un mécanisme de réservation qui permet de réduire le blocage des appels handoff. L‟inconvénient
de cette approche, est la dégradation de la qualité de communication au moment de la subdivision
du canal.

3. Mécanismes de contrôle d’admission avec prise en compte du phénomène de rappel

Vu l‟impact négatif des appels répétés sur les performances des réseaux, quelques
chercheurs se sont intéressés à la proposition des mécanismes de contrôle d‟admission qui
prennent en considération ce flux, en plus des nouveaux appels ordinaires et des appels handoff.

3.1 Réservation de canaux avec prise en compte du rappel.

L‟auteur de [TRA 1997] est le premier qui a proposé un mécanisme de contrôle avec la
prise en compte du phénomène de rappel. Dans cet article [TRA 1997] il a considéré un réseau de

48
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

cellules homogènes, où chaque cellule est servie par une seule station de base équipée de N
canaux. Les canaux sont partagés entre les différents appels (nouvel appel, handoff, appel répété)
selon la technique de réservation illustrée dans la figure 3.5. Ce ci nous permettrons par la suite
d‟obtenir les paramètres de performances globaux du système à partir de l‟étude d‟une seule
cellule.

Figure 3.5 : Mécanisme de réservation avec prise en compte du rappel

Description du mécanisme :

Selon ce mécanisme, les nouveaux appels et les appels handoff arrivent suivant une
distribution poissonniène de taux λF et λH respectivement. Quand un nouvel appel arrive et trouve
l‟un des (N-1) canaux libres, il sera servi et quittera le système. Dans le cas où les (N-1) canaux
sont occupés il quittera le système avec la probabilité ‟1- ө ‟ (ө : fonction de persévérance ) ou

entrera dans l‟orbite avec la probabilité „ө ‟.

Les appels bloqués dans l‟orbite rappelleront plus tard pour le service suivant une
distribution exponentielle de taux α , et ils seront traités de la même manière que les nouveaux
appels.

Les appels handoff ont l‟accès total aux (N) canaux. Si un appel handoff arrive et trouve
un canal libre il sera servi, sinon il sera perdu dans le cas où tous les (N) canaux sont occupés. La

49
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

durée moyenne de la communication des trois types d‟appels est modélisée par une distribution
exponentielle de taux 
Formulation du mécanis me sous forme de CMTC :
Le fonctionnement de la cellule, est décrit á l‟aide du processus X ={C(t), N(t), t > 0} où
C(t) est le nombre de canaux occupés, et N(t) est le nombre d‟appels en orbite à n instant „t‟.
Ainsi, le processus X est une chaine de Markov irréductible à temps continu avec l‟espace d‟états
E= {1,2,…….N}*{1,2,……Q} (voir la figure 3.6), où N correspond au nombre total de canaux
de la station de base de la cellule et Q correspond à la taille maximale de l‟orbite.

Figure 3.6: La CMTC décrivant le fonctionnement de la cellule

50
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Le tableau ci-dessous résume les différentes transitions du système :

Transition d‟état Taux de transition d‟état Evénement

arrivée d‟un nouvel appel ou


E(i, j) → E(i+1, j) λ = λF+ λH , 0≤ i < N, 0≤ j≤ Q
d‟un appel handoff

E(i, j+1) → E(i+1, j) (j+1) *α0 , 0 ≤ i < N , 0≤ j< Q arrivée d‟un appel répété

E (i, j) → E (i-1, j) i *  < i ≤ N, 0≤ j ≤ Q terminaison d‟un appel

E(N, j) → E(N , j-1) j* α0 * (1- ө) , 1≤ j ≤ Q un appel répété est perdu

E(i, j) → E(i+1, j-1) j* α0 , 0≤ i ≤ N-1, 1≤ j≤ Q arrivée d‟un appel répété

un nouvel appel est entré dans


E(i, j) → E( i, j+1) λF*ө , N -1≤ i ≤ N, 0≤ j < Q.
l‟orbite

arrivée d‟un appel handoff et


E(N-1, j) → E ( N, j) λH, 0≤ j ≤ Q.
attribution du canal gardien

En outre, l‟auteur a proposé une méthode récursive pour calculer les probabilités à l‟état
stationnaire, cette méthode a fait l‟objet d‟une amélioration dans [DO 2010].

Résultat
Les résultats montrent que le phénomène de rappel fait augmenter la probabilité de
blocage des deux types (handoff et nouvel appel). Cependant avec la technique de réservation de
canaux gardiens le blocage des appels handoff est réduit.

Critique
L‟auteur montre que le phénomène de rappel a augmenté le blocage des appels (handoff
et nouveaux appels), et propose le mécanisme de réservation comme une solution permettant de
diminuer uniquement le blocage des appels handoff. Cependant, il néglige le blocage des
nouveaux appels.

3.2 Réservation avec prise en compte du rappel des différents types d’appels

Contrairement, à l‟approche définie précédemment et dans laquelle seuls les nouveaux


appels sont concernés par les rappels, le travail présenté dans [MAR 2001] porte sur un

51
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

mécanisme de réservation de canaux, en considérant le rappel des différents appels bloqués


(nouveaux appels et appels handoff).

Dans cette article, on s‟intéresse à un modèle où :


 Le temps d‟arrivée des nouveaux appels suit une loi poissonniène de taux λF ;
 Le temps d‟arrivée des appels handoff suit une loi poissonniène de taux λH ;
 La durée de service suit une loi exponentielle de taux μ t ;
 Le temps de rappel (des nouveaux appels) suit une distribution exponentielle de taux α ;
 Le temps de rappel (appels handoff) suit une distribution exponentielle de taux α ;
 La cellule est équipée de N canaux.

Description du mécanisme:

Ce mécanisme peut être vu comme une amélioration de celui proposé dans la section
précédente, dans lequel l‟auteur a rajouté les points suivants :
 Quand un appel handoff est bloqué, il entrera dans l‟orbite associé aux appels handoff pour
d‟éventuelles tentatives.
 Le taux de service total t (t = r + s) est obtenu par l‟addition du taux moyen de la
communication dans la cellule (s ) avec le taux moyen de résidence de l‟appel dans la cellule
(r) qui décrit le temps moyen entre deux appels handoff successifs. Une telle modélisation
concerne aussi bien les appels servis dans la cellule courante (s ), que les appels transférés
vers une cellule voisine (r).
 Un nouvel appel ou appel handoff bloqué rappelle au moins une fois.

Nous prenons en considération ces trois points, le mécanisme de contrôle est modifié, comme le
montre la figure suivante :

Figure 3.7: Mécanisme de réservation avec prise en compte du rappel des déférents
d’appels

52
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Formulation du mécanis me sous forme de CMTC :

Pour réduire le nombre d‟états de la CMTD décrivant le fonctionnement de la cellule,


l‟auteur a proposé une approximation qui consiste à décrire l‟état du système par un vecteur
E = (i, bn, bH) où :
- i : le nombre d‟appels actifs dans la cellule 0 ≤ i ≤ N (où N est le nombre de canaux dans la
cellule) ;
- bn : une variable logique de l‟ensemble {0, 1} qui indique la présence des nouveaux appels
bloqués dans l‟orbite associé. Ainsi, bn = „1‟ s‟il y a au moins un appel dans l‟orbite, et bn =„0‟
sinon ;
- bH: une variable logique de l‟ensemble {0, 1} qui indique la présence des appels handoff
bloqués dans l‟orbite associé. Ainsi, bH = „1‟ s‟il y a au moins un appel handoff dans l‟orbite,
et bH =„0‟ sinon.

Selon cette approximation, on ne tient compte que de l‟indication globale sur l‟existence
(ou non) d‟appels dans leur orbite. Par contre, les autres informations telles que le nombre
moyen d‟appels sont négligées. Cependant, cette négligence a obligé les auteurs de [MAR 2001]
à définir une approximation pour décrire deux aspects :

 Les séquences de tentatives générées par les nouveaux appels bloqués ;

 Les séquences de tentatives générées par les appels handoff bloqués ;

 Les instants dans lesquelles l‟orbite des nouveaux appels devient vide (la remise à „0‟ de b n );

 Les instants dans lesquelles l‟orbite des appels handoff devient vide (la remise à „0‟ de bH).

Les séquences de tentatives générées par les nouveaux appels bloqués ont été
approximées par un processus de Poisson de taux α0 *Nn (respectivement α1 * N h pour les appels

handoff bloqués) où Nn représente le nombre moyen d‟appels dans l‟orbite1 et Nh représente le


nombre moyen d‟appels handoff dans l‟orbite2.

En appliquant cette approximation, on obtient un mécanisme d‟admission décrit par une


CMTC avec un nombre d‟états réduit à 4*(N+1), représenté dans la figure 3.8.

53
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Figure 3.8 : La CMTC approximative

54
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Les différentes transitions entres les états du système sont résumées dans le tableau ci-dessous :

Transition d’état Taux de transition


Evénement
d’état

arrivée d‟un nouvel appel, ou


E (i-1,0, 0) →E (i, 0, 0) λt = λH+ λF, 1≤ i < N -1
d‟un appel handoff

E (N-1,0, 0) →E (N, 0, 0) λH arrivée d‟un appel handoff

un appel est servi, ou transféré vers


E(i, bn , bH) →E(i-1, bn , bH) (i+1) *μt , 1≤ i ≤ N
une cellule adjacente

E (i, 0, bH) → E (i+1, 1, bH) αn , 0≤ i ≤ N -2 arrivée d‟un appel répété de l‟orbite1

E(i, bn , 0) → E (i+1, bn , 1) αh , 0≤ i ≤ N -1 arrivée d‟un appel répété de l‟orbite2

arrivée d‟un :

E(i,0 , 1) → E (i+1, 0, 1) λt + βh , 0≤ i < N - nouvel appel, ou


- nouvel appel handoff, ou
- appel répété de l‟orbite2
arrivée d‟un :

E(i,1 , 0) → E (i+1, 1, 0) λt + βn , 0≤ i < N - nouvel appel, ou


- nouvel appel handoff, ou
- appel répété de l‟orbite1
arrivée d‟un :
- nouvel appel, ou
E (i, 1, 1) → E (i+1, 1, 1) λt + βn+ βh , 0≤ i ≤ N-2
- nouvel appel handoff, ou
- appel répété de l‟orbite2, ou
- appel répété de l‟orbite1
arrivée d‟un :
E (i, bn , bH) → E (i+1, bn , bH) λH + βh , i 𝜖 {N-2, N-1} - appel handoff, ou
- appel répété de l‟orbite2
E (i, 1, bH) → E (i, 0, bH) αn * (1- ө0) , i 𝜖 {N-1, N} un appel répété de l‟orbite1 est perdu
(ө 0 : fonction de persévérance)

un appel répété de l‟orbite2 est perdu


E (N, bn , 1) → E (N, bn , 0) αh * (1- ө1)
(ө 1 : fonction de persévérance)

55
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Les transitions pondérées par αn (resp αh pour les appels handoff) signifient que l‟orbite1
sera vidé après l‟attribution d‟un canal à l‟appel répété. Par contre, les transitions pondérées par
βn (resp βh pour les appels handoff) signifient l‟orbite1 ne sera vidé qu‟après l‟attribution d‟un
canal. Les valeurs de ces paramètres sont données par les formules suivantes [MAR 2001]:

- αn = (1-Pn ) * Nn * α0

- αh = (1-Ph )* Nh * α1.
- βn = Pn * Nn * α0
- βh = Ph * Nh * α1.
- Pn est la probabilité qu‟un nouvel appel entre dans l‟orbite1 et qu‟il le trouve non

vide. Ainsi que Ph est la probabilité que les appels handoff entrent dans l‟orbite2 et
qu‟il le trouve non vide.

E N ,1,0 +E N,1,1
Pn = E N ,1,0 + E N,1,1 + E N,0,0 + E N,0,1
E N,0,1 +E N,1,1
Ph = E N,0,0 +E N,1,1 + E N,0,1 +E N,1,0

- Nn : le nombre moyen de nouveaux appels dans l‟orbite1, N n = Pn / (1- Pn ).

- Nh : le nombre moyen d‟appels handoff dans l‟orbite2, Nh = Ph / (1- Ph ).


Pour déterminer les valeurs approximatives des paramètres Nn , Nh , Pn et Ph , l‟auteur a fait
appel à une procédure itérative définie comme suit:
1. Initialiser les paramètres N n , Nh , Pn et Ph par des valeurs nulles ;
2. Calculer la probabilité d‟états stationnaires ;
3. Calculer à nouveau les paramètres Nn , Nh , Pn et Ph (en utilisant les formules précédentes) ;
4. Calculer la différence entre les nouveaux valeurs de ces paramètres et celles obtenues ;
dans l‟itération précédente.
5. Si l‟écart est inférieur à un seuil donné, arrêter le calcul, sinon aller à l‟étape 2.
Résultat
Ce travail présente un mécanisme approximatif basé sur la réservation, qui permet
d‟obtenir les paramètres de performances avec un taux de calcul réduit par apport à celui du
mécanisme précédent.
Critique
Ce modèle donne l‟accès des appels handoff bloqués au canal gardien, ce qui est
contradictoire avec le principe de réservation.

56
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

3.3 Mise en attente des appels handoff avec prise en compte du rappel

Afin de bénéficier des avantages des deux approches [XHA 2004] et [RAM 1997] et
garantir une fiable probabilité de coupure aux appels handoff, l‟auteur de [JOS 2005] a élaboré
un mécanisme de contrôle d‟admission (figure 3.9) qui combine les techniques de la mise en
attente des appels handoff, du rappel des nouveaux appels bloqués et de la réservation de canaux
fractionnés issus respectivement des approches suscités.

Description du mécanisme

Figure 3.9: Mécanisme de mise en attente des appels handoff avec prise en compte du
rappel

La cellule est équipée de N canaux de communications qui sont partagés entre les
différents types appels (nouvel appel, appel handoff, appel répété) selon la technique de canaux
fractionnés. L‟algorithme suivant résume ce principe de fonctionnement:

Début

/* Random (0, 1) génère un nombre aléatoire dans l‟intervalle [0, 1] */

/* Π est un nombre réel appartenant à l‟intervalle [0, 1],*/

/*N : nombre de canaux dans la cellule */

/*M : nombre de canaux réservés aux différents types d‟appels ; N-(M+1) : nombre de canaux
réservés uniquement aux appels handoff */

57
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

/*Canal N°= „M+1‟ : réservé avec la probabilité „Π‟ aux nouveaux appels et aux appels répétés et
avec la probabilité „1‟ aux appels handoff */

Si (un nouvel appel) ou (appel répété) Alors

Si (le nombre de canaux occupés < M) Alors

accorder l‟appel;
Sinon Si (le nombre de canaux occupés == M) et (random(0,1) < Π Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Si (un appel handoff) Alors
Si (le nombre de canaux occupés < N) Alors
accorder l‟appel;
Sinon
rejeter l‟appel.
Fin.

Le trafic offert dans la cellule est composé de deux flux d‟arrivées différents qui suivent
la loi de Poisson. Le premier flux avec un taux λF représente les appels initialisés dans la cellule,

et le deuxième flux avec un taux λH représente les appels handoff provenant des cellules

adjacentes. La valeur λH est déterminée par un calcul récursif en supposant que dans l‟état
d‟équilibre les appels entrants sont égaux aux appels sortants, comme est synthétisé dans
l‟algorithme suivant [MAR 1999] :

1. Choisir une valeur arbitraire initiale pour λH ;

2. Calculer les probabilités d‟états stationnaires;

3. Calculer le nombre moyen E(N) d'appels en service;

4. Calculer à nouveau la valeur de λH par la formule suivante :

λH = E(N)* r ( r est le taux moyen de résidence dans la cellule)

5. Si | (λH) nouvel – (λH) ancienne| ≤ à un certain seuil prédéfini, arrêter l‟exécution. Sinon, aller à

l'étape 2.

58
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

La durée moyenne de la communication et le temps moyen de résidence d‟un appel dans

une cellule suivent une distribution exponentielle avec des taux  s ,  r respectivement, à partir

desquels on déduit le taux moyen d‟occupation du canal (=  r + s ).

Quand un nouvel appel arrive et trouve un canal libre (selon la technique de CGF), il sera
servi. Dans le cas où les canaux sont occupés, le nouvel appel sera bloqué et entrera dans l‟orbite.
Cette approche suppose que le client rappelle au mois une fois.

De la même manière, quand un appel répété arrive (suivant une loi exponentielle de taux
α) et trouve un canal libre (selon la technique de CGF), il sera servi et quittera le système. Dans
le cas contraire (canaux occupés), l‟appel répété entrera dans l‟orbite avec la probabilité 1- ө

(ө : fonction de persévérance) ou il quittera le système définitivement avec la probabilité ө .

Quand un appel handoff arrive et trouve l‟un des N canaux libre, il sera servi puis quittera
le système. Dans le cas contraire (N canaux occupés), l‟appel handoff est mis dans une file
d‟attente. La technique de la mise en attente des appels handoff repose sur l‟hypothèse que le
processus d‟allocation de canaux peut être retardé pendant le séjour de ces derniers dans la zone
de chevauchement. Ce processus de retardement est modélisé par une distribution exponentielle

de taux 'r.

Le temps moyen d‟attente d‟un appel handoff dans la file d‟attente suit une loi

exponentielle de taux γ = 'r +s . En effet, lors du séjour d‟un appel handoff dans la zone de
chevauchement, un de ces trois événements pourrait se produire : 1) l‟appel handoff est servi par

l‟ancienne cellule ( s ) ; 2) l‟appel handoff est perdu après l‟expiration du délai de retardement

('r); 3) un canal dans la cellule de destination ( r) est attribué à l‟appel handoff.

Formulation du mécanisme sous forme de CMTC :

Le fonctionnement de la cellule en question est modélisé par un processus prés-


naissance- mort (QBD) [NEU 81] avec un espace d‟états {1,2, .., i … N+Q H}*{1,2,.., j… Q}. Ce
processus forme une CMTC à deux dimensions X(i, j) (voir figure 3.10) dont :

- i : le nombre de canaux occupés, plus le nombre d‟appels handoff dans la file d‟attente
associée (0≤ i≤ (N+QH)) ;

- j : le nombre d‟appels dans l‟orbite (0 ≤j ≤ Q) .

59
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

D‟autre part, pour réduire le nombre d‟états et diminuer le taux de calcul, l‟auteur a
proposé une approximation qui consiste à regrouper les états (i, Q), (i, Q+1), …, (i, ∞) en un seul
état (i, Q), et les transitions sortantes de ce dernier sont approximé en fonction de deux
paramètres Q m et P, dont les valeurs sont définies selon l‟hypothèse suivante:

- Qm : le nombre moyen d‟appels dans l‟orbite quand j ≥ Q, dont la valeur est donnée par la

formule suivante :

N +Q H
λ F[ 1−Π E M ,Q +E M ,Q−1 ]+ i =M +1[E(M ,Q) +E(M ,Q−1)]
Qm = N +Q H
α[ M −1
i =0 E(i,Q) +(1−Π ) ө E(M,Q)+Π E(M ,Q)+ө i =M +1 E(M ,Q)]

- P : la probabilité que le nombre moyen d‟appels répétés dans l‟orbite soit supérieur ou
égal à „Q‟ après l‟attribution d‟un canal à un appel répété. Sa valeur est donnée par la
formule suivante :

N +Q H
1−Π E(M ,Q)+ i =M +1 E(M,Q)
P= N +Q H
1−Π [E M ,Q +E(M ,Q−1)]+ i =M +1[E(M,Q)+E(M,Q −1)]

60
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Figure 3.10: La CMTC décrivant le fonctionnement de la cellule

61
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Le tableau ci-dessous résume les transitions entre les différents états du système :

Transition d’état Taux de transition d’état Evénement

E(i, j) → E (i+1, j) λ = λF + λH, 0 ≤ i ≤ m-1, 0 ≤j ≤ Q-1. arrivée d‟un nouvel appel ou d‟un
appel handoff

E (i+1, j) → E (i, j)
(i+1) *, 0 ≤ i ≤ m-1, 0 ≤j ≤ Q-1. un appel est terminé ou transféré
vers une cellule
adjacente (sr)

E (i, j) → E (i+1, j-1) j* α, 0 ≤ i ≤ m-1, 0 ≤j ≤ Q-1. arrivée d‟un appel répété

E (i, Q) → E (i+1,Q-1) ф, 0 ≤ i ≤ m-1, j = Q. arrivée d‟un appel répété


ф = Q m * α * (1- P)
arrivée d‟un appel handoff ou d‟un
E (i, Q) → E (i+1, Q) λ+β, 0 ≤ i ≤ m-1, j = Q.
nouvel appel, ou d‟un appel répété
β = Qm * α * P
arrivée d‟un appel handoff ou d‟un
E (M, j) → E (M+1, j) (π * λF) + λH, i = m, 0 ≤ j ≤ Q-1. nouvel appel (l‟accès au canal N°=
m+1 est avec la probabilité „π‟
selon la technique de CGF).
E (M, j)→ E (M+1, j-1) π * j* α, 1 ≤j < Q. arrivée d‟un appel répété

E (M, j) → E (M, j+1) (1- π) * λF, 0 ≤ j < Q. un nouvel appel entre dans l‟orbite

E (M, j) → E (M, j-1) j * α *(1- π)*ө , 1≤ j≤ Q-1. un appel répété est perdu

E(M+1, j)→ E (M+1, j-1) j * α * ө , 1 ≤ j≤ Q-1. un appel répété est perdu

E (i, j) → E(i+1, j) λH, M+1≤ i ≤ (N+Q H) -1, 0 ≤j ≤ Q. arrivée d‟un appel handoff
E (i+1, j) → E(i, j)
N*γ, M+1< i≤ (N+QH) -1, 0≤j ≤ un appel est terminé ou transféré
Q. vers une cellule adjacente, ou servi
par l‟ancienne cellule dans la zone
de chevauchement, ou il est perdu

E (i, j) → E (i, j+1) λF, M+1≤ i≤ (N+Q H)-1, 0 ≤j ≤Q-1. un nouvel appel est entré dans
l‟orbite

E (i, j) → E (i, j-1) j * α* ө , M+1≤i ≤ (N+Q H)-1,0 ≤j ≤ Q-1. un appel répété est perdu

62
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

A noter que :
 Q est la valeur à partir de laquelle la CMTC est tronquée ;
 Les transitions pondérées par ф (ф = Q m * α * (1- P)) pour j= „Q‟, signifient qu‟après
l‟attribution d‟un canal à un appel répété, le nombre moyen des appels répétés dans l‟orbite
est inferieur à Q ;
 Les transitions pondérées par β (β = Q m * α * P) pour j= „Q‟, signifient qu‟après
l‟attribution d‟un canal à un appel répété, le nombre moyen des appels répétés dans l‟orbite
est supérieur ou égal à Q ;

 Les transitions pondérées par N *γ signifient que :


- Un appel (handoff, nouvel, appel répété) est servi avec le taux c*où = r + s ,
ce qui explique que la communication est finie (s ) ou transférée vers une cellule
adjacente (r) ;
- Ou qu‟un appel handoff de la file d‟attente (zone de chevauchement) est servi avec
le taux γ où γ = s 'r, ce qui explique que l‟appel handoff est servi par
l‟ancienne cellule (s ) ou bien que le délai d‟attente est expiré et l‟appel handoff est
perdu ('r).

Pour obtenir les probabilités a l‟état stationnaire le même l‟auteur a développé un algorithme
récursive. Cet algorithme a été amélioré par [DO 2011] en termes de taux de calcul.

Résultat

Cette approche présente un mécanisme de contrôle, qui assure que le blocage d‟appels
handoff ne dépasse pas un niveau prédéterminé. L‟objectif est de garantir aux communications
admises une probabilité de coupure fiable.

Critique

Le blocage des nouveaux appels et des appels répétés croît avec l‟augmentation du trafic
offert dans la cellule, et qui reste toujours incontrôlable.

3.4 Réservation avec rappel d’appels ordinaires et rappel automatique d’appels handoff

Le mécanisme proposé dans [JOS 2007] est une extension du mécanisme précédent
présenté par le même auteur et dans lequel il a introduit le phénomène de rappel automatique des
appels handoff, Un tel phénomène caractérise les réseaux mobiles cellulaires modernes. La

63
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

différence entre le rappel des appels ordinaires (la recomposition des clients patients) et le rappel
automatique des appels handoff est que le premier est généré par un comportement aléatoire d û à
l‟être humain, et le deuxième est un phénomène déterministe généré par les appels handoff
(composants matériels).

En conséquent, l‟auteur a modélisé les deux phénomènes avec deux orbites séparés,
comme est schématisé dans la figue suivante :

Figure 3.11: Réservation avec rappel des appels ordinaires et rappel automatique des appels
handoff

Formulation du mécanis me sous forme de CMTC

Le fonctionnement de la cellule du système en question, est décrit par une CMTC à trois
dimensions (k, m, s), où k est le nombre de canaux occupés, m le nombre de clients dans
l‟orbite1, et s le nombre des appels handoff dans l‟orb ite2.

Pour diminuer le nombre d‟états de la CMTC, l‟auteur a fait appel à une autre méthode
d‟approximation, qui est une généralisation du model approximatif proposé dans [JOS 2004].

Résultat et critique

Les résultats montrent que les deux phénomènes (rappel de clients, rappel automatique de
handover) ont des impacts considérables dans les réseaux mobiles cellulaires.

64
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires

Le phénomène de rappel automatique de handover est favorisé par la réservation de CGF,


contrairement au rappel classique des nouveaux appels.

4. Conclusion

Dans ce chapitre, nous avons donné un aperçu de différents mécanismes de contrôle


d‟admission, qui ont été proposés dans la littérature. Ces mécanismes favorisent les appels
handoff par les techniques de réservation de canaux, de mise en attente des appels handoff… etc.
Cependant, de telles solutions ne tiennent pas compte du trafic qui peut exister dans une cellule,
et peuvent ainsi augmenter le blocage de nouvelles communications. D‟autre part, les ré sultats
obtenus par les mécanismes qui prennent en considération le phénomène de rappel, montrent que
ce dernier accroît énormément le blocage de nouvelles communications.

Suite à cette constatation, nous proposons dans ce qui suit, de réserver un canal à
courte durée pour favoriser les communications de courte durée (Exemple : SOS ou appel
d‟urgence). Cette solution repose sur le comportement du client, pour accepter/refuser d‟établir
une communication sur un canal à courte durée. De cette manière, on donne la priorité au « short-
job-first » dans notre solution, ce qui permet de diminuer le blocage des nouvelles
communications, ainsi que le nombre de tentatives répétées par appel.

Le prochain chapitre sera dédié à la modélisation et à la conception de la solution


proposée ainsi que l‟analyse des résultats obtenus.

65
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

1. Introduction

Nous avons vu dans le chapitre précédent que les mécanismes de contrôle d‟admission
présentés suggèrent une réservation d‟un nombre de canaux pour les appels handoff par cellule,
ce qui garantit une faible probabilité de coupure aux communications déjà établies. Cependant,
cette uniformité ne tient pas compte du trafic qui peut exister dans une cellule, et qui engendre à
la fois une augmentation du blocage des nouvelles communications, une perte du trafic offert et
l‟incrémentation du nombre d‟appels répétés dans la cellule.

Pour remédier -à ce problème, nous avons proposé une solution qui consiste à réserver un
canal dans la cellule pour favoriser les communications de courte durée, en leur accordant une
priorité selon le principe du « short-job-first », tout en dépendant du comportement humain.

Afin de tester les performances de cette solution, il sera question dans le présent chapitre,
de modéliser le fonctionnement de deux cellules avec la prise en compte du phénomène de
rappel, en se basant sur le modèle des files d‟attente avec rappel (FAR). La première cellule
utilise un canal de courte durée (CCD) et la deuxième sans canal de courte durée. Nous
proposons par la suite des formules de calcul des indices de performance, qui feront l‟objet de la
comparaison.

Finalement, les résultats de la comparaison des performances des deux cellules nous
permettront de bien évaluer cette nouvelle solution proposée.

2. Objectifs attendus

La solution proposée qui consiste à réserver dans chaque station de base un canal pour les
communications de courte durée, vise à améliorer la QoS dans les réseaux mobiles cellulaires,
par l‟optimisation de chacun des quatre indices de performance suivants :

1. Diminuer le nombre de tentatives répétées.


2. Diminuer la probabilité de blocage d‟un nouvel appel.
3. Diminuer la perte du trafic offert dans la cellule.
4. Exploiter d‟avantage les canaux de la cellule.

3. Hypothèses de la modélisation

1. Nous considérons un réseau où chaque cellule, est équipée d‟une station de base unique qui
comprend N canaux.

66
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

2. Les cellules sont supposées être homogènes, ce qui nous permettra par la suite d‟obtenir les
paramètres de performances globaux à partir de l‟étude d‟une seule cellule.
3. On ne tient compte que d‟une seule classe de trafic spécifique aux appels téléphoniques, qui
comprend aussi bien les appels ordinaires que les appels handoff.
4. En cas d‟occupation des (N-1) canaux dans la cellule, on suppose que le système est doté
d‟un module qui propose à l‟appelant d‟utiliser le nième canal, qui est un canal de courte
durée (CCD). Si l‟appelant accepte d‟établir la communication sur ce canal pour un
délai prédéfini, le canal sera alloué à l‟utilisateur et ce module terminera systématiquement
cette communication après l‟expiration du délai. L‟objectif est de céder le canal à courte
durée pour d‟autres clients.
5. Si un client est entrain de communiquer sur le CCD et en même temps un canal ordinaire
vient d‟être libéré, le système enlève la contrainte du temps sur la communication de ce
client.
6. Contrairement aux appels ordinaires (nouveaux appels), le CCD est attribué aux appels
handoff sans aucune condition sur le délai.
7. On suppose que le trafic (appels ordinaires, appels handoff) dans la cellule, est très
important. A cet effet, on considère une source infinie de clients dans notre modèle.

4. Modélisation du fonctionnement de la cellule

Nous présentons dans ce qui suit la modélisation du fonctionnement de deux cellules,


avec prise en compte du phénomène de rappel des abonnés. La première cellule utilise un canal
de courte durée (CCD) et la seconde est une cellule dont tous les canaux sont homogènes (sans
CCD).

4.1 Solution proposée: Cas d’une cellule avec canaux homogènes et un CCD

Description du modèle

Nous nous concentrons sur une simple cellule avec N canaux de communications dont un
est un canal réservé aux appels de courte durée. Ce canal est attribué aux clients acceptant une
communication pour une durée prédéfinie et limitée. Après l‟expiration de cette durée, la
communication est systématiquement terminée. Dans le cas où le CCD est attribué à un appel
handoff, aucune contrainte sur la durée n‟est appliquée.

On suppose l‟existence de deux flux d‟arrivées différents qui suivent une distribution
poissonniène. Le premier a taux λn représentant les nouveaux appels initialisés dans la cellule, et

67
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

le deuxième de taux λh représentant les appels handoff provenant des cellules adjacentes (voir
figure 4.1). Vu l‟hétérogénéité des flux d‟arrivées, le taux d‟arrivée est défini par λ où λ= λn + λh .

Quand un nouvel appel arrive et trouve un canal libre (parmi les N-1 canaux), il sera servi
et quittera le système. Le temps moyen de service suit une loi exponentielle de taux . Dans le
cas où les (N-1) canaux sont occupés, le système propose au client associé à l‟appel d‟utiliser le
CCD. A cet effet, nous avons introduit une nouvelle fonction Ω dite fonction d‟acceptation, qui
modélise le comportement du client lorsqu‟il accepte ou refuse la proposition. Le client acceptant
d‟utiliser le CCD sera servi, et le temps de service est distribué exponentiellement de taux δ (avec
δ ≫ μ). Ensuite, le client quittera le système. Par contre, un client refusant la communication
de courte durée, entrera dans l‟orbite associé au rappel avec la probabilité (1- Ω), en supposant
que le client rappelle au moins une fois suivant notre modèle.

Un client de l‟orbite rappelle par la suite après un temps moyen de rappel qui suit une
distribution exponentielle de taux μret . De la même manière, quand un client rappelle et trouve
l‟un des (N-1) canaux libres, il sera servi et quittera le système. Par contre, si les (N-1) canaux
sont occupés, le système lui propose d‟établir la communication sur le CCD. Selon le
comportement du client, les cas suivants peuvent se produire :

a- le client accepte d‟utiliser le CCD avec la probabilité Ω ;


b- b il refuse et quitte le système avec la probabilité (1- Ω)* (1- ө) ;
c- c il rejoint l‟orbite avec la probabilité (1- Ω)*ө.
Sachant que ө est la fonction de persévérance [TRA 1997] qui modélise le comportement du
client persistant qui ne trouve pas de canal disponible.

Quand un appel handoff arrive et trouve un canal libre parmi les N canaux (le canal CCD
compris), il sera servi et il quittera le système. Notons que le temps de service est exponentiel de
taux quel que soit le canal alloué. Par contre, dans le cas où tous les canaux sont occupés,
l‟appel est perdu, ce qui correspond à une coupure de la communication. En d‟autres termes, dans
notre modèle l‟orbite comprend uniquement les nouveaux appels. Ainsi, le rappel ne concerne
pas les appels handoff. La figure 4.1 schématise le fonctionnement d‟une telle cellule.

Remarque

 Notre modèle prend en charge le cas de clients impatients. Si on suppose que tous les clients
sont persistants, il suffit d‟appliquer notre modèle avec ө = 1.

68
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

 Si tous les appelants refusent de communiquer sur le CCD, il suffit d‟appliquer notre modèle
avec Ω = 0. Dans ce cas, le CCD sera utilisé uniquement par les appels handoff, ainsi il jouera
le rôle d‟un canal gardien.

Figure 4.1 : Modèle de file d’attente avec rappel, canaux homogènes et un CCD

Processus stochastique sous-jacent

Le fonctionnement de la cellule est modélisé à l‟aide du processus X={C(t), N(t), K(t), t≥

0}, où : C(t) est le nombre de canaux occupés ; N(t) est le nombre des appels bloqués en orbite;
K(t) est l‟état du nième canal. Sous ces conditions, le processus X est une CMTC (voir figure
4.2) à trois dimensions avec l‟espace d‟états E= {1,2, ….N}*{1,2, …Q}*{0,1, 2} et dont chaque
état (i, j, k) est décrit comme suit :
- i: le nombre de canaux homogènes occupés avec 0≤ i < N.
- j: le nombre d‟appels bloqués en orbite avec 0≤ j≤ Q, où Q est la taille maximale de l‟orbite.
- k: la variable qui représente l‟état du nième canal ;

0, si le canal est libre ;


k= 1, si le canal est attribué à un nouveau appel pour une courte durée ;

2, si le canal est attribué à un appel handoff pour une durée quelconque.

69
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

Figure 4.2: La CMTC décrivant le fonctionnement d’une cellule avec un CCD

70
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

Le tableau suivant résume les taux de transition entre les différents états du système ainsi que les
événements associés :

Transition d’état Taux de transition d’état Evénement

arrivée d‟un nouvel appel, ou d‟un


E (i, j, 0) → E(i+1, j, 0) λ= λn + λh , 0≤ i < N-1, 0≤ j≤ Q.
appel handoff

E (i, j+1,0) → E(i+1, j, 0) (j+1)*μret , 0 ≤ i < N-2 , 0≤ j< Q. arrivée d‟un rappel.

E (i, j, 0) → E(i-1, j, 0) i *  < i ≤ N-1, 0≤ j ≤ Q. fin de service d‟un appel

un rappel est perdu après avoir


E (N-1, j, 0) → E(N-1, j-1,0) j *μret (1- Ω)*(1-ө), 0< j≤ Q.
refusé d‟utiliser le CCD

un nouvel appel entre dans l‟orbite,


E (N-1, j, 0) → E(N-1, j+1,0) (1- Ω) * λn , 0≤ j< Q.
après avoir refusé d‟utiliser le CCD

l‟attribution du nième canal à un


E (N-1, j, 0) → E(N-1, j, 1) Ω * λn , 0≤ j≤ Q.
nouvel appel pour une courte durée

l‟attribution du nième canal à un


E (N-1, j, 0) → E(N-1, j-1, 1) (j+1) * Ω * μret , 0< j≤ Q.
rappel pour une courte durée

l‟attribution du nième canal à un


E (N-1, j, 0) → E(N-1, j, 2) λh , 0≤ j≤ Q. appel handoff (aucune condition sur
la durée d‟occupation)
E (N, j, 2) → E(N-1, j, 0) N * , 0≤ j≤ Q. fin de service d‟un appel
fin de service d‟une :
E (N-1, j, 1) → E(N-1, j, 0) (N-1) *  δ, 0 ≤ j ≤ Q. - communication ordinaire, ou
- communication à courte durée.

E (N-1, j, 2) → E(N-1, j+1,2) λn, 0 ≤ j < Q. un nouvel appel entre en orbite


abandon d‟un rappel (un rappel est
E (N-1, j, 2) → E(N-1, j-1,2) j *μret *(1- ө) , 0< j≤Q.
perdu)

E (N-1, j, 1) → E(N-1, j+1,1) λn , 0 ≤ j < Q. un nouvel appel entre en orbite.

E (N-1, j, 1) → E(N-1, j-1,1) j *μret *(1- ө), 0< j≤ Q. abandon d‟un rappel (rappel perdu).

71
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

4.2 Cas d’une cellule avec canaux homogènes sans CCD

Description du modèle

De la même façon que la cellule précédente, o n considère l‟existence de deux flux


d‟arrivées différents (λ = λh + λn ) qui suivent une distribution poissonniène, le premier avec un
taux λn représentant les appels initiés dans cette cellule, et le deuxième λh représentant les appels
handoff provenant des cellules adjacentes (figure 4.3).

Quand un nouvel appel arrive et trouve un canal libre parmi les N canaux, il sera servi

puis quittera le système. Le temps moyen de service suit une loi exponentielle de taux  . Dans le
cas où tous les canaux sont occupés, l‟appel sera bloq ué et rejoindra l‟orbite. On suppose comme
hypothèse le fait que le client rappelle au moins une fois.

Un appel de l‟orbite rappelle par la suite après un temps aléatoire qui suit une distribution
exponentielle de taux μret . Lorsqu‟un rappel arrive et trouve un canal libre, il sera servi et quittera
le système. En cas d‟occupation des canaux, le rappel entrera dans l‟orbite une autre fois avec la
probabilité ө ou bien quittera le système avec la probabilité 1- ө, ce qui correspond à un abandon.

Les sessions handoff seront traitées de la même manière que celles de la cellule
précédente. En d‟autres termes, quand un appel handoff arrive et trouve un canal libre parmi les
N canaux, il sera servi et quittera le système. Le temps de service correspondant est exponentiel
de taux . Par contre, dans le cas où tous les canaux sont occupés, l‟appel est perdu, ce qui
correspond à une coupure de la communication.

Figure 4.3 : Modèle de file d’attente avec rappel et canaux homogènes sans CCD

72
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

Processus stochastique sous-jacent

Le fonctionnement de la cellule est décrit á l‟aide du processus X={C(t), N(t), t ≥ 0}, où

C(t) est le nombre de canaux occupés ; N(t) est le nombre d‟appels bloqués en orbite. Sous ces
conditions, le processus X est une CMTC (voir figure 4.4) à deux dimensions avec l‟espace
d‟états E={1,2,...N}*{1,2, …Q}, où chaque état (i, j) est décrit comme suit:

- i: le nombre de canaux occupés avec 0≤ i ≤ N.


- j: le nombre d‟appels bloqués en orbite avec 0≤ j≤ Q, où Q est la taille maximale de l‟orbite.

Le tableau suivant résume les taux de transition entre les différents états du système ainsi
que les événements associés :

Transition d’état Taux de transition d’état Evénement

arrivée d‟un nouvel appel ou d‟un


E(i, j) →E(i+1, j) λ= λn+ λh , 0≤ i ≤ N-1, 0≤ j≤ Q.
appel handoff

E(i, j) → E(i+1, j-1) j * μret , 0 ≤ i ≤ N-1 , 1≤ j≤ Q. arrivée d‟un rappel

E(i, j) → E(i-1, j) i *  < i ≤ N, 0≤ j ≤ Q. fin de service d‟un appel

E(N, j) → E(N, j+1) λn , 0≤ j< Q. un nouvel appel entre en orbite.

abandon d‟un rappel (rappel est


E (N, j)→ E(N, j-1) j *μret *( 1- ө) , 1≤ j≤ Q.
perdu).

73
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

Figure 4.4: La CMTC décrivant le fonctionnement d’une cellule sans CCD

5. Calcul des probabilités à l’état stationnaire


Nous remarquons que les deux CMTC sont finies et irréductibles. Par conséquent
ergodiques, ce qui assure l‟existence du régime stationnaire et l‟unicité du vecteur des
probabilités à l‟état d‟équilibre.
Pour évaluer les différents paramètres de performance, objet de la comparaison des deux
approches, il faut tout d‟abord calculer les probabilités à l‟état stationnaire du système (le vecteur

74
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

X) par la résolution du système d‟équations : Q*X = 0, avec la condition de normalisation i x𝑖 =


1, où Q est la matrice des taux de transition (le générateur infinitésimal).
Pour ce faire, nous avons utilisé l‟outil Matlab (version 7.10) développé par la société „
The MathWorks ‟. Il consiste en un langage interprété, simple et très efficace, optimisé pour le
traitement des matrices, et dans lequel la matrice est traitée comme une simple variable. Il permet
aussi de visualiser les données (sous forme de graphiques 2D ou 3D) et de réaliser des interfaces
graphiques conviviales. L'intérêt du Matlab tient, d'une part, à sa simplicité d'utilisation, la
déclaration implicite des variables utilisées et d'autre part, à sa richesse fonctionnelle
arithmétique matricielle et aux nombreuses fonctions de haut niveau dans de nombreux domaines
(analyse numérique, graphique, ...).
Dans notre cas, pour obtenir les probabilités à l‟état stationnaire, le logiciel contient une
fonction prédéfinie qui permet la résolution de l‟équation matricielle Q*X= 0 avec i x𝑖 = 1.

6. Paramètres de performance
Après avoir développé les chaines de Markov modélisant les deux approches, ainsi que la
méthode de calcul des probabilités à l‟état stationnaire, nous passons à la formulation des
principaux paramètres de performance, sur lesquels nous nous baserons pour la comparaison des
deux mécanismes de contrôle avec et sans CCD. Dans ce qui suit, nous exprimons ces paramètres
pour les deux types de cellules étudiées, en fonction des probabilités à l‟état stationnaire.

 La probabilité de blocage d’un appel handoff (PBH)


 Cellule avec CCD
Q
PBH = j=0[ X N − 1, j, 1 + X N − 1, j, 2 ].

 Cellule sans CCD


Q
PBH = i=0 X N, i .
 La probabilité de blocage d’un nouvel appel (PBN)

 Cellule avec CCD


Q
PBN = i=0[ X N − 1, i, 1 ] + X N − 1, i, 2 + 1 − Ω X N − 1, i, 0 ].
 Cellule sans CCD

Q
PBN = i=0 X N, i .

75
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

 Le nombre moyen de canaux occupés (NMO)


 Cellule avec CCD

N −1 Q Q
NMO = i=0 j =0[ i X i, j, 0 ] + N j=0( X N − 1, j, 1 + X N − 1, j, 2 )].

 Cellule sans CCD

N Q
NMO = i=0 j=0 i X i, j .

 La probabilité qu’un appel quitte le système sans être servi (PQS)

 Cellule avec CCD


Q
PQS= (1-ө ) i=0 [ 1 − Ω X N − 1, i, 0 + X N − 1, i, 1 + X N − 1, i, 2 ].
 Cellule sans CCD
Q
PQS = (1-ө ) i=0 X N, i .
 Le nombre moyen de tentatives par appel η
Pour calculer le nombre moyen de tentatives par appel (η), nous allons tout d‟abord
calculer le trafic global sur les canaux, qui est composé du trafic des nouveaux appels, plus celui
des appels répétés (voir la figure 4.5) [TRA 1997].
1- Le trafic des nouveaux appels (λF), est la somme du trafic des nouveaux appels admis avec le
trafic des nouveaux appels bloqués.
 Cellule avec CCD
Q Q Q −1
λF = λn [ N −2
i=0 j=0 X i, j, 0 +Ω j=0 X N − 1, j, 0 + (1 − Ω) j=0 X N − 1, j, 0 +
Q −1 Q−1
j=0 X N − 1, j, 1 + j=0 X N − 1, j, 2 ].
 Cellule sans CCD
Q Q −1
λF = λn [ N−1
i=0 j=0 X(i, j) + j=0 X N, j ].

2- Le trafic des appels répétés (λR), est la somme du trafic des appels répétés admis, du trafic des
appels répétés bloqués qui quittent le système sans être servis, et du trafic des appels répétés
qui entrent dans l‟orbite.
 Cellule avec CCD
Q Q Q
λR=μret [ N −2
i=0 j =0 j X(i, j, 0)+ Ω j=0 j X(N − 1, j, 0) + ө j=0 j (((1 − Ω) X(N − 1, j, 0))
Q
+ X N − 1, j, 1 + X(N − 1, j, 2)) + (1 − ө) j =0 j (((1 − Ω) X(N − 1, j, 0)) + X N − 1, j, 1 +

X(N − 1, j, 2))].

 Cellule sans CCD


Q Q
λR = μret [ N −1
i=0 j=0 j X(i, j)+ j=0 i X N, j ].

76
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

Finalement, on peut déduire le nombre moyen de tentatives par appel (η) pour les deux
cellules, qui est donné par la formule suivante:

η = λR λ+F λF = 1 + (λR / λF).

Figure 4.5: Le trafic global offe rt dans la cellule

7. Analyse expérimentale

Cette section est consacrée aux expériences numériques. Le but est d‟étudier l‟influence
de la technique proposée (CCD) sur les paramètres de performance suscités. Pour ce faire, nous
varions l‟intensité du trafic offert ρ =λ/ N*pour les deux cellules (avec λh = λn / 24) dans
l‟intervalle [0.5 – 5.37] , et nous gardons les autres valeurs constantes, comme la durée moyenne
d‟une communication 1/sec, la durée moyenne d‟une communication de courte durée 1/
δsec, l‟intervalle de temps moyen entre deux rappels successifs 1/ μret = 6 sec, le nombre de
canaux dans chaque cellule N=14, la probabilité de rappeler ө= 0.5 (fonction de persévérance), la
probabilité qu‟un client accepte de communiquer sur le CCD Ω =0.8.

En outre, les deux chaînes markoviennes obtenues sont tronquées à une taille Q = 100.
Cette valeur est considérée suffisamment grande pour pouvoir négliger les états correspondants à
une orbite de taille supérieure à cette valeur. Les résultats obtenus ainsi que leurs interprétations,
sont donnés dans ce qui suit.

77
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

Figure 4.6: Probabilité de blocage des appels handoff en fonction du trafic offert
dans la cellule

Figure 4.7: Probabilité de blocage des nouveaux appels en fonction du trafic offe rt
dans la cellule

78
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

Chaque figure ci-dessus (Figure 4.6 et Figure 4.7), présente deux courbes où chacune
correspond aux variations de la probabilité de blocage d‟un nouvel appel (resp appel handoff) en
fonction des variations du trafic offert, qui est composé du trafic des appels initiés dans la cellule
(nouveaux appels, appels répétés), et du trafic des appels provenant des cellules adjacentes
(appels handoff).
Nous constatons très clairement que la probabilité de blocage d‟un appel handoff et d‟un
nouvel appel, sont très sensible au trafic offert dans la cellule. En comparant les deux techniques
de contrôle d‟admission, on peut constater que l‟utilisation d‟un CCD permet de diminuer la
probabilité de blocage des deux types d‟appels. Ce qui nous permet de confirmer l‟a mélioration
apportée dans la cellule dotée d‟un CCD, en termes de la qualité de service.

Figure 4.8: Nombre moyen de canaux occupés en fonction du trafic

La figure 4.8, présente le nombre de canaux occupés en variant le trafic offert dans chaque
cellule. De la même manière que le paramètre précédent, ce nombre converge vers le nombre
total de canaux quand la charge du trafic est considérable dans la cellule.

D‟autre part, et contrairement à ce qui a été prédit, nous remarquons que la technique du
CCD décroit légèrement le nombre de canaux occupés par rapport au modèle de contrôle
d‟admission ordinaire (cellule sans CCD). Cette décroissance qui est liée qui fortement aux
moments où le canal est non occupé, est due aux clients qui refusent de l‟utiliser.

79
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

En conséquence, on peut déduire que la technique du CCD influe sur l‟exploitation


maximale des canaux, ce qui diminue les revenus d‟un réseau utilisant une telle technique.

Figure 4.9: Probabilité qu’un appel quitte le système sans être servi en fonction du trafic
offert

Figure 4.10: Nombre moyen de tentatives par appel en fonction du trafic offert

80
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

Les figures 4.9 et 4.10, illustrent respectivement la probabilité qu‟un appel quitte le
système sans être servi, et le nombre moyen des tentatives par appel en fonction de l‟intensité du
trafic offert. En comparant les courbes obtenues, on déduit qu‟une cellule dotée d‟un CCD est
plus performante que celle sans CCD.

Afin de montrer l‟effet du comportent des clients (accepter/refuser le CCD) sur les
paramètres de performance aux quels nous nous intéressons, nous allons procéder à une autre
étude, qui consiste à considérer une faible probabilité Ω = 0.2 qu‟un client accepte de
communiquer sur le CCD au lieu de 0.8, tout en gardant les mêmes valeurs pour les autres
paramètres. Cette nouvelle valeur (Ω= 0.2) modélise le cas où les appelants acceptent rarement
d‟établir une communication sur le CCD. Les résultats obtenus sont illustrés dans les figures ci-
dessous.

Figure 4.11: Probabilité de blocage des nouveaux appels en fonction du trafic offe rt

81
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

Figure 4.12: Nombre moyen de canaux occupés en fonction du trafic offe rt

Figure 4.13: Probabilité qu’un appel quitte le système sans être servi en fonction du trafic
offert

82
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

En diminuant la probabilité qu‟un client accepte d‟établir la communication sur le CCD


(Ω= 0.2), nous remarquons une augmentation de la probabilité de blocage des nouveaux appels et
celle qu‟un appel quitte le système sans être servi. Par contre, le nombre moyen de canaux
occupés a diminué. En conséquence, la QoS de service dans une cellule avec CCD est dégradée
par rapport à une cellule sans CCD. Cette décroissance est due essentiellement à la non utilisation
du CCD par les appelants qui ne souhaitent pas commun iquer durant une courte durée.

En résumé, les résultats obtenus montrent que l‟approche proposée peut avoir un double
effet sur la qualité de service dans les réseaux mobiles cellulaires, ce qui dépend du
comportement des clients. En effet, si la grande majorité des appelants acceptent de
communiquer sur le CCD, ceci va diminuer le rappel et la probabilité de blocage des nouveaux
appels…etc. En revanche, s‟ils optent pour une communication ordinaire, le CCD ne sera plus
utilisé et reste inexploitable ce qui provoquera une dégradation de la QoS.
Ce double effet sur la QoS, dû à l‟utilisation/non utilisation du CCD par la majorité des
appelants, nous conduit à réfléchir à la nécessité d‟étudier préalablement les différents paramètres
(le taux d‟arrivée, le taux du rappel, fonction de persévérance, fonction d‟acceptation, nombre de
CCD, la courte durée adéquate). Une telle étude va nous permettre de mieux prédire la QoS dans
un réseau équipé avec des CCD.
8. Conclusion
Dans ce chapitre, nous avons présenté en premier lieu la modélisation et l‟évaluation des
performances de deux cellules avec deux différents mécanismes de contrôle d‟admission des
appels. La première cellule emploie des canaux homogènes dont l‟un est consacré aux
communications de courte durée ci qui correspond à notre propre contributio n, tandis que la
seconde utilise des canaux homogènes.
Ensuite, nous avons effectués une analyse et une comparaison des résultats obtenus des
deux cellules. La performance a été comparé en termes de : (1) la probabilité de blocage des
appels handoff, (2) la probabilité de blocage des nouveaux appels, (3) le nombre moyen de
canaux occupés, (4) la probabilité qu‟un appelant quitte le système sans être servi et, (5) le
nombre moyen de tentatives par appel.

Les résultats montrent que la QoS de l‟approche proposée dépendra du comportement des
appelants. En effet, si un nombre important d‟appelants acceptent d‟établir une communication
sur le CCD, la qualité de service s‟améliore (diminution de la probabilité de blocage des
nouveaux appels…etc.), et vice-versa. Cependant, l‟inconvénient de notre proposition est la

83
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD

diminution du nombre moyen de canaux occupés, qui s‟accentue quand les appelants acceptant
rarement d‟effectuer des appels de courte durée.

84
Chapitre 4 : Conclusion générale

Conclusion générale et perspectives

Les réseaux cellulaires ont été conçus pour offrir une variété de services, notamment les appels
téléphoniques. Cependant, la disponibilité des ressources radios durant toute la durée de l‟appel
n‟est pas nécessairement garantie, et les utilisateurs mobiles peuvent ainsi subir une coupure de la
communication lors du passage d‟une cellule à une autre adjacente. Pa rtant du fait que la coupure
d'un appel en cours (appel handoff) est généralement moins désirée que l‟échec d‟un nouvel
appel, les mécanismes de contrôle d‟admission d‟appels sont fortement nécessaires. En effet, un
contrôle d'admission d'appel efficace est exigé pour remédier à cette limitation du nombre de
ressources radio disponibles sur l'interface radio des réseaux mobiles cellulaires.

Dans ce mémoire, nous avons élaboré un état de l‟art pour présenter les différents mécanismes de
contrôle d‟admission d‟appels, que nous avons classifiés en deux catégories; la première
considère uniquement deux flux dans la cellule (le flux des nouveaux appels et celui des appels
handoff); la deuxième catégorie rajoute un troisième flux généré par les appels répétés des
utilisateurs bloqués (phénomène de rappel).

Comme contribution dans ce domaine, nous avons proposé un nouveau mécanisme de contrôle
d‟admission, qui consiste à réserver un canal de courte durée (CCD), pour favoriser les courtes
communications particulièrement dans le cas où le trafic est important, et ce afin d‟augmenter le
nombre de clients servis d‟une part, et de diminuer d‟autre part, le blocage des appels de la
cellule.

Pour évaluer l‟amélioration apportée par ce nouveau mécanisme, nous avons comparé les
performances de deux cellules ; la première cellule est équipée d‟un canal de courte durée
(CCD) ; et la seconde est une cellule à canaux homogènes (sans canal de courte durée), tout en
prenant en compte le phénomène de rappel dans notre étude. La comparaison était basée sur les
indices de performance à savoir : a) la probabilité de blocage des appels handoff ;b) la probabilité
de blocage des nouvelles communications initiées dans la cellule ; c) le nombre moyen de canaux
occupés; d) le nombre moyen de tentatives par appel ;e) et la probabilité de quitter le système
sans être servi.

Les résultats obtenus montrent que la QoS de l‟approche proposée dépendra du comportement
des appelants. En effet, si un nombre important d‟appelants acceptent d‟établir une
communication sur le CCD, on observe une diminution de la probabilité de blocage des nouveaux
appels, une décroissance du nombre moyen de tentatives par appel, une diminution de la

85
Chapitre 4 : Conclusion générale

probabilité de quitter le système sans être servi. Cependant, dans le cas contraire (minorité
d‟appelants), les indices suscités augmentent significativement.

Suite à cette constatation, nous concluons que notre approche est à double effet, elle peut
améliorer ou dégrader la QoS, et ce en fonction du nombre d‟appelants acceptants d‟établir une
courte communication. Cependant, l‟inconvénient majeur de notre proposition est la diminution
du nombre moyen de canaux occupés qui s‟accentue quand les appelants acceptent rarement
d‟effectuer des appels de courte durée. Ceci peut se répercuter sur le revenu d‟un réseau utilisant
ce mécanisme.

A l‟issue de ce constat du double effet que porte le choix de la majorité des appelants sur la QoS,
nous pouvons dégager une piste de recherche visant l‟étude de la corrélation entre la QoS ( le
blocage de nouveaux appels, le blocage des appels handoff, etc.) et les différents paramètres du
système, tels que le taux d‟arrivée des différents appels, le nombre d‟appelants acceptant d‟établir
une courte communication, la durée moyen de la courte communication, le nombre de CCD à
réserver, et ce afin d‟optimiser l‟emploi de l‟approche proposée.

86
BIBLIOGRAPHIE

[CHA 2010]: L. CHAMEK « localisation des Mobiles par une Stratégie de Prédiction». Thèse de
Magister, département informatique, Université M‟Hamed Bougara Boumerdes, 2010.

[AND 2007]: J.G. ANDREWS « Fundamentals of WiMAX: Understanding Broadband

Wireless Networking ». ISBN: 0132225522, Prentice Hall PTR, 2007.

[SEN 2003]: M.S. SENOUCI « Application de Techniques D‟apprentissage dans les Réseaux
Mobiles ». Thèse de Doctorat, U.F.R. de Sciences, Université de Pierre et Marie Curie – Paris 6,
2003.

[SEN 2002]: Y. M. GHAMRI-DOUDANE, M.S. SENOUCI et G. PUJOLLE « Contrôle des


Réseaux AD-HOC à base de politiques », CFIP‟2002, Montréal, Canada, 2002.

[SEN 2001]: M.S. SENOUCI, A. L. BEYLOT, G.PUJOLLE « A dynamic Q-learning-based call


admission control for multimedia cellular networks », IEEE Int Conf on Mobile and Wireless
Communications Networks (MWCN‟2001), PP. 37-43, Recife, Brazil, 2001.

[GAR 2003]: M. GARAH « Minimisation de la probabilité d‟échec du handover dans les


Réseaux Mobiles cellulaires », Thèse de Doctorat, Département d'Electronique, Université El
hadj Lekhdar Batna, 2003.

[DEM 2004]: C. DEMOULIN, M. VAN DROOGENBROECK « principes de base du


fonctionnement du réseau GSM », revue de L‟AIM, PP. 3-18, N° 4, Belgique, 2004.

[ZOU 2005]: M.R. ZOUARI« Dimensionnement et planification d‟un Réseau d‟accès UMTS »,
PFE d‟ingéniorat, SUP COM Tunisie, 2005.

[BZE 2004]: M. BZEOUICH « Etude des mécanismes de Handover Inter Systèmes


(GSM/UMTS) », PFE d‟ingéniorat, SUP COM Tunisie, 2004.

[AND 2002]: P. ANDRE « Architecture des réseaux de télécommunications », ISBN 2 7462


0561 0, LA Voisir, Paris, 2002.

[LES 2008]: P.LESCUYER and T. LUCIDARME « Evolved Packet System: The LTE and SAE
evolution of 3G UMTS", John Wiley & Son, 2008.

[KOS 1947]: L.KOSTEN « Stochastic Theory of Service Systems ».Program Press, Oxford,
1947.
[WIL 1968]: R.I.WILKINSON and R.Radnik « Customers Retrials in toll circuit operation».
IEEE Int Conf On Communication, 1968.

[LEF 2011] : M.LEFEBFRE « Probabilités Statistiques et Applications ». Canada, Presses


Internationales Polytechnique, ISBN 978 2 553 01554 0, P. 541, 2011

[HEC 2003] : J.HECHE et M. Liebling, Dominique de Warra « Recherche Opérationnelle pour


Ingénieurs II ». Presses polytechniques romandes, Enseignement des Mathématiques. ISBN 2
88074 459 8, P. 407, 2003.

[GHA 2012] : N.GHARBI « Chaine de Markov ». Support de cours, Module MEPS pour Master
" Réseaux et systèmes distribués ", USTHB, 2012.

[RUE 1989] : A.RUEGG « Processus stochastiques avec applications aux phénomènes d‟attente
et fiabilité ». Suisse, presses polytechniques romandes, Méthodes mathématiques pour
l‟ingénieur. ISBN 2 88074 168 8, P. 150,1989.

[YAN 1987]: T. YANG and J.G.C Templton « A Survey on retrial queues » Queuing system,
1987, 201-233 p.

[ART 2002]: J.R.ARTALEJO and G.FALIN « Standard and Retrial Queuing Systems» , a
comparative analysis, P. 101-129, 2002,

[CHOI 1999]: B.D CHOI and Y.CHANG « MAP/MAP/M/C Retrial Queue with the Retrial
Group of Finite Capacity and Geometric Loss ». Department of Mathematics, Korea University,
1999.

[LAB 2012]: L. LABANE et M.A BENDABI « Influence des Canaux Gardiens sur la QoS des
Réseaux Mobiles Cellulaires ». PFE pour l‟obtention du diplôme Master, USTHB, 2012.

[HONG 1986]: D. Hong and S. Rappaport, “Traffic modeling and performance analysis for
cellular mobile radio telephone systems with priotrized and nonpriotorized Handoffs procedure”
IEEE Transactions on Vehicular Technology, vol. 35, pp. 77–92, Aug. 1986.

[SOM 2012]: S.R SOMAGARI and H.K PATI, “An Analytical model for adaptive multi- guard
channel scheme for multi- class traffic in cellular networks with reduced handoff drop
probabilities”, 2nd intentional conference on communication, computing and security [ICCCS],
2012.
[KAT 1996]: I. KATZELA, M. NAGHSHINED « Channel assignement schemes for cellular
mobile telecommunications systems », IEEE Personal Communications Magazine, Juin 1996.

[RAM 1997]: R. RAMJEE, R. NAGARAJAN and D. OWSLEY « On optimal call admission


control in cellular networks », wireless network journal (WINET), vol.3, no. 1, PP. 29-41, 1997.
[ZAN 2004]: R. ZANDER and J. KARLSSON « Predictive and adaptive resource reservation
(PARR) for Cellular Networks », International Journal of Wireless Information Networks, Vol.
11, No. 3, July 2004.

[ZHA 1991]: M.ZHANG and T.S. YUM « The nonuniform compact pattern allocation algorithm
for cellular mobile systems », IEEE Trans. Vehicular Technology, vol.40, pp. 387-391, 1991.

[XHA 2004]: E XHAFA and O.K. TONGUZ « Dynamic priority queuing of Handover calls in
wireless networks: An analytical framework », IEEE J.Sel. Areas in Commun, vol.22, no. 5, pp.
904-916, Jun 2004.

[LAN 2011]: LAN WANG, GEYON MIN, DEMETRES D. KOUVATSOS and XIANGXIAG
ZUO « Modelling and analysis of a dynamic guard channel handover scheme with heterogeneous
call arrival processes», Springer Springer-Verlag Berlin Heidelberg 2011, Next Generation
Internet, LNCS 5233, PP. 665–681, 2011.

[NAG 1995]: M. NAGHSHINEH, O. SCHWARTZ « Distributed call admission control in


mobile/wireless networks », PIMRS, Proceedings of personal indoor and mobile radio
communications, 1995.

[TAI 1997]: C. TAI-PO, S. RAPPAPORT « Overlapping coverage with reuse partitioning in


cellular communications systems », IEEE Transactions on Vehicular Technology, 46(1), PP. 41-
51, Février 1997.

[HAM 2002]: HAMID BEIGY and MOHAMMADREZA MEYBODI « A learning automata


based dynamic guard channel scheme », Springer-Verlag Berlin Heidelberg 2002, EurAsia-ICT
2002, LNCS 2510, PP. 643–650, 2002.

[AJM 1999]: M. AJMONE MARSAN, M. MEO and M. SERENO « GSPN analysis of dual-band
mobile telephony networks », the 8th International workshop on Petri nets and performance
models, Zaragoza, 1999.
[XIA 2009]: W. XIAOLONG, MIN HE, FEI WANG, J. ZHENG, E. REGENTOVA, G. HAO «
Performance Analysis of Sub-Rating for Handoff Calls in HCN », SciRes, I. J. Communications,
Network and System Sciences, 2009.

[TRA 1997] : P.TRAN-GIA and M. MANDJES « Modeling of customer retrial phenomenon in


cellular mobile networks », IEEE journal of Selected Areas in communication, vol.15, no. 8, PP.
1406-1414, Oct 1997.

[MAR 2001]: M.A MARSAN, G.D CAROLIS, E. LEONARDI, R. LO CIGNO and M.MEO, «
Efficient estimation of call blocking probabilities in cellular mobile telephony networks with
customer retrials », IEEE J.Sel Areas commun, 19, (2), PP. 332-346. 2001.

[MAR 1999]: M.A MARSAN, G.D CAROLIS, E. LEONARDI, R. LO CIGNO and M.MEO, «
How many cells should be considered to accurately predict the performance of cellular networks
», wireless‟99, Munich, Germany, Oct 6-8, 1999.

[JOS 2005]: JOSE.M GIMENEZ-GUSMAN, M.J DOMENECH-BENLLOCH, J. MARTINAZ-


BAUSET, VICENT PLA and VICENTE CASARES-GINER « Analysis of handover procedure
with queuing, retrials and impatient customers », the 04th international proceeding, HET-NET,
performance modeling and evaluation of heterogeneous network, Ilkley, United Kingdom, July
2005.

[JOS 2007]: JOSE.M GIMENEZ-GUSMAN, M.J DOMENECH-BENLLOCH, J. MARTINAZ-


BAUSET, VICENT PLA and VICENTE CASARES-GINER « Analysis of network with user
redials and automatic handover retrials », the 7th international conference of the next generation
tele-traffic and wired/wireless advanced networking, lecture no tes in computer science, vol.4712,
PP. 210- 222, 2007.

[DO 2010]: T.V Do, “new computational algorithm for retrial queues to cellular mobile systems
with guard channels”, Computers, Industrial Engineering. vol. 59, PP. 865-872, 2010.

[DO 2011]: T.V Do, “Solution for a retrial queuing problem in cellular networks with the
fractional guard channel policy”, Mathematical and Computer Modeling, vol. 53, no 11, p. 2059-
2066, 2011.

WEBOGRAPHIE

[WWW11]: cours sur « Les réseaux mobiles et sans fil » [en ligne]. Disponible sur <
http://fr.scribd.com/doc/61131795/Mobile>. Décembre 2012.
[WWW21]: cours sur « les variables aléatoires » [en ligne]. Disponible sur< http://www.doc-
etudiant.fr/Gestion/Finance/Cours-Les-chaines-de-markov-119507.html>. Consulter le 20 Mars
2013.

[WWW22]: cours sur « les chaines de Markov » [en ligne]. Disponible sur < www-
timc.imag.fr/Olivier. François/processus.pdf. Consulter le 20 Mars 2013.

[WWW23]: définition de La loi exponentielle [en ligne]. Disponible sur <


http://fr.wikipedia.org/wiki/Loi_exponentielle>. Consulter le 20 Mars 2013.

Vous aimerez peut-être aussi