TH7673
TH7673
MÉMOIRE
Présenté pour l‟obtention du grade de :
MAGISTER
Filière : Informatique
Par :
Sujet :
Le contrôle d‟admission dans les réseaux mobiles cellulaires, a comme principal objectif
la diminution du blocage des appels handoff. Pour cela, différentes techniques ont été
proposées dans la littérature telle que la réservation d‟un nombre de canaux gardiens dans la
cellule, la réservation avec mise en attente des nouveaux appels, la réservation avec mise en
attente des appels handoff, la généralisation de la réservation, etc.
Cependant, de telles techniques ne tiennent pas compte du trafic qui peut exister dans
une cellule, ce qui engendre l‟augmentation du blocage des nouveaux appels, l‟augmentation
du nombre de tentatives par appel ainsi que la perte d‟un pourcentage important du trafic
offert dans la même cellule.
Introduction générale………………………………………………………………………… 1
1. Introduction…….....................…………….………………………………………………….. 4
2. Notions de bases…………………….……………………………….………………………... 4
Le FDMA…………………………………….…….................................................................. 5
Le TDMA……………………………………….…….............................................................. 6
Le CDMA………………………………….……….……......................................................... 6
L‟OFDMA……………...…………………………………….…….......................................... 7
FCA…………………………………………….……............................................................... 8
DCA……………………………………….……...................................................................... 8
HCA………………………………………..……..................................................................... 8
Handover dur……………………………………………….……............................................. 9
Seamless Handover………………………………………….……........................................... 10
GSM …....……………………………………………………………………....…....……….. 11
GPRS…………………………………………………………………….…............................. 15
UMTS…..………………………………………………..……..…………..………….……… 18
LTE………………………………………………………………………………….………… 22
5. Conclusion…………………………………………….………………………………………. 25
Chapitre 2: Les files d’attente avec rappel
1. Introduction…………………………………………………………………………………... 26
2. Notions de bases……………………………………………………………………………… 26
Le processus exponentiel……………………………………………………………………... 32
Le processus de poisson……………………………………………………………………… 32
5. Conclusion……………………………………………………………………………………. 40
1. Introduction…………………………………………………………………..…….………… 41
3.2 Réservation de canaux avec la prise en compte le rappel des différents appels….….…….... 52
1. Introduction…………………………………………………………………………………..... 66
2. Objectifs attendus…………………..………………………………………...……………..... 66
3. Hypothèses de la modélisation……………………..………………….………...…………....... 66
4.1 Solution proposée: Cas d‟une cellule avec canaux homogènes et un CCD…………………. 67
7. Analyse expérimentale………………………………………………………………………… 77
8. Conclusion……………………………………………………………………………………... 84
I. Introduction générale
Les réseaux mobiles cellulaires ont connu un développement sans précédant qui a été
observé dans le secteur des télécommunications depuis le début des années 1990, en termes
cellulaire, assez différente de celles des réseaux fixes. Ce concept consiste à diviser une zone
de couverture relativement grande en des zones plus petites appelées cellules, où chaque
cellule est dotée de ressources fréquentielles limitées et peut uniquement servir un nombre
disponibilité des ressources radios durant toute la durée de la communication n‟est pas
lors d‟un passage d‟une cellule à une autre. Cependant, du point de vue du client, une coupure
d‟une nouvelle communication. De ce fait, il est parfois préférable de bloquer un nouvel appel
et d‟accepter un appel handoff, ce qui nous permet de garantir un certain niveau de qualité de
déployés dans une perspective d‟une meilleure gestion de la QoS. Ceci pourrait être réalisé
par la diminution de blocage des appels handoff. Il s‟agit de favoriser les appels handoff par
plusieurs techniques comme : la réservation d‟un nombre de canaux gardiens dans la cellule,
1
Introduction générale
la réservation avec mise en attente des nouveaux appels, la réservation avec mise en attente
travaux rajoutent un troisième flux dans la cellule au lieu de considérer uniquement les deux
flux (flux des nouveaux appels et celui des appels handoff). Ce nouveau flux est généré par
les appels répétés des utilisateurs (phénomène de rappel) n‟ayant pas obtenu leur service après
plusieurs tentatives. Cette considération repose sur le fait, que l‟augmentation du nombre
d‟utilisateurs qui rappellent a une forte influence sur le blocage des nouveaux appels et des
est qu‟ils privilégient les appels handoff par les techniques suscitées, alors qu‟ils ne tiennent
pas compte du trafic qui peut exister dans une cellule. En conséquence à cette négligence, le
blocage des nouveaux appels augmente dans la cellule, ainsi que le nombre de tentatives par
appel. Suite à cette constatation, nous proposons une solution qui consiste à réserver un canal
de courte durée (CCD), pour favoriser les communications de ce type (comme les appels
SOS). Cette solution repose sur le comportement du client, pour accepter/refuser d‟établir une
communication sur un canal de courte durée. De cette manière, notre solution donne la
Notre mémoire est structuré autour de quatre chapitres organisés comme suit :
(nécessaires à la compréhension de ce travail) tels que les notions de cellule, canal, transfert
2
Introduction générale
- Le deuxième chapitre présente les notions de base relatives aux forma lismes
mathématiques des chaines de Markov et des files d‟attente avec rappel (FAR), ce qui nous
d‟admission existants dans la littérature et relatifs à la gestion des appels dans les réseaux
mobiles cellulaires. Nous détaillons également les formalismes mathématiques relatifs aux
mécanismes de contrôle tenant compte du phénomène du rappel. Etant donné que notre travail
porte sur cette même classe, nous avons axé nos efforts pour détailler au mieux les différentes
contrôle d‟admission avec un canal de courte durée (CCD). Pour ce faire, nous avons
en nous basant sur le modèle des files d‟attente avec rappel (FAR). La première cellule utilise
un canal de courte durée (CCD) et la deuxième sans canal de ce type. Nous avons développé
par la suite des formules de calcul des indices de performance, dont l‟implémentation et
l‟étude expérimentale nous a permis de bien évaluer cette nouvelle solution proposée.
Enfin, nous terminons notre mémoire par une conclusion générale ainsi que quelques
travaux en perspectives.
3
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
1. Introduction
Le présent chapitre intitulé « généralités sur les réseaux mobiles cellulaires », présente
les principaux éléments des réseaux cellulaires utiles à la compréhension de la suite ce
mémoire, ainsi que leurs différentes générations.
2. Notions de base
2.1 Le concept cellulaire
4
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Ces méthodes ont toutes pour principe de diviser la bande de fréquences en plusieurs
canaux physiques assurant ainsi la communication, tout en respectant les contraintes
permettant d‟éviter les interférences. Les quarte principales méthodes d‟accès utilisées par les
réseaux mobiles sont FDMA (Frequency Division Multiple Access), TDMA (Time Division
Multiple Access), CDMA (Code Division Multiple Access) [WWW11], et OFDMA
(Orthogonal Frequency Division Multiple Access) [AND 2007].
5
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
La méthode TDMA (ou accès multiple par division temporelle) présentée dans la
figure 1.3, offre la totalité de la bande de fréquences à chaque utilisateur pendant une fraction
de temps donnée, dénommée slot (intervalle).
6
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Dans la technique OFDMA, l‟ensemble des sous porteuses d‟un symbole OFDM est
divisé en sous ensembles de fréquences. Ces derniers peuvent être affectés à différents
utilisateurs. L‟OFDMA apporte une nouvelle dimension lors de l‟allocation des ressources,
qui consiste à affecter les différentes fréquences aux utilisateurs pendant un même time (slot)
comme le montre la figure 1.5. Durant un même slot, plusieurs utilisateurs peuvent occuper
des fréquences différentes et ces mêmes fréquences peuvent être assignées aux mêmes
utilisateurs durant les prochains slots en fonction de leurs besoins. Ces fréquences sont
espacées par les canaux de garde ce qui annule les interférences entre les utilisateurs ou intra
cellule.
Dans un système cellulaire, la bande passante est divisée en un nombre bien déterminé
de canaux. Par la suite, ces canaux sont alloués entre les différentes cellules du système. Il
existe trois grandes familles de schémas d‟allocation de ressources sur les différentes
cellules, sachant que l‟allocation d‟un canal est le produit de l‟interaction entre plusieurs
paramètres, tels que l‟interférence, la distance de réutilisation, etc. Ces trois familles sont:
FCA (Fixed Channel Assignment), DCA (Dynamic Channel Assignment), HCA (Hybrid
Channel Assignment) [SEN 2003].
7
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
La plupart des systèmes existants fonctionnent avec une assignation fixe. Il s‟agit
d‟une attribution fixe de ressources à toutes les stations de base. Ce schéma a l‟avantage de la
simplicité et de la rapidité. Cependant, une de ses limites est qu‟il ne permet pas de gérer les
variations brutales et instantanées du trafic. Cette situation se traduit par un manque de
ressources dans les cellules chargées possédant énormément d‟utilisateurs, et une grande
disponibilité dans les cellules moins chargées.
Suite à cette constatation, les deux variantes suivantes ont été proposées :
Allocation non-uniforme [SEN 2002] : consiste à attribuer aux cellules des canaux en
fonction du trafic qu‟elles écoulent. C‟est ainsi qu‟un plus grand nombre de canaux est
alloué aux cellules les plus chargées.
Emprunt de canaux [SEN 2001] : une cellule ayant épuisé toute sa capacité de trafic,
demande à ses voisines des canaux pour pouvoir les attribuer à ses propres appels. Cet
emprunt ne peut se faire que s‟il ne cause aucune interférence. A la fin de l‟utilisation,
les canaux sont rendus à la cellule initiale.
Toutes les ressources sont concentrées dans un groupe commun (common pool), tandis
que les stations de base tentent d‟allouer les canaux à la demande des utilisateurs. Lors d‟une
demande de communication, une cellule choisit un canal du pool commun qui sera restitué à
la fin de l‟appel. Le choix du canal n‟est pas aléatoire, mais repose sur le calcul
d‟interférences. Dans le cas de disponibilité de plusieurs canaux pour la cellule, plusieurs
stratégies de sélection peuvent être appliquées. Par exemple, la stratégie appelée „First
availab‟ alloue le premier canal disponible satisfaisant la distance de réutilisation.
Cette méthode combine les deux méthodes précédentes. Ainsi, une partie des
ressources sont allouées directement aux stations de base, le reste étant rassemblé dans un
groupe commun, auquel toutes les stations de base peuvent accéder lorsque leur ensemble fixe
est complètement alloué. Un des paramètres importants de ce mécanisme est le ratio entre le
nombre de canaux fixes et le nombre de canaux dynamiques. Généralement, l‟optimum est en
fonction de la charge.
8
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
La puissance du signal reçu : le mobile quitte la zone couverte par une cellule vers une
autre. C'est la puissance du signal reçu qui détermine dans ce cas la nécessité du
Handover;
La distance „station de base_ mobile‟ : lorsque le mobile s‟aperçoit qu‟il est loin de la
station de base de rattachement, et en recevant un signal plus fort d‟une autre, à ce
moment le handover se produit pour faire basculer le mobile vers la nouvelle station de
base;
Le Trafic: Ce type de handover se produit lorsque le nombre de mobiles est trop
important dans une cellule, alors que des cellules voisines peuvent accueillir de
nouveaux mobiles. Le but serait d‟avoir une répartition optimale des mobiles dans le
réseau.
Une fois le mécanisme de handoff décidé selon les critères cités ci-dessus, la
communication est transférée vers un nouveau canal. Ce processus de transfert, nous permet
de distinguer les trois types de handover [GAR 2003]:
Handover dur (Hard handover) : Se produit lorsque l‟ancien canal est libéré avant
d‟allouer un nouveau canal au niveau de la cellule destination ; Cela induit une coupure
durant le transfert. Ce type de handover est complètement géré par le réseau, il s‟adapte bien à
la technique FCA et il est utilisé dans le réseau GSM. L‟avantage de cette procédure est que le
mobile ne monopolise qu‟un canal à la fois.
9
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Seamless Handove r : L‟ancien canal est libéré pendant l‟allocation du nouveau canal. En
conséquence, le mobile transmet sur l‟ancien et le nouveau canal en utilisant un partage
temporel. Ce type de handover est caractérisé par une probabilité de coupure minimisée et une
consommation supérieure de ressources par rapport au handoff dur. Il s‟adapte bien à la
technique DCA.
10
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Le GSM est la première génération de téléphone mobile, qui été commercialisée. Par
la suite, de nouveaux progrès sollicités par une seconde génération GP RS, suivie par d‟autres
qui seront détaillées dans ce qui suit.
Le GSM est une norme numérique de première génération pour la téléphonie mobile.
Elle fut établie en 1982 par le CEPT (Conférence des Ad ministrations Européennes des
Postes et Télécommunications). Il est initialement prévu pour transmettre la voix et les
données à bas débit (autour de 15 Kbit/s), le tout en mode de circuit. Il combine les deux
méthodes FDMA et TDMA pour accéder à la ressource radio.
Le GSM est composé de plusieurs entités (Figure 1.9) qui sont regroupées en trois
sous-systèmes: BSS, NSS, OSS [CHA 2010].
A. BSS (Base Station System) : est le sous système radio, appelé aussi réseau d‟accès, qui
forme la partie du réseau qui gère l‟interface radio. Il contient les stations mobiles (MS:
Mobile Station), les stations de base (BTS: Base Transceiver Station) et les contrôleurs de
stations de base (BSC: Base Station Controller).
11
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
La station mobile MS
La station mobile est composée d‟une part d‟un terminal mobile (le téléphone), et
d‟autre part du module d‟identité de l‟abonné dite la carte SIM (Subscriber Identity Module).
Chaque terminal mobile est identifié par un code unique IMEI (International Mobile
Equipement Identity).
C‟est une antenne qui est à la fois émetteur et récepteur qui analyse la qualité des
données. Elle couvre une zone délimitée appelée cellule. Cet équipement assure l'interface
entre les stations mobiles et les structures fixes spécifiques au GSM, dont le rôle est [GAR
2003]:
Le contrôleur des stations de base gère une ou plusieurs stations de base. Il est
considéré comme un concentrateur, puisqu‟il véhicule les communications provenant des
différentes stations de bases. Il commute les données en les dirigeants vers la bonne station de
base. D‟autre part, il achemine les différents signaux d‟alarme destinés au centre
d‟exploitation et de maintenance. Les fonctions principales du BSC sont :
B. NSS (Network Sub System) : est le sous-système réseau aussi appelé réseau cœur, qui
assure les fonctions classiques du réseau tel que le routage, l‟interconnexion, etc. Il est
constitué de MSC (Mobile Switching Centre), VLR (Visitor Location Register) et le HLR
(Home Location Register).
12
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Le VLR s'interface avec le HLR, un MSC, d'autres VLR et l'AUC. Il assure des
fonctions de base de données temporaire contenant les informations relatives aux MS
présentes dans son secteur de couverture. Dès qu‟une MS quitte ce secteur vers un autre, elle
sera supprimée de ses informations. Généralement, un VLR est chargé de :
Contrairement au VLR, le HLR est une base de données qui contient tous les
terminaux appartenant au réseau. Ainsi, que le VLR où ils sont inscrits. Il assure les fonctions
permettant :
La fourniture, sur demande d'un VLR, des informations relatives à un abonné dont il
a la gestion;
L'acquisition d'informations (sur un abonné) issues d'un VLR, puis la mise à jour de
la base de données qu'il contient;
C. OSS (Operating and Support System): regroupe les sous-systèmes qui assurent des
fonctions de sécurisation, de supervision, de maintenance. Ce segment est constitué de L'EIR
13
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
C‟est une base de données associée à un HLR, elle contient une copie de la clé secrète
Ki inscrite dans la carte SIM de chaque abonné [CHA 2010]. Le processus d‟authentification
consiste en la résolution d‟un problème sur la base d‟un nombre M généré et envoyé
aléatoirement au mobile. A partir de ce numéro, l‟algorithme A3 (utilisé dans les protocoles
de sécurité et de confidentialité de données GSM) qui se trouve à la fois dans les carte SIM et
les AUC produit un résultat en fonction de Ki et M, en comparant ces deux résultats par la
suite. Ce mécanisme de contrôle vise à protéger le fournisseur de services aussi bien que les
abonnés.
Un EIR sauvegarde toutes les identités des équipements mobiles utilisés dans un
réseau GSM. Cette fonctionnalité peut être intégrée dans le HLR. Pour ce faire, chaque
mobile est enregistré dans l‟une des listes suivantes [DEM 2004]:
14
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Pour établir une communication, le terminal mobile doit se mettre en relation avec une
BTS. L‟antenne transmet la demande d‟appel à son contrôleur. Le contrôleur contacte le
commutateur mobile auquel il est rattaché. Celui-ci interroge le serveur de localisation pour
déterminer le chemin du destinateur, ensuite le MSC route la communication vers la station
de base du destinateur ou vers le réseau étranger si l‟appel est destinée à l‟extérieur.
Lorsqu‟un client quitte son réseau vers un autre réseau étranger, il est toujours possible
d‟être contacté avec le même numéro. En arrivant dans le réseau étranger, le terminal se
déclare au réseau radio mobile de l‟opérateur étranger. Le serveur de localisation étranger
(HLR) identifie le mobile en fournissant un numéro de Roaming (adresse temporaire).
Quand le numéro de Roaming est attribué, le HLR étranger informe le HLR source
que son terminal a été pris en charge, à partir de là le HLR de l‟opérateur d‟origine redirige
les appels de ce terminal vers le HLR étranger.
3.2.1 Présentation
Le succès du GSM est maintenant bien établi et de nombreux indices révèlent que les
utilisateurs veulent à court terme des services de données sur les réseaux mobiles. Néanmoins,
les services de données GSM pâtissent les contraintes suivantes : un débit limité à 14.4 bit/s,
l‟usage de la commutation de circuit, l‟absence d‟interface directe vers les réseaux de
données.
15
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
En effet, les applications développées seront, pour une grande partie, au-dessus de
TCP/IP, ce qui permet d‟avoir des services classiques tels que :
Accès au Web ;
Messagerie électronique ;
Transfert de fichier ;
Commerce électronique ;
Services d‟information ;
Météo ;
Résultats sportifs ;
Trafic routier.
Remarque
Le transfert de données dans un réseau, est basé sur deux approches de connexion:
16
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Afin d‟intégrer GPRS (General Packet Radio Service) dans une architecture GSM
existante, Un nouveau type de noeud appelé GSN (GPRS Support Node) a été introduit (voir
figure 1.10). Les GSNs sont responsables de la livraison et du routage des paquets de données
entre la station mobile et des réseaux de données externes (Packet Data Network).
L‟entité SGSN est chargée de la transmission de données (paquets) entre les mobiles
et le réseau GPRS, ses rôles principaux sont:
17
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Supporter des services multimédias larges bande qui peuvent atteindre un débit de 2
Mbit/s;
Assurer la convergence entre les réseaux fixes et mobiles;
Offrir un service de mobilité universelle, dépassant les limitations dues à la multiplicité
des systèmes et des réseaux;
Une couverture sur une très grande étendue géographique.
18
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Les éléments illustrés au niveau de cette figure seront détaillés dans ce qui suit.
L‟équipement Mobile (Mobile Equipment) : C‟est le terminal radio utilisé pour les
communications à travers l‟interface Uu ;
L‟USIM (UMTS Subscriber Identity Module) : est une carte à puce USIM analogue
à la carte SIM.
Le réseau d’accès [ZOU 2005]
Le RNC
Il contrôle les ressources radio de l‟UTRAN, gère le protocole RRC ( Radio Ressource
Control) définissant les procédures et les messages entre le mobile et l‟UTRAN. Il est en
liaison avec le réseau cœur pour les transmissions en mode paquet à travers l‟interface Iu-PS
et en mode circuit à travers l‟interface Iu-CS. Le RNC directement relié à un NodeB par
l‟interface Iub, gère:
Le domaine circuit
Le domaine circuit permet de gérer les services temps réels correspondant aux
conversations téléphoniques, à la vidéo-téléphonie et aux applications multimédias. Ces
applications nécessitent un temps de transfert réduit. Le débit supporté par ce mode sera de
384 kbit/s. L‟infrastructure s‟appuie sur un MSC/VLR (Mobile Switching Centre/Visitor
Location Register) correspondant au commutateur (MSC) et à la base de données visiteur
(VLR), et sur un GMSC (Gateway MSC), commutateur connecté directement au réseau
externe.
Le domaine paquet
Le domaine paquet permet de gérer les services non temps réel correspondant à la
navigation sur Internet, aux jeux en réseau et aux E- mail. Ces applications sont moins
sensibles au temps de transfert et ces données pourront transiter en mode paquet. Le débit
supporté pourra atteindre 2 Mbit/s. Le réseau s‟appuie sur un SGSN (Serving GPRS Support
Node) correspondant au MSC/VLR en mode paquet et sur un GGSN (Gateway GPRS
Support Node) correspondant au GMSC en mode paquet. Il commute les données vers le
réseau Internet et autres réseaux publics ou privés de transmissions de données.
La chose la plus importante à signaler est que les interfaces UMTS sont des interfaces
ouvertes c'est-à-dire que les équipements de différents fournisseurs peuvent être
interconnectés s‟ils suivent la norme. Ces interfaces sont [BZE 2004]:
20
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Interface Uu : c‟est l‟interface radio de l‟UMTS. A travers cette interface, l‟UE peut
accéder au réseau ;
Interface Iub : elle relie le Node B au RNC ;
Interface Iu : elle connecte l‟UTRAN au réseau cœur. Elle se divise en deux parties l‟Iu-
CS entre le RNC et le domaine circuit du CN, et l‟Iu-PS entre le RNC et le domaine
paquet du CN ;
Interface Iur : c‟est l‟interface RNC/RNC. Sa mission principale est de gérer l‟inter-RNC
Soft handover.
Pour chaque mode de fonctionnement, la bande de fréquence est divisée en canaux radio de
5MHz. Dans la bande de fréquence de 5MHz, le débit utile par canal est égal à 384 kbit/s en
W-CDMA et a 144 kbit/s en TD-CDMA.
21
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
3.4.1 Présentation
22
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Pour répondre à ces besoins, LTE a été conçu, elle présente l‟évolution la plus récente
parmi les normes de la téléphonie mobile, avec les objectifs suivants :
La figure 1.14 présente l'architecture générale d'un réseau LTE, qui se compose d'un
réseau d‟accès, d'un réseau cœur et d'autres blocs qui permettent au réseau LTE de se
connecter avec les réseaux 3GPP existants (GSM, GPRS, EDGE), les réseaux IP, les réseaux
téléphoniques commutés (PSTN), et les réseaux non 3GPP (WiFi, Wimax). Dans cette
nouvelle infrastructure, Le téléphone portable « dual mode » fournit l'accès au réseau LTE et
aussi aux autres différents types.
Le réseau d'accès est réduit à l'eNodeB qui joue le rôle du NodeB, et du RNC (Radio
Network Control) dans les réseaux UMTS. Cela permet de réduire le délai d'accès et de
simplifier la fonction d'opération et de maintenance du réseau.
23
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
C‟est le nœud de contrôle principal de l‟accès au réseau LTE. Il gère l‟ensemble des
procédures (mobilité, authentification, chiffrement) des équipements usagers, pour
communiquer avec le HSS.
C‟est une base de données qui contient les informations de souscription po ur les
réseaux GSM, GPRS, UMTS, LTE. Elle remplace la HLR de la deuxième génération.
Aussi appelé Ancre 3GPP (3GPP Anchor), il route et transfère localement les paquets
de données à l‟utilisateur, et permet la connexion entre des réseaux LTE et d‟autres réseaux
3GPP.
Aussi appelé ancre SAE (SAE Anchor), il fournit des connexions entre les réseaux
3GPP et non-3GPP. Le P-GW représente une interface entre l‟utilisateur LTE et les réseaux
IP tels qu‟Internet ou IMS (IP MultiMedia Subsystem), architecture fournissant des services
multimédias fixes ou mobiles). De plus, elle est responsable de l‟allocation des adresses IP, et
des politiques d‟accès, etc.
Plusieurs indicateurs de performance ont été définis pour les réseaux mobiles
cellulaires. Parmi les principaux paramètres, nous citons [CHA 2010]:
24
Chapitre 1 : Généralités sur les réseaux mob iles cellulaires
Le Débit de transfert : définit la vitesse à laquelle les paquets passent par le réseau. Il doit
être le plus grand possible ;
Délai de transmission : est le temps que met un paquet pour traverser le réseau de la
source à la destination. Il doit être le plus court possible ;
Taux de perte de paquet : est le nombre de paquet perdus durant une communication. Il
doit être aussi minimal que possible.
5. Conclusion
Dans ce chapitre, nous avons présenté une étude sur l‟architecture, les composants, et
les interfaces de réseaux mobiles cellulaires, ainsi que leur évolution. Dans cet
environnement, la QoS est définit par plusieurs paramètres de performance, parmi les plus
importants on trouve la probabilité d‟échec de la communication et la probabilité d‟échec du
transfert inter-cellulaire, etc. En effet, la conception d‟un réseau de communication est basée
fortement sur de tels paramètres.
Dans le chapitre suivant, nous allons présenter le système des files d‟attente avec
rappel, qui consiste à un formalisme mathématique qui permet de modéliser le
fonctionnement des réseaux mobiles cellulaires, et de prédire les performances de tels réseaux
lors de la phase de conception.
25
Chapitre 2 : Les files d‟attente avec rappel
1. Introduction
Les files d‟attente avec rappel (FAR) font parti des formalismes les plus convenables
pour la modélisation d‟un système cellulaire, car cette théorie permet l‟étude des phénomènes
qui caractérisent de tels systèmes, et plus particulièrement le phénomène de rappel.
Ce modèle a été introduit pour la première fois par Kosten [KOS 1947] puis par
Wilkinson [WIL 1968], et par Cohen [COH 1957] dans sa version la plus simple lors de la
modélisation du service des abonnés dans une centrale téléphonique. Ensuite, Il a été
largement utilisé pour modéliser divers problèmes dans les systèmes téléphoniques, les
systèmes informatiques, les systèmes de production et l‟aviation à l‟atterrissage.
Dans le présent chapitre, nous allons donner une vue générale sur les FAR. Pour cela,
nous introduisons d‟abord les fondements mathématiques correspondants aux processus
stochastiques nécessaires pour la compréhension d‟un tel formalisme.
2. Notions de base
2.1 Variable aléatoire
Définition: Variable aléatoire [LEF 2011]
Une variable aléatoire est une fonction à valeurs numériques (réelles) définie sur un
espace d'échantillon. Etant donné un espace probabilisé fondamental Ω et une mesure de
probabilité p. On appelle variable aléatoire sur cet espace, toute application X de Ω dans IR
telle que :
X: Ω → R
ω → X (ω)
Les valeurs possibles prises par la variable aléatoire X, « nombre de filles dans la famille »
Une variable aléatoire est dite discrète si elle ne prend que des valeurs discontinues
dans un intervalle donné (borné ou non borné). En règle générale, toutes les variables qui
résultent d‟un dénombrement ou d‟une énumération sont de types discrets.
Soit {x1, x2, x3, x4…} l´ensemble des valeurs possibles de la variable aléatoire discrète X, et
pk est probabilité que X prend la valeur xk. La fonction p x possède les propriétés suivantes :
∞
(i) Pk ≥ 0 pour tout k ; (ii) 𝑘 =1 pk = 1
Une variable aléatoire est dite continue si elle peut prendre toutes les valeurs dans un
intervalle donné (borné ou non borné). En règle générale, toutes les variables qui résultent
d‟une mesure sont de type continu.
+∞
(i) 𝑓x (x) ≥ 0 pour tout nombre réel x; (ii) −∞
𝑓𝑥(x) dx = 1.
Un processus est à temps continu lorsque l´ensemble T est non dénombrable. Le plus
+
souvent cet ensemble sera alors égal à IR et le processus sera noté {Xt , t ≥0} ou { Xt }t ≥0 .
Un processus est à temps discret lorsque T est dénombrable. Sauf mention contraire,
+
nous supposerons alors que T= Z et le processus sera noté {Xn , n=0, 1, 2,…} ou {Xn}
Définition : Chaine de Markov à temps discret [GHA 2012.] Une chaine de Markov à temps
discret est un processus stochastique {Xn}n≥0 à temps discret, défini sur un espace d'états S
27
Chapitre 2 : Les files d‟attente avec rappel
Cette formule signifie, que l'état courant résume, à lui seul, tout l'historique du système
susceptible d'influencer son évolution future.
Une chaine de Markov à temps discret est dite homogène (dans le temps) si, pour tout
paire d'états (i, j) et en tout instant n, P [Xn = j/ Xn-1 = i]= P[Xn+k = j/Xn+k-1 = i], ∀ k> 0.
Probabilité de transition
Cette formule explique, que la probabilité pij est égale à la probabilité conditionnelle
que le système se retrouve dans l'état j à l'étape suivante sachant qu'il se trouve actuellement
dans l'état i.
Si la CMTD possède s = | E | états, elle peut être décrite soit par : [GHA 2012]
………….………….………….…..
Figure 2.1 : La matrice de transition
28
Chapitre 2 : Les files d‟attente avec rappel
Cette probabilité est indépendante de n car le processus est homogène. Elle est appelée
„ probabilité de transition en m étapes de i à j ‟. La matrice P(m) dont l'élément (i, j) est égal
(m)
à pij , est appelée la matrice de transition en m étapes.
Remarque
On a évidemment
(1)
- pij = pij et P(1) = P (équivalent à l‟instant n = 1).
1 si i = j
(0)
pij =
0 sinon
La distribution des états d'une chaine de Markov après n transitions est notée Π(n).
Cette distribution est un vecteur de probabilités définissant la proportion de temps que le
système passera dans chaque état après n étapes.
Π(n) = Π(n-1) P, ∀ n ≥ 1.
pour tout i ≠ j.
Une chaine de Markov à temps discret est dite irréductible, si et seulement si de tout i
on peut atteindre tout état j (en un nombre fini d‟étapes).
29
Chapitre 2 : Les files d‟attente avec rappel
∀ i, j ∈ E, ∃ m ≥ 1 tel que Pij (m)≠ 0, où Pij (m) désigne la probabilité de transition de l‟état i à
l‟état j en m étapes.
plus grand commun diviseur des longueurs des circuits allant de j à j. La période de la chaine
de Markov est égale au PGCD de la période de chacun de ses états.
Une CMTD est dite périodique si sa période est supérieure à 1 (et apériodique si sa
période est égale à 1)
Si une CMTD est ergodique, il existe toujours une seule distribution des probabilités
stationnaires Π qui est indépendante de l‟état initiale Π0 , et qui est solution du système
d‟équations linéaire suivant :
ΠP=P
𝑖∈𝐸 𝜋 i = 1
finie) et à temps continu, est chaine de Markov à temps continu (CMTC) si et seulement si :
P [X(tn ) = j/ X(tn-1 ) = in-1 , X(tn-2 ) = in-2 ,……, X(t0 ) = i0 ] = P[X(tn ) = j/ X(tn-1 ) = in-1 ].
En d‟autres termes, la probabilité pour que la chaine soit dans un certain état à l‟instant t n ne
dépend donc que de l‟état du processus à l‟instant tn-1 et pas des état dans lesquels il se
trouvait aux instants antérieurs (t0 ,t1 ,……tn-2 ).
Dans ce qui suit, on s‟intéresse à une classe particulière dite CMTC homogènes
30
Chapitre 2 : Les files d‟attente avec rappel
Une chaine de Markov à temps continu est dite homogène, si les probabilités
P[X(tn ) = j/ X(tn-1 ) = i] ne dépendent pas des instants d‟observation tn et tn-1 , mais uniquement
de la durée (tn - tn-1 ) qui sépare les deux observations.
On peut alors définir la probabilité pij (t) de se trouver en j alors qu‟on était en i, avec t instants
de temps plus tôt, comme suit :
A partir de cette formule, nous déduirons qu‟une chaine de Markov à temps continu est
caractérisée par :
- Le temps passé dans tout état i de la chaine est une variable aléatoire distribuée selon
une loi exponentielle de taux μ i;
- Les transitions d‟un état i vers les autres états sont probabilistes.
Remarque
Dans les CMTC, les taux de transition sont considérés au lieu des probabilités de
transition d´état. Le temps de transition de l´état i à l´état j est distribué selon une loi
exponentielle de taux μ ij = μi pij, où pij est la probabilité de se rendre dans l´état j en quittant
l´état i. Le temps passé dans l´état i est exponentiel de taux μ i.
En pratique, une CMTC peut être décrite soit par un diagramme de transition d´état ou
bien par une matrice des taux de transition dite : générateur infinitésimal [GHA 2012]:
1-Le diagramme de transition : est un graphe orienté et libellé dont les sommets
correspondent aux états de la chaine de Markov et les arcs sont étiquetés par les taux de la
distribution exponentielle associés à la transition d´un état à un autre.
2- Le générateur infinitésimal : est une matrice carrée, d´ordre égal au nombre d´états
de la chaine. Un élément qij désigne le taux de transition μ ij de l´état i vers l´état j si i≠ j. Les
éléments diagonaux qii sont choisis, par définition, égaux à l´opposé de la somme des autres
éléments de la ligne :
μij Si j ≠ 𝑖
qii = 𝑛
- k=1,k≠𝑖 μik Si j = 𝑖
31
Chapitre 2 : Les files d‟attente avec rappel
Il existe un lien étroit entre les chaines de Markov à temps continu et leurs analogues à
temps discret, et ce lien peut être formalisé par la définition de la CMTD incluse dans la
CMTC.
La CMTD incluse dans la CMTC de générateur infinitésimal Q, dont les termes qij
(i≠j) sont donnés par qij= μi pij, est une chaine de Markov à temps discret dont la matrice de
transition a pour éléments les pij.
μij
pij = = μij / 𝑘,𝑘≠𝑖 μik .
μi
stationnaires désigné par Π tel que πi = lim𝑡 → ∞ πi(t) existe toujours et il est l´unique
ΠQ=0
i∈E π i = 1
- Une CMTC admet une distribution stationnaire sur ses états si elle est ergodique.
Le processus exponentiel
Le processus exponentiel est généralement, utilisé pour décrire une durée de vie
aléatoire d‟un phénomène quelconque, comme :
32
Chapitre 2 : Les files d‟attente avec rappel
X est une variable aléatoire définissant la durée de vie d'un phénomène. Si l'espérance
de vie du phénomène est E(X) et si la durée de vie est sans vieillissement, c'est-à-dire si la
durée de vie au-delà de l'instant T est indépendante de l'instant T, alors X a pour densité de
probabilité :
Si t < 0
Pour t ≥ 0
𝟏
On dit que X suit une loi exponentielle de paramètre 𝜇=
𝐸(𝑋 )
Le processus de Poisson occupe une place privilégiée pour décrire un flux aléatoire
d‟arrivée comme :
1- Le nombre des arrivées N(t) pendant le temps t ; cette variable est un entier positif ou
nul.
2- Le temps T qui s‟´ecoule entre deux arrivées consécutives ; cette variable est un
nombre réel positif ou nul.
Théorème
1- La probabilité qu‟il y ait une arrivée dans un intervalle de temps infiniment petit ξ > 0,
2- Le nombre des arrivées pendant un intervalle de temps quelconque t suit une loi de
Poisson de moyenne λ t, autrement dit :
(𝜆𝑡 ) 𝑘
P (N(t) = k) = 𝑒 −𝜆𝑡
𝐾!
3- Le temps T qui s‟écoule entre deux arrivées consécutives obéit à une loi exponentielle
de paramètre λ (moyenne 1/ λ), autrement dit :
Nous introduisons dans cette partie une classe de processus stochastiques connus sous
le nom de processus de naissance et de mort qui est un cas particulier des chaines de Markov
à temps continu. Ces processus interviennent non seulement lors de la modélisation de
systèmes d´attente aux quels nous nous intéresserons dans la suite de ce chapitre, mais encore
ils permettent de façon générale de décrire l´évolution temporelle de la taille d´une population
d´un type donné.
Les coefficients non négatifs λi et μi, sont appelés respectivement taux de naissance (ou de
croissance) et taux de mort (ou de décroissance). Le générateur infinitésimal et le diagramme
de transitions d‟un tel processus, sont comme suit :
34
Chapitre 2 : Les files d‟attente avec rappel
Le modèle général décrivant des systèmes avec attente est appelé modèle de file
d'attente. Son fonctionnement peut être résumé comme suit : [RUE 1989]
Des clients arrivent à un certain endroit et réclament un certain service. Les instants
d´arrivées et les durées de service sont généralement des quantités aléatoires. Si un poste de
service est libre, le client qui arrive se dirige immédiatement vers ce poste où il est servi,
sinon il prend place dans un espace d‟attente dit : buffer (voir figure 2.3).
Le processus d‟arrivée : Nous supposons que les clients arrivent indépendamment les
uns des autres. Les durées des inter-arrivées (Xn ) n ≥1 sont donc indépendantes. Nous
35
Chapitre 2 : Les files d‟attente avec rappel
supposons de plus que ces variables sont de même loi (le processus d‟arrivée est un processus
de naissance). On distingue essentiellement, quatre processus d‟arrivée:
Le processus de service : Les durées de services (Yn ) n≥1 sont des variables positives
indépendantes et de même loi. Voici une liste de services possibles et les notations associées :
Il existe une nomenclature pour classer les files d‟attente. Cette nomenclature est
définie de la manière suivante :
Contrairement, aux modèles standards des files d‟attente qui considèrent uniquement
un seul flux d‟arrivées, les modèles de files d‟attentes avec rappel (F AR) considèrent un
deuxième flux qui est génère par les appels répétés ayant trouvé tous les serveurs occupés ou
non disponibles. En effet, ce modèle envisage la possibilité pour un client bloqué de rappeler
ultérieurement pour le service, autant de fois que nécessaire, et à des intervalles de temps
aléatoires, jusqu´a ce qu´il trouve un serveur libre et que son service puisse commencer (pour
les clients persistants) ou bien de rappeler un certain nombre de fois avec possibilité
d‟abandon (pour les des modèles à clients impatients).
36
Chapitre 2 : Les files d‟attente avec rappel
Un système de file d´attente avec rappel est formé de (voir figure 2.4) :
- Une station de service à c (c≥1) serveurs parallèles et indépendants. Dans le cas où c=1, le
modèle est dit mono serveur, mais lorsque le système est composé d´un nombre c ≥2, le
modèle est dit multiserveurs.
- Un nombre k de clients alimentant le système et représentant la taille de la source du
système. Si le nombre k de clients est fini; le système est dit à source finie (fermé), sinon le
système est dit à source infinie (ouvert).
- Un espace théorique d´attente dit orbite qui représente une aire imaginaire de réception des
clients bloqués. Il est considéré comme une source des appels répétés.
Par contre, si tous les serveurs sont occupés, le client bloqué sera obligé d´entrer e n
orbite, et devient ainsi une source d´appels répétés ; le client en orbite rappellera pour le
service à des intervalles de temps aléatoires suivant une loi de probabilité. Deux modèles ont
été considérés dans ce cas :
1- Un modèle avec clients persistants, où tout client bloqué doit rappeler jusqu‟à ce
qu´un serveur soit libre. Ceci signifie que tout client bloqué doit rappeler autant de fois
que nécessaire jusqu‟à ce qu´il soit servi.
2- Un modèle qui considère des clients impatients (non persistants), dans lequel le
client après un certain nombre de rappels sans succès, abandonne le service et donc
quitte le système définitivement sans être servi.
37
Chapitre 2 : Les files d‟attente avec rappel
En se basant sur la notation de Kendall définie pour les modèles de file d‟attente, un
modèle de file d´attente avec rappel peut être noté comme suit :
Sachant que la fonction de persévérance H est une fonction qui permet de définir
le comportement des clients. D´une manière générale, H peut être décrite selon
[YAN 1987] par un vecteur H = (H0 , H1 , H2 …) où Hk est la probabilité qu´après la K ieme
tentative, le client échoue, et rejoint l´orbite, ou il quitte le système avec la probabilité 1- Hk .
Remarque
Etude de cas : Système de file d´attente avec rappel à source infinie M/M/c
1. Description du modèle
On considère un système de file d'attente avec rappel dans lequel les clients primaires
arrivent selon un processus de Poisson de taux λ. L'espace de service se compose de c
serveurs identiques. Les temps de services des clients sont indépendants et distribués
exponentiellement avec le paramètre μ. Un client qui arrive et trouve tous les serveurs
occupés est obligé de quitter l'espace de service et de refaire sa demande après un temps
exponentiel de paramètre μrep . On suppose que les périodes d'inter-arrivées, les temps de
services et les taux de rappel sont mutuellement indépendants.
L'état du système peut être décrit par un processus à deux variables X={C(t), N(t),
t ≥ 0}. Sous les conditions vues précédemment, le processus X est une CMTC avec
l‟espace d‟états E ={0, 1, 2,………..., C} * IN. Sa matrice de transition q (i,j)(n,m) est définie
comme suit : [ART 2002]
38
Chapitre 2 : Les files d‟attente avec rappel
Pour 0≤i ≤ C- 1 on a:
0, ailleurs.
Et pour i = C on a :
En effet, dans les FARs multiserveurs, le flux des appels répétés et le flux des appels
primaires forment un espace hétérogène ce qui cause des difficultés pour l'obtention
des résultats analytiques. Des solutions ont été proposées pour des cas particuliers.
Cependant, on souligne l'absence de formules explicites pour les principales
caractéristiques de performances (distribution stationnaire, probabilité de blocage, longueur
moyenne de la file d'attente) quand le nombre de serveurs est supérieur à deux [ART 2002].
Un certain nombre d'articles théoriques intéressants ont été consacrés à la résolution
analytique de ce modèle avec un nombre arbitraire de serveurs, où la distribution stationnaire
du système est exprimée par des intégrales de contour ou en tant que limites de fractions
39
Chapitre 2 : Les files d‟attente avec rappel
5. Conclusion
Dans ce chapitre, nous avons donné un aperçu sur quelques notions fondamentales
concernant les processus stochastiques et les chaines de Markov qui sont la base de nos
modèles. Ensuite, nous avons écrit le modèle des files d'attente et le modèle de files d'attente
avec rappel, qui sont fréquemment utilisés pour modéliser le fonctionnement des réseaux
mobiles cellulaires, afin de prédire leur comportement, optimiser au mieux leurs indices de
performance, etc.
40
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
1. Introduction
Les réseaux mobiles cellulaires ont connu ces dernières années une évolution progressive
et un développement sans précédent. Cette évolution est due à une variété de services offerts,
notamment la communication mobile sans fil "n‟importe où et n‟importe quand". Contrairement
aux réseaux filaires, un des grands challenges pour ce type de réseaux est la mobilité des usagers
durant une même communication (changement de cellules). En effet, la disponibilité des
ressources radios durant toute la durée de la communication n‟est pas nécessairement garantie, et
ces utilisateurs peuvent subir une rupture de la communication lors d‟un passage d‟une cellule à
une autre. Cet événement, appelé transfert inter-cellulaire ou "handoff", doit être transparent à
l'utilisateur. En effet, du point de vue du client, cette coupure de communication est beaucoup
plus désagréable qu‟un échec de communication, donc il est parfois préférable de bloquer un
nouvel appel, et d‟accepter un appel handoff. L„objectif est de garantir un certain niveau de la
QoS aux utilisateurs déjà admis.
A cet égard, Il est important d‟implanter des mécanismes de contrôle d‟admission aux
ressources qui permettent de limiter les échecs de transfert inter-cellulaire [SEN 2003]. De
nombreuses méthodes sont proposées, elles permettent de favoriser les appels handoff par rapport
aux nouveaux appels, on obtient ainsi de bonnes performances en diminuant le blocage des
appels en cours. Ces mécanismes peuvent être regroupés en deux classes principales:
Les travaux de cette classe visent l‟amélioration de la QoS, en proposant des mécanismes
qui réduisent le blocage des deux types appels (nouveaux appels, appels handoff), sans prendre
en considération les appels répétés des clients.
Souvent, l‟élaboration des mécanismes de contrôle d‟admission dans les réseaux mobiles
cellulaires se base uniquement sur l‟hypothèse commune qu‟un utilisateur qui n‟obtient pas
immédiatement un canal quitte le système sans avoir rappelé. Cependant, il a été démontré que
l‟augmentation du nombre d‟utilisateurs qui rappellent, a une forte influence sur le blocage des
nouveaux appels et des appels handoff [MAR 2001] et a un impact direct sur les paramètres de
performance du réseau. Ainsi, pour des observations réalistes, les modèles avec rappel sont plus
adéquats du fait qu‟ils prennent en considération le comportement réel des clients.
41
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Pour cette raison, les mécanismes de cette seconde se basent sur des modèles qui
admettent les tentatives répétées des clients bloqués. Malheureusement, ces mécanismes ne
présentent pas une solution analytique exacte, du fait que les modèles avec rappel notamment le
modèle des files d‟attente avec rappel n‟offrent pas à ce jour aucune solution analytique quand le
nombre de serveur est supérieurs à deux. De ce fait, les chercheurs ont recours à des techniques
d‟approximations et de simulation pour calculer les paramètres de performances. Nous
présentons dans ce qui suit une synthèse de ces mécanismes de contrôles d‟admission.
Différents protocoles de contrôle d‟admission ont été proposés dans la littérature. Leur but
commun est de définir des techniques de réservation des canaux qui permettent d‟améliorer la
QoS offerte à l‟utilisateur tout en diminuant la probabilité de blocage des appels (nouveaux
appels et appels handoff).
2.1 Réservation de canaux gardiens (CG) :
Introduites dans les années 80 [HON 1986], les techniques de réservation de canaux
gardiens (souvent nommées Guard Channel Schemes) permettent de réduire la probabilité de
coupure des communications en réservant simplement, dans chaque cellule, des canaux à l‟usage
exclusif d‟appels handoff (voir la figure 3.1). Le reste des ressources peut être utilisé pour tous
les types d‟appels. Dans [SOM 2012], on trouve une extension des techniques CG pour
environnement multi-classe de services. En outre que les techniques CG peuvent être utilisées
avec FCA (fixed channel allocation) ou DCA (dynamic channel allocation). Dans ce dernier
schéma (DCA), les canaux réservés ne sont pas alloués à une cellule particulière mais à toutes les
cellules utilisant un même pool commun [KAT 1996]. L‟algorithme suivant résume le
déroulement de la technique de canaux gardiens (CG) :
Début
/* N : nombre de canaux dans une cellule. N-M : nombre de canaux réservés pour les appels
handoff.*/
Si (un nouvel appel) Alors
Si (le nombre de canaux occupés < M) Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Si (un appel handoff) Alors
Si (le nombre de canaux occupés < N) Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Fin.
42
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Les résultats ont montré que dans ce cas, la probabilité de blocage des nouveaux appels
dans une cellule croît avec le nombre de CG réservé aux appels handoff.
Suite à l‟inconvénient constaté dans la technique de CG, certains chercheurs [RAM 1997]
ont proposé les techniques de canaux gardiens fractionnés. De telles techniques minimisent la
probabilité de blocage des nouveaux appels et assurent en même temps que la probabilité de
coupure de communication ne dépasse pas un seuil prédéfini. Le fonctionnement du mécanisme
de CGF est donné par l‟algorithme suivant :
Début
/* Π est un nombre réel qui appartient à l‟intervalle [0, 1] */
/* Random (0, 1) génère un nombre aléatoire dans l‟intervalle [0, 1] */
/* N : nombre de canaux dans la cellule */
/* M : nombre de canaux réservés aux différents appels ; N-(M+1) : nombre de canaux réservés
uniquement aux appels handoff */
/* Canal N°= „M+1‟ : réservé avec la probabilité „Π‟ aux nouveaux appels avec la probabilité 1
aux appels handoff */
Si (un nouvel appel) Alors
Si (le nombre de canaux occupés < M) Alors
accorder l‟appel;
Sinon Si (le nombre de canaux occupés == M) et (random(0,1) < Π) Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Si (un appel handoff) Alors
Si (le nombre de canaux occupés < N) Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Fin.
43
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Sachant que, la valeur de „Π‟ et le numéro du canal à fractionner, sont déterminés selon
l‟algorithme suivant : [RAM 1997]
Début
/*pbH : probabilité de blocage des appels handoff*/
/* pbH -fixe : un seuil réel qui représente la probabilité de blocage tolérée pour les appels handoff,
sa valeur est fixée par l‟opérateur du réseau*/
/*N : nombre de canaux */
/*I, U, L : réel, et MaxIter, Iter : entier /*
/*Résolution = 0.0001 ; /*
1. U = N ; L=0 ; MaxIter =15 ; Iter = 0 ; I= (U+L)/ 2 ;
{Si pbH (N, partie entière de(I), partie décimale de(I)) > pbH-fixe ) Alors
{U=I; I= (U+L)/ 2} ;
Sinon
{ L=I ; I= (U+L)/ 2} ;
Iter++}
4. Return I */ la partie décimale de I représente la valeur de Π, la partie entière représente le
numéro du canal à fractionner ( M+1 dans notre cas), et (N-I ) le nombre de canaux gardiens*/.
Fin.
44
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Dans [ZHA 1991], les auteurs proposent de réserver des canaux pour le handoff et de
mettre en attente les nouvelles demandes d‟établissement des communications. Les canaux
gardiens permettent de réduire le blocage des appels handoff alors que l‟attente augmente le trafic
offert en réduisant le taux de perte. Les auteurs considè rent qu‟il n‟y a pas de délai maximal
d‟attente dans une file d‟attente, parce qu‟un client est éliminé automatiquement grâce à un „time-
out‟ interne.
Cette hypothèse est prise en compte dans les calculs ce qui améliore les performances. En
effet, les auteurs ne déterminent pas le blocage des nouveaux appels mais le délai d‟attente. Les
résultats obtenus montrent une augmentation sensible du trafic offert avec une réduction de
blocage des appels handoff.
45
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Dans [LAN 2011] l‟auteur a proposé une réservation dynamique de canaux, en fonction
du nombre d‟appels handoff dans la file d‟attente (figure 3.4). Cette approche a été validée par
des résultats qui montrent que la probabilité de blocage d‟un appel handoff, la probabilité de
blocage d‟un nouvel appel, et le délai d‟attente des appels handoff ont été réduits
significativement.
D‟après la figure 3.4, on peut voir que le nombre de canaux accessibles aux deux types
d‟appels est égal à N quand la file d‟attente est vide. Par contre, il sera réduit et égal à (N -t) pour
les nouveaux appels dès que la file comprend des appels handoff. Qui auront toujours l‟accès aux
N canaux.
46
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Cependant, la mise en œuvre de l‟attente des appels handoff est délicate. Pour pouvoir
l‟étudier, il est important de bien estimer les paramètres du trafic tels que le temps de
communication, le temps d‟attente dans la file d‟attente et la vitesse de déplacement.
Le principe de cette approche [NAG 1995] repose sur la notion de Cell-Cluster qui
représente un groupe de cellules adjacentes reliées à une seule station de base. Un nouvel appel
est accepté si le nombre de communications dans le cluster n‟a pas atteint un niveau prédéfini.
Cette décision est prise en fonction d‟informations globales. L‟objectif est de "garantir" aux
communications admises dans un cluster une faible probabilité de coupure. L‟inconvénient de
cette approche est la difficulté de déterminer le seuil d‟accepter /rejeter des nouveaux appels. En
effet, une surestimation de ce dernier cause forcement une a ugmentation de la probabilité de
blocage d‟un nouvel appel.
La représentation hexagonale disjointe des cellules est uniquement utilisée dans le cadre
d‟études théoriques. Dans la réalité, les cellules se recouvrent les unes et les autres. Ce
recouvrement peut permettre à une partie des mobiles se trouvant sur un site, de pouvoir
communiquer sur les sites voisins. Les auteurs de [TAI 1997] exploitent cette caractéristique et
proposent un mécanisme qui réduit les blocages sans trop perdre en terme de trafic offert. Le
principe de fonctionnement de cette approche est, quand un mobile ne trouve pas de canal dans sa
cellule, il en cherche un autre dans une des cellules voisines.
Dans les réseaux mobiles, le trafic des appels (nouveaux, handoff) est inconnu au
préalable et peut varier dans le temps, donc il est impossible de trouver une relation de base entre
47
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
les différents paramètres (taux d‟arrivée, nombre de canaux gardiens, etc). Suite à cette
constatation, dans [HAM 2002] l‟auteur a fait appel à l‟apprentissage, en proposant un algorithme
basé sur un automate d‟apprentissage qui permet de déterminer instantanément le nombre de
canaux gardiens. Ce nombre assure que le blocage des appels handoff ne dépasse pas un certain
seuil prédéterminé. L‟objectif est de maintenir un certain niveau de la qualité de service
prédéfini, quelque soit la variation du trafic des appels.
Pour diminuer le blocage des appels handoff, le réseau est structuré en cellules de tailles
hétérogènes (réseaux cellulaires hiérarchiques), qui ont donné naissance à deux grandes classes
dites : macro-cellules et micro-cellules, où une macro-cellule recouvre une zone plus large que
celle de la micro-cellule. Dans cette nouvelle architecture, la vitesse de l‟utilisateur est un critère
de sélection. En effet, un client ayant une grande vitesse passe par les macro-cellules, et celui
avec une vitesse inférieure passe par les microcellules. Les auteurs de [AJM 1999] se basent sur
cette restructuration et proposent un mécanisme de réservation qui permet de réduire le blocage
des appels handoff. L‟inconvénient de cette approche est le critère de sélection (la vitesse de
l‟utilisateur) qui peut varier d‟un instant à l‟autre.
La subdivision de canaux est une nouvelle technologie qui permet de subdiviser un canal
déjà occupé, en deux sous-canaux. L‟auteur de [XIA 2009] a exploité cette technique et a proposé
un mécanisme de réservation qui permet de réduire le blocage des appels handoff. L‟inconvénient
de cette approche, est la dégradation de la qualité de communication au moment de la subdivision
du canal.
Vu l‟impact négatif des appels répétés sur les performances des réseaux, quelques
chercheurs se sont intéressés à la proposition des mécanismes de contrôle d‟admission qui
prennent en considération ce flux, en plus des nouveaux appels ordinaires et des appels handoff.
L‟auteur de [TRA 1997] est le premier qui a proposé un mécanisme de contrôle avec la
prise en compte du phénomène de rappel. Dans cet article [TRA 1997] il a considéré un réseau de
48
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
cellules homogènes, où chaque cellule est servie par une seule station de base équipée de N
canaux. Les canaux sont partagés entre les différents appels (nouvel appel, handoff, appel répété)
selon la technique de réservation illustrée dans la figure 3.5. Ce ci nous permettrons par la suite
d‟obtenir les paramètres de performances globaux du système à partir de l‟étude d‟une seule
cellule.
Description du mécanisme :
Selon ce mécanisme, les nouveaux appels et les appels handoff arrivent suivant une
distribution poissonniène de taux λF et λH respectivement. Quand un nouvel appel arrive et trouve
l‟un des (N-1) canaux libres, il sera servi et quittera le système. Dans le cas où les (N-1) canaux
sont occupés il quittera le système avec la probabilité ‟1- ө ‟ (ө : fonction de persévérance ) ou
Les appels bloqués dans l‟orbite rappelleront plus tard pour le service suivant une
distribution exponentielle de taux α , et ils seront traités de la même manière que les nouveaux
appels.
Les appels handoff ont l‟accès total aux (N) canaux. Si un appel handoff arrive et trouve
un canal libre il sera servi, sinon il sera perdu dans le cas où tous les (N) canaux sont occupés. La
49
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
durée moyenne de la communication des trois types d‟appels est modélisée par une distribution
exponentielle de taux
Formulation du mécanis me sous forme de CMTC :
Le fonctionnement de la cellule, est décrit á l‟aide du processus X ={C(t), N(t), t > 0} où
C(t) est le nombre de canaux occupés, et N(t) est le nombre d‟appels en orbite à n instant „t‟.
Ainsi, le processus X est une chaine de Markov irréductible à temps continu avec l‟espace d‟états
E= {1,2,…….N}*{1,2,……Q} (voir la figure 3.6), où N correspond au nombre total de canaux
de la station de base de la cellule et Q correspond à la taille maximale de l‟orbite.
50
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
E(i, j+1) → E(i+1, j) (j+1) *α0 , 0 ≤ i < N , 0≤ j< Q arrivée d‟un appel répété
En outre, l‟auteur a proposé une méthode récursive pour calculer les probabilités à l‟état
stationnaire, cette méthode a fait l‟objet d‟une amélioration dans [DO 2010].
Résultat
Les résultats montrent que le phénomène de rappel fait augmenter la probabilité de
blocage des deux types (handoff et nouvel appel). Cependant avec la technique de réservation de
canaux gardiens le blocage des appels handoff est réduit.
Critique
L‟auteur montre que le phénomène de rappel a augmenté le blocage des appels (handoff
et nouveaux appels), et propose le mécanisme de réservation comme une solution permettant de
diminuer uniquement le blocage des appels handoff. Cependant, il néglige le blocage des
nouveaux appels.
3.2 Réservation avec prise en compte du rappel des différents types d’appels
51
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Description du mécanisme:
Ce mécanisme peut être vu comme une amélioration de celui proposé dans la section
précédente, dans lequel l‟auteur a rajouté les points suivants :
Quand un appel handoff est bloqué, il entrera dans l‟orbite associé aux appels handoff pour
d‟éventuelles tentatives.
Le taux de service total t (t = r + s) est obtenu par l‟addition du taux moyen de la
communication dans la cellule (s ) avec le taux moyen de résidence de l‟appel dans la cellule
(r) qui décrit le temps moyen entre deux appels handoff successifs. Une telle modélisation
concerne aussi bien les appels servis dans la cellule courante (s ), que les appels transférés
vers une cellule voisine (r).
Un nouvel appel ou appel handoff bloqué rappelle au moins une fois.
Nous prenons en considération ces trois points, le mécanisme de contrôle est modifié, comme le
montre la figure suivante :
Figure 3.7: Mécanisme de réservation avec prise en compte du rappel des déférents
d’appels
52
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Selon cette approximation, on ne tient compte que de l‟indication globale sur l‟existence
(ou non) d‟appels dans leur orbite. Par contre, les autres informations telles que le nombre
moyen d‟appels sont négligées. Cependant, cette négligence a obligé les auteurs de [MAR 2001]
à définir une approximation pour décrire deux aspects :
Les instants dans lesquelles l‟orbite des nouveaux appels devient vide (la remise à „0‟ de b n );
Les instants dans lesquelles l‟orbite des appels handoff devient vide (la remise à „0‟ de bH).
Les séquences de tentatives générées par les nouveaux appels bloqués ont été
approximées par un processus de Poisson de taux α0 *Nn (respectivement α1 * N h pour les appels
53
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
54
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Les différentes transitions entres les états du système sont résumées dans le tableau ci-dessous :
arrivée d‟un :
55
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Les transitions pondérées par αn (resp αh pour les appels handoff) signifient que l‟orbite1
sera vidé après l‟attribution d‟un canal à l‟appel répété. Par contre, les transitions pondérées par
βn (resp βh pour les appels handoff) signifient l‟orbite1 ne sera vidé qu‟après l‟attribution d‟un
canal. Les valeurs de ces paramètres sont données par les formules suivantes [MAR 2001]:
- αn = (1-Pn ) * Nn * α0
- αh = (1-Ph )* Nh * α1.
- βn = Pn * Nn * α0
- βh = Ph * Nh * α1.
- Pn est la probabilité qu‟un nouvel appel entre dans l‟orbite1 et qu‟il le trouve non
vide. Ainsi que Ph est la probabilité que les appels handoff entrent dans l‟orbite2 et
qu‟il le trouve non vide.
E N ,1,0 +E N,1,1
Pn = E N ,1,0 + E N,1,1 + E N,0,0 + E N,0,1
E N,0,1 +E N,1,1
Ph = E N,0,0 +E N,1,1 + E N,0,1 +E N,1,0
56
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
3.3 Mise en attente des appels handoff avec prise en compte du rappel
Afin de bénéficier des avantages des deux approches [XHA 2004] et [RAM 1997] et
garantir une fiable probabilité de coupure aux appels handoff, l‟auteur de [JOS 2005] a élaboré
un mécanisme de contrôle d‟admission (figure 3.9) qui combine les techniques de la mise en
attente des appels handoff, du rappel des nouveaux appels bloqués et de la réservation de canaux
fractionnés issus respectivement des approches suscités.
Description du mécanisme
Figure 3.9: Mécanisme de mise en attente des appels handoff avec prise en compte du
rappel
La cellule est équipée de N canaux de communications qui sont partagés entre les
différents types appels (nouvel appel, appel handoff, appel répété) selon la technique de canaux
fractionnés. L‟algorithme suivant résume ce principe de fonctionnement:
Début
/*M : nombre de canaux réservés aux différents types d‟appels ; N-(M+1) : nombre de canaux
réservés uniquement aux appels handoff */
57
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
/*Canal N°= „M+1‟ : réservé avec la probabilité „Π‟ aux nouveaux appels et aux appels répétés et
avec la probabilité „1‟ aux appels handoff */
accorder l‟appel;
Sinon Si (le nombre de canaux occupés == M) et (random(0,1) < Π Alors
accorder l‟appel;
Sinon
rejeter l‟appel;
Si (un appel handoff) Alors
Si (le nombre de canaux occupés < N) Alors
accorder l‟appel;
Sinon
rejeter l‟appel.
Fin.
Le trafic offert dans la cellule est composé de deux flux d‟arrivées différents qui suivent
la loi de Poisson. Le premier flux avec un taux λF représente les appels initialisés dans la cellule,
et le deuxième flux avec un taux λH représente les appels handoff provenant des cellules
adjacentes. La valeur λH est déterminée par un calcul récursif en supposant que dans l‟état
d‟équilibre les appels entrants sont égaux aux appels sortants, comme est synthétisé dans
l‟algorithme suivant [MAR 1999] :
5. Si | (λH) nouvel – (λH) ancienne| ≤ à un certain seuil prédéfini, arrêter l‟exécution. Sinon, aller à
l'étape 2.
58
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
une cellule suivent une distribution exponentielle avec des taux s , r respectivement, à partir
Quand un nouvel appel arrive et trouve un canal libre (selon la technique de CGF), il sera
servi. Dans le cas où les canaux sont occupés, le nouvel appel sera bloqué et entrera dans l‟orbite.
Cette approche suppose que le client rappelle au mois une fois.
De la même manière, quand un appel répété arrive (suivant une loi exponentielle de taux
α) et trouve un canal libre (selon la technique de CGF), il sera servi et quittera le système. Dans
le cas contraire (canaux occupés), l‟appel répété entrera dans l‟orbite avec la probabilité 1- ө
Quand un appel handoff arrive et trouve l‟un des N canaux libre, il sera servi puis quittera
le système. Dans le cas contraire (N canaux occupés), l‟appel handoff est mis dans une file
d‟attente. La technique de la mise en attente des appels handoff repose sur l‟hypothèse que le
processus d‟allocation de canaux peut être retardé pendant le séjour de ces derniers dans la zone
de chevauchement. Ce processus de retardement est modélisé par une distribution exponentielle
de taux 'r.
Le temps moyen d‟attente d‟un appel handoff dans la file d‟attente suit une loi
exponentielle de taux γ = 'r +s . En effet, lors du séjour d‟un appel handoff dans la zone de
chevauchement, un de ces trois événements pourrait se produire : 1) l‟appel handoff est servi par
l‟ancienne cellule ( s ) ; 2) l‟appel handoff est perdu après l‟expiration du délai de retardement
- i : le nombre de canaux occupés, plus le nombre d‟appels handoff dans la file d‟attente
associée (0≤ i≤ (N+QH)) ;
59
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
D‟autre part, pour réduire le nombre d‟états et diminuer le taux de calcul, l‟auteur a
proposé une approximation qui consiste à regrouper les états (i, Q), (i, Q+1), …, (i, ∞) en un seul
état (i, Q), et les transitions sortantes de ce dernier sont approximé en fonction de deux
paramètres Q m et P, dont les valeurs sont définies selon l‟hypothèse suivante:
- Qm : le nombre moyen d‟appels dans l‟orbite quand j ≥ Q, dont la valeur est donnée par la
formule suivante :
N +Q H
λ F[ 1−Π E M ,Q +E M ,Q−1 ]+ i =M +1[E(M ,Q) +E(M ,Q−1)]
Qm = N +Q H
α[ M −1
i =0 E(i,Q) +(1−Π ) ө E(M,Q)+Π E(M ,Q)+ө i =M +1 E(M ,Q)]
- P : la probabilité que le nombre moyen d‟appels répétés dans l‟orbite soit supérieur ou
égal à „Q‟ après l‟attribution d‟un canal à un appel répété. Sa valeur est donnée par la
formule suivante :
N +Q H
1−Π E(M ,Q)+ i =M +1 E(M,Q)
P= N +Q H
1−Π [E M ,Q +E(M ,Q−1)]+ i =M +1[E(M,Q)+E(M,Q −1)]
60
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
61
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
Le tableau ci-dessous résume les transitions entre les différents états du système :
E(i, j) → E (i+1, j) λ = λF + λH, 0 ≤ i ≤ m-1, 0 ≤j ≤ Q-1. arrivée d‟un nouvel appel ou d‟un
appel handoff
E (i+1, j) → E (i, j)
(i+1) *, 0 ≤ i ≤ m-1, 0 ≤j ≤ Q-1. un appel est terminé ou transféré
vers une cellule
adjacente (sr)
E (M, j) → E (M, j+1) (1- π) * λF, 0 ≤ j < Q. un nouvel appel entre dans l‟orbite
E (M, j) → E (M, j-1) j * α *(1- π)*ө , 1≤ j≤ Q-1. un appel répété est perdu
E (i, j) → E(i+1, j) λH, M+1≤ i ≤ (N+Q H) -1, 0 ≤j ≤ Q. arrivée d‟un appel handoff
E (i+1, j) → E(i, j)
N*γ, M+1< i≤ (N+QH) -1, 0≤j ≤ un appel est terminé ou transféré
Q. vers une cellule adjacente, ou servi
par l‟ancienne cellule dans la zone
de chevauchement, ou il est perdu
E (i, j) → E (i, j+1) λF, M+1≤ i≤ (N+Q H)-1, 0 ≤j ≤Q-1. un nouvel appel est entré dans
l‟orbite
E (i, j) → E (i, j-1) j * α* ө , M+1≤i ≤ (N+Q H)-1,0 ≤j ≤ Q-1. un appel répété est perdu
62
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
A noter que :
Q est la valeur à partir de laquelle la CMTC est tronquée ;
Les transitions pondérées par ф (ф = Q m * α * (1- P)) pour j= „Q‟, signifient qu‟après
l‟attribution d‟un canal à un appel répété, le nombre moyen des appels répétés dans l‟orbite
est inferieur à Q ;
Les transitions pondérées par β (β = Q m * α * P) pour j= „Q‟, signifient qu‟après
l‟attribution d‟un canal à un appel répété, le nombre moyen des appels répétés dans l‟orbite
est supérieur ou égal à Q ;
Pour obtenir les probabilités a l‟état stationnaire le même l‟auteur a développé un algorithme
récursive. Cet algorithme a été amélioré par [DO 2011] en termes de taux de calcul.
Résultat
Cette approche présente un mécanisme de contrôle, qui assure que le blocage d‟appels
handoff ne dépasse pas un niveau prédéterminé. L‟objectif est de garantir aux communications
admises une probabilité de coupure fiable.
Critique
Le blocage des nouveaux appels et des appels répétés croît avec l‟augmentation du trafic
offert dans la cellule, et qui reste toujours incontrôlable.
3.4 Réservation avec rappel d’appels ordinaires et rappel automatique d’appels handoff
Le mécanisme proposé dans [JOS 2007] est une extension du mécanisme précédent
présenté par le même auteur et dans lequel il a introduit le phénomène de rappel automatique des
appels handoff, Un tel phénomène caractérise les réseaux mobiles cellulaires modernes. La
63
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
différence entre le rappel des appels ordinaires (la recomposition des clients patients) et le rappel
automatique des appels handoff est que le premier est généré par un comportement aléatoire d û à
l‟être humain, et le deuxième est un phénomène déterministe généré par les appels handoff
(composants matériels).
En conséquent, l‟auteur a modélisé les deux phénomènes avec deux orbites séparés,
comme est schématisé dans la figue suivante :
Figure 3.11: Réservation avec rappel des appels ordinaires et rappel automatique des appels
handoff
Le fonctionnement de la cellule du système en question, est décrit par une CMTC à trois
dimensions (k, m, s), où k est le nombre de canaux occupés, m le nombre de clients dans
l‟orbite1, et s le nombre des appels handoff dans l‟orb ite2.
Pour diminuer le nombre d‟états de la CMTC, l‟auteur a fait appel à une autre méthode
d‟approximation, qui est une généralisation du model approximatif proposé dans [JOS 2004].
Résultat et critique
Les résultats montrent que les deux phénomènes (rappel de clients, rappel automatique de
handover) ont des impacts considérables dans les réseaux mobiles cellulaires.
64
Chapitre 3 : Mécanis mes de contrôle d‟admission dans les réseaux mobiles cellulaires
4. Conclusion
Suite à cette constatation, nous proposons dans ce qui suit, de réserver un canal à
courte durée pour favoriser les communications de courte durée (Exemple : SOS ou appel
d‟urgence). Cette solution repose sur le comportement du client, pour accepter/refuser d‟établir
une communication sur un canal à courte durée. De cette manière, on donne la priorité au « short-
job-first » dans notre solution, ce qui permet de diminuer le blocage des nouvelles
communications, ainsi que le nombre de tentatives répétées par appel.
65
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
1. Introduction
Nous avons vu dans le chapitre précédent que les mécanismes de contrôle d‟admission
présentés suggèrent une réservation d‟un nombre de canaux pour les appels handoff par cellule,
ce qui garantit une faible probabilité de coupure aux communications déjà établies. Cependant,
cette uniformité ne tient pas compte du trafic qui peut exister dans une cellule, et qui engendre à
la fois une augmentation du blocage des nouvelles communications, une perte du trafic offert et
l‟incrémentation du nombre d‟appels répétés dans la cellule.
Pour remédier -à ce problème, nous avons proposé une solution qui consiste à réserver un
canal dans la cellule pour favoriser les communications de courte durée, en leur accordant une
priorité selon le principe du « short-job-first », tout en dépendant du comportement humain.
Afin de tester les performances de cette solution, il sera question dans le présent chapitre,
de modéliser le fonctionnement de deux cellules avec la prise en compte du phénomène de
rappel, en se basant sur le modèle des files d‟attente avec rappel (FAR). La première cellule
utilise un canal de courte durée (CCD) et la deuxième sans canal de courte durée. Nous
proposons par la suite des formules de calcul des indices de performance, qui feront l‟objet de la
comparaison.
Finalement, les résultats de la comparaison des performances des deux cellules nous
permettront de bien évaluer cette nouvelle solution proposée.
2. Objectifs attendus
La solution proposée qui consiste à réserver dans chaque station de base un canal pour les
communications de courte durée, vise à améliorer la QoS dans les réseaux mobiles cellulaires,
par l‟optimisation de chacun des quatre indices de performance suivants :
3. Hypothèses de la modélisation
1. Nous considérons un réseau où chaque cellule, est équipée d‟une station de base unique qui
comprend N canaux.
66
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
2. Les cellules sont supposées être homogènes, ce qui nous permettra par la suite d‟obtenir les
paramètres de performances globaux à partir de l‟étude d‟une seule cellule.
3. On ne tient compte que d‟une seule classe de trafic spécifique aux appels téléphoniques, qui
comprend aussi bien les appels ordinaires que les appels handoff.
4. En cas d‟occupation des (N-1) canaux dans la cellule, on suppose que le système est doté
d‟un module qui propose à l‟appelant d‟utiliser le nième canal, qui est un canal de courte
durée (CCD). Si l‟appelant accepte d‟établir la communication sur ce canal pour un
délai prédéfini, le canal sera alloué à l‟utilisateur et ce module terminera systématiquement
cette communication après l‟expiration du délai. L‟objectif est de céder le canal à courte
durée pour d‟autres clients.
5. Si un client est entrain de communiquer sur le CCD et en même temps un canal ordinaire
vient d‟être libéré, le système enlève la contrainte du temps sur la communication de ce
client.
6. Contrairement aux appels ordinaires (nouveaux appels), le CCD est attribué aux appels
handoff sans aucune condition sur le délai.
7. On suppose que le trafic (appels ordinaires, appels handoff) dans la cellule, est très
important. A cet effet, on considère une source infinie de clients dans notre modèle.
4.1 Solution proposée: Cas d’une cellule avec canaux homogènes et un CCD
Description du modèle
Nous nous concentrons sur une simple cellule avec N canaux de communications dont un
est un canal réservé aux appels de courte durée. Ce canal est attribué aux clients acceptant une
communication pour une durée prédéfinie et limitée. Après l‟expiration de cette durée, la
communication est systématiquement terminée. Dans le cas où le CCD est attribué à un appel
handoff, aucune contrainte sur la durée n‟est appliquée.
On suppose l‟existence de deux flux d‟arrivées différents qui suivent une distribution
poissonniène. Le premier a taux λn représentant les nouveaux appels initialisés dans la cellule, et
67
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
le deuxième de taux λh représentant les appels handoff provenant des cellules adjacentes (voir
figure 4.1). Vu l‟hétérogénéité des flux d‟arrivées, le taux d‟arrivée est défini par λ où λ= λn + λh .
Quand un nouvel appel arrive et trouve un canal libre (parmi les N-1 canaux), il sera servi
et quittera le système. Le temps moyen de service suit une loi exponentielle de taux . Dans le
cas où les (N-1) canaux sont occupés, le système propose au client associé à l‟appel d‟utiliser le
CCD. A cet effet, nous avons introduit une nouvelle fonction Ω dite fonction d‟acceptation, qui
modélise le comportement du client lorsqu‟il accepte ou refuse la proposition. Le client acceptant
d‟utiliser le CCD sera servi, et le temps de service est distribué exponentiellement de taux δ (avec
δ ≫ μ). Ensuite, le client quittera le système. Par contre, un client refusant la communication
de courte durée, entrera dans l‟orbite associé au rappel avec la probabilité (1- Ω), en supposant
que le client rappelle au moins une fois suivant notre modèle.
Un client de l‟orbite rappelle par la suite après un temps moyen de rappel qui suit une
distribution exponentielle de taux μret . De la même manière, quand un client rappelle et trouve
l‟un des (N-1) canaux libres, il sera servi et quittera le système. Par contre, si les (N-1) canaux
sont occupés, le système lui propose d‟établir la communication sur le CCD. Selon le
comportement du client, les cas suivants peuvent se produire :
Quand un appel handoff arrive et trouve un canal libre parmi les N canaux (le canal CCD
compris), il sera servi et il quittera le système. Notons que le temps de service est exponentiel de
taux quel que soit le canal alloué. Par contre, dans le cas où tous les canaux sont occupés,
l‟appel est perdu, ce qui correspond à une coupure de la communication. En d‟autres termes, dans
notre modèle l‟orbite comprend uniquement les nouveaux appels. Ainsi, le rappel ne concerne
pas les appels handoff. La figure 4.1 schématise le fonctionnement d‟une telle cellule.
Remarque
Notre modèle prend en charge le cas de clients impatients. Si on suppose que tous les clients
sont persistants, il suffit d‟appliquer notre modèle avec ө = 1.
68
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
Si tous les appelants refusent de communiquer sur le CCD, il suffit d‟appliquer notre modèle
avec Ω = 0. Dans ce cas, le CCD sera utilisé uniquement par les appels handoff, ainsi il jouera
le rôle d‟un canal gardien.
Figure 4.1 : Modèle de file d’attente avec rappel, canaux homogènes et un CCD
0}, où : C(t) est le nombre de canaux occupés ; N(t) est le nombre des appels bloqués en orbite;
K(t) est l‟état du nième canal. Sous ces conditions, le processus X est une CMTC (voir figure
4.2) à trois dimensions avec l‟espace d‟états E= {1,2, ….N}*{1,2, …Q}*{0,1, 2} et dont chaque
état (i, j, k) est décrit comme suit :
- i: le nombre de canaux homogènes occupés avec 0≤ i < N.
- j: le nombre d‟appels bloqués en orbite avec 0≤ j≤ Q, où Q est la taille maximale de l‟orbite.
- k: la variable qui représente l‟état du nième canal ;
69
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
70
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
Le tableau suivant résume les taux de transition entre les différents états du système ainsi que les
événements associés :
E (i, j+1,0) → E(i+1, j, 0) (j+1)*μret , 0 ≤ i < N-2 , 0≤ j< Q. arrivée d‟un rappel.
E (N-1, j, 1) → E(N-1, j-1,1) j *μret *(1- ө), 0< j≤ Q. abandon d‟un rappel (rappel perdu).
71
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
Description du modèle
Quand un nouvel appel arrive et trouve un canal libre parmi les N canaux, il sera servi
puis quittera le système. Le temps moyen de service suit une loi exponentielle de taux . Dans le
cas où tous les canaux sont occupés, l‟appel sera bloq ué et rejoindra l‟orbite. On suppose comme
hypothèse le fait que le client rappelle au moins une fois.
Un appel de l‟orbite rappelle par la suite après un temps aléatoire qui suit une distribution
exponentielle de taux μret . Lorsqu‟un rappel arrive et trouve un canal libre, il sera servi et quittera
le système. En cas d‟occupation des canaux, le rappel entrera dans l‟orbite une autre fois avec la
probabilité ө ou bien quittera le système avec la probabilité 1- ө, ce qui correspond à un abandon.
Les sessions handoff seront traitées de la même manière que celles de la cellule
précédente. En d‟autres termes, quand un appel handoff arrive et trouve un canal libre parmi les
N canaux, il sera servi et quittera le système. Le temps de service correspondant est exponentiel
de taux . Par contre, dans le cas où tous les canaux sont occupés, l‟appel est perdu, ce qui
correspond à une coupure de la communication.
Figure 4.3 : Modèle de file d’attente avec rappel et canaux homogènes sans CCD
72
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
C(t) est le nombre de canaux occupés ; N(t) est le nombre d‟appels bloqués en orbite. Sous ces
conditions, le processus X est une CMTC (voir figure 4.4) à deux dimensions avec l‟espace
d‟états E={1,2,...N}*{1,2, …Q}, où chaque état (i, j) est décrit comme suit:
Le tableau suivant résume les taux de transition entre les différents états du système ainsi
que les événements associés :
73
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
74
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
6. Paramètres de performance
Après avoir développé les chaines de Markov modélisant les deux approches, ainsi que la
méthode de calcul des probabilités à l‟état stationnaire, nous passons à la formulation des
principaux paramètres de performance, sur lesquels nous nous baserons pour la comparaison des
deux mécanismes de contrôle avec et sans CCD. Dans ce qui suit, nous exprimons ces paramètres
pour les deux types de cellules étudiées, en fonction des probabilités à l‟état stationnaire.
Q
PBN = i=0 X N, i .
75
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
N −1 Q Q
NMO = i=0 j =0[ i X i, j, 0 ] + N j=0( X N − 1, j, 1 + X N − 1, j, 2 )].
N Q
NMO = i=0 j=0 i X i, j .
2- Le trafic des appels répétés (λR), est la somme du trafic des appels répétés admis, du trafic des
appels répétés bloqués qui quittent le système sans être servis, et du trafic des appels répétés
qui entrent dans l‟orbite.
Cellule avec CCD
Q Q Q
λR=μret [ N −2
i=0 j =0 j X(i, j, 0)+ Ω j=0 j X(N − 1, j, 0) + ө j=0 j (((1 − Ω) X(N − 1, j, 0))
Q
+ X N − 1, j, 1 + X(N − 1, j, 2)) + (1 − ө) j =0 j (((1 − Ω) X(N − 1, j, 0)) + X N − 1, j, 1 +
X(N − 1, j, 2))].
76
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
Finalement, on peut déduire le nombre moyen de tentatives par appel (η) pour les deux
cellules, qui est donné par la formule suivante:
7. Analyse expérimentale
Cette section est consacrée aux expériences numériques. Le but est d‟étudier l‟influence
de la technique proposée (CCD) sur les paramètres de performance suscités. Pour ce faire, nous
varions l‟intensité du trafic offert ρ =λ/ N*pour les deux cellules (avec λh = λn / 24) dans
l‟intervalle [0.5 – 5.37] , et nous gardons les autres valeurs constantes, comme la durée moyenne
d‟une communication 1/sec, la durée moyenne d‟une communication de courte durée 1/
δsec, l‟intervalle de temps moyen entre deux rappels successifs 1/ μret = 6 sec, le nombre de
canaux dans chaque cellule N=14, la probabilité de rappeler ө= 0.5 (fonction de persévérance), la
probabilité qu‟un client accepte de communiquer sur le CCD Ω =0.8.
En outre, les deux chaînes markoviennes obtenues sont tronquées à une taille Q = 100.
Cette valeur est considérée suffisamment grande pour pouvoir négliger les états correspondants à
une orbite de taille supérieure à cette valeur. Les résultats obtenus ainsi que leurs interprétations,
sont donnés dans ce qui suit.
77
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
Figure 4.6: Probabilité de blocage des appels handoff en fonction du trafic offert
dans la cellule
Figure 4.7: Probabilité de blocage des nouveaux appels en fonction du trafic offe rt
dans la cellule
78
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
Chaque figure ci-dessus (Figure 4.6 et Figure 4.7), présente deux courbes où chacune
correspond aux variations de la probabilité de blocage d‟un nouvel appel (resp appel handoff) en
fonction des variations du trafic offert, qui est composé du trafic des appels initiés dans la cellule
(nouveaux appels, appels répétés), et du trafic des appels provenant des cellules adjacentes
(appels handoff).
Nous constatons très clairement que la probabilité de blocage d‟un appel handoff et d‟un
nouvel appel, sont très sensible au trafic offert dans la cellule. En comparant les deux techniques
de contrôle d‟admission, on peut constater que l‟utilisation d‟un CCD permet de diminuer la
probabilité de blocage des deux types d‟appels. Ce qui nous permet de confirmer l‟a mélioration
apportée dans la cellule dotée d‟un CCD, en termes de la qualité de service.
La figure 4.8, présente le nombre de canaux occupés en variant le trafic offert dans chaque
cellule. De la même manière que le paramètre précédent, ce nombre converge vers le nombre
total de canaux quand la charge du trafic est considérable dans la cellule.
D‟autre part, et contrairement à ce qui a été prédit, nous remarquons que la technique du
CCD décroit légèrement le nombre de canaux occupés par rapport au modèle de contrôle
d‟admission ordinaire (cellule sans CCD). Cette décroissance qui est liée qui fortement aux
moments où le canal est non occupé, est due aux clients qui refusent de l‟utiliser.
79
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
Figure 4.9: Probabilité qu’un appel quitte le système sans être servi en fonction du trafic
offert
Figure 4.10: Nombre moyen de tentatives par appel en fonction du trafic offert
80
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
Les figures 4.9 et 4.10, illustrent respectivement la probabilité qu‟un appel quitte le
système sans être servi, et le nombre moyen des tentatives par appel en fonction de l‟intensité du
trafic offert. En comparant les courbes obtenues, on déduit qu‟une cellule dotée d‟un CCD est
plus performante que celle sans CCD.
Afin de montrer l‟effet du comportent des clients (accepter/refuser le CCD) sur les
paramètres de performance aux quels nous nous intéressons, nous allons procéder à une autre
étude, qui consiste à considérer une faible probabilité Ω = 0.2 qu‟un client accepte de
communiquer sur le CCD au lieu de 0.8, tout en gardant les mêmes valeurs pour les autres
paramètres. Cette nouvelle valeur (Ω= 0.2) modélise le cas où les appelants acceptent rarement
d‟établir une communication sur le CCD. Les résultats obtenus sont illustrés dans les figures ci-
dessous.
Figure 4.11: Probabilité de blocage des nouveaux appels en fonction du trafic offe rt
81
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
Figure 4.13: Probabilité qu’un appel quitte le système sans être servi en fonction du trafic
offert
82
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
En résumé, les résultats obtenus montrent que l‟approche proposée peut avoir un double
effet sur la qualité de service dans les réseaux mobiles cellulaires, ce qui dépend du
comportement des clients. En effet, si la grande majorité des appelants acceptent de
communiquer sur le CCD, ceci va diminuer le rappel et la probabilité de blocage des nouveaux
appels…etc. En revanche, s‟ils optent pour une communication ordinaire, le CCD ne sera plus
utilisé et reste inexploitable ce qui provoquera une dégradation de la QoS.
Ce double effet sur la QoS, dû à l‟utilisation/non utilisation du CCD par la majorité des
appelants, nous conduit à réfléchir à la nécessité d‟étudier préalablement les différents paramètres
(le taux d‟arrivée, le taux du rappel, fonction de persévérance, fonction d‟acceptation, nombre de
CCD, la courte durée adéquate). Une telle étude va nous permettre de mieux prédire la QoS dans
un réseau équipé avec des CCD.
8. Conclusion
Dans ce chapitre, nous avons présenté en premier lieu la modélisation et l‟évaluation des
performances de deux cellules avec deux différents mécanismes de contrôle d‟admission des
appels. La première cellule emploie des canaux homogènes dont l‟un est consacré aux
communications de courte durée ci qui correspond à notre propre contributio n, tandis que la
seconde utilise des canaux homogènes.
Ensuite, nous avons effectués une analyse et une comparaison des résultats obtenus des
deux cellules. La performance a été comparé en termes de : (1) la probabilité de blocage des
appels handoff, (2) la probabilité de blocage des nouveaux appels, (3) le nombre moyen de
canaux occupés, (4) la probabilité qu‟un appelant quitte le système sans être servi et, (5) le
nombre moyen de tentatives par appel.
Les résultats montrent que la QoS de l‟approche proposée dépendra du comportement des
appelants. En effet, si un nombre important d‟appelants acceptent d‟établir une communication
sur le CCD, la qualité de service s‟améliore (diminution de la probabilité de blocage des
nouveaux appels…etc.), et vice-versa. Cependant, l‟inconvénient de notre proposition est la
83
Chapitre 4 : Proposition et étude des performances d‟un mécanisme de contrôle d‟ad mission avec CCD
diminution du nombre moyen de canaux occupés, qui s‟accentue quand les appelants acceptant
rarement d‟effectuer des appels de courte durée.
84
Chapitre 4 : Conclusion générale
Les réseaux cellulaires ont été conçus pour offrir une variété de services, notamment les appels
téléphoniques. Cependant, la disponibilité des ressources radios durant toute la durée de l‟appel
n‟est pas nécessairement garantie, et les utilisateurs mobiles peuvent ainsi subir une coupure de la
communication lors du passage d‟une cellule à une autre adjacente. Pa rtant du fait que la coupure
d'un appel en cours (appel handoff) est généralement moins désirée que l‟échec d‟un nouvel
appel, les mécanismes de contrôle d‟admission d‟appels sont fortement nécessaires. En effet, un
contrôle d'admission d'appel efficace est exigé pour remédier à cette limitation du nombre de
ressources radio disponibles sur l'interface radio des réseaux mobiles cellulaires.
Dans ce mémoire, nous avons élaboré un état de l‟art pour présenter les différents mécanismes de
contrôle d‟admission d‟appels, que nous avons classifiés en deux catégories; la première
considère uniquement deux flux dans la cellule (le flux des nouveaux appels et celui des appels
handoff); la deuxième catégorie rajoute un troisième flux généré par les appels répétés des
utilisateurs bloqués (phénomène de rappel).
Comme contribution dans ce domaine, nous avons proposé un nouveau mécanisme de contrôle
d‟admission, qui consiste à réserver un canal de courte durée (CCD), pour favoriser les courtes
communications particulièrement dans le cas où le trafic est important, et ce afin d‟augmenter le
nombre de clients servis d‟une part, et de diminuer d‟autre part, le blocage des appels de la
cellule.
Pour évaluer l‟amélioration apportée par ce nouveau mécanisme, nous avons comparé les
performances de deux cellules ; la première cellule est équipée d‟un canal de courte durée
(CCD) ; et la seconde est une cellule à canaux homogènes (sans canal de courte durée), tout en
prenant en compte le phénomène de rappel dans notre étude. La comparaison était basée sur les
indices de performance à savoir : a) la probabilité de blocage des appels handoff ;b) la probabilité
de blocage des nouvelles communications initiées dans la cellule ; c) le nombre moyen de canaux
occupés; d) le nombre moyen de tentatives par appel ;e) et la probabilité de quitter le système
sans être servi.
Les résultats obtenus montrent que la QoS de l‟approche proposée dépendra du comportement
des appelants. En effet, si un nombre important d‟appelants acceptent d‟établir une
communication sur le CCD, on observe une diminution de la probabilité de blocage des nouveaux
appels, une décroissance du nombre moyen de tentatives par appel, une diminution de la
85
Chapitre 4 : Conclusion générale
probabilité de quitter le système sans être servi. Cependant, dans le cas contraire (minorité
d‟appelants), les indices suscités augmentent significativement.
Suite à cette constatation, nous concluons que notre approche est à double effet, elle peut
améliorer ou dégrader la QoS, et ce en fonction du nombre d‟appelants acceptants d‟établir une
courte communication. Cependant, l‟inconvénient majeur de notre proposition est la diminution
du nombre moyen de canaux occupés qui s‟accentue quand les appelants acceptent rarement
d‟effectuer des appels de courte durée. Ceci peut se répercuter sur le revenu d‟un réseau utilisant
ce mécanisme.
A l‟issue de ce constat du double effet que porte le choix de la majorité des appelants sur la QoS,
nous pouvons dégager une piste de recherche visant l‟étude de la corrélation entre la QoS ( le
blocage de nouveaux appels, le blocage des appels handoff, etc.) et les différents paramètres du
système, tels que le taux d‟arrivée des différents appels, le nombre d‟appelants acceptant d‟établir
une courte communication, la durée moyen de la courte communication, le nombre de CCD à
réserver, et ce afin d‟optimiser l‟emploi de l‟approche proposée.
86
BIBLIOGRAPHIE
[CHA 2010]: L. CHAMEK « localisation des Mobiles par une Stratégie de Prédiction». Thèse de
Magister, département informatique, Université M‟Hamed Bougara Boumerdes, 2010.
[SEN 2003]: M.S. SENOUCI « Application de Techniques D‟apprentissage dans les Réseaux
Mobiles ». Thèse de Doctorat, U.F.R. de Sciences, Université de Pierre et Marie Curie – Paris 6,
2003.
[ZOU 2005]: M.R. ZOUARI« Dimensionnement et planification d‟un Réseau d‟accès UMTS »,
PFE d‟ingéniorat, SUP COM Tunisie, 2005.
[LES 2008]: P.LESCUYER and T. LUCIDARME « Evolved Packet System: The LTE and SAE
evolution of 3G UMTS", John Wiley & Son, 2008.
[KOS 1947]: L.KOSTEN « Stochastic Theory of Service Systems ».Program Press, Oxford,
1947.
[WIL 1968]: R.I.WILKINSON and R.Radnik « Customers Retrials in toll circuit operation».
IEEE Int Conf On Communication, 1968.
[GHA 2012] : N.GHARBI « Chaine de Markov ». Support de cours, Module MEPS pour Master
" Réseaux et systèmes distribués ", USTHB, 2012.
[RUE 1989] : A.RUEGG « Processus stochastiques avec applications aux phénomènes d‟attente
et fiabilité ». Suisse, presses polytechniques romandes, Méthodes mathématiques pour
l‟ingénieur. ISBN 2 88074 168 8, P. 150,1989.
[YAN 1987]: T. YANG and J.G.C Templton « A Survey on retrial queues » Queuing system,
1987, 201-233 p.
[ART 2002]: J.R.ARTALEJO and G.FALIN « Standard and Retrial Queuing Systems» , a
comparative analysis, P. 101-129, 2002,
[CHOI 1999]: B.D CHOI and Y.CHANG « MAP/MAP/M/C Retrial Queue with the Retrial
Group of Finite Capacity and Geometric Loss ». Department of Mathematics, Korea University,
1999.
[LAB 2012]: L. LABANE et M.A BENDABI « Influence des Canaux Gardiens sur la QoS des
Réseaux Mobiles Cellulaires ». PFE pour l‟obtention du diplôme Master, USTHB, 2012.
[HONG 1986]: D. Hong and S. Rappaport, “Traffic modeling and performance analysis for
cellular mobile radio telephone systems with priotrized and nonpriotorized Handoffs procedure”
IEEE Transactions on Vehicular Technology, vol. 35, pp. 77–92, Aug. 1986.
[SOM 2012]: S.R SOMAGARI and H.K PATI, “An Analytical model for adaptive multi- guard
channel scheme for multi- class traffic in cellular networks with reduced handoff drop
probabilities”, 2nd intentional conference on communication, computing and security [ICCCS],
2012.
[KAT 1996]: I. KATZELA, M. NAGHSHINED « Channel assignement schemes for cellular
mobile telecommunications systems », IEEE Personal Communications Magazine, Juin 1996.
[ZHA 1991]: M.ZHANG and T.S. YUM « The nonuniform compact pattern allocation algorithm
for cellular mobile systems », IEEE Trans. Vehicular Technology, vol.40, pp. 387-391, 1991.
[XHA 2004]: E XHAFA and O.K. TONGUZ « Dynamic priority queuing of Handover calls in
wireless networks: An analytical framework », IEEE J.Sel. Areas in Commun, vol.22, no. 5, pp.
904-916, Jun 2004.
[LAN 2011]: LAN WANG, GEYON MIN, DEMETRES D. KOUVATSOS and XIANGXIAG
ZUO « Modelling and analysis of a dynamic guard channel handover scheme with heterogeneous
call arrival processes», Springer Springer-Verlag Berlin Heidelberg 2011, Next Generation
Internet, LNCS 5233, PP. 665–681, 2011.
[AJM 1999]: M. AJMONE MARSAN, M. MEO and M. SERENO « GSPN analysis of dual-band
mobile telephony networks », the 8th International workshop on Petri nets and performance
models, Zaragoza, 1999.
[XIA 2009]: W. XIAOLONG, MIN HE, FEI WANG, J. ZHENG, E. REGENTOVA, G. HAO «
Performance Analysis of Sub-Rating for Handoff Calls in HCN », SciRes, I. J. Communications,
Network and System Sciences, 2009.
[MAR 2001]: M.A MARSAN, G.D CAROLIS, E. LEONARDI, R. LO CIGNO and M.MEO, «
Efficient estimation of call blocking probabilities in cellular mobile telephony networks with
customer retrials », IEEE J.Sel Areas commun, 19, (2), PP. 332-346. 2001.
[MAR 1999]: M.A MARSAN, G.D CAROLIS, E. LEONARDI, R. LO CIGNO and M.MEO, «
How many cells should be considered to accurately predict the performance of cellular networks
», wireless‟99, Munich, Germany, Oct 6-8, 1999.
[DO 2010]: T.V Do, “new computational algorithm for retrial queues to cellular mobile systems
with guard channels”, Computers, Industrial Engineering. vol. 59, PP. 865-872, 2010.
[DO 2011]: T.V Do, “Solution for a retrial queuing problem in cellular networks with the
fractional guard channel policy”, Mathematical and Computer Modeling, vol. 53, no 11, p. 2059-
2066, 2011.
WEBOGRAPHIE
[WWW11]: cours sur « Les réseaux mobiles et sans fil » [en ligne]. Disponible sur <
http://fr.scribd.com/doc/61131795/Mobile>. Décembre 2012.
[WWW21]: cours sur « les variables aléatoires » [en ligne]. Disponible sur< http://www.doc-
etudiant.fr/Gestion/Finance/Cours-Les-chaines-de-markov-119507.html>. Consulter le 20 Mars
2013.
[WWW22]: cours sur « les chaines de Markov » [en ligne]. Disponible sur < www-
timc.imag.fr/Olivier. François/processus.pdf. Consulter le 20 Mars 2013.