120
WADIA. AJINOU MODELISATION DU TRAFIC MULTIMEDIA DANS LES RÉSEAUX MOBILES Mémoire présenté à la Faculté des études supérieures de l'Université Laval dans le cadre du programme de maîtrise en informatique pour l'obtention du grade de Maître ès sciences (M.Se.) DÉPARTEMENT D'INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC 2008 © Wadia AJINOU, 2008

Modélisation du trafic multimédia dans les réseaux mobiles

Embed Size (px)

Citation preview

Page 1: Modélisation du trafic multimédia dans les réseaux mobiles

WADIA. AJINOU

MODELISATION DU TRAFIC MULTIMEDIA DANS LES RÉSEAUX MOBILES

Mémoire présenté à la Faculté des études supérieures de l'Université Laval dans le cadre du programme de maîtrise en informatique pour l'obtention du grade de Maître ès sciences (M.Se.)

DÉPARTEMENT D'INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE

UNIVERSITÉ L A V A L QUÉBEC

2008

© Wadia AJINOU, 2008

Page 2: Modélisation du trafic multimédia dans les réseaux mobiles

Résumé

La planification d'un réseau mobile nécessite la modélisation adéquate du trafic, en tenant

compte de ses diverses composantes multimédia, ainsi que de la mobilité des usagers. La

modélisation d'un tel trafic demeure difficile à faire, car ce dernier dépend du

comportement de chaque usager mobile, en plus de la structure du réseau, de

l'environnement de propagation, et d'autres paramètres liés à l'usager, comme la durée

moyenne des communications, la durée d'occupation des ressources, la nature et la quantité

des informations échangées. Dans ce contexte, il est difficile de connaître à tout instant le

trafic exact dans une zone donnée. Plusieurs modèles de trafic ont été élaborés ces dernières

années. Cependant, peu d'entre eux tiennent compte de la diversité des composantes

multimédia du trafic et des services offerts dans les réseaux mobiles.

Dans ce mémoire, nous proposons un modèle de trafic multimédia qui permet de privilégier

l'accès des demandes de communication aux ressources selon les classes de services

auxquelles ces demandes appartiennent et selon le nombre de ressources occupées dans la

cellule. Les classes de services considérées dans la modélisation sont les mêmes que celles

adoptées pour les systèmes UMTS. Grâce à ce modèle, nous pouvons prédire des

paramètres importants de qualité de service : les probabilités de blocage et d'interruption de

chaque classe de services. Le modèle est implémenté à l'aide de programmes écrits en C et

en Matlab. A partir des résultats de simulations, nous trouvons que notre modèle garantit

aux deux premières classes de services prioritaires une bonne qualité de service : aucune

rupture ou blocage des communications. Pour les deux autres classes, le modèle garantit

que les probabilités de blocage et d'interruption soient inférieures à 0.06, sachant que les

données utilisées dans les simulations sont 100 fois plus contraignantes que celles de la

littérature.

Page 3: Modélisation du trafic multimédia dans les réseaux mobiles

Abstract

Planning a mobile network requires an adequate traffic modeling, while taking into

account its various multimedia components as well as the user mobility. Modeling such

traffic remains difficult due to user mobility, network structure, propagation environment,

as well as call duration and channel holding time. Recently, several traffic models have

been developed. However, few o f them take into account the diversity o f multimedia traffic

components and services in mobile networks. In this thesis, we propose a model that allows

communication requests to access the network according to each class o f services. The

classes o f services used in the proposed model are the same used in UMTS systems. Based

on this model, we predict the blocking probability and dropping probability for each class.

The model is evaluated using programs written in C and Matlab. From the simulation

results, we found that the proposed model guarantees to the first two prior classes o f

services a good quality o f service: no communication dropping or blocking. For the other

classes, the model guarantees that the blocking probabilities are less than 0.06, given that

the simulation parameters are 100 more stringent than the parameters used in the literature.

Page 4: Modélisation du trafic multimédia dans les réseaux mobiles

Avant-propos

Je n'aurais su effectuer ma maitrise sans l'aide et le soutien de plusieurs personnes, je

tiens donc à les remercier. Tout d'abord, je remercie infiniment ma famille, commençant

par mes parents bien aimés, passant à mon frère Zakaria, mon cher Samir et en arrivant à

ma petite sœur Sophiya, pour leur patience et leur encouragement tout au long de mes

années d'étude.

Je voudrais remercier aussi mon directeur de recherche, M. Ronald BEAUBRUN, pour son

encadrement, ses suggestions, sa disponibilité et son support moral et financier durant ma

maîtrise.

Je remercie également les professeurs M. Luc LAMONTAGNE et M. Jules DESHARNAIS

qui ont accepté d'évaluer ce mémoire. Ils sont tous deux professeurs au Département

d'informatique et de génie logiciel de l'Université Laval, Québec.

Je ne peux terminer sans remercier le personnel du Département d'informatique et de

génie logiciel ainsi que mes collègues, plus particulièrement, Mme Lynda Goulet, M. V o

TRUNG KHOA, M. Mohammed MBARKI et Mlle Molo BADJI. Je remercie aussi les

professeurs qui ont donné les cours auxquels j'ai assisté: Mme Nicole TOURIGNY, M.

Pascal TESSON, M. Mohamed MEJRI ET M. Gilles D'AVIGNON.

Je remercie mon Dieu de m'avoir donné la force et les moyens et de m'avoir fait

rencontrer toutes ces bonnes personnes pour arriver à mon but.

Page 5: Modélisation du trafic multimédia dans les réseaux mobiles

A ma très chère mère

Page 6: Modélisation du trafic multimédia dans les réseaux mobiles

Table des matières Résumé i

Abstract ii

Avant-propos iii

Table des matières v

Liste des tableaux viii

Liste des figures ix

Liste des sigles xi

1 Introduction 1

1.1 Concepts de base 1

1.2 Éléments de la problématique 3

1.3 Obj ectifs de recherche 4

1.4 Plan du mémoire 4

2 Caractérisation du trafic du trafic multimédia 6

2.1 Composantes du trafic multimédia 7

2.1.1 Trafic de type voix 7

2.1.2 Trafic de type "Données" 8

2.1.3 Trafic de type vidéo 8

2.2 Exemple des services générant le trafic multimédia 9

2.2.1 Services de localisation 10

2.2.2 Service de messagerie instantanée 10

2.2.3 Opérations bancaires mobiles 11

2.3 Classes de services 11

2.3.1 Services conversationnels 12

2.3.2 Services interactifs 12

Page 7: Modélisation du trafic multimédia dans les réseaux mobiles

2.3.3 Services streaming 13

2.3.4 Services background 13

2.4 Effet de la mobilité des abonnés sur le trafic 13

2.4.1 Utilité de la prédiction de la mobilité 14

2.4.2 Modèle fluide 14

2.4.3 Modèle de Markov 15

2.4.4 Modèle "Mold Mobility" 15

2.4.5 Modèle de gravité 16

2.5 Gestion du trafic 17

2.5.1 Technique de structure hiérarchique de cellules 17

2.5.2 Exploitation de la structure hiérarchique des réseaux 20

2.6 Effet de l'environnement sur le trafic 21

2.6.1 Rappel des phénomènes de propagation 21

2.6.2 Phénomènes de perturbation 22

3 Analyse des modèles de trafic 25

3.1 Contexte d'utilisation 26

3.2 Principes de la modélisation du trafic 28

3.3 Paramètres de modélisation 30

3.3.1 Temps inter-arrivées des appels 30

3.3.2 Temps de service 31

3.4 Résultats de la modélisation 37

3.4.1 Probabilité de blocage 37

3.4.2 Probabilité d'interruption 40

3.4.3 Nombre moyen d'appels générés 43

3.5 Analyse de quelques modèles 44

3.5.1 Prise en compte de la mobilité dans une structure hiérarchique 44

3.5.2 Prise en compte de la diversité des services multimédia 50

4 Proposition d'un modèle 52

4.1 Élaboration du modèle 52

Page 8: Modélisation du trafic multimédia dans les réseaux mobiles

V i l

4.1.1 Hypothèses générales 53

4.1.2 Description du modèle 54

4.2 Implementation 62

4.2.1 Description du simulateur 62

4.2.2 Fonctionnement du simulateur 64

4.3 Résultats 65

4.3.1 Choix des paramètres de la simulation 65

4.3.2 Résultats obtenus 71

4.4 Analyse des résultats 73

5 Conclusion 80

5.1 Synthèses des résultats 80

5.2 Limitations 82

5.3 Travaux futurs 83

Bibliographie 85

Annexe A 90

Page 9: Modélisation du trafic multimédia dans les réseaux mobiles

Liste des tableaux 2.1 Spécification du délai pour le trafic de la voix 7

A . l Résultats de la simulation en fonction des Kj 91

A.2 Taux de blocage en fonction des Ki 91

A.3 Résultats de la simulation en fonction de Mu 93

A.4 Taux de blocage en fonction de Mu 94

A.5 Résultats de la simulation en fonction de LambdaO 96

A.6 Taux de blocage en fonction de LambdaO 97

A.7 Résultats de la simulation en fonction de Lambda! 99

A.8 Taux de blocage en fonction de Lambda 1 100

A.9 Résultats de la simulation en fonction de Lambda2 102

A. 10 Taux de blocage en fonction de Lambda2 102

A . l 1 Résultats de la simulation en fonction de Lambda3 105

A. 12 Taux de blocage en fonction de Lambda3 106

Page 10: Modélisation du trafic multimédia dans les réseaux mobiles

Liste des figures

2.1 Division d'une région selon le modèle « Mold Mobility » 16

2.2 Division d'une zone de service en cellules et en motif 18

2.3 Types des cellules couvrant une zone 20

2.4 Phénomènes de propagation d'un signal 22

3.1 Utilisation de la modélisation du trafic dans un réseau GSM 27

3.2 Utilisation de la modélisation du trafic dans un réseau 3G 27

3.3 Exemple de parcours de deux stations de mobile dans quatre cellules 34

3.4 Forme du motif conçu pour l'étude 38

4.1 Description de modèle 55

4.2 Opérations du modèle proposé 56

4.3 Diagramme d'états du modèle proposé 57

4.4 Les services mobiles (excluant SMS et M M S ) utilisés en France 67

4.5 Services accessibles par les utilisateurs mobiles 67

4.6 Probabilités de blocage en fonction de lambdaO 71

4.7 Probabilités de blocage en fonction de lambdal 72

4.8 Probabilités de blocage en fonction de lambda2 72

4.9 Probabilités de blocage en fonction de lambda3 73

4.10 Probabilité de blocage de la classe 4 selon le temps d'inter-arrivées de chaque classe

74

4.11 Probabilité de blocage de la classe 3 selon le temps d'inter-arrivées de chaque classe

76

4.12 Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4

en fonction de lambdal 77

Page 11: Modélisation du trafic multimédia dans les réseaux mobiles

4.13 Comparaison de la simulation à l'étude analytique pour les demandes de la classe 3

en fonction de lambda2 77

4.14 Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4

en fonction de \ambda2 78

4.15 Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4

en fonction de Mu 78

Page 12: Modélisation du trafic multimédia dans les réseaux mobiles

Liste des sigles

B2B : Business To Business

BSC : Base Station Controller

BSS : Base Station Subsystem

BTS : Base Transceiver Station

C/I : Carri er-to-Interference

C A C : Call admission Control

C D M A : Code Division Multiple Access

F D M A : Frequency Division Multiple Access

G P R S : General Packet Radio Service

G S M : Global System for Mobile communications

H L R : Home Location Registry

ITU : Internation Telecommunication Union

Kbps : KiloBits par seconde

LBS : Localition Based Services

M M P P : Markov Modulated Poisson Process

M M S : Multimedia Message Services

M S C : Mobile Server Switching Center

PDA : Personal Digital Assistant

SMS: Short Message Services

T D M A : Time Division Multiple Access

U M T S : Universal Mobile Telecommunication System

V L R : Visitor Location Register

V o I P : Vo i ce over Internet Protocol

1G : Première génération de télécommunication mobile

Page 13: Modélisation du trafic multimédia dans les réseaux mobiles

2 G : Deuxième génération de télécommunication mobile

3G : Troisième génération de la télécommunication mobile

Page 14: Modélisation du trafic multimédia dans les réseaux mobiles

Chapitre 1

Introduction

Depuis le début des années 90, nous assistons à un véritable engouement pour le

développement des réseaux mobiles: le nombre d'abonnés est passé de 11 millions en 1990

à près de 3 milliards en 2007 [33]. Cet engouement est dû, d'une part, à un besoin de

mobilité et, d'autre part, à la panoplie des nouveaux services offerts, comme la

vidéoconférence, les jeux interactifs, le téléchargement de fichiers et la réception des

programmes télévisés [10], [26], [50]. Cette croissance fulgurante du nombre d'abonnés

conduit à une augmentation significative de la quantité de trafic transitant à travers le

réseau. Un tel trafic est essentiellement constitué de trois composantes : voix, données et

vidéo, d'où le nom de trafic multimédia. Sa modélisation devient alors primordiale pour

assurer des services de qualité aux abonnés. Ce mémoire porte sur la modélisation du trafic

multimédia dans les réseaux mobiles. Dans ce chapitre d'introduction, nous présentons

d'abord les concepts de base liés au sujet, puis les éléments de la problématique. Par la

suite, nous définissons les objectifs visés par notre travail, avant d'annoncer brièvement le

plan de notre mémoire.

1.1 Concepts de base

Dans un réseau mobile, la zone de service est constituée de stations de base SB qui

fournissent les liens radio aux usagers mobiles pour la communication. Chaque BS dessert

Page 15: Modélisation du trafic multimédia dans les réseaux mobiles

une zone géographique appelée cellule. Il est possible que l'utilisateur change de cellule au

cours d'une communication. Le réseau doit alors lui assurer la continuité de la

communication en lui attribuant donc un canal libre dans la nouvelle cellule de destination.

On appelle cette procédure handover.

Lorsqu'un usager veut générer ou recevoir un appel, le terminal essaie de lui octroyer un

canal pour la connexion. S'il n'existe pas de canaux disponibles pour cette connexion,

l'appel est bloqué et effacé du système : on parle alors de blocage de nouvel appel. La

probabilité de blocage est la probabilité qu'un abonné voie son appel bloqué. Par contre, si

un canal est disponible lors de l'établissement de la communication, il est utilisé pour la

connexion, puis relâché soit à la fin de l'appel, soit lorsque l'usager quitte la cellule. Dans

le même ordre d'idée, lorsque l'usager change de cellule (situation de handover) pendant

une communication, un canal de communication doit lui être réservé dans la nouvelle

cellule. Si aucun canal n'est disponible dans la nouvelle cellule lors du handover, l'appel

est forcé de se terminer avant d'être complété. On parle alors de probabilité d'interruption.

Les probabilités de blocage des nouveaux appels et d'interruption des appels de handover

sont considérées comme des paramètres importants d'évaluation de la qualité de service.

La modélisation du trafic dans un réseau mobile consiste à élaborer des modèles qui aident

à évaluer le trafic dans les premières phases d'opération du réseau mobile. Elle permet de

prédire la quantité d'information circulant dans le réseau, le taux de communications

réussies dans une cellule, ainsi que le taux de communications échouées, à l'aide des

probabilités de blocage et d'interruption trouvées dans le modèle. Il s'agit donc d'une étape

essentielle pour prédire les ressources radio nécessaires à l'établissement des

communications. Cependant, elle requiert la connaissance de plusieurs paramètres qui

peuvent être, soit liés aux abonnés, soit liés au réseau. Les paramètres liés aux abonnés

sont : la durée des communications et le temps de résidence dans une cellule, alors que les

paramètres liés au réseau sont : les types d'applications offertes, la structure des cellules et

les algorithmes de gestion d'appels et d'accès aux ressources.

Page 16: Modélisation du trafic multimédia dans les réseaux mobiles

r

1.2 Eléments de la problématique

La plupart des recherches récentes dans la modélisation du trafic ont surtout mis l'accent

sur le développement de modèles pour caractériser le trafic d'arrivée et la distribution du

temps de service dans les cellules [8], [40], [48]. Par exemple, Fang modélise le temps de

résidence selon la loi Hyper-Erlang [20]. Spedalieri et al. proposent de modéliser le temps

d'occupation d'un canal selon la loi lognormale [48]. Cependant, ces propositions ne

permettent pas d'évaluer l'intensité du trafic en tenant compte des paramètres de qualité de

service : probabilité de blocage et probabilité d'interruption des communications.

Par ailleurs, il existe certaines études qui intègrent les caractéristiques des réseaux mobiles

à la modélisation du trafic [14], [42]. Par exemple, dans [25], Hang et Rappaport élaborent

un modèle qui tient compte de l'effet de la procédure de handover sur le trafic écoulé dans

une zone. Al-Kaidi et Alani dans [2] , [3], ainsi que Boggia et al dans [14] ont essayé à

travers leurs modèles d'analyser l'effet des interactions entre les cellules sur la modélisation

du trafic. Basgeet et al. [10] ont élaboré un modèle qui met l'emphase sur l'effet de la

mobilité des clients sur la modélisation du trafic. Dans [4] , Anagnostou et al ont établi un

modèle de trafic qui tient compte de la diversité des zones à desservir (indoor : à l'intérieur

des bâtiments, outdoor : à l'extérieur des bâtiments). Dans [38], Meo et Viterbo ont réalisé

un modèle qui considère la diversité des types de trafic : voix, vidéo et données. Cependant,

aucun de ces modèles n'a abordé les caractéristiques essentielles des prochaines générations

de réseaux mobiles : la diversité des applications offertes et leurs exigences de qualité de

service.

Toutefois, il existe un autre modèle qui tient compte de ces caractéristiques [54]. Dans ce

modèle, les demandes de services les plus sensibles au temps d'attente sont les plus

prioritaires. Par conséquent, à l'arrivée d'une demande plus prioritaire, le système

interrompt la communication la moins prioritaire, dans le cas où il n'existe plus de

ressources libres. Ce modèle permet de privilégier les communications les plus prioritaires

par rapport aux moins prioritaires. Toutefois, les calculs découlant de ce modèle sont

complexes, ce qui rend difficile son adaptation aux futurs réseaux mobiles.

Page 17: Modélisation du trafic multimédia dans les réseaux mobiles

1.3 Objectifs de recherche

Dans le cadre de notre mémoire, nous visons la modélisation du trafic multimédia dans les

réseaux mobiles, en tenant compte de la diversité des exigences des applications offertes.

La modélisation doit être suffisamment efficace pour tenir compte des changements

éventuels, en termes d'intensité de trafic, dans le réseau. Plus spécifiquement, nous visons

à :

• caractériser le trafic multimédia et analyser les paramètres qui peuvent influencer sa

modélisation;

• proposer un modèle de trafic qui permet de privilégier les services les plus sensibles

au délai d'attente, comme la téléphonie, la vidéophonie et les jeux interactifs;

• évaluer la performance du modèle proposé, en termes de probabilités de blocage et

d'interruption des communications.

1.4 Plan du mémoire

Le reste du mémoire est organisé en quatre chapitres. Dans le chapitre 2, nous présenterons

les éléments principaux qui décrivent et influencent le trafic dans les réseaux mobiles. Nous

présenterons d'abord les caractéristiques des composantes du trafic. Ensuite, nous

donnerons quelques exemples de services offerts dans les réseaux mobiles. Nous

présenterons aussi les classes de services adoptées dans les dernières générations de la

télécommunication mobile. Finalement, nous verrons l'effet de la mobilité, de la structure

des cellules et de l'environnement de propagation sur le trafic.

Le chapitre 3 s'intéresse à l'analyse des modèles de trafic. D'abord, nous présenterons

l'importance de la modélisation du trafic dans la mise en place d'un réseau. Ensuite, nous

verrons les caractéristiques des paramètres modélisant le trafic. Enfin, nous analyserons un

ensemble de modèles récemment proposés.

Page 18: Modélisation du trafic multimédia dans les réseaux mobiles

Nous consacrons le chapitre 4 à la présentation de notre modèle. La première section

contient la proposition et les hypothèses nécessaires pour l'élaborer. Nous évaluerons cette

proposition à l'aide des simulations dont nous décrirons le fonctionnement dans la

deuxième section. Le reste du chapitre est consacré à l'analyse des résultats de simulations.

Nous terminons ce mémoire par le chapitre 5 qui synthétise les résultats trouvés et

présentera les limitations de notre recherche. Cette conclusion s'achève par des

perspectives où nous discuterons des éventuelles améliorations de notre proposition.

Page 19: Modélisation du trafic multimédia dans les réseaux mobiles

Chapitre 2

Caractérisation du trafic multimédia

Le trafic résulte des diverses communications générées par les abonnés mobiles. Il s'agit

d'un facteur déterminant du réseau, car la position et les spécifications techniques de tous

les équipements en dépendent grandement. Il convient alors de bien caractériser le trafic

multimédia pour s'assurer de la bonne utilisation de ces équipements. La caractérisation du

trafic consiste à décrire ses composantes (voix, vidéo et données), à déterminer les sources

qui le génèrent et à identifier les paramètres qui l'influencent. Dans ce chapitre, nous

décrirons d'abord les caractéristiques des trois composantes du trafic. Ensuite, nous

donnerons quelques exemples d'applications générant le trafic, avant de décrire comment

les applications et les services multimédia sont classés dans les réseaux mobiles. Enfin,

nous expliquerons les effets de la mobilité des utilisateurs, de la structure des réseaux et de

l'environnement de propagation des signaux radio sur l'écoulement du trafic.

Page 20: Modélisation du trafic multimédia dans les réseaux mobiles

Délai en millisecondes Description

0-150 Acceptable pour la plupart des applications.

150-400 Acceptable par les usagers mobiles à condition que le réseau

tienne compte du temps de la transmission et offre les

meilleurs délais pendant la communication.

Au-delà de 400 Généralement inacceptable par les utilisateurs mobiles sauf

pour quelques uns.

T A B 2.1: Spécification du délai pour le trafic de la voix

2.1 Composantes du trafic multimédia

Actuellement, les services offerts par les réseaux mobiles génèrent trois types de trafic: la

voix, les données et la vidéo. Dans cette section, nous allons caractériser chacune de ces

composantes du trafic.

2.1.1 Trafic de type voix

Jusqu'à présent, le trafic de la voix est surtout exploité dans la téléphonie. Les débits et les

délais de ce type de trafic doivent permettre à l'utilisateur d'avoir la qualité de service

exigée par ce type d'applications. Ce débit doit varier entre 32 kbps et 384 kbps, tandis que

le délai ne doit pas dépasser les 400 ms [45). Les contraintes de délais présentées dans le

tableau 2.1 sont définies dans la recommandation G.114 de l'ITU {International

Télécommunication Union) [45]. L'ITU a déterminé ces valeurs pour que le temps d'attente

pendant l'utilisation du service vocal ne soit pas perceptible par les abonnés. En général,

l'intensité du trafic de la voix est déterminée par la relation 2.1.

Charge de trafic =N-D (2 .1)

où :

• N est le nombre de communications générées par unité de temps;

• D est la durée moyenne de communication.

Page 21: Modélisation du trafic multimédia dans les réseaux mobiles

2.1.2 Trafic de type « données »

C'est le type de trafic le plus utilisé actuellement dans les réseaux mobiles [41], [45], [57].

Sa première apparition fut avec l'arrivée des systèmes GSM (Global System for Mobile

communications), et le principal service qui le générait était le SMS (Short Message

Services). Actuellement, il existe une panoplie de services multimédia qui le génèrent :

M M S (Multimedia Message Services), téléchargement, jeux, messagerie instantanée.

Les valeurs des paramètres de transmission (débit, délai) pour le trafic de données

dépendent de l'application qui le génère. Par exemple, si un utilisateur désire jouer aux

échecs avec son terminal mobile, le réseau doit lui garantir un débit égal à près d'un kbps et

un délai inférieur à une seconde, à condition que la transmission des données se fasse sans

tolérance d'erreur [45]. Toutefois, dans le cas où l'utilisateur veut écouter de la radio, ces

données changent : la communication a besoin d'un débit minimal de 32 kbps et d'un délai

de transmission ne dépassant pas 10 secondes [45]. En général, la limite du délai de bout en

bout pour le trafic de données est de 250 ms: s'il dépasse 150 ms, il est considéré comme

bon et s'il est dans les voisinages de 250 ms, il est considéré comme acceptable.

2.1.3 Trafic de type vidéo

Le trafic de type vidéo peut être considéré comme un cas particulier de trafic de données.

Mais, pour certaines applications, il peut avoir les mêmes exigences que le trafic de la voix.

C'est le cas, par exemple, de la vidéophonie qui consiste à converser avec un interlocuteur

tout en le visualisant sur l'écran du terminal mobile. La caractéristique majeure des

applications de type vidéo est l'utilisation d'une bande passante1 plus grande. En effet, ce

type de trafic n'a fait son apparition que dans la dernière décennie, à l'arrivée du GPRS

(General Packet Radio Service) qui a comblé le problème des ressources inadaptées pour la

transmission de la vidéo dans les systèmes GSM : la largeur de bande d'un canal de

transmission était égale à 200 kHz et le débit était égal à 9.14 kbps [45]. L 'UMTS et les

autres systèmes de la troisième génération ont augmenté encore plus ces caractéristiques

1 En télécommunication, la bande passante désigne la différence en Hertz entre la plus haute et la fréquence la plus basse.

Page 22: Modélisation du trafic multimédia dans les réseaux mobiles

(3.84 MHz comme largeur de bande de chaque canal de transmission et au moins 114 kbps

pour le débit), ce qui a permis d'offrir plus d'applications vidéo [39], [45].

Selon le service sollicité, les caractéristiques du trafic vidéo changent. Par exemple, pour le

service de la vidéophonie, le débit doit être au moins égal à 32 kbps et le délai peut

atteindre 400 ms. Toutefois, pour la visualisation d'une vidéo à partir d'un terminal mobile,

le trafic exige un délai de transmission maximal de 10 s et d'un débit variant entre 10 et

128 kbps [33]. En général, le délai de bout en bout est considéré bon s'il ne dépasse pas

150 ms et acceptable s'il varie entre 150 ms et 300 ms.

2.2 Exemples de services générant le trafic multimédia

Les trois composantes du trafic multimédia sont générées par plusieurs services. D'après le

forum de l 'UMTS (Universal Mobile Télécommunication System) [54], les applications et

les services multimédia peuvent être utilisés au moins dans quatre domaines: la

communication, le commerce, l'information, et le divertissement. Dans la communication,

on peut trouver différents types de services : la téléphonie, la vidéophonie, le SMS/MMS,

la messagerie instantanée et la messagerie unifiée 2. Pour les applications liées au

commerce, il existe des services qui touchent aux transactions comme le m-commerce [55]

ou B2B (Business To Business), et d'autres qui sont liés aux opérations bancaires mobiles.

Les plus importants services d'information offerts par les réseaux mobiles actuels sont les

services de localisation. Pour les applications de divertissement, ce sont tous les services

qu'un utilisateur peut solliciter dans le but de se distraire (jeux, musique en ligne, Internet,

etc.). Dans cette section, nous donnerons quelques exemples de services multimédia offerts

dans les réseaux mobiles.

2.2.1 Services de localisation

Les services de localisation désignent les services fournis aux utilisateurs mobiles en

fonction de leur emplacement géographique [50]. Ces services utilisent la capacité de

2 Messagerie unifiée: Application permettant à l'utilisateur d'accéder et de gérer l'ensemble de ses messages quel qu'en soit la provenance : la messagerie électronique, la messagerie vocale, par le télécopieur, la messagerie Internet et la messagerie vidéo.

Page 23: Modélisation du trafic multimédia dans les réseaux mobiles

déterminer et de transmettre dynamiquement l'emplacement des personnes au sein d'un

réseau mobile par le biais de leurs terminaux [50]. Ils sont dotés de la capacité de chercher

les informations sur l'emplacement et ils ont les moyens qui permettent la recherche

d'itinéraires pour des destinations spécifiées.

Les services de localisation peuvent être classés selon leurs fonctionnalités et selon

l'utilisation des informations de localisation [50]. La classe de services de base est

constituée des services d'information de localisation qui informent l'utilisateur sur son

emplacement actuel. Ces services sont généralement associés à une carte numérique

montrant l'emplacement de l'utilisateur. En raison de la limitation de la taille de l'écran des

terminaux mobiles, la carte numérique ne contient que des informations de base sur le

réseau, tels que les noms de rues et quelques points d'attraction. Lorsque ce plan est doté

d'un accès à certaines informations de point d'intérêt, le service devient un service de

« guide touristique virtuel». Un service de « guide touristique virtuel» fournit un autre

niveau de l'assistance en affichant à l'utilisateur des itinéraires pour atteindre les

destinations. Quand ce service inclut la capacité de recherche d'informations sur les

emplacements des services et la possibilité de les contacter, il devient un service de pages

jaunes. Par ailleurs, les services de navigation sont des services qui permettent aux usagers

mobiles d'atteindre leur destination via des chemins optimaux à partir de leur emplacement.

2.2.2 Service de messagerie instantanée

La messagerie instantanée offre à un ensemble d'usagers la possibilité de communiquer

entre eux en temps réel et à tout moment via plusieurs types de terminaux, mobiles ou

fixes. Ce service a été d'abord conçu pour la communication entre usagers fixes qui

utilisent la messagerie textuelle. Actuellement, ce service est aussi offert aux usagers

mobiles et intègre d'autres fonctionnalités pour transmettre la voix et la vidéo [26]. De ce

fait, il peut générer les trois types de trafic : vidéo, voix et données.

La messagerie instantanée peut influencer le trafic produit dans les réseaux mobiles. En

effet, au lieu de s'envoyer continuellement des courriels, des SMS ou des M M S , il est plus

efficace pour deux abonnés mobiles de s'entretenir via la messagerie instantanée.

Néanmoins, il faut remarquer qu'elle est aussi exigeante que la téléphonie ou la

Page 24: Modélisation du trafic multimédia dans les réseaux mobiles

vidéophonie quant aux paramètres de transmission. En effet, le débit est compris entre 32 et

384 kbps, alors que le délai de transmission doit être entre 150 et 400 ms puisqu'elle se fait

en temps réel entre au moins deux usagers. De plus, par similitude avec la téléphonie, elle

peut requérir une transmission symétrique (même débit de transmission en émission et en

réception) entre le réseau mobile et chacun des interlocuteurs [45].

2.2.3 Opérations bancaires mobiles

Le service des opérations bancaires mobiles permet à l'utilisateur mobile d'accéder aux

services de sa banque via son terminal, à n'importe quel moment et indépendamment de sa

position. Ce service ressemble beaucoup à la banque virtuelle (Internet Banking) [51]. Il

offre une grande gamme d'applications. Il permet à l'utilisateur d'avoir des renseignements

liés à son solde ou au statut de son compte, ainsi qu'au statut de ses chèques. Il lui permet

aussi de réaliser des requêtes pour demander un carnet de chèques, l'historique des

transactions récentes, ou d'autres informations comme les taux d'intérêt. De plus,

l'utilisateur a la possibilité de faire un transfert entre deux comptes, tout en étant mobile et à

distance. Il peut aussi recevoir des alertes pour le mettre en courant des dernières factures

payées par son compte ou pour le prévenir de son solde minimal.

Les opérations bancaires mobiles génèrent donc un trafic de type données. Ce trafic peut

être produit, soit comme un flux d'informations envoyé par la banque (les services de

vérification), soit comme une interaction entre le client et la banque (les services

transactionnels). Le deuxième cas est plus critique que le premier, car il est plus

contraignant quant aux paramètres de transmission: en général, l'usager n'accepte pas un

délai d'attente supérieur à 2 secondes [45].

2.3 Classes de services

Les caractéristiques des trois composantes de trafic générées dans les réseaux mobiles

dépendent énormément de la nature des applications sollicitées. Ces applications peuvent

être classées selon leur comportement et par rapport aux contraintes de transmission (débit,

délai, tolérance à des erreurs). Actuellement, on distingue quatre classes de services :

« conversationnelle » , « interactive » , « streaming » et « arrière-plan» (Background) [45].

Page 25: Modélisation du trafic multimédia dans les réseaux mobiles

Les services de cette catégorie permettent de transmettre principalement du son et des

images en temps réel entre deux personnes ou un groupe de personnes. Leur qualité est

donc assez sensible aux délais de transmission, car ces délais peuvent être facilement

perceptibles par les utilisateurs. Parmi ces services, nous pouvons citer la téléphonie en

mode circuit, la téléphonie en mode paquet utilisant le protocole VoIP (Voice Over IP) et la

vidéophonie [45). Ce dernier service est moins tolérant aux erreurs que la téléphonie et

requiert généralement un débit plus important.

La transmission des applications de cette classe doit être symétrique (même débit de

transmission en émission et en réception). Pour les services de vidéophonie, il faut aussi

que la voix et les images soient transmises de manière synchrone pour bien coordonner les

images et le son.

2.3.2 Services interactifs

Cette classe comprend les services nécessitant une certaine interaction avec le destinataire

sous forme de requêtes/réponses. Une application interactive est caractérisée par le fait que

l'expéditeur de la requête attend une réponse du destinataire dans un certain temps. Par

conséquent, la qualité de service est mesurée par le temps d'aller-retour, c'est-à-dire le

temps écoulé entre le moment où le message est envoyé et celui où la réponse arrive. Le

destinataire dans les services interactifs peut être une machine (un serveur par exemple) ou

une personne.

Plusieurs types de services appartiennent à cette classe. Les jeux interactifs en font partie, à

condition que la nature de ces jeux n'exige pas de délais de transmission très faibles. La

classe « interactive » comprend aussi les services de localisation, car leur fonctionnement

consiste à répondre aux requêtes envoyées par l'utilisateur mobile. Les interactions avec le

réseau Internet via un terminal mobile constitue une autre catégorie d'applications

interactives. Pour ce dernier service, le temps de réponse doit se situer entre 2 et 4

secondes.

2.3.1 Services conversationnels

Page 26: Modélisation du trafic multimédia dans les réseaux mobiles

2.3.3 Services streaming

Les services de cette classe utilisent la technique « streaming » qui consiste à envoyer un

flux continu d'informations et à les traiter instantanément au niveau du terminal mobile. Les

informations utilisées dans ces services sont de type audio ou vidéo. Les services

<< streaming » sont de plus en plus utilisés, car la majorité des utilisateurs d'Internet n'ont

pas d'accès suffisamment rapide pour télécharger des fichiers multimédia volumineux en un

temps raisonnable. À l'aide de la technique streaming, le navigateur client peut commencer

a afficher les données avant que l'intégralité du fichier ne soit téléchargée.

Cette classe de services est unidirectionnelle : la transmission se fait seulement de la station

de base à l'utilisateur mobile. Ces services sont assez récents et offrent un potentiel

d'application assez vaste. Par exemple, dans un terminal mobile, on peut recevoir des

fichiers audio et les écouter sans avoir à les conserver localement, en raison du manque de

mémoire. Il en est de même pour les images que l'on souhaite visualiser rapidement.

2.3.4 Services background

Ce sont des services qui ne posent, ou presque, aucune contrainte de temps pendant le

transfert de l'information qu'ils génèrent. Ils peuvent s'exécuter en « arrière-plan »

{background). Le temps de transfert de ces services peut se mesurer en secondes, dizaines

de secondes, ou minutes, sans perturber le déroulement des autres applications de

l'utilisateur. Parmi ces services, il existe la transmission des données des courriels, le SMS,

le téléchargement de contenu des bases de données. Le service d'envoi et de réception de

cartes postales électroniques est un autre exemple d'application background qui devient de

plus en plus populaire. Les derniers terminaux intégrant une caméra et des écrans couleur,

encouragent les abonnés mobiles à créer leurs propres cartes postales.

2.4 Effet de la mobilité des abonnés sur le trafic

Plusieurs modèles ont été élaborés pour prédire la mobilité des abonnés. Dans cette section,

nous allons voir comment la mobilité peut servir dans l'étude du trafic et comment nous

pouvons la modéliser dans les réseaux mobiles.

Page 27: Modélisation du trafic multimédia dans les réseaux mobiles

N = n.p.L.v (2 .2)

2.4.1 Utilité de la prédiction de la mobilité

À l'aide d'un modèle de mobilité, un réseau mobile sera en mesure de prédire les

déplacements des abonnés, ce qui permettra de prédire la quantité des ressources à affecter

à chaque cellule. Cela lui permettra ainsi de minimiser le nombre des demandes de

communication bloquées à cause d'un manque de ressources ou de planifier la quantité des

ressources nécessaires pour réussir les procédures de handover [17], [30]. Dans le même

ordre d'idées, une étude détaillée de la mobilité, tenant compte des caractéristiques

géographiques d'une région ainsi que de ses points d'attraction, peut être d'une grande

utilité pour étudier les caractéristiques du trafic multimédia dans cette région. D'ailleurs,

Basgeet et al. ont remarqué que la quantité de trafic généré change selon le point

d'attraction et l'heure [10].

En outre, l'étude de la mobilité aide à connaître les distributions de temps de séjour des

abonnés dans une cellule et les distributions des temps d'occupation des ressources radio

avant que les usagers quittent la cellule. Ces deux paramètres sont importants dans l'étude

du trafic multimédia dans les réseaux mobiles.

2.4.2 Modèle fluide

Le modèle fluide est utilisé pour modéliser les déplacements des utilisateurs d'une façon

macroscopique [34], [46]. Il décrit donc le mouvement de l'ensemble des utilisateurs

(Liang et al. [35]). Le modèle formule le flux du trafic sortant d'une région comme étant

proportionnel à la densité de la population dans cette région, à la vitesse moyenne de cette

population ainsi qu'à la frontière de la région en question. Ainsi, pour une zone de diamètre

L, dont la densité de la population est p et la vitesse moyenne est v, le nombre moyen TV

d'utilisateurs traversant cette région par unité de temps est donné par la relation (2.2).

Page 28: Modélisation du trafic multimédia dans les réseaux mobiles

2.4.3 Modèle de Markov

Connu aussi sous le nom de « marche aléatoire » , ce modèle décrit les mouvements des

utilisateurs. Dans ce modèle, l'abonné pourrait rester dans une région ou se déplacer vers

une autre selon les probabilités de transition exprimées dans la matrice de transition de

Markov [34]. Parmi les limitations de ce modèle, mentionnons qu'il ne prend pas en

considération le fait que l'abonné pourrait faire des déplacements successifs à travers une

série de régions desservies par le système.

2.4.4 Modèle « Mold Mobility »

Le modèle « Mold Mobility » est créé pour combler un manque qui existait entre les

modèles d'entité et les modèles de groupe [36]. En général, dans un modèle d'entité, les

mouvements des abonnés sont supposés être indépendants les uns des autres en temps et en

espace, tandis que dans un modèle de groupe, la mobilité d'un groupe d'usagers est

modélisée dépendamment du temps et de l'espace. Ainsi, dans le modèle « Mold

Mobility » , Liang et al. [36] supposent que les utilisateurs mobiles appartenant au même

groupe partagent les mêmes comportements de mobilité seulement dans le contexte spatial,

mais pas dans le contexte temporel. Ce modèle divise la région en n zones identifiées par

des coordonnées (x,y) et suppose que le passage d'un usager dans une zone ne dépend que

de la zone où il était juste avant. Cette propriété permet d'adopter la théorie de chaine de

Markov. Ainsi, en déterminant la matrice de transition entre les zones, il est possible de

déterminer la probabilité qu'un utilisateur du groupe / soit dans une région définie par les

coordonnées (x,y) indépendamment du temps, selon la formule (2.3). La matrice de

transition est la matrice descriptive d'une chaine de Markov. Chaque élément aJtk dans la

matrice décrit la probabilité que l'utilisateur passe à l'état k à un instant t sachant qu'il était

à l'état j à l'instant t-1. Ainsi, iél'(x,y) est la probabilité que l'utilisateur mobile du groupe

fi) soit dans la région déterminée par les coordonnées (x,y) indépendamment de l'instant t.

d ( 0 ( x , v ) (2 .3)

Page 29: Modélisation du trafic multimédia dans les réseaux mobiles

Chapitre 2. Caractérisation du trafic multimédia

• <fl'(x,y) est le temps moyen de résidence de l'utilisateur mobile du groupe (i) dans la

région déterminée par (x,y)\

• Kst (x,y) est la probabilité que l'utilisateur mobile du groupe (i) soit dans la région

déterminée par (x,y);

• n est la valeur maximale des abscisses et des ordonnées.

Z o n e Z o n e (1,1) (1,2)

Z o n e Z o n e (2,1) (2,2)

Z o n e Z o n e (n, 1) (n,2)

FlG 2.1 : Division d'une région selon le modèle « Mold Mobility »

2.4.5 Modèle de gravité

Ce modèle est utilisé dans le domaine du transport pour modéliser les mouvements des

abonnés. Il existe plusieurs modèles de gravité proposés dans la littérature. Le plus simple

est celui décrit par la formule (2.4) [34]:

Ttj = Ktj • Pt • Pj (2 .4)

Page 30: Modélisation du trafic multimédia dans les réseaux mobiles

• Tjj est la quantité de trafic passant de la région i à la région j;

• Pi et Pj sont les populations des régions i et j respectivement ;

• Kij est à déterminé à partir des caractéristiques des régions i et j, et des interactions

ou attractions entres ces régions [34].

2.5 Gestion du trafic

En plus de la mobilité des abonnés, le trafic généré dans les réseaux mobiles dépend aussi

de la hiérarchie des cellules dans la zone à desservir. Ces dernières peuvent être de formats

différents, dépendamment du mode d'exploitation du réseau et de caractéristiques de la

région.

2.5.1 Structure hiérarchique des cellules

La structuration d'une région à desservir consiste à la diviser en cellules comme l'illustre la

figure 2.2. Cette division en cellules entraine la répartition et la réutilisation des ressources

radio. Nous supposons que F est l'ensemble des canaux disponibles dans le système, puis

nous constituons des sous-ensembles/ : , i appartient à l'intervalle [1, N], de sorte que l'union

des f soit égale à F.

Nous affectons à chaque cellule un sous-ensemble f de fréquences. Finalement, nous

rassemblons ces cellules en des groupes de TV cellules. Ces groupes sont appelés des motifs

(clusters). Chaque motif contient les TV sous-ensembles f, i varie de 1 à N. Dans la figure

2.2, nous avons pris TV égale à 7.

Cette structuration permet de pallier le problème de rareté des ressources et de desservir un

nombre plus grand d'abonnés et donc de gérer plus de trafic dans chaque cellule. En outre,

elle permet d'éviter des problèmes d'interférence et de garantir ainsi une meilleure qualité

de service, puisque les cellules voisines appartenant au même motif n'utilisent pas les

mêmes fréquences de transmission.

(2 .5) i = l

Page 31: Modélisation du trafic multimédia dans les réseaux mobiles

f2 > _ / M.

-~< F 5 \ f2

/ 1 f< ) f| fs f> / f 3 y~-{ f? / U r.,„.. f, r _ f5

f> ' f6 \ f3 R ^ , J f7 ••' U r__

fl f — f 5 % il . . . „ / f6 ; f3 R , J f7

f-> r — fi fs F -L f> , f& h f7 '' U ,. . / f, f5 f2

. . - / fô . f? / f7 V —< f 4 fl

fz / f6 / f3 ) ( f7 U

fi / . . . _ fs fi ( f6 x fs S ,J

'..._/ U ........ fi f5 f2 _ / u f3 / . . — / f7 „ _ _ / f4 f, p _ f5 , I

/ fô .-. fî r . . ~ / ' f7 .._,../ f4 , . . . . „ . « :

^ B ^ i i r I f(> . f3 f7

. ' ^ | • :

FlG 2.2 : Division d'une zone de service en cellules et en motifs

Pour gérer plus de trafic et répondre aux besoins d'un nombre d'utilisateurs plus grand, la

zone à desservir est divisée en cellules de tailles différentes. On parle alors de picocellules,

de microcellules et de macrocellules. Les picocellules sont conçues pour desservir des très

petites zones, comme l'intérieur d'un immeuble ou un coin dans un aéroport. Le rayon de la

zone à couvrir par une picocellule ne dépasse pas quelques mètres. Le rayon des cellules de

type micro tourne autour de 1 km. Elles sont conçues pour des régions rurales et urbaines,

pour des usagers se trouvant à l'extérieur ou dans un immeuble. Les zones desservies par

les macrocellules sont plus grandes, leur rayon dépasse 1 km et atteint facilement quelques

dizaines de km.

Page 32: Modélisation du trafic multimédia dans les réseaux mobiles

FlG 2.3: Types de cellules couvrant une zone

La tendance actuelle est d'utiliser les divers formats de cellules dans une même région pour

former une structure hiérarchique pour le réseau comme il est montré dans la figure 2.3.

Ainsi, les usagers à faible mobilité sont gérés par la microcellule où ils sont localisés et les

utilisateurs à mobilité élevée sont gérés par la macrocellule du motif. Le réseau peut

accepter plusieurs interactions entre ces microcellules et la macrocellule pour pouvoir

diminuer le taux de demandes de communication bloquées ou interrompues et pouvoir donc

augmenter la quantité de trafic transitant dans la région. Ainsi, dans le cas où tous les

canaux sont occupés au niveau d'une microcellule, le réseau peut permettre aux demandes

arrivant dans cette microcellule d'être desservies par la macrocellule qui la gère tant qu'il

existe des ressources disponibles dans celle-ci. Plusieurs études et stratégies ont été

réalisées pour décrire ces interactions et leur impact sur le trafic généré et sur la qualité

offerte pour les services [32], [53], [56].

Page 33: Modélisation du trafic multimédia dans les réseaux mobiles

2.5.2 Exploitation de la structure hiérarchique

Les régions desservies par les réseaux mobiles peuvent être catégorisées selon les types des

réseaux mis en place. En général, un réseau peut avoir un des types suivants :

• Public : ce type fait référence aux cellules qui fournissent les mêmes services

élémentaires à tous les utilisateurs;

• Privé : les cellules de ce type fournissent des services spécifiques à un des groupes

prédéfinis des utilisateurs. La désignation « privé » est utilisée pour les systèmes

internes dédiés à des compagnies;

• Semi-privé : ce type de réseaux joint les deux définitions précédentes. On fournit

des services publics pour l'ensemble des utilisateurs et aussi des services privés

pour des groupes d'usagers prédéfinis;

• Résidentiel : les cellules de ce type fournissent des services privés pour des groupes

d'utilisateurs résidentiels, mais ne prennent pas en charge les services publics;

• Semi-résidentiel : par analogie avec les systèmes semi-privés, les systèmes semi-

résidentiels fournissent les services publics pour l'ensemble des usagers et aussi les

services privés spécifiques à des groupes prédéfinis d'utilisateurs résidentiels.

Selon le type du réseau et selon la charge de trafic généré dans la zone desservie par ce

réseau, on adopte une structure déterminée de cellules [45]. Par exemple, les réseaux privés

sont dédiés aux endroits fermés (les établissements), donc les picocellules sont les mieux

adaptées pour desservir les utilisateurs mobiles dans ces réseaux. Les réseaux publics

ressemblent à ceux installés dans les zones commerciales des villes, les routes, et tout autre

coin qui peut attirer une grande foule. Donc, les réseaux publics doivent être formés de

microcellules et de macrocellules hiérarchiquement structurées. Dans les réseaux

résidentiels, les utilisateurs sont relativement plus mobiles que dans le cas des réseaux

privés. En outre, les zones résidentielles peuvent s'étaler sur de grandes surfaces. Ainsi, une

structure hiérarchique composée des trois types de cellules est la bonne solution dans cette

situation.

Une étude a été faite par Anagnostou et al. [4] pour représenter le trafic pouvant être généré

dans un ensemble d'environnements : public, résidentiel, privé. Ils ont essayé d'analyser

Page 34: Modélisation du trafic multimédia dans les réseaux mobiles

l'impact des interactions entre ces différents environnements sur la quantité de trafic généré

et sur la qualité de service, via les taux d'arrivée de handovers et des nouveaux appels. À

travers cette étude, nous déduisons que le trafic généré dans chaque environnement peut

influencer le trafic généré dans les autres environnements, car les types de réseaux sont

généralement très voisins : par exemple, un usager mobile peut passer d'un réseau public

(la rue) à un réseau résidentiel (son domicile).

Dans [10], Basgeet et al ont remarqué que les interactions entre les réseaux en termes de

trafic dépendent aussi du temps. Dans leur recherche, ils ont étudié les quantités de trafic

dans deux types d'environnements : résidentiel et public (zones de travail). Ils ont remarqué

que la charge de trafic générée dans la zone résidentielle pendant l'heure de pointe (7 h-9 h)

diminue, tandis que celle de la zone de travail croît et reste élevée dans cette zone durant les

heures de travail.

2.6 Effet de l 'environnement sur le trafic

La transmission en réseaux mobiles se base sur les phénomènes de propagation des ondes

électromagnétiques. Ces dernières entraînent le signal de transmission à subir, à cause du

milieu où il est émis, un des phénomènes suivants : évanouissement de l'onde porteuse

(fading), interférence, affaiblissement de propagation (pathloss). Ces perturbations

affectent négativement le trafic puisqu'elles peuvent contribuer à diminuer le débit,

augmenter le délai de bout en bout ou à baisser la qualité de la transmission. Dans cette

section, nous présenterons les aspects de propagation des signaux de communication ainsi

que les perturbations pouvant en découler.

2.6.1 Rappel des phénomènes de propagation

La propagation du signal dans l'environnement se fait selon quatre modes de propagation de

base : la réflexion, la diffraction, la diffusion et la transmission. Ces modes influencent

grandement l'écoulement du trafic dans les réseaux mobiles via les phénomènes perturbant

les signaux de transmission : évanouissement de l'onde porteuse (fading), interférence,

perte de propagation (pathloss) [52]. Nous avons résumé la description de ces phénomènes

à la figure 2.4.

Page 35: Modélisation du trafic multimédia dans les réseaux mobiles

FlG 2.4: Phénomènes de propagation d'un signal

2.6.2 Phénomènes de perturbation

En se propageant dans l'air, un signal radio subit une atténuation inversement

proportionnelle à la distance parcourue. La perte de propagation subie par le signal est

d'autant plus faible que la distance entre l'émetteur et le récepteur est grande. L'atténuation

subie par le signal dépend alors des facteurs tels que le type d'environnement, les

caractéristiques des antennes d'émission et de réception, la fréquence utilisée. Ce

phénomène porte également le nom de pathloss.

Le phénomène le plus important quant à son impact au niveau de la qualité des

informations reçues est le phénomène des multitrajets. Quand l'onde radio rencontre un

obstacle, une partie de son énergie est absorbée et une autre partie est réfléchie ou réfractée.

Le multitrajet peut avoir au moins deux conséquences. La première conséquence est le

phénomène de fading. Lorsque le signal se propage en rencontrant des obstacles, il peut se

décomposer en plusieurs signaux dont les caractéristiques (amplitude, phase et fréquence)

ciépendent, entre autres, du milieu de propagation. Le signal résultant reçu au niveau de

Page 36: Modélisation du trafic multimédia dans les réseaux mobiles

l'antenne de réception est donc la somme de tous les signaux réfléchis et du signal

provenant du trajet direct s'il existe. Ainsi, ce signal résultant peut contenir des

évanouissements importants, c'est ce que nous appelons fading. La deuxième conséquence

du phénomène de multitrajets a des effets importants au niveau des informations reçues. En

effet, le signal d'un trajet multiple présente un retard par rapport au signal issu d'un trajet

direct. D'où la dispersion temporelle des signaux issus des trajets réfléchis au niveau du

récepteur. Cette dispersion a pour conséquence que les signaux issus de la transmission

d'un symbole peuvent se superposer aux signaux issus de la transmission du symbole

précédent ou suivant. C'est la cause du problème d'interférence intersymbole. Une des

conséquences directe de ces interférences est la limitation du nombre de symboles émis par

unité de temps, et donc la limitation des débits binaires possibles sur l'interface radio, ainsi

que la diminution de la charge du trafic [52].

Les interférences intersymboles ne sont pas les seules pouvant être produites lors de la

transmission des ondes dans les réseaux mobiles. Il en existe d'autres types. Les plus

importantes sont celles causées par des émissions des signaux dans la même bande ou dans

des bandes adjacentes. Ces interférences sont fréquentes dans les réseaux mobiles à cause

du mécanisme de réutilisation des fréquences. Elles peuvent être classées en deux types :

les interférences co-canal et les interférences sur canal adjacent. Les interférences co-canal

sont des brouillages de signaux se superposant au signal utile du fait de leur émission sur la

bande de fréquence du signal utile. Les interférences sur canal adjacent sont des brouillages

de signaux se superposant au signal utile du fait de l'émission de signaux sur des bandes de

fréquences adjacentes à la bande de fréquences du signal utile.

Plusieurs mesures et algorithmes sont implémentés dans les réseaux mobiles pour garantir

un meilleur service. Ils permettent de pallier les perturbations dues à la transmission, en

rejetant les nouvelles demandes de connexion ou en interrompant les communications les

causant. Cela influence la quantité de l'information générée et le trafic écoulé dans le

réseau. Par exemple, l'algorithme de contrôle de puissance sert à réduire l'impact des

interférences et à annuler les effets des évanouissements [45]. Il est exécuté surtout pour les

liaisons montantes des communications (les transmissions de la station mobile vers la

station de base). Il permet au réseau de déterminer le niveau de puissance du signal à

Page 37: Modélisation du trafic multimédia dans les réseaux mobiles

transmettre avant d'entrer en communication avec la station de base. Ainsi, cet algorithme

aide à diminuer les interférences entre les communications dans une cellule. Le degré de

diminution d'interférence dépend de l'algorithme de contrôle de puissance utilisé [16].

L'algorithme C A C (Call Admission Control) est une autre politique adoptée pour garantir

une meilleure qualité de service. Il vise à bloquer les nouvelles communications pouvant

diminuer cette qualité, à cause de leur puissance d'émission et des interférences qu'elles

peuvent produire. Il contrôle donc le nombre d'utilisateurs dans le réseau, ce qui influence

la probabilité de blocage et la probabilité d'interruption, puisque cet algorithme contribue à

augmenter la première probabilité et diminuer la deuxième. Il existe plusieurs études

prouvant l'impact du C A C sur le trafic généré dans le réseau mobile [6], [27].

Page 38: Modélisation du trafic multimédia dans les réseaux mobiles

Chapitre 3

Analyse des modèles de trafic

Avant de déployer un réseau mobile, il importe de prédire la quantité de ressources radio et

d'équipements nécessaires pour desservir les utilisateurs potentiels du réseau. Pour cela, il

convient de prédire la quantité du trafic multimédia qui pourrait y être généré. La prévision

de trafic multimédia dans une zone consiste à donner une idée préliminaire de la quantité de

trafic pouvant être générée dans cette zone [52]. Ces renseignements sont donnés à l'aide

d'un modèle du trafic, d'où l'importance de la modélisation du trafic à l'étape de

planification et de la mise en place d'un réseau mobile. Dans ce chapitre, nous verrons

d'abord l'importance des modèles décrivant le trafic dans les réseaux mobiles. Ensuite, nous

décrirons la méthode de modélisation du trafic et les paramètres utilisés dans cette

modélisation. Finalement, nous analyserons quelques exemples de modèles qui tiennent

compte des contraintes des réseaux mobiles.

Page 39: Modélisation du trafic multimédia dans les réseaux mobiles

3.1 Contexte (Tutilisation

Au début de la mise en place d'un réseau mobile, il est indispensable de prédire la quantité

de ressources radio et nécessaires pour offrir un service de bonne qualité aux abonnés, tout

en limitant le coût du système. Il est donc important de bien planifier le réseau.

La planification des réseaux 2G est répartie en phase de « fréquence» et phase de

« couverture » [18], [52]. Dans la première, chaque cellule de la région reçoit les ressources

radio nécessaires après avoir prédit la quantité de trafic ainsi que la qualité de service à

l'aide du rapport C/I (signal sur Interférence) qui permet de déterminer la qualité du trafic

transmis en tenant compte des caractéristiques de transmission dans la région. Cette phase

est représentée dans la figure 3.1 par les étapes (a) et (b) pour un réseau respectant les

normes d'un système GSM. Dans la deuxième phase, les stations de base (BS) sont

installées de sorte que la puissance du signal émis soit assez élevée pour desservir

l 'ensemble des abonnés. Le reste de la mise en place des équipements (BSC, MSC, etc.) se

fait de proche en proche en remontant dans la hiérarchie du réseau jusqu'à arriver aux

interfaces et équipements du réseau fixe (commutateur, base de données, etc.), comme

décrit à la figure 3.1 et illustré par les étapes (c) , (d), (e) et (f).

La répartition des ressources radio n'est plus essentielle dans les réseaux 3G [18], [52]. En

effet, selon la figure 3.2, la planification de ces réseaux se fait en trois étapes : la phase

initiale de planification, la planification détaillée et la phase d'optimisation. Dans la

première phase, il est primordial de commencer par localiser la zone à desservir. La phase

de planification permet de déterminer les caractéristiques de la zone et de prévoir

primitivement la quantité de trafic qui pourrait être produit dans la région. Cette quantité est

raffinée à l'étape de la planification détaillée en y adoptant un modèle de trafic représentatif

des caractéristiques éventuelles des usagers mobiles de la région. Les résultats trouvés à

l'aide de la modélisation du trafic permettent de prédire la quantité d'équipements

nécessaires pour mettre en place le réseau afin d'offrir un bon service aux abonnés mobiles.

Pour s'assurer que la planification est bien faite, le réseau résultant doit être évalué et testé

dans la troisième phase via des simulations.

Page 40: Modélisation du trafic multimédia dans les réseaux mobiles

© er ces équipements aux reseaux voi

de l 'opérateur.

FlG 3.1 : Utilisation de la modélisation du trafic dans un réseau GSM

Phase initiale Trafic, surface à couvrir, seuil de couverture

•g Planification détaillée

Configuration, capacité du réseau et couverture

•q Validation et optimisation

Vérification de la couverture, validation de la capacité

FlG 3.2: Utilisation de la modélisation du trafic dans un réseau 3G

Page 41: Modélisation du trafic multimédia dans les réseaux mobiles

3.2 Principes de la modélisation du trafic

La modélisation du trafic multimédia dans une cellule consiste à établir un modèle qui

permet de prédire le taux des demandes d'appels et celui des demandes de handover qui

seront rejetées à défaut de canaux libres. Ces informations représentent les paramètres de

qualité de service pouvant être garantie par le réseau. Pour prédire ces paramètres, il faut

d'abord fournir au modèle d'autres informations, comme la quantité de ressources mises à

la disposition des utilisateurs mobiles dans une cellule, le taux d'arrivée des nouvelles

demandes et le taux d'arrivée des demandes de handover. Toutefois, le trafic dans les

réseaux mobiles est aussi influencé par plusieurs particularités des réseaux, comme la

diversité des applications et services multimédia, la mobilité, la structure hiérarchique des

réseaux et le mode de transmission (FDMA, T D M A , C D M A ) . La modélisation doit donc

prendre en considération ces caractéristiques. Ainsi, nous pouvons distinguer trois

catégories d'éléments liés à la modélisation du trafic multimédia: hypothèses, contraintes et

résultats. Les paramètres d'hypothèses sont surtout liés aux comportements des utilisateurs

mobiles. Ces derniers ont des attitudes variant avec le temps et dépendant d'eux-mêmes, ce

qui rend leur comportement tout à fait aléatoire. Ainsi, en général, les paramètres de la

catégorie hypothèses ont la caractéristique d'être aléatoires. Ces paramètres sont le temps de

résidence d'un client mobile dans une cellule, le temps de service, l'arrivée des nouveaux

appels et des appels du handover, le temps d'occupation d'un canal, ainsi que le temps inter­

arrivée des demandes.

Pour les contraintes, elles sont liées aux caractéristiques du réseau mobile. Donc, cette

catégorie comprend principalement la technologie de transmission adoptée (TDMA,

C D M A , etc.), le type de cellules et leur structure, la politique de gestion des appels selon la

structure considérée et éventuellement la gestion des priorités des demandes pour accéder

aux ressources.

Les autres éléments caractérisant un modèle du trafic sont les paramètres que nous

déduisons de ce que nous avons supposé dans les catégories de contraintes et d'hypothèses.

Ils forment les éléments de la catégorie résultat. Ils décrivent combien de nouveaux appels

peuvent être bloqués, combien d'appels en cours peuvent être interrompus lors d'un

Page 42: Modélisation du trafic multimédia dans les réseaux mobiles

handover à défaut de ressources et aussi combien de clients peuvent solliciter en moyenne

un service par unité de temps. Ainsi, nous pouvons représenter un modèle décrivant le

trafic dans un réseau mobile comme étant une boite noire dont les entrées sont les

paramètres des catégories hypothèses et contraintes, et les sorties sont les paramètres de la

catégorie résultats formant les caractéristiques de qualité de services.

Vu le comportement aléatoire des éléments contribuant à modéliser le trafic dans une

cellule, le trafic est considéré comme un processus stochastique, plus précisément comme

un processus découlant d'un système de file d'attente. En général, un système de file

d'attente est un système qui est conçu pour desservir un ensemble de clients. Pour cela, il

détient un ensemble de serveurs et il peut avoir éventuellement une ou plusieurs files

d'attente pour garder les clients ayant trouvé tous les serveurs occupés à leur arrivée. Le

début d'un service pour un client se fait par affectation d'un serveur à ce client et la fin de

service est représentée par la libération de ce serveur et le départ du client.

Un système de file d'attente est généralement représenté selon la notation de Kendall

A/B/C/d:e où [52]:

• A représente le processus d'arrivée des clients (dans notre cas, les demandes de

connexion) et peut être M dans le cas d'un processus de Poisson, D dans le cas d'un

processus suivant une loi déterministe, GI quand le processus suit une loi générale

indépendante;

• B représente la politique de service appliquée par le serveur (dans notre cas, le canal

de transmission) à chaque client. Il peut être M quand la loi de service est de type

exponentielle, D quand la loi est déterministe;

• C représente le nombre de serveurs du système de file d'attente. Sa valeur varie de 1

à l'infini;

• d représente la capacité de la file d'attente;

• e correspond à la discipline de service qui peut être, par exemple, de type premier

arrivé premier servi. Elle peut aussi indiquer si le système utilise le principe de

priorité : l'accès aux ressources par les clients se fait par ordre de priorité attribuée à

chacun de ces clients.

Page 43: Modélisation du trafic multimédia dans les réseaux mobiles

Ainsi, dans le contexte des réseaux mobiles, chaque cellule peut être modélisée par une file

d'attente où les arrivées correspondent à des demandes de connexions (demandes de

ressources), les départs correspondent aux déconnexions engendrées par la fin des

communications ou par des handovers vers les cellules adjacentes (libération des

ressources). Les serveurs représentent alors les canaux disponibles, tandis que les clients

représentent les demandes de communication. Ainsi, à chaque fois qu'un usager mobile

utilise son terminal pour effectuer une communication (arrivée d'un nouvel appel), un canal

de communication doit lui être affecté. Dans le même ordre d'idée, lorsque cet usager

change de cellule durant une communication (arrivée d'un appel de handover), un canal

doit lui être réservé dans la nouvelle cellule pour permettre la poursuite de la

communication. Dans les deux cas, on parle de demande de service.

3.3 Paramètres de modélisation

Dans la dernière décennie, les chercheurs ont remarqué qu'il existe un grand nombre de

distributions qui peuvent traduire le comportement des utilisateurs mobiles. Ce sont : leur

temps de résidence dans une cellule, leur temps d'occupation d'un canal et le taux d'arrivée

de leurs demandes de communication. Dans cette section, nous allons décrire chacun de ces

paramètres.

3.3.1 Temps inter-arrivées des appels

Le temps inter-arrivées des appels fait partie des paramètres à prendre en considération

pendant la modélisation de l'écoulement du trafic. Il représente le temps qui sépare l'arrivée

des demandes de communication. Ces demandes de communication peuvent être de

nouvelles demandes ou celles qui résultent du processus de handover. Souvent, les

chercheurs supposent que les temps inter-arrivées des appels suivent une loi exponentielle,

car c'est une exigence obligatoire pour pouvoir utiliser le processus de Poisson comme

processus d'arrivée des demandes |25], [32], [52]. Cependant, dans [9], Barcelo et Sanchez

ont fait une étude statistique pour trouver la meilleure distribution pouvant modéliser les

temps inter-arrivées des demandes. Dans cette étude, ils comparent les statistiques récoltées

du champ réel à des lois de distribution. Les lois utilisées dans la recherche sont les plus

fréquemment utilisées dans le domaine d'analyse du trafic dans les réseaux mobiles, comme

Page 44: Modélisation du trafic multimédia dans les réseaux mobiles

_ 7ç/i _ Tch / « . N

p~{Tch + Tid)- Tt

ou:

• Tci, est le temps d'occupation d'un canal;

• TM est le temps de repos (quand le canal est libre);

• Tt est le temps inter-arrivées des appels;

• p est le facteur de charge du canal.

Dans cette étude, les chercheurs ne font pas de distinction entre les arrivées des demandes

des nouveaux appels et celles des appels de handover.

3.3.2 Temps de service

Le temps de service d'une communication correspond à la durée d'occupation d'un canal,

c'est-à-dire l'intervalle de temps pendant lequel l'usager garde ce canal occupé pendant sa

résidence dans la cellule [25]. Le temps de service est ainsi directement lié à la durée de

résidence dans une cellule, c'est-à-dire l'intervalle de temps pendant lequel un usager

mobile demeure dans cette cellule durant une communication [11]. Il convient alors de

mentionner que le temps de service est différent de la durée de la communication qui

indique le temps écoulé entre le début et la fin d'une communication. Les durées

d'occupation des canaux, les durées de résidence dans les cellules et les durées des

communications étant aléatoires, il faut donc les caractériser par des fonctions de densité de

probabilité qu'il faudra éventuellement déterminer pour évaluer la distribution du trafic

dans la zone de service considérée. Dans la suite, nous allons représenter et analyser les

différents résultats trouvés chacun de ces paramètres.

lognormale, Erlang-n,k, exponentielle et hyper-Erlang. La meilleure correspondance

trouvée est celle de Erlang-3,k.

D'autre part, d'après [19|, nous pouvons déduire une relation entre l'inter-arrivée des

demandes de connexions et d'autres paramètres à l'aide de la formule suivante :

Page 45: Modélisation du trafic multimédia dans les réseaux mobiles

Le temps de résidence est un paramètre qui caractérise la mobilité de l'utilisateur dans le

réseau. Dans [15], Chlamtac et Fang prouvent qu'il existe une relation entre le temps de

résidence et le temps d'occupation d'un canal. Dans cette étude, le temps de résidence est

supposé suivre une loi générale. Les résultats trouvés sont des comparaisons faites entre le

comportement du temps d'occupation d'un canal et sa distribution selon la loi exponentielle,

dans le cas où le temps de résidence suit la loi d'Erlang [15]. En effet, nous remarquons

que, si le temps de résidence ne suit pas la loi exponentielle, le temps d'occupation d'un

canal ne suivra non plus la loi exponentielle. Ces déductions ont été prises en compte dans

[1] pour modéliser le trafic multimédia dans les réseaux GSM qui adoptent une structure

hiérarchique.

Dans [30] , l'étude proposée par Tafazolli et al. supposent que le temps de résidence est

constitué de deux composantes : le temps de résidence des nouveaux appels et le temps de

résidence des appels de handover. Ainsi, la meilleure distribution est la somme des

distributions pour les deux cas. La fonction de densité qui pourrait le mieux modéliser le

temps de résidence dans ce cas est de la forme suivante :

(m • u)m'c • c f(t) = a± • u • e x p ( - u • t) + a2 -— t 7 7 1 ^ 1 • e x p ( - t • m • c ) (3 .2)

T(m)

où:

• les facteurs ai, a2, w, u, c et m sont des paramètres à déterminer pour minimiser

l'écart entre les données du champ réel et les résultats pouvant être trouvés à l'aide

de la formule.

La formule (3.2) est formée de deux parties. La première partie de la formule suit une

distribution exponentielle pour décrire l'effet de l'évanouissement sur les statistiques de

handover, tandis que la deuxième partie suit la distribution Gamma pour prendre en

considération les caractéristiques de la mobilité de la station mobile. Cette proposition est

évaluée selon un modèle décrit dans [37].

Par ailleurs, la durée des appels représente le temps écoulé entre l'instant où la

communication commence et l'instant où elle prend fin. Dans ce cas, la cellule au début de

Page 46: Modélisation du trafic multimédia dans les réseaux mobiles

la communication pourrait être différente de celle où la communication prend fin. En

général, la durée des appels est supposée suivre la loi exponentielle ou la loi lognormale

|8], [4], [25], [48]. Néanmoins, pendant ces dernières années les chercheurs ont commencé

a vouloir à connaître la loi de distribution qui lui correspond le mieux. Ainsi, plusieurs

séries d'expériences et d'analyses ont été faites [23], [48], [49]. Dans [48], Spedalieri et al.

ont comparé des données du champ réel avec des distributions comme lognormale, Erlang-

j,k et Erlang. Ils ont trouvé que lognormale est la loi qui décrit le mieux la distribution des

durées d'appels. La faiblesse de cette expérimentation est que la durée des échantillons était

de 6 min. Guo et al. ont refait les expériences en utilisant des échantillons de 1800

secondes et ils ont abouti au même résultat que Spedalieri et al. [23].

D'autre part, le temps d'occupation d'un canal représente le temps écoulé entre le moment

où le canal est affecté à une communication et le moment où ce canal est libéré. La

libération du canal peut être la conséquence de l'un des deux événements suivants : la

communication est terminée ou l'utilisateur est passé à une autre cellule. Le temps

d'occupation du canal dépend de plusieurs paramètres : la mobilité, la vitesse de l'utilisateur

et la taille de la cellule [15]. La figure 3.3 illustre le scénario de deux utilisateurs mobiles

qui génèrent des appels dans des cellules différentes. Les lettres marquées sur la figure

présentent le temps et les lignes montrent les trajets effectués par les usagers pendant leurs

communications. Ainsi, les intervalles qui représentent le temps d'occupation d'un canal sur

la figure sont [ A - C ] , [C-E] , [E-F], [G-I] et [I-J].

Page 47: Modélisation du trafic multimédia dans les réseaux mobiles

FlG 3.3: Exemple de parcours de deux stations mobiles dans quatre cellules.

Ce paramètre dépend du temps de résidence de l'utilisateur dans la cellule et de la durée de

l'appel. Il s'exprime par la formule suivante [4J:

th = m i n { t c a „ ; t o u t ) (3 .3)

où:

• tCaii et tout sont deux variables aléatoires représentant respectivement la durée d'un

appel et le temps de résidence;

• th est la variable aléatoire représentant le temps d'occupation d'un canal.

En appliquant une distribution exponentielle pour les deux variables tcait et tout> nous

trouvons que la variable aléatoire th est aussi distribuée selon une loi exponentielle dont la

moyenne peut être déduite à l'aide la formule suivante :

Page 48: Modélisation du trafic multimédia dans les réseaux mobiles

y1 call T ' o u r J

ou :

r7 /̂/ et r7w/t sont les temps moyens pour tcaii et r,.

Dans [15], Chlamtac et Fang et supposent que le temps de résidence suit une loi générale.

En faisant une distinction entre le temps d'occupation d'un canal par les nouveaux appels

(représenté par la fonction de distribution fnh) et celui des appels de handover (représenté

par la fonction de distribution //,/,), ils ont trouvé que la distribution du temps d'occupation

d'un canal pendant une communication est égale à :

fM=i^'fnM+i¥rh'fhh(° (3-5)

ou:

fhk(t) est la fonction de densité du temps d'occupation d'un canal pour les appels de

handover (/>,/,);

fnh(t) est la fonction de densité du temps d'occupation d'un canal pour les appels de

handover (tnh)l

fh(t) est la fonction de densité du temps d'occupation d'un canal;

À est le taux d'arrivée des nouveaux appels;

À/, est le taux d'arrivée des appels de handover.

Le temps moyen pour l'occupation d'un canal d'après [15] est :

(3 .6 )

Page 49: Modélisation du trafic multimédia dans les réseaux mobiles

où :

• fU(p) est l a transformée de Laplace 1 de la fonction de densité représentant le temps

de résidence dans une cellule;

• fr (p) est la transformée de Laplace de la fonction de densité de la variable aléatoire

représentant le temps (trj) écoulé entre l'instant où l'usager mobile a commencé la

communication et l'instant où il a réalisé son premier handover;

• A est le taux d'arrivée des nouveaux appels;

• Xu est le taux d'arrivée des appels de handover;

• J/ju est la durée moyenne des appels.

Le rapport À/(X+ÀiJ (respectivement X//(À+Xh)) représente la probabilité qu'un canal soit

occupé par un nouvel appel (respectivement par un appel dû à un handover). Nous

remarquons dans (3.7) que le temps tr\ influence le temps moyen d'occupation d'un canal

par un nouvel appel et par conséquent il influence le temps moyen d'occupation d'un canal.

Ceci est dû à la relation de dépendance entre le temps t„h et le temps /,./. Cette relation

s'exprime de la manière suivante:

tnh = min{t r l ,t c } (3 .7)

où :

• tç est la variable aléatoire représentant la durée d'un appel.

Nous rappelons que les fonctions de distribution utilisées dans la formule (3.5) sont

supposées être des lois générales. En remplaçant ces deux fonctions par des distributions

diverses, Chlamtac et Fang [15] trouvent que la meilleure correspondance avec les données

réelles est avec les distributions Erlang, Hyper Erlang et la distribution lognormale [15].

Ces conclusions ont été approuvées par Barcelo et al et Spedalieri et al [8], [48], après

avoir fait une comparaison entre les données du champ réel et un ensemble de lois de

distribution.

? Soit f(t) une fonction du temps. Sa transformée de Laplace F(p) est définie par :

^ ( P ) = C /CO • e x p ( - p t ) dt.

Page 50: Modélisation du trafic multimédia dans les réseaux mobiles

3.4 Résultats de la modélisation

À partir de la modélisation du trafic, nous pouvons évaluer trois paramètres : la probabilité

du blocage pour les nouvelles demandes de communication, la probabilité d'interruption

pour les demandes de handover et le nombre moyen d'utilisateurs dans le service. Dans

cette section, nous allons définir et analyser chacun de ces paramètres.

3.4.1 Probabilité de blocage

Ce paramètre désigne la probabilité qu'un nouvel appel soit bloqué. Un appel peut être

bloqué à cause d'un manque de ressources, ou parce que l'appel connait des interférences

(le rapport C/I devient très faible). Par exemple, dans le cas de l 'UMTS, pour diminuer le

niveau d'interférence pour les communications en cours, le système peut rejeter ou bloquer

les nouvelles demandes de communication.

La probabilité de blocage fait partie des contraintes de qualité de service. Elle permet

d'évaluer les performances du modèle du trafic proposé. Il existe deux façons pour l'évaluer

: selon la méthode analytique ou selon des simulations. Dans le cas de [8], [48], [49], les

chercheurs ont fait une étude des statistiques recueillies du champ réel et l'ont comparée à

des simulations à l'aide de la formule (3.8).

nombre de nouveaux appels bloqués PB = — (3.8)

Nombre de demandes de nouveaux appels

Rappaport et Orlik adoptent une méthode analytique dans [42]. Dans cette étude, on

suppose que le système cellulaire considéré est formé de cellules contenant chacune C

canaux. Le système pris en considération est un motif constitué de 7 cellules, comme

l'illustre la figure 3.4. Ch de ces C canaux sont dédiés à desservir les appels de handover

seulement, tandis que le reste (C-C/,) est supposé servir les nouveaux appels ainsi que les

appels de handover. Par conséquent, les nouveaux appels sont bloqués une fois que tous les

C-C h canaux sont occupés.

Page 51: Modélisation du trafic multimédia dans les réseaux mobiles

\

1

6 \ 1 L/ 2

/ 4

y

/ FlG 3.4: Forme du motif conçu pour l'étude

La génération des appels par les stations mobiles suit un processus de Poisson dont le taux

est A . Le temps restant d'un appel suit une distribution exponentielle négative avec une

moyenne T (=1//jJ; sa fonction de densité est :

fT(t) = us>exp(-us-t) (3 .9)

Le temps de résidence de la station mobile dans la cellule, représenté par la variable

aléatoire 7/>, suit aussi une distribution exponentielle dont la moyenne est égale à 1/JÀD. Sa

fonction de distribution est :

/rD(0 = uD-exp(-uD't) (3 .10)

A partir de ces hypothèses, nous déduisons que le système d'écoulement du trafic est

supposé markovien. La probabilité de blocage est alors déterminée par la formule suivante

[42] :

PB= £ P ( 5 ) (3 .11) {S:V0(S)>C-CH}

ou :

Page 52: Modélisation du trafic multimédia dans les réseaux mobiles

avec

(3 .12)

(3 .13)

• P(s) est la probabilité que le système soit à l'état s;

• VQ(S) est le nombre de canaux occupés dans la cellule 0 de la figure 3.4, si le

système est clans l'état s (les flèches montrent l'arrivée et le départ des handovers par

rapport à la cellule 0).

Un état s décrit le nombre des canaux occupés dans chaque cellule du moti f Ainsi, s est un

7-uplet. Dans cette modélisation, Rappaport et Orlik ont restreint l'étude sur la cellule

centrale du motif (la cellule d'indice 0 dans la figure 3.4), sous l'hypothèse que toutes les

autres cellules adjacentes ont des comportements semblables et qu'elles influencent la

charge du trafic généré dans la cellule du centre. Donc, les nouveaux appels sont bloqués

une fois que les C-C/t canaux de la cellule 0 sont tous occupés, c'est-à-dire tous les états où

le composant vo(s) est égal ou supérieur à C-C/,.

Une autre étude analytique est faite dans [38], où le processus d'arrivée des appels est

supposé suivre un processus de Poisson. Dans ce cas, À,- et sont respectivement les

paramètres de Poisson pour l'arrivée des nouveaux appels et l'arrivée des appels à l'aide du

handover. Le temps de résidence et la durée d'un appel sont des variables aléatoires suivant

des distributions exponentielles. Ainsi, pour cette étude, la probabilité de bloquer un appel

appartenant à une classe d'appels i est la somme des probabilités des états dans lesquels une

admission d'autres appels de la classe i pourrait dépasser les capacités des systèmes. Les

probabilités de blocage Pi sont définies par la formule suivante [38] :

Page 53: Modélisation du trafic multimédia dans les réseaux mobiles

où :

• K est une constante trouvée dans [38], décrivant la contrainte pour avoir une bonne

qualité de transmission pour tout appel;

• Li est le facteur d'étalement (spreadingfactof) pour une classe d'appels i\

• Ui est le nombre d'appels en cours pour la classe i ;

• c est le nombre de classes de services offerts aux utilisateurs.

3.4.2 Probabilité d'interruption

La probabilité d'interruption d'un appel est la probabilité qu'un appel en cours soit

interrompu à cause de l'échec du processus de handover. L'échec de handover apparait

quand un appel perd la couverture de la station de base qui le servait sans pouvoir obtenir

de canal dans la zone de service de la station de base de destination.

Comme la probabilité de blocage, la probabilité d'interruption est aussi un paramètre de

qualité de service qui permet d'évaluer les performances d'un modèle de trafic multimédia.

Pour la déterminer, il existe deux façons de faire: la méthode d'étude des champs réels et la

méthode analytique. Dans la méthode d'études des données des champs réels, nous

calculons la probabilité d'interruption à l'aide des statistiques enregistrées par le système et

à l'aide de la formule suivante [8], [48], [49] :

Pour la méthode analytique, nous présenterons ici les études faites dans [42] et [14]. Dans

|42], l'analyse se fait selon deux manières différentes. Dans la première, on focalise les

études sur une cellule en tenant en compte de l'effet des autres cellules qui l'entourent. Pour

cette modélisation, les chercheurs ont obtenu le résultat suivant [42] :

nombre d'appels interrompus (3 .14)

Nombre de demandes d'appels établis

(3 .15)

Page 54: Modélisation du trafic multimédia dans les réseaux mobiles

D _ Z{S:V0(S)=C}£f=i(f-^(sr^OO) Ls=0 Li=i\.6Àat(s)P(s))

où :

A*i(S) est le taux d'arrivée des appels de handover à la cellule centrale à partir d'une

cellule adjacente qui était modélisée par deux états;

où :

• VI(s) est le nombre de canaux occupés dans la cellule /;

• 1/jUD est le temps moyen de résidence dans une cellule;

• P(s) est la probabilité que le système soit à l'état s.

(1/6) V,(S)/JD est le taux de transition de l'état s à un autre état, et par la suite la somme du

divisé (la partie supérieure du rapport) représente les états qu'on peut avoir dans le système

quand la cellule centrale est en état de saturation (les demandes de handover ne sont plus

desservies par la cellule 0 : les C canaux sont tous occupés). Cette somme représente le

taux des handovers (vers la cellule centre du motif) qui peuvent être bloqués à cause de

manque de ressources. La somme du diviseur représente tous les handovers qui pourront

avoir lieu dans le motif.

La deuxième méthode d'analyse faite dans [42] adopte un modèle du processus MMPP

(Markov Modulated Poisson process) à deux états (états 0 et 1) pour chacune des cellules

entourant la cellule centrale du motif. Le passage de chacune de ces cellules de l'état 0 à

l'état 1 (respectivement de l'état 1 à l'état 0) correspond à l'arrivée d'un appel de handover à

cette cellule (respectivement au départ d'un appel de handover de cette cellule). Dans ce

cas, la probabilité d'interruption est exprimée par la formule suivante:

Page 55: Modélisation du trafic multimédia dans les réseaux mobiles

&A1 (Z ) W Z ) = l - - 7 ^ i _ i (3 .17)

A w i A z J

ou :

ou

AAIS(Z) est le taux total des demandes de handover acceptées au niveau de la

microcellule Z;

AHIS(Z) est le taux total des demandes de handover arrivant à la microcellule Z.

B H 2 = s ^ a H 2 o o ( }

• Pbh2(w) est la probabilité de blocage des demandes de handover au niveau de la

macro-cellule w;

• Am(w) est le taux total de demandes de handover arrivant à la macrocellule w;

• M est le nombre total de microcellules dans le réseau;

• L est le nombre de microcellules couvertes par une macro-cellule.

• a{(s) représente l'état d'une cellule i adjacente pendant que le système est en état s:

di(s) passe de 0 à 1 si la cellule i reçoit un appel de handover et passe de 1 à 0 si un

appel quitte la cellule i;

• P(s) est la probabilité que le système soit dans l'état s.

Par ailleurs, l'étude faite dans [14] concerne les systèmes avec structure hiérarchique. Dans

ce cas, les chercheurs supposent que l'arrivée des demandes se fait selon le processus de

Poisson et que le temps d'occupation d'un canal suit la loi exponentielle. Chacune des

microcellules est considérée comme un système de file d'attente de type M/G/M/M/n.

Ainsi, la probabilité d'interruption dans la microcellule z est déterminée par la formule

(3.17) et celle des macrocellules peut être trouvée à l'aide de la formule (3.18).

Page 56: Modélisation du trafic multimédia dans les réseaux mobiles

3.4.3 Nombre moyen d fappels générés

Le nombre moyen de communications générées au niveau d'une cellule peut être considéré

comme le troisième paramètre de qualité de service. Il permet de prédire le nombre moyen

de communications pouvant être desservies simultanément par le système. Ces

communications peuvent être, soit de nouveaux appels, soit des appels provenant de

handovers à partir des cellules voisines. Dans [38], le modèle proposé est un modèle basé

sur des hypothèses markoviennes : les arrivées des demandes suivent le processus de

Poisson et le temps de service est exponentiel. Les taux Ayet Âp} sont respectivement les taux

d'arrivée des nouveaux appels et des appels de handover à la cellule j. Les chercheurs dans

[38] s'intéressent à modéliser le comportement des usagers dans une cellule (sans prendre

en compte ce qui se passe dans son entourage). De plus, les services sont classés selon des

classes de services (voix, vidéo, données). Chaque classe est représentée par l'indice i.

On suppose dans ce modèle que le taux d'appels quittant la cellule est égal au taux d'appels

qui y entrent. Ainsi, le nombre moyen de connexions actives pour la classe i dans la cellule

est :

• u est un vecteur composé d'u, composants et représente un état du système. Chaque

Ut représente le nombre de connexions actives dans la classe i du service;

• S est l'ensemble des vecteurs w, de sorte que les Uj des u ne doivent pas générer plus

d'interférences que ce qui est toléré par le système;

• n(ii) est la probabilité que le système soit à l'état u. Sa valeur est égale à:

(3 .19)

ou :

i=C

i=l

(3 .20)

avec

Page 57: Modélisation du trafic multimédia dans les réseaux mobiles

)

- î

7T (3 .21) \ueS i=l

où :

• C est le nombre de classes de services;

• z/, représente le nombre de connexions actives dans la classe i du service;

• S est l'ensemble des vecteurs u tels que les u} des u ne doivent pas générer plus

d'interférences que ce qui est toléré par le système;

• pi est égal à (/L / +/L/ / , / ) /( / / ; +^/ ; ) , où X\ (respectivement X}u) est le taux d'arrivée des

nouveaux appels (respectivement le taux d'arrivée des appels de handover ) , l / / / ,est

la durée moyenne d'un appel de la classe i et 1////, est le temps moyen de résidence

dans une cellule.

3.5 Analyse de quelques modèles

Il existe plusieurs modèles de trafic. Certains traitent de la mobilité à travers la structure

hiérarchique des cellules, alors que d'autres tiennent compte de la diversité des services et

du trafic multimédia. Dans cette section, nous analysons la méthodologie et les résultats de

ces modèles.

3.5.1 Prise en compte de la mobilité dans une structure hiérarchique

Nous analyserons dans cette partie trois principaux modèles traitant de la mobilité des

abonnés dans les systèmes hiérarchisés. Chacun de ces modèles propose une méthode pour

gérer les demandes de communication dépendamment du degré de mobilité des usagers. Le

modèle proposé par Lagrange et Godlewski [32] fait partie des premiers modèles qui

étudiaient l'influence de la structure hiérarchique sur l'écoulement de trafic dans les réseaux

mobiles. Dans ce modèle, les chercheurs supposent que les stations mobiles sont

uniformément distribuées dans toutes les cellules du système. Le temps passé par

l'utilisateur dans une cellule (temps de résidence) est supposé suivre une distribution

Page 58: Modélisation du trafic multimédia dans les réseaux mobiles

exponentielle négative de paramètre a. Dans une microcellule donnée, l'arrivée des

nouveaux appels est supposée être selon le processus de Poisson de paramètre X. Le temps

de service suit la distribution exponentielle de paramètre fi. Lagrange et Godlewski [32] ont

considéré que les demandes de handover et les nouveaux appels doivent être desservis en

premier lieu par les microcellules. Mais, si un utilisateur mobile initialise un appel dans une

microcellule et veut réaliser un handover pour aller à une cellule voisine, sa demande est

traitée au niveau de la macrocellule qui supervise la cellule de destination. S'il n'existe plus

de canaux libres au niveau de la macrocellule, la demande de handover est bloquée. Dans le

cas d'un appel géré au niveau de la macrocellule dans un motif, si l'utilisateur en question

désire se déplacer en dehors de ce motif tout en continuant sa communication, sa demande

de handover sera traitée au niveau de la macrocellule dédiée au motif de destination. Pour

les nouvelles demandes de connexions, Lagrange et Godlewski ont supposé qu'elles sont

traitées seulement au niveau des microcellules. Par la suite, si les canaux de la microcellule

où se trouve l'abonné sont tous occupés, la demande d'un nouvel appel est immédiatement

bloquée.

Les résultats de l'étude analytique faite pour ce modèle [32] ont été comparés avec une

simulation vérifiant toutes les conditions supposées dans l'analyse. Le modèle donne des

résultats identiques à ceux donnés par la simulation, dans le cas où la probabilité d'avoir un

handover est faible. Pour le cas où la probabilité de réaliser un handover est grande, il

existe des résultats très rapprochés à ceux de la simulation si le nombre de microcellules

recouvertes par une macrocellule est relativement grand. Nous pouvons conclure que cette

proposition pour gérer les appels dans un système hiérarchique a montré son efficacité pour

réduire l'impact de la mobilité des utilisateurs dans une région. Si on la compare à un

système fait de microcellules, nous déduisons que la probabilité de blocage et celle

d'interruption diminuent remarquablement. Cependant, nous constatons que le modèle ne

fait pas de distinction entre les demandes des utilisateurs rapides et celles des utilisateurs

lents. Elles sont toutes transférées vers les microcellules et, par conséquent, la probabilité

d'interruption pour les demandes de handover entre les microcellules appartenant au même

motif croît.

Page 59: Modélisation du trafic multimédia dans les réseaux mobiles

Wie et al. ont proposé une autre modélisation du trafic dans les réseaux mobiles

hiérarchiques [56]. Ce modèle permet de transférer les appels vers la macrocellule si une

microcellule n'a plus de canaux libres pour desservir les nouvelles demandes arrivant à

cette microcellule (que cela soit de nouveaux appels ou des appels provenant de

handovers). Les utilisateurs mobiles sont classés en utilisateurs à faible mobilité (piétons) et

utilisateurs à mobilité élevée (véhicules). Les microcellules desservent les nouveaux appels

et les appels de handover des utilisateurs à faible mobilité. Mais, dans le cas où une

microcellule n'a pas de canal libre, elle sollicite un « overflow » à la macrocellule.

L'overflow consiste à traiter le surplus des demandes de communication provenant de la

microcellule au niveau de la macrocellule. La macrocellule du motif est normalement

conçue pour desservir les demandes des utilisateurs à mobilité élevée. Si un utilisateur à

faible mobilité desservi par la macrocellule désire réaliser un handover vers une

microcellule où il existe des canaux libres, cet appel est géré après le handover au niveau de

cette microcellule. C'est ce qui est appelé « underflow » dans cette proposition.

Il est supposé dans ce modèle [56] que le trafic dû à l'overflow et à l'underflow se fait selon

le processus MMPP. Au niveau d'une microcellule, les appels de handover ne sont pas

privilégiés par rapport aux nouveaux appels. Ils ont la même priorité. Le trafic au niveau de

la microcellule est alors modélisé par le système M M P P / M C M I C M CM étant le nombre de

canaux dédiés à une microcellule. L'arrivée des nouveaux appels et des appels de handover

se fait selon un processus de Poisson.

Au niveau de la macrocellule, les chercheurs appliquent le plan des canaux de garde

(Guard channel scheme) dans lequel la priorité est donnée d'abord aux appels de handover,

ensuite aux nouveaux appels des utilisateurs à mobilité élevée, puis aux nouveaux appels

des utilisateurs à faible mobilité [56]. Ainsi, si le nombre de canaux libres est inférieur à

CMI (CM/ est le nombre de canaux de garde pour les appels de handover des utilisateurs), les

appels de handover seront les seuls à être desservis dans cette microcellule et les autres

demandes doivent être bloquées. Aussi, si le nombre de canaux libres est borné par CMI et

CMI+CM2 (ÇM2 est le nombre de canaux de garde pour nouveaux appels des utilisateurs à

mobilité élevée), seules les demandes des nouveaux appels des utilisateurs à mobilité

élevée et les demandes de handover pourront être desservies, tandis que les demandes

Page 60: Modélisation du trafic multimédia dans les réseaux mobiles

d'overflow des nouveaux appels des utilisateurs à faible mobilité doivent être bloquées.

Dans le cas où le nombre de canaux libres dans la microcellule est supérieur à C M I + C M 2 ,

toutes les demandes peuvent être desservies.

Les résultats de simulation montrent que la probabilité de blocage des nouveaux appels

diminue si l'on considère les procédures d'underflow, tandis que la probabilité de blocage

pour les utilisateurs à faible mobilité a des comportements irréguliers. Cela dépend de

plusieurs facteurs dont la charge de trafic et les caractéristiques de la stratégie proposée.

Pour les probabilités d'interruption d'appels chez les utilisateurs à mobilité élevée ou à

faible mobilité, elles diminuent remarquablement si on considère les underflows ou les

take-back dans les deux directions. Plusieurs autres déductions peuvent être trouvées dans

[56]. Ce modèle permet de réduire la probabilité de blocage des utilisateurs à mobilité

élevée ainsi que la probabilité d'interruption des utilisateurs à faible mobilité. Cependant

l'inconvénient majeur de cette modélisation est que la probabilité de blocage des utilisateurs

à faible mobilité augmente.

Quant au troisième modèle [53], il considère un réseau cellulaire hiérarchique à deux

niveaux, constitué de macrocellules et de microcellules. Dans ce cas, chaque macrocellule

recouvre TV microcellules. À nouveau, deux classes de mobilité sont prises en compte : la

classe des utilisateurs à mobilité élevée et celle des utilisateurs à faible mobilité. Notons

que les vitesses des utilisateurs dans ce système sont considérées presque constantes durant

un appel. Un appel d'un utilisateur à faible mobilité est d'abord transféré vers la

microcellule. S'il y est bloqué, il est redirigé (il doit réaliser un overflow) vers la

macrocellule qui recouvre cette microcellule. Toutefois, un appel d'un utilisateur à mobilité

élevée est d'abord transféré vers la macrocellule. Mais, s'il y est bloqué, il est alors desservi

par la microcellule où il est localisé. Les appels d'overflow réalisés, dans les deux sens,

peuvent retourner à leur type préférable de cellules (réaliser un take-back ou underflow),

tant qu'il existe des canaux libres dans la cellule en question. Quand il est possible de

réaliser un take-back, il existe deux manières pour déclencher ce processus : ou bien

réaliser un take-back immédiatement, ou bien le réaliser au moment du passage vers la

cellule voisine, à condition qu'il y ait des canaux libres. On adopte dans cette approche la

deuxième façon pour réaliser le take-back.

Page 61: Modélisation du trafic multimédia dans les réseaux mobiles

Le modèle prend aussi en considération la priorité des demandes d'appels : les appels de

landover sont plus prioritaires que les nouveaux appels. Le plan d'allocation des canaux

oasé sur la priorité des handovers limite alors le nombre des canaux disponibles pour les

nouveaux appels. Autrement dit, si le nombre de nouveaux appels arrive à un certain seuil,

les nouvelles demandes pour les nouveaux appels ne seront plus acceptées, tandis que les

appels de handover ne peuvent être bloqués qu'une fois tous les canaux occupés. Ce plan

est choisi, parmi plusieurs autres, pour sa simplicité.

Pour mieux décrire comment chaque cellule peut desservir les demandes des utilisateurs, il

est préférable d'utiliser quelques notations. Soit CM le nombre total de canaux disponibles

dans chaque macrocellule, CA et CE le nombre respectif de canaux affectés aux nouveaux

appels et aux appels d'overflow. Chaque microcellule dispose de Cm canaux libres dont Ca

et Cb canaux sont dédiés aux nouveaux appels et aux appels d'overflow respectivement. Les

stratégies d'allocation de ressources et d'admission d'appels sont comme suit:

• Pour la macrocellule :

a) Un nouvel appel d'un utilisateur à mobilité élevée est rejeté et essaie un overflow

dans la microcellule où il est localisé s'il existe déjà CA nouveaux appels en cours

dans la macrocellule ou si les CM canaux sont tous occupés;

b) Un appel de handover est bloqué et essaie un overflow si les CM canaux sont tous

occupés dans la macrocellule;

c) Un appel résultant d'un take-back est rejeté et essaie un handover vers la

microcellule voisine dans la macrocellule, si les CM canaux sont tous occupés. Il est

plus prioritaire qu'un appel de handover;

d) Un appel d'overflow pour un utilisateur à faible mobilité est rejeté s'il existe déjà CB

appels d'overflow en cours ou si les CM canaux sont tous occupés.

Page 62: Modélisation du trafic multimédia dans les réseaux mobiles

Chapitre 3. Analyse des modèles de trafic

• Pour la microcellule :

a) Un nouvel appel d'un utilisateur à faible mobilité est rejeté et essaie un overflow

vers la macrocellule s'il existe déjà Ca nouveaux appels en cours ou si les Cm canaux

sont tous occupés;

b) Un appel de handover d'un utilisateur à faible mobilité est rejeté et essaie un

overflow vers la macrocellule si les Cm canaux sont tous occupés;

c) Un appel de take-back d'un utilisateur à faible mobilité est rejeté et continue à

exploiter le canal qui lui était affecté par la macrocellule, si les Cm canaux sont tous

occupés;

d) Un appel d'overflow d'un utilisateur à mobilité élevée est rejeté s'il existe déjà Ct

appels d'overflow en cours ou si les Cm canaux sont tous occupés.

Une étude analytique a été réalisée pour tester la méthode de gestion des appels des

utilisateurs à différents degrés de mobilité. Pour cela, plusieurs hypothèses ont été

considérées [531. Les résultats de simulation indiquent que la valeur du paramètre Ct

influence les paramètres de qualité de service. En effet, si Ct croît, la probabilité de blocage

des nouveaux appels et la probabilité d'interruption d'appels ainsi que celle d'échec de la

procédure de take-back des utilisateurs à mobilité élevée décroissent, tandis que celles des

utilisateurs à faible mobilité augmentent. Cela s'exprime par le fait que plus il existe

d'abonnés à haute vitesse desservis par les microcellules, moins les demandes des

utilisateurs à faible mobilité peuvent être réalisées. Des effets presque semblables sont

remarqués pour le paramètre C#. L'impact de la mobilité a aussi été étudié. Plus le degré de

mobilité augmente, plus les probabilités de blocage et d'interruption des utilisateurs à

mobilité élevée diminuent [53]. Toutefois, les paramètres de qualité de service pour les

utilisateurs à faible mobilité ont des comportements imprévisibles. Nous avons remarqué

dans l'étude faite dans [53] que la plus grande partie du trafic produit dans une microcellule

est générée par les utilisateurs à faible mobilité, alors que celle des macrocellules est

générée par les abonnés à mobilité élevée. De plus, le trafic produit est en relation étroite

avec le degré de mobilité et le nombre de canaux affectés aux appels d'overflow. Par

conséquent, cette proposition prend en considération tous les cas de figures pouvant

Page 63: Modélisation du trafic multimédia dans les réseaux mobiles

survenir dans un réseau mobile hiérarchique (l'overflow et le take-back dans les deux sens).

Cependant, il se peut que cela dépasse les exigences des utilisateurs. Autrement dit, il n'est

pas recommandé à un utilisateur à mobilité élevée (en véhicule) d'utiliser son terminal

mobile. Ainsi, il faudra mieux privilégier les utilisateurs à faible mobilité au lieu de

privilégier les utilisateurs à mobilité élevée.

3.5.2 Prise en compte de la diversité des services multimédia

Dans [38], Meo et Viterbo ont élaboré un modèle de trafic en tenant compte de la diversité

des types de trafic (vidéo, voix et données) générés au niveau d'une cellule dans les réseaux

mobiles. Ils ont supposé que l'arrivée des nouvelles demandes de communication et les

demandes de handover se font selon le processus de Poisson et que le temps d'occupation

d'un canal ou le temps de service dans une cellule suit une distribution exponentielle. Les

résultats trouvés illustrent la dépendance entre la variation des probabilités de blocage et

d'interruption et la variation des arrivées des demandes. En général, les valeurs obtenues

pour les probabilités de blocage selon le type de trafic ne dépassent pas 10%. Toutefois, ce

modèle considère chaque type de trafic séparément. Or, en pratique, chaque application ou

service multimédia peut générer les trois types de trafic. Donc, en prédisant la quantité de

trafic pouvant circuler dans le réseau mobile, le modèle ne prédit pas la quantité des

demandes et les types de ces demandes qui peuvent être bloquées.

Dans [58], Xu propose un modèle qui tient compte des classes de services des applications.

Ce modèle suppose que le processus d'arrivée des demandes de communication (pour les

nouveaux appels et les appels de handover) est poissonien, que le temps de service d'une

communication au niveau d'une cellule se fait selon la loi exponentielle et que les classes

de services sont classées selon un ordre de priorité. De plus, il suppose que le système a des

files d'attente de longueur non nulle, où les demandes arrivant et trouvant toutes les

ressources du système occupées se mettent en attente. À l'arrivée d'une demande de

communication dont la classe de services est plus prioritaire que celles des communications

qui sont en cours, le système bloque la communication la moins prioritaire pour donner

l'accès à cette nouvelle demande. De ce fait, la politique adoptée par le modèle peut causer

le mécontentement des clients en service, puisque le système peut bloquer sans aucune

Page 64: Modélisation du trafic multimédia dans les réseaux mobiles

raison une communication qui se déroule dans des conditions normales. D'autre part, le

système de files d'attentes est complexe et ne permet nullement d'intégrer certaines

caractéristiques du réseau, comme la structure hiérarchique des cellules.

Page 65: Modélisation du trafic multimédia dans les réseaux mobiles

Chapitre 4

Proposition d'un modèle

Au cours de la dernière décennie, de nombreux modèles ont été proposés pour prédire le

trafic dans les réseaux mobiles [20], [30], [52]. En général, ces modèles tiennent compte

d'une partie des contraintes des réseaux mobiles, comme la mobilité ou l'influence des

caractéristiques de la région sur le trafic. Toutefois, peu de modèles traitent la diversité des

applications et des services multimédia pour prédire le trafic. D'où le but de notre

modélisation. Nous présenterons dans ce chapitre notre contribution. Au début, nous

décrirons notre modèle. Ensuite, nous présenterons le simulateur et les données utilisés

pour évaluer ce modèle. Enfin, nous analyserons les résultats de simulation.

4.1 Élaboration du modèle

Dans cette section, nous allons décrire notre proposition pour modéliser le trafic

multimédia dans les réseaux mobiles. Avant de présenter notre modèle, nous allons d'abord

faire quelques hypothèses.

Page 66: Modélisation du trafic multimédia dans les réseaux mobiles

4.1.1 Hypothèses générales

Certes, nous ne pouvons tenir compte de toutes les contraintes liées aux réseaux mobiles

(multitude d'exigences pour les applications et services multimédias, mobilité des clients,

structure hiérarchique des cellules) dans un seul modèle. Mais nous essaierons dans le nôtre

de traiter de celle qui a été rarement prise en compte par les autres modèles et qui

influencent directement le trafic multimédia : la diversité des classes de services. Nous

rappelons qu'il existe quatre classes de services dans les réseaux mobiles actuels:

conversationnelle, interactive, streaming, background. Dans notre modélisation, nous nous

contenterons de réaliser un modèle représentant le trafic multimédia au niveau d'une

cellule. En pratique, en connaissant le temps écoulé depuis l'arrivée d'une demande de

communication, nous ne pouvons déduire le temps à écouler pour l'arrivée d'une nouvelle

demande. Par conséquent, nous supposons que le temps inter-arrivées des demandes de

communication appartenant à une classe de services i (1 < i < 4) suit une loi exponentielle

dont le taux est A}. D'autre part, il n'est pas possible de prédire la durée de la prochaine

inter-arrivée de demandes en connaissant la durée de celle qui la précède. Donc, les temps

inter-arrivés des demandes de communication pour chaque classe i forment des variables

aléatoires indépendantes les unes par rapport aux autres. Ainsi, le processus d'arrivée des

demandes de communication appartenant à la même classe est un processus de Poisson

dont le taux d'arrivée Ai [12].

Nous entendons par l'arrivée d'une demande une nouvelle demande de connexion générée

dans la cellule considérée ou une demande de connexion provenant d'un handover. Donc,

chaque A,- peut être considéré comme étant la somme du taux d'arrivée des nouvelles

demandes d'appels et du taux d'arrivée des demandes de handover :

h = hn + hh (4-1)

Par souci de simplicité, nous supposons que le temps de résidence dans une cellule (Tr) et

celui de communication (Tc) sont exponentiellement distribués ayant respectivement les

taux jÀr et jàc. De plus, comme il est montré dans la formule 4.2, le temps d'occupation d'un

Page 67: Modélisation du trafic multimédia dans les réseaux mobiles

1 < K2 < K3 < M (4.4)

canal ( 7 ) est le minimum du temps de résidence dans une cellule et du temps de

communication.

T = min{TcJr} (4 .2)

Ainsi, le temps de résidence est à son tour exponentiellement distribué avec une moyenne ju

donnée par la formule suivante [46] :

1 u = - - (4 .3)

(uc + ur)

4.1.2 Description du modèle

Notre modèle consiste à privilégier les applications selon leurs classes de service. La

méthode pour privilégier ces applications ne doit pas compliquer le système : elle doit être

simple pour pouvoir ajouter au modèle d'autres contraintes dans le futur. Dans notre

système, nous supposons que les classes de services sont classées par priorité : la classe

dont les applications sont les plus sensibles au temps de transmission est prioritaire. Donc,

la plus prioritaire est la classe conversationnelle et la moins prioritaire est la classe

background. Les indices de priorité sont d'ordre décroissant: la classe i ( i= l , 2, 3) est plus

prioritaire que la classe i+1.

Le modèle proposé dans [25] nous a inspiré une méthode pour sélectionner les demandes

qui seront desservies par le système dans le cas où il reste peu de ressources libres. Dans

[25], les chercheurs ont proposé quelques méthodes pour privilégier les appels de handover

par rapport aux nouveaux appels : dans le cas où il ne reste pas beaucoup de ressources

libres pour une cellule, les appels qui sont admis par la cellule sont ceux de handovers et les

nouveaux appels sont bloqués. Donc, notre méthode consiste à privilégier les demandes, les

unes par rapport aux autres, selon les classes de services auxquelles elles appartiennent.

Ainsi, au moment où il existe très peu de ressources disponibles, seules les demandes les

plus critiques quant au temps de transmission seront admises par le système. Nous posons

donc 3 constantes K¡, K2, K3 telles que:

Page 68: Modélisation du trafic multimédia dans les réseaux mobiles

Si le nombre de ressources occupées est égal ou supérieur à AT/, les demandes de

communication appartenant à la classe la moins prioritaire (la classe 4) ne sont plus

acceptées. L'état où il existe Kj ressources occupées dans le système est donc le premier

état critique, où seules les demandes de communication pour les classes 1, 2, 3 seront

desservies par le système. De même, si le nombre de ressources occupées dans la cellule

considérée est égal ou supérieur à K2, seules les demandes provenant des classes 1 et 2

seront acceptées par le système. Les tentatives de communication de la classe 3 ou de la

classe 4 seront alors bloquées. Dans ce cas, le système se trouve dans le deuxième état

critique. Le système est dans l'état le plus critique de la cellule si le nombre de ressources

utilisées dépasse K3-I. Dans ce cas, les demandes qui seront traitées sont celles qui

appartiennent à la classe 1, la plus critique quant au délai de transmission, les demandes des

autres classes seront rejetées par le système. La figure 4.1 décrit le nombre maximal de

canaux pouvant desservir les demandes d'une classe de services donnée. La figure 4.2

illustre le fonctionnement du modèle proposé.

FlG 4.1 : Description du modèle proposé

M est le nombre de ressources (ou canaux) maximales libres dans une cellule.

Page 69: Modélisation du trafic multimédia dans les réseaux mobiles

Oui

± Déterminer la priorité de la

demande

Déterminer la priorité de la

demande

FlG 4.2 : Opérations du modèle proposé

Page 70: Modélisation du trafic multimédia dans les réseaux mobiles

FlG 4.3: Diagramme d'état du modèle proposé

Les k.\i (1< k< M) les Lj utilisés dans la figure 4.3 représentent respectivement les taux de

départ et les taux d'arrivée, de sorte que:

D'après les suppositions faites dans 4.1.1 et la description de notre modèle, le système est

markovien de type M/M/k/k, de sorte que k est le nombre maximal de canaux disponibles

dans la cellule [44). Dans notre cas, nous posons k égal à M. Pour déterminer les

probabilités de blocage des demandes provenant de chaque classe de services, nous devons

commencer par déterminer les états de transition du système. Un état de transition

représente le nombre de canaux occupés dans le système et les taux de départ et d'arrivée

des clients à cet état [44]. Le diagramme d'états du système décrit alors les différentes

transitions entre les états de ce système. La figure 4.3 décrit le diagramme d'états de notre

modèle.

Page 71: Modélisation du trafic multimédia dans les réseaux mobiles

(4 .5 ) (4 .6) (4.7) (4 .8 )

Les / / sont les taux d'arrivée des demandes de la classe de services /, /=1, 2, 3 et 4. Dans la

section 4.1.1, nous avons supposé que ces processus sont poissoniens. Par conséquent, la

superposition d'au moins deux de ces processus est un autre processus poissonien. Le taux

d'arrivée du processus résultant est la somme des taux d'arrivée des processus participant à

la superposition. Cela est validé par le théorème 4.1 dont la démonstration se trouve dans

[12], [44]. Les conditions d'utilisation du théorème sont vérifiées par nos processus

d'arrivée : chacun des processus d'arrivée est indépendant des autres.

Théorème 4.1 : Fixons Alf A2,..., Am, des nombres réels strictement positifs et posons A =

Y I L 1 A i . Supposons que, pour chaque je{l,2, ...,m}, le processus [Nj(t),t > 0 ) soit un

processus de Poisson avec une intensité Aj et supposons que ces m processus de Poisson

soient indépendants les uns des autres. Pour chaque t > 0, posons : N(t) = Zî^i^/CO-

Alors (N(t), t > 0 ) est un processus de Poisson avec intensité A.

Après avoir déterminé les différentes transitions entre les états de notre système à l'aide du

diagramme d'états, nous pouvons maintenant procéder à la détermination des probabilités

stationnaires du système. Chaque probabilité stationnaire correspondant à un état de

transition représente la probabilité que le système soit à cet état indépendamment du temps

[44]. À l'aide du diagramme de transition, nous obtenons les équations suivantes :

Pour i = 0, Lt. 7i0 = u. n1 (4 .9)

V ¿611, Xi - 1 ] (i. u + L x ) . nt = ( î + l)u. ni+1 + Lv ut i-l (4 .10)

Pouri = Klt ( ^ . 1 1 + L2).nKl = {K1 + l).a.nKi+1 + L 1 . 7 r / ^ l _ 1 (4 .11)

Page 72: Modélisation du trafic multimédia dans les réseaux mobiles

Le paramètre JCO est la probabilité que le système soit libre : il ne dessert aucu

de communication. Cette probabilité peut être déterminée à l'aide de l'équation :

M

(4 .22) i = 0

En remplaçant les 7T/ ( i > 0) par leur valeurs trouvées dans les équations précédentes (4.18 à

4.21), nous trouvons que :

(4 .23)

(4 .12)

(4 .13)

(4 .14)

(4 .15)

(4 .16)

(4 .17)

(4 .18)

(4 .19)

(4 .20)

(4 .21)

V f e [ f r 1 + l , X ' 2 - l ] (i.n + L2%ii '± (i + l).u.ni+1 + £ 2 . i T ( _ 1

Pour i = K2, (K2.u + L3).nK2 = (K2 + l).u.nK2+1 + L2.nKl-i

V ielK2 + 1,K3- 1] (i . u + L 3 ) . m - ( i + 1). /* . 7 T i + 1 + L 3 . r r ^

Pour i = tf3, (/f 3.^ + L 4 ) . t t K 3 = (/f3 + 1 ) . « . t t k 3 + 1 + L 3 . J r K 3 - i

V i e [ / f 3 + 1,M - 1 1 + L 4 ) . 7 r , = (i + l ) . « . 7 r 1 + 1 + L4.ni_1

Pour 1 = M, Ll.nM-1 = M.u.nM

Ce système d'équations a une solution paramétrée par KO :

Page 73: Modélisation du trafic multimédia dans les réseaux mobiles

avec

^ d - A r ® ' (4-24) K z 1 / L 2 \ ' " K l / M * 1

1 âii) ij) (4-25) i= KI +1

i=K2+l

• m - - Z ( j ) ' © ( 4 ' 2 7 )

i=/C 3 + l

Une fois les probabilités stationnaires trouvées, nous pouvons évaluer les probabilités de

blocage pour chaque classe de services. Les demandes de communication peuvent être

rejetées selon la classe à laquelle elles appartiennent. Plus précisément :

• Si ces demandes appartiennent à la classe 4, elles sont bloquées lorsqu'il reste au

maximum (M-Kj) canaux libres;

• Si elles appartiennent à la classe 3, elles sont bloquées lorsqu'il reste au maximum

{M-Ki) canaux libres;

• Si elles appartiennent à la classe 2, elles sont bloquées lorsqu'il reste au maximum

(M-K3) canaux libres;

• Si elles appartiennent à la classe 1, elles sont bloquées si tous les canaux sont

occupés.

Autrement dit, les demandes de type 4 sont rejetées par le système si ce dernier se trouve

dans un état de transition supérieur ou égal à Kj. La probabilité qu'une demande de type 4

soit supprimée (PB4) est la probabilité que le système soit dans un état i tel que i est

supérieur ou égal à K\. Cela correspond à l'équation :

Page 74: Modélisation du trafic multimédia dans les réseaux mobiles

PB4 = 7ZKl^i (4-28)

De la même façon, la probabilité de blocage des demandes de la classe 3 est la probabilité

que le système se trouve dans un état égal ou supérieur à K2, ce qui s'exprime par :

M

PB3 = ' i = K

Y 71; (4 .29)

= £ nt (4 .30)

Avec le même raisonnement, nous trouvons que les probabilités de blocage pour les autres

classes de services sont : M

PB2

i=K3

et PB1 = nM (4 .31)

En nous inspirant de [38], nous pouvons déduire les probabilités de blocage pour les

nouvelles communications et les probabilités d'interruption pour chacune des classes de

service à partir de (4.28), (4.29), (4.30) et (4.31). Étant donné que le taux d'arrivée d'une

demande de la classe i est constitué de deux composants : Afhi et Anj, la probabilité de

blocage d'une nouvelle communication d'une classe i est :

An,i • Ah,i

• A,hi est le taux d'arrivée des nouvelles communications pour la classe /;

• A/Li est le taux d'arrivée des appels de handover pour la classe i;

• PBi est la probabilité de blocage d'une demande de communication appartenant à la

classe i.

Page 75: Modélisation du trafic multimédia dans les réseaux mobiles

Et la probabilité d'interruption d'une communication de classe i est :

PBh,i = 2 Xh.\ 'PB, (4 .33)

An,i + Ah,i

Ainsi, les équations (4.28) à (4.33) constituent les résultats les plus importants de notre

modèle.

4.2 Implémentation

Après avoir réalisé notre modèle, nous devons effectuer certaines simulations pour pouvoir

l'évaluer. Nous avons réalisé pour ce but un simulateur. Dans cette section, nous décrirons

ce simulateur et son mode de fonctionnement.

4.2.1 Description du simulateur

L'outil de simulation utilisé pour implémenter le modèle proposé est un programme que

nous avons écrit en langage C. Au début de la simulation, nous générons un bassin de

demandes de communication. Ce bassin est sous la forme d'un tableau pouvant contenir

jusqu'à 5000 demandes. Pour créer une demande de communication, le simulateur doit

générer aléatoirement le temps d'arrivée de cette demande, le temps qu'il lui faut pour être

servie et la classe de services à laquelle elle appartient. Par conséquent, pour modéliser une

demande, nous avons créé une structure de données nommée « Demande » , dont les

champs sont :

• Identité de la demande, qui est représentée par son indice au tableau;

• inst_arn> : est l'instant d'arrivée de la demande. Nous rappelons que le processus

d'arrivée des demandes est poissonien, ce qui veut dire que le temps inter-arrivées

des demandes une suit une loi exponentielle;

• tps_sr\> : est le temps de service de la demande généré selon une loi exponentielle;

• type : est la classe de la demande, générée aléatoirement.

Ainsi, les entités du bassin sont de type « Demande ».

Pour traiter ces demandes, nous avons besoin de simuler des canaux de transmission, c'est-

à-dire des serveurs. Un serveur est caractérisé par plusieurs paramètres qui sont: son état

Page 76: Modélisation du trafic multimédia dans les réseaux mobiles

Mu : représente la durée moyenne d'occupation (i.e. traitement d'une demande) d'un

serveur et il correspond dans la modélisation à \/ju.

(occupé ou libre), l'identité de la demande qu'il est en train de desservir, l'instant du début

d'un service et l'instant de la fin du service. Il convient d'implémenter un serveur dans la

simulation par une structure de données. La structure de données utilisée est donc nommée

« Serveur » et elle est constituée des champs suivants :

• demande : représente l'identité de la demande desservie par le serveur. Ce champ est

égal à une valeur négative si le serveur est libre libre;

• deb_service : représente le moment du début de service pour la demande que le

simulateur a affectée au serveur ;

• Jinjsennce : représente le moment de la fin de service pour la demande que

simulateur a affectée au serveur.

L'ensemble des serveurs disponibles sont regroupés dans un tableau de taille M. Dans notre

modélisation, nous avons eu recours à d'autres constantes déterminant les valeurs des Kj

(nombre maximal de serveurs pouvant desservir les demandes de la classe / ) . Le paramètre

horloge représente la durée de la simulation. Pour pouvoir générer les inter-arrivées et le

temps de service des demandes, nous avons besoin d'utiliser des variables représentant les

temps moyens pour les lois de distribution utilisées dans notre modélisation (loi

exponentielle). Ces variables sont donc:

• lambdaO : représente le temps moyen d'inter-arrivées entre deux demandes

successives appartenant à la classe 1. Il correspond dans la modélisation à ;

• lambdal : représente le temps moyen d'inter-arrivées entre deux demandes

successives appartenant à la classe 2. Il correspond dans la modélisation à l/fa;

• lambdal : représente le temps moyen d'inter-arrivées entre deux demandes

successives appartenant à la classe 3. Il correspond dans la modélisation à I/Â3;

• lambda3 : représente le temps moyen d'inter-arrivées entre deux demandes

successives appartenant à la classe 4. Il correspond dans la modélisation à I/À4,

Page 77: Modélisation du trafic multimédia dans les réseaux mobiles

4.2.2 Fonctionnement du simulateur

Avant de commencer la simulation, nous devons générer le bassin des demandes et

initialiser le tableau des serveurs. Initialiser l'ensemble des serveurs revient à affecter des

valeurs strictement négatives aux champs demande, deb_service et fin_service pour chacun

des serveurs. Pour créer une demande, nous générons les temps de service et le type de

demande. Pour l'instant d'arrivée d'une demande, nous générons le temps inter-arrivées et

nous l'ajoutons à l'instant d'arrivée de la dernière demande mise dans le bassin.

Au début de la simulation, nous avons initialisé une variable t, indiquant le temps, à la

valeur zéro. Cette variable représente le temps écoulé dans la simulation : tant que t est

inférieure à la valeur de la constante horloge, la simulation continue. À chaque instant t, le

simulateur libère les serveurs dont la valeur du champ fin_ service est égale à /. Ensuite, il

cherche dans le bassin les demandes qui ont l'instant d'arrivée égal à t. S'il existe une

demande ou plus qui répond à cette exigence, le simulateur cherche les serveurs libres et

leur affecte ces nouvelles demandes. Si le nombre de ces serveurs libres n'est pas suffisant

ou si le système est occupé, certaines de ces demandes sont supprimées. La suppression

d'une demande représente le blocage de cette demande dans notre modèle. La condition de

suppression d'une demande du système est liée au type de la classe à laquelle elle appartient

• Une demande de classe 1 doit être supprimée si tous les serveurs sont occupés;

• Une demande de classe 2 ne peut pas être servie s'il existe au moins K3 serveurs

occupés;

• Une demande de classe 3 ne peut pas être servie s'il existe au moins K2 serveurs

occupés;

• Une demande de classe 4 ne peut pas être servie s'il existe au moins Kj serveurs

occupés.

Les classes sont traitées selon leur priorité : la plus prioritaire est la classe 1 et la moins

prioritaire est la classe 4. Les Kj respectent la condition suivante:

K1 < K2 < K3 < M (4 .34)

Page 78: Modélisation du trafic multimédia dans les réseaux mobiles

4.3.1 Choix des paramètres de la simulation

Dans le but de valider notre modèle, nous avons réalisé plusieurs scénarios. Les paramètres

affectés à chaque scénario sont choisis de façon à être plus contraignants que les données

Les résultats de la simulation sont stockés dans un fichier Excel. Après chaque simulation

le fichier lui correspondant contient le nombre de demandes sollicitées pour chaque classe

et le nombre des demandes supprimées pour chacune de ces classes.

Nous calculons les probabilités de blocage (PB) pour les résultats de la simulation selon la

formule suivante :

DmdSuppi PBl = - — „ (4 .35)

1 DmdSollici v *

où:

• DmdSuppi représente le nombre de demandes de la classe de services i qui n'ont pas

pu être servies,

• DmdSollici représente le nombre de demandes de la classe de services i qui ont été

générées.

Pour valider notre modèle, nous devons voir son comportement dans plusieurs

environnements. Dans chaque test, nous faisons varier un des paramètres caractérisant le

trafic dans les réseaux mobiles sur un intervalle de valeurs et nous fixons les autres

paramètres restants. Les paramètres qui vont subir ces tests sont :

• les temps moyens d'inter-arrivées pour les classes de services (lambdai, i=0,1 ,2,3);

• le temps moyen d'occupation d'un serveur (Mu);

• les Ki (/=1 , 2,3), nombre de serveurs pour desservir un ensemble de classes.

4.3 Résultats

Pour évaluer notre modèle, nous devons d'abord choisir les valeurs pour les paramètres

utilisés dans le simulateur: lambdaO, lambda7, lambda2, lambdaS, Mu, M et les Ki. Dans

cette section, nous allons voir comment nous avons choisi ces paramètres et présenter les

résultats de simulation qui en découlent.

Page 79: Modélisation du trafic multimédia dans les réseaux mobiles

réelles. Les données réelles sur lesquelles nous nous sommes basés sont extraites des

statistiques faites pour les réseaux mobiles en France [41], [57]. Elles décrivent le

comportement des utilisateurs mobiles et les taux d'utilisation des services fournis. Nous

avons choisi la France, car son marché de télécommunications mobiles est un des meilleurs

marchés existants en Europe et en Amérique [41]. Déjà, à la fin de 2006, on y comptait près

de 51.7 millions de clients mobiles. Ce nombre augmente de 7% par an depuis 2003, ce qui

correspond à une augmentation annuelle moyenne égale à 3.16 millions d'utilisateurs. Ceci

peut nous donner une idée sur l'intensité du trafic pouvant être généré par les utilisateurs.

De manière plus précise, chaque utilisateur réalise une consommation téléphonique de près

de deux heures et demie par mois. Nous remarquons d'ailleurs qu'entre 2000 et 2005, le

:rafic de la voix mobile au départ des opérateurs mobiles français a été multiplié par 2.3,

passant de 36 milliards à 82 milliards de minutes par année.

À part les communications téléphoniques, les abonnés mobiles utilisent d'autres types de

services, comme le SMS et le M M S . Au moins 7 clients sur 10 s'échangent en moyenne

plus de deux SMS par jour et par utilisateur. Une autre étude montre que les internautes qui

se sont rendus sur des sites Internet via un téléphone mobile parcourent en moyenne 3 fois

plus de pages que les internautes choisissant un autre support de connexion [57]. La durée

moyenne de connexion à l'Internet pour les utilisateurs mobiles est à 2 minutes 53

secondes. Le SMS, le M M S et la connexion à l'Internet via le téléphone mobile peuvent

être aussi des moyens pour accéder à d'autres applications appartenant aux différentes

classes de services. Les figures 4.4 et 4.5 montrent les services qui sont très sollicités par

les utilisateurs en France.

Page 80: Modélisation du trafic multimédia dans les réseaux mobiles

FlG 4.4 : Services mobiles (excluant SMS et MMS) utilisés en France.

Autres Autres

Loisirs - Vie 1 mm 1

-•

Autres connexion Internet Sport- Jeux vidéo

f:'^.f:;^:.f:, :f«:: Autres connexion Internet

Sport- Jeux vidéo

j M Connexion Internet via les

Nouvelles technologies * <

• • M mm mum i téléphones mobiles

Actualités - Médias généralistes mm mm mm -,

mmmm m

C ) 10 2 0 30 40 50

FlG 4.5 : Services accessibles par les utilisateurs mobiles.

Page 81: Modélisation du trafic multimédia dans les réseaux mobiles
Page 82: Modélisation du trafic multimédia dans les réseaux mobiles

)

Page 83: Modélisation du trafic multimédia dans les réseaux mobiles

En résumé, à partir des statistiques trouvées dans [41], [43], [57], nous avons abouti aux

résultats suivants :

• Près de 82 millions d'appels téléphoniques mobiles par jour avec une durée

moyenne égale à 180 secondes;

• Près de 41 millions de SMS/MMS par jour, ayant une durée moyenne de près de

160 secondes;

• Près de 5500 appels visiophoniques par jour d'une durée moyenne de 180 secondes;

• Près de 11000 connexions à l'Internet par jour d'une durée moyenne égale à 173

secondes.

Ce qui peut être traduit par :

• 943 appels simultanés par seconde;

• 174 SMS simultanés par seconde;

• 0.06 appels visiophoniques par seconde;

• 0.12 connexions à l'Internet via un mobile par seconde.

Les résultats que nous venons de décrire concernent les taux d'arrivée pour toute la France

et doivent être adaptés à notre modèle. Les réseaux mobiles déployés en France couvrent

près de 9 5 % de la totalité de la superficie du pays. En considérant que le pays est surtout

constitué de macrocellules de forme hexagonale régulière de diamètre égal à 1 km et en

sachant que la superficie de France est d'environ 675.000 kirT, nous aurons presque

167.046 macrocellules. Dans ce cas, les taux d'arrivées des services pour une cellule sont

comme suit :

• 1 appel téléphonique sur un intervalle de temps d'une longueur égale à 200

secondes;

• 1 connexion Internet via un terminal mobile sur un intervalle de temps d'une

longueur égale à 125.10 3 secondes;

• 1 SMS sur un intervalle de temps d'une longueur égale à 1000 seconde.

Page 84: Modélisation du trafic multimédia dans les réseaux mobiles

Pour tester notre modèle, nous avons utilisé des valeurs plus critiques que ce que nous

venons de trouver à l'aide de [41], [43], [57]. Les données utilisées dans nos simulations

sont :

• 1 demande de communication de la classe 1 arrive en moyenne à chaque seconde;

• 1 demande de communication de la classe 2 arrive en moyenne aux 10 secondes;

• 1 demande de communication de la classe 3 arrive en moyenne aux 10 secondes;

• 1 demande de communication de la classe 4 arrive en moyenne aux 5 secondes.

Nous avons affecté à la première et à la quatrième classe les taux d'arrivées les plus élevés,

car elles possèdent les services les plus sollicités par les clients mobiles (appels

téléphoniques et SMS respectivement). La valeur moyenne du temps de service que nous

avons considérée dans nos simulations est égale à 170 secondes. Cette valeur est obtenue à

partir des statistiques trouvées dans [41], [43], [57] et à l'aide de la formule suivante:

• ts est le temps moyen de service pour une demande de communication;

• Pr(i) est la probabilité que la classe de la demande de communication soit de type i;

• ti>s est le temps moyen de service d'une demande dont la classe de services est de

Ainsi, nous affectons aux paramètres caractérisant le trafic les valeurs suivantes:

• lambdaO = \ ;

• lambda 1 = 10 ;

• lambda! - 10 ;

• lambda3 = 5 ;

• Mu = 170 (temps moyen d'occupation d'un canal).

4

(4 .36)

où:

type i.

Les autres paramètres utilisés par le simulateur ont les valeurs suivantes

Page 85: Modélisation du trafic multimédia dans les réseaux mobiles

• M = 100 (nombre maximal de serveurs pouvant desservir les demandes);

• Ki =65 (nombre maximal de serveurs pouvant desservir les demandes des classes 1

à 4 ) ;

• Ki = 75 (nombre maximal de serveurs pouvant desservir les demandes des classes 2

à 3 ) ;

• K3 = 85 (nombre maximal de serveurs pouvant desservir les demandes de classes 1

et 2).

4.3.2 Résultats obtenus

Dans les figures 4.6, 4.7, 4.8 et 4.9, nous présentons les résultats des simulations faites pour

chaque paramètre lambda. Pour chaque figure, nous faisons varier le paramètre

correspondant, dans l'intervalle [ l s , 20s] et nous gardons les autres paramètres fixes. Nous

avons choisi une seconde comme unité de temps, car d'une part, c'est la plus petite unité de

temps que nous pouvons utiliser dans le simulateur et d'autre part, nous avons remarqué

que c'est l'unité qui est utilisée le plus souvent dans les recherches ( [28], [37], [56]).

Comme dans [1] , [56], nous ne réalisons notre simulation que pour certaines valeurs de

l'intervalle [1, 20] . Pour des raisons de simplification, notre échantillon de simulation est

constituée des entiers de l'intervalle [1, 20] (i.e. lambda^ 1, 2, 3, . . . ,20) .

Dans la figure 4.6, nous voyons l'impact du paramètre lambdaO sur le système. Nous

remarquons dans la figure 4.6 que les probabilités de blocage pour les trois premières

classes prioritaires sont nulles. Pour la classe 4, les résultats des valeurs de l'échantillon

varient souvent entre 0 % et 5% sauf pour cinq valeurs où les probabilités de blocage

dépassent 5% et elles peuvent atteindre une valeur maximale égale à presque 16% (voir les

valeurs à l'annexe).

Dans la figure 4.7, nous faisons varier seulement le temps moyen d'inter-arrivée des

demandes de la classe 2 (lambda!). Ce paramètre parcourt l'intervalle [1, 20] . Comme pour

la figure 4.6, les résultats obtenus dans le graphe de la figure 4.7 sont les moyennes de trois

simulations faites pour chaque valeur attribuée à lambda 1. Nous avons procédé de la même

manière pour trouver les résultats pour les figures 4.8 et 4.9. Pour les variations du

paramètre Lambda/, nous remarquons que les probabilités de blocages pour les quatre

Page 86: Modélisation du trafic multimédia dans les réseaux mobiles

classes sont relativement plus élevées de ce que nous avons obtenus dans la variation du

lambdaO. Pendant le parcours de lambdal pour le sous intervalle [1, 10], les probabilités de

blocage pour la quatrième classe arrivant à 50%. Pour les autres classes de services (1, 2,3),

nous remarquons que les probabilités de blocage qui leur correspondent ne dépassent pas

5% dans la majorité des cas.

0,18

0,16

0,14

0,12

0,1

0,08

0,06

0,04

0,02

0

n C l a s s e l

» C l a s s e 2

m Classe?

1 j i

I i 1 i • i î 1 1 1 1 1 1 .

10 11 12 13 14 15 16 17 18 19 20

FlG 4.6 : Probabilité de blocage en fonction de lambdaO

Dans la figure 4.7, nous faisons varier seulement le temps moyen d'inter-arrivées des

demandes de la classe 2 {lambdal). Comme pour le paramètre lambdaO, il parcourt

l'intervalle [1, 20] . D'après la figure 4.7, nous remarquons que les probabilités de blocage

pour les quatre classes sont relativement plus élevées de ce que nous avons obtenu dans la

variation du lambdaO. Pendant le parcours de lambdal pour le sous intervalle [1, 6 ] , les

probabilités de blocage pour la quatrième classe arrivent à 50%. Pour les autres classes de

services (1 , 2,3), nous remarquons que les probabilités de blocage ne dépassent pas 5%

dans la majorité des cas.

Les figures 4.8 et 4.9 représentent respectivement les résultats trouvés après avoir fait

varier les paramètres lambdal et lambdal sur l'intervalle [1, 20] . Dans la figure 4.8, Il

existe des valeurs de l'échantillon pris dans l'intervalle [1,20] où les probabilités de

blocage ont dépassé la valeur 5% pour les demandes de la classe 4. Pour les autres classes,

Page 87: Modélisation du trafic multimédia dans les réseaux mobiles

les plus privilégiées, elles sont les mieux servies : leur probabilité de blocage est souvent

nulle.

0,6

0,5

0,4

0,3

0,2

0,1

0

m Classe 1 • Classe 2

Classe3

1 • Classe 4

1 1 t - j —m < ^ 1 1 1 I 1 . i 1 . .

8 9 10 11 12 13 14 15 16 17 18 19 20

FlG 4,7 : Probabilité de blocage en fonction de lambda 1

0,30

0,25

0,20

0,15

0,10

0,05

0,00

« C l a s s e l

BCIasse2

Classe3

m Classe4

I 1 l f

i î 1 1 1 1 1 1 1 1 . . - • .... • . 5 T i ~~M7

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

FlG 4.8 : Probabilité de blocage en fonction de lambda2

Comme nous l'avons vu pour les autres paramètres, les probabilités de blocage de la figure

4.9 pour les classes les moins privilégiées ont les plus grandes fluctuations. Nous

remarquons que, lors de la variation du paramètre lambda3 sur l'intervalle [1, 20] les

courbes sont en croissance nette. Cependant, les valeurs atteintes par les probabilités sont

très grandes : par exemple, la probabilité de blocage de la classe 4 atteint 90%.

Page 88: Modélisation du trafic multimédia dans les réseaux mobiles

o

• classe1 - • classe 2

4 i classe 3 • classe 4

1 r * T — • 1 , 1 , , .

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

FlG 4.9 : Probabilité de blocage en fonction de lambda3

4.4 Analyse des résultats

La classe de trafic qui subit le plus de blocage est évidemment la classe la moins prioritaire

dans notre modélisation : la classe 4. Il est donc plus pratique d'analyser d'abord les

résultats trouvés pour les demandes de communication de type 4. Afin de faciliter cette

analyse, nous avons regroupé dans la figure 4.10 les probabilités de blocage des demandes

de la classe 4, en faisant varier le temps moyen d'inter-arrivée de chaque classe de services.

Cette figure montre que presque 5 0 % des résultats où la probabilité de blocage dépasse

10% proviennent de la simulation de variation de lambda3. Normalement, lorsque lambdal

et lambdal varient, le système est dans des situations plus contraignantes que quand nous

faisons varier le paramètre lambda3. Cependant, les résultats trouvés dans les deux

premières situations sont meilleurs que ceux trouvés dans la troisième. Par exemple, dans le

cas où lambdaO = 1, lambdal = 10, lambdal = 2 et lambda3 = 5, le taux d'arrivée des

demandes est 1.8 s"1 (18 arrivées chaque 10 secondes) et le taux de demandes de la classe 4

bloquées ne dépasse pas 25%. Par contre, dans le cas où lambdaO = 7, lambdal = 10,

lambdal = 10 et lambda3 = 2, le taux d'arrivée des demandes est 1.7 s"1 (17 arrivées

chaque 10 secondes) et la probabilité de blocage pour les demandes de la classe 4 atteint

Page 89: Modélisation du trafic multimédia dans les réseaux mobiles

85%. Ainsi, les temps inter-arrivés des demandes des classes de services ne sont pas les

seuls facteurs qui influencent les résultats du modèle.

Quand nous analysons le nombre des demandes de la classe 4 générées dans les simulations

pour les variations de lambda3, nous trouvons que dans presque 5 0 % de ces simulations, le

nombre de demandes générées de la classe 4 dépasse celui des demandes générées de la

classe 1 ou 2. Nous pouvons conclure que le nombre de demandes générées pour chaque

classe de services influence les probabilités trouvées. Cependant, si nous analysons les

résultats de la simulation de variation de lambda! ou lambda2, nous trouvons la même

situation : le nombre de demandes de classe 4 générées dépasse celui des autres classes.

Toutefois, les probabilités de blocage trouvées dans les variations de lambda 1 et de

lambda! sont inférieures à celles trouvées pendant la variation de lambda3. Il faut donc

chercher les autres facteurs influençant les résultats de la modélisation.

RI u _o

0,9

0,8

0,7

0,6

0,5

OA

0,3

2 0,2 x

0,1

* variation de lambdaO

variation de l a m b d a l

variation de Iambda2

variation de Iambda3

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Temps d'inter-arrivée

FlG 4.10 : Probabilité de blocage de la classe 4 selon le temps d'inter-arrivées de chaque classe

Le temps de service et le processus d'arrivée des demandes constituent d'autres facteurs qui

influencent les probabilités de blocage. Nous savons que les demandes de type 4 ne peuvent

être desservies que si la condition x<Kj est vérifiée, x étant le nombre de serveurs occupés.

Autrement dit, au moment des arrivées des demandes de classe 4, ces demandes ne peuvent

Page 90: Modélisation du trafic multimédia dans les réseaux mobiles

passer au service que si le nombre de serveurs occupés baisse à une valeur inférieure à K¡.

Ainsi, si nous posons p égale à la probabilité que les demandes de type 4 arrivent au

moment où le système est dans un état supérieur à Kj, alors la probabilité de blocage de la

classe 4 croît avec la croissance de p. Cette probabilité p peut aussi être influencée par la

valeur de K¡ : elle peut décroître pendant que K¡ croît.

Il existe encore une autre considération liée à la valeur de K¡ et qui influence les résultats

de qualité de service. Le paramètre Kj représente la borne inférieure pour les autres K¡ : si

K¡ croit, les valeurs de K¿ croissent ce qui garantit de meilleurs résultats pour les classes de

service. Nous rappelons que dans nos simulations, nous avons supposé que K¡ est égal à 5 5 .

À partir des résultats de simulation, nous remarquons aussi que notre modèle garantit à au

moins 5 5 % que les probabilités de blocage pour les demandes de classe 4 ne dépassent pas

6% dans des situations contraignantes : lambdaO = 1, lambda 1 = 10, lambda! = 10 et

lambda3 = 5, c'est-à-dire dans des situations presque 100 fois plus contraignantes que dans

la réalité. La valeur 6% comme probabilité de blocage est une valeur de qualité de service

appréciée par les opérateurs mobiles [53].

De la même façon que pour la classe 4, nous avons regroupé les résultats de probabilité de

blocage de la classe 3 dans la figure 4.11. Ces résultats sont obtenus à partir des simulations

de variation des p¡ (i = 0, 1,2, 3). Nous remarquons que le comportement des probabilités

de blocage de la classe 3 ressemble à celui de la classe 4. Ainsi, nous pouvons conclure que

les facteurs influençant les probabilités de blocage de la classe 4 sont les mêmes dans le cas

de la classe 3.

Quant aux classes 1 et 2, elles sont les mieux desservies selon le modèle proposé, comme

illustré dans les figures 4.6 à 4.9 : aucune rupture ou blocage de communication. Donc,

notre modèle permet de prédire une bonne qualité de services pour les classes les plus

prioritaires et les plus sensibles au temps d'attente.

Page 91: Modélisation du trafic multimédia dans les réseaux mobiles

M variation de lambdaO «var ia t i on de lambdaOl 1 variation de Iambda02 «var ia t i on de Iambda03

j j ! i .1.1 L l 1 1 1 1 . .

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

t e m p s d ' i n t e r - a r r i v é s

FlG 4.11 : Probabilité de blocage de la classe 3 selon le temps d'inter'-arrivées de chaque classe

Pour valider notre modèle, nous devons vérifier qu'il arrive à prédire le trafic multimédia

dans chaque cellule, en évaluant approximativement les probabilités de blocage associées à

chaque classe de services. Nous supposons que les résultats trouvés à partir des simulations

représentent la réalité. A l'aide de Matlab, nous implémentons les équations (4.28) à (4.31)

décrivant les probabilités de blocage pour chacune des classes de service. Pour nous mettre

dans le même contexte que dans le cas des simulations, nous fournissons aux programmes

Matlab les mêmes valeurs pour les paramètres influençant le trafic, tout en faisant varier à

chaque fois les valeurs d'un de ces paramètres. Finalement, nous comparons les résultats

obtenus à partir de la simulation et ceux obtenus à l'aide de l'étude analytique. Par souci de

simplification, nous ne présenterons que quelques résultats parmi les plus pertinents. Par

exemple, dans la figure 4.12, nous comparons les résultats de probabilité de blocage pour la

classe de services 4 en fonction du paramètre lambdal. De même, dans les figures 4.13,

4.14 et 4.15, nous représentons les résultats obtenus selon les deux méthodes (simulation et

étude analytique), pour une des quatre classes de services en fonction d'un paramètre

influençant le trafic.

Page 92: Modélisation du trafic multimédia dans les réseaux mobiles

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

temps d'inter-arrivée

FlG 4.12: Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4 en fonction de lambda 1

0,25

Temps d'inter-arrivées

FlG 4.13: Comparaison de la simulation à l'étude analytique pour les demandes de la classe 3 en fonction de lambda!

Page 93: Modélisation du trafic multimédia dans les réseaux mobiles

FlG 4.14: Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4 en fonction de lambda2

0 ;35

110 120 130 140 150 160 170 180 190 200

Mu

FlG 4.15: Comparaison de la simulation à l'étude analytique pour les demandes de la classe 4 en fonction de Mu

Nous remarquons que les probabilités trouvées dans la simulation et celles trouvées à partir

de l'étude analytique du modèle arrivent à converger vers des valeurs semblables, ce qui est

illustré dans les figures 4.12 à 4.14. Dans le cas où les lambdai (/= 1, 2, 3, 4) sont très

faibles par rapport au temps de service, l'écart entre les prédictions du modèle et les

résultats de la simulation est grand. Mais, en général, il grandir pour des valeurs inférieures

Page 94: Modélisation du trafic multimédia dans les réseaux mobiles

de lambda = 5, comme le montrent les figures 4.12 et 4.13. Dans le cas de la variation du

temps moyen de service Mu, nous remarquons le contraire : plus la valeur de Mu augmente,

plus l'écart entre la courbe des données de la simulation et celle de l'étude analytique du

modèle croît. Cela est dû au moins à deux principales raisons. D'une part, les valeurs

affectées au temps de service sont au moins dix fois plus grandes que celles affectées aux

temps moyens d'inter-arrivées pour les demandes de communication. Cela mène à la

dérogation de la condition d'utilisation d'un processus markovien: le taux d'arrivée des

demandes doit être inférieur au taux du départ des clients [44]. C'est la raison pour laquelle

dans les figures 4.13 et 4.15 il existe une convergence entre les courbes, quand lambda 1

croît ou Mu décroît. D'autre part, nous remarquons que, dans les figures, l'étude analytique

surestime les probabilités de blocage. Cela est d'une part à la surestimation de la loi

exponentielle [52]. D'autre part, les valeurs aléatoires générées par le simulateur sont

pseudo-aléatoire.

De ce fait, en dépit des contraintes auxquelles notre modèle a été soumis (les valeurs

affectées aux K¡, les valeurs affectées aux paramètres du trafic et le nombre aléatoire des

demandes générées par le simulateur pour chacune des classes de service), il arrive à

prédire les probabilités de blocage des demandes pour chaque classe, tant que le système ne

déroge pas à la condition d'utilisation d'un processus markovien. Ainsi, nous avons pu

atteindre les objectifs que nous nous sommes fixés au départ : réaliser un modèle

représentant le trafic multimédia dans les réseaux mobiles, en privilégiant les applications

et les services les plus sensibles au délai d'attente.

Page 95: Modélisation du trafic multimédia dans les réseaux mobiles

Chapitre 5

Conclusion

Après avoir élaboré un modèle de trafic multimédia pour les réseaux mobiles et obtenu des

résultats qui l'évaluent, il nous reste à conclure notre recherche. Dans cette conclusion,

nous ferons d'abord une synthèse générale des résultats. Ensuite, nous présenterons les

limitations de notre modèle de trafic. Finalement, nous donnerons quelques idées qui

pourront faire l'objet de futurs travaux de recherche.

5.1 Synthèse des résultats

Le but de notre recherche était de modéliser le trafic multimédia dans les réseaux mobiles.

La modélisation du trafic est une action essentielle pour planifier un réseau ou le

redimensionner. Elle doit prendre en considération plusieurs paramètres qui sont liés aux

caractéristiques des réseaux mobiles et des abonnés, ainsi qu'aux exigences des services

Page 96: Modélisation du trafic multimédia dans les réseaux mobiles

offerts. Parmi les caractéristiques du réseau qui peuvent influencer la modélisation du

trafic, nous avons vu la structure hiérarchique qui consiste à traiter les demandes de

communication des utilisateurs selon le degré de mobilité de ces derniers. Nous avons vu

aussi comment les phénomènes de propagation d'onde et la diversité des applications et des

services multimédia peuvent avoir un effet sur l'écoulement du trafic dans les réseaux

mobiles. Nous avons illustré ces relations de dépendance par l'analyse de quelques modèles

proposés par d'autres chercheurs.

Après avoir déterminé les propriétés du trafic multimédia dans les réseaux mobiles, nous

avons trouvé que la modélisation de trafic utilise plusieurs paramètres aléatoires, liés au

comportement des usagers, comme la durée de la communication, le temps d'occupation

d'un canal de transmission, le processus d'arrivée de nouvelles demandes de communication

ou les demandes de handover. D'où la raison de modéliser un réseau mobile par un système

de file d'attente dont les clients sont les demandes de communication et les serveurs sont les

canaux de transmission. Le système de file d'attente que nous avons adopté dans notre

modélisation est un système markovien de type M/M/k/k. Notre modèle traite un point qui

est rarement traité dans les autres modèles de trafic [3], [18], [20], [30]. Il permet de

privilégier l'accès des demandes de communication aux ressources selon les classes de

service auxquelles ces demandes appartiennent et selon le nombre de ressources occupées

dans la cellule. Grâce à ce modèle, nous pouvons prédire les paramètres de qualité de

service pour chacune de ces classes. Les paramètres de qualité de service dans la

modélisation du trafic multimédia sont les probabilités de blocage pour les nouvelles

demandes de communication et les probabilités d'interruption pour les communications

réalisant un handover.

Pour évaluer notre modèle, nous avons effectué une simulation à l'aide de programmes que

nous avons écrits en langage C et Matlab. Nous avons gardé le temps moyen de service

trouvé dans la réalité: Mu = 170. Pour les temps moyens d'inter-arrivées des demandes des

classes, nous avons utilisé des valeurs au moins 100 fois plus petites que celles trouvées

dans la réalité. Nous avons utilisé K/= 55, K2 = 65 et K3 = 75, Kt étant le nombre maximal

de ressources dédiées à desservir la classe i de service. Nous avons supposé qu'il n'existe

aucune dépendance entre le nombre de demandes d'une classe arrivées au système et les

Page 97: Modélisation du trafic multimédia dans les réseaux mobiles

états de transition de celui-ci. Dans ces situations, le système garantit aux deux premières

classes prioritaires une bonne qualité de service : aucune rupture ou blocage de

communication. Pour la troisième classe, le modèle garantit à 7 7 % que la probabilité de

blocage soit inférieure à 0.02 et à 9 1 % qu'elle soit inférieure à 0.06. Pour la dernière classe

de services, le système garantit à 6 0 % que sa probabilité de blocage soit inférieure à 10%.

À partir de ces résultats, nous avons conclu qu'il existe d'autres facteurs qui influencent la

qualité des services, comme les valeurs des Kt et celles des temps moyens d'inter-arrivées,

le processus d'arrivée des demandes et le nombre de demandes arrivées.

5.2 Limitations

Pour pouvoir évaluer notre modèle, nous avons posé une série d'hypothèses, comme il est

communément fait par les autres chercheurs [31], [38], [52]. Par exemple, nous avons

supposé que le temps de service suit la loi exponentielle et que l'arrivée des demandes se

fait selon le processus du Poisson. Cependant, d'après les nouvelles découvertes, la loi

exponentielle n'est pas souvent convenable pour la modélisation du trafic [42]. Pour que

notre modèle soit générique, nous avons supposé que la forme de chaque cellule est

hexagonale régulière. Cela nous a permis de modéliser le trafic au niveau d'une cellule au

lieu de considérer un ensemble de cellules de différentes formes et de tenir compte des

interactions entre ces cellules dans la modélisation. Nous avons aussi supposé que ces

cellules sont des macrocellules pour obtenir des temps moyens d'inter-arrivées plus petits.

D'autre part, nous avons figé les écarts entre les Ki, pour voir le comportement du modèle

indépendamment de ce facteur.

Comme nous l'avons vu dans le mémoire, il existe plusieurs caractéristiques des réseaux

mobiles qui peuvent influencer le trafic multimédia. Dans notre modélisation, nous n'avons

pas considéré les interactions pouvant exister entre les macrocellules et les microcellules,

car nous avons supposé que notre modélisation se fait au niveau d'une cellule, tandis que

pour la modélisation du trafic pour une structure hiérarchique, elle se fait au niveau d'un

motif. En outre, nous n'avons pas pu traiter de l'impact des algorithmes de gestion d'appels

sur le trafic écoulé dans le modèle, car nous n'avons pas eu de données réelles sur ce

facteur, surtout qu'il existe très peu de modèles qui le considèrent dans leur analyse [15] ,

[38], [52].

Page 98: Modélisation du trafic multimédia dans les réseaux mobiles

5.3 Travaux futurs

Nous avons testé notre modèle pour un système simple. Nous désirons dans le futur nous

assurer de son efficacité pour des systèmes plus complexes. Nous pourrons commencer par

le tester avec la hiérarchisation d'un motif. Cela ne nous amènera pas à changer notre

méthode de modélisation, car elle se fera au niveau de chaque cellule appartenant au motif.

Il faudra simplement tenir compte des éventuelles interactions entre les microcellules et la

macrocellule. Nous pourrons aussi adapter le modèle selon les caractéristiques de chacune

de ces cellules, en affectant aux K\ les bonnes valeurs.

Quant aux K\ ils peuvent faire l'objet d'une autre recherche. Nous essaierons dans le futur

de trouver des méthodes pour leur déterminer des valeurs plus appropriées dépendamment

des caractéristiques de la région à desservir et des clients mobiles qui la fréquentent. Il sera

aussi utile de voir l'impact de la variation des écarts entre les Kt sur le système. De plus,

nous pourrons réduire le nombre de ^ de 3 à 1, en classant les services en services en

temps réel et services en temps non réel.

Page 99: Modélisation du trafic multimédia dans les réseaux mobiles

Bibliographie

[ I ] M. Ajmone Marsan, G. Ginella, R. Maglione et M. Meo, « Performance Analysis o f Hierarchical Cellular Networks with Generally Distributed Call Holding Times and Dwell T i m e s » , IEEE Transactions on Wireless Communications, Vol . 3, № 1 , p. 248-257, Janvier 2004

[2] M. Al-Kaidi et O. Alani, « Cell Assignment Management Scheme in Hierarchical Cell Structure » , IEE, p. 232-238, 2003

[3] M. Al-Kaidi et O. Alani, «Ca l i Admission Control for Multitier Networks with Integrated Voice and Data » , International Journal o f Mobile Communications 2007, Vol. 5, №.5 , p. 540-557, 2007

[4] M.E. Anagnostou, G.L. Lyberopoulos et J.G. Markoulidakis, « Traffic Model for third Generation Cellular Mobile Telecommunication systems » , wireless Networks 4, p398-400, 1998

[5] N. Antunes A. Pacheco et R. Rocha, «An Integrated Traffic Model for Multimedia Wireless Networks » , Computer Networks 38, p. 25-41, 2002

[6] F. Ashtiani, A. Jawad et M.R. Aref, «A Flexible Dynamic Traffic Model for Reverse Link C D M A Cellular Networks », IEEE Transactions on Wireless Communications, Vol . 3 , № l , p . 159-164, Janvier 2004

[7] F. Barcelo, I. Martin-Escalona, et J. Casademont, « Teletraffic Simulation o f Cellular Networks: Modelling The Handoff Arrivals and the Handoff Delay » , IEEE Personal Indoor and Mobile Radio Communication, Vol . 5, p.2209-2213, Septembre 2002

[8] F. Barcelo, J. Casademont et I. Martin-Escalona, « Teletraffic Simulation o f Cellular Networks: Modelling the Handoff Arrivals and the Handoff Delay » , IEEE Personal Indoor and Mobile Radio Communication, Vol . 5, p.2209-2213, Septembre 2002

[9] F. Barcelo et J. I. Sanchez, « Probability Distribution o f the Inter-Arrival Time to Cellular Telephony Channels » , IEEE Vehicular Technology Conference, Vol .1 , p.762-766, Mai 1999

[10] D. R. Basgeet, J. Irvine , A. Munrol et M. H. Barton, «Importance o f Accurate Mobility Modeling in TeleTraffic Analysis o f Mobile Environment » , IEEE Vehicular Technology Conference, Vol .3, p. 1836-1840, Avril 2003

[ I I ] R. Beaubrun, «Gest ion de la mobilité et ingénierie de trafic en conception de réseaux mobile de troisième génération», Thèse de doctorat, École polytechnique de

Page 100: Modélisation du trafic multimédia dans les réseaux mobiles

Montréal, Septembre 2002.

[12] C. Bélisle, « Processus de Poisson » , notes de cours, Université Laval, p. 1-26.

[13] M. Biemans, H. Kranenburg et M.M. Lankhorst, « U s e r Evaluations to Guide the Design o f an Extended Personal Service Environment for Mobile Services», IEEE Wearable Computers, p. 94-101, Octobre 2001

[14] G. Boggia, P. Camarda et N. Di Fonzo, « Teletraffic Analysis o f Hierarchical Cellular Communication Networks » , IEEE Transactions on Vehicular Technology, Vol . 52, № 4 , p. 931-946, Juillet 2003

[15] I. Chlamtac et Y. Fang, «Teletraffic Analysis and Mobility Modeling o f PCS Networks » , IEEE Tansactions on Communications, Vol . 47, № 7, p. 1062-1072, Juillet 1999

[16] C.J. Chang, J.H. Lee et F-C. Ren, « Design o f Power Control Mechanisms with PCM Realization for the Uplink o f a DS-CDMA Cellular Mobile Radio System», IEEE Transactions on Vehicular Technology, Vol 45, № 3 , p. 522-530, Août 1996.

[17] F.A. Cruz-Pérez, G. Herandez-Valdez et L. Ortigoza-Guerrero, « Teletraffic Analysis o f Wireless Mobile Communication Systems with Link Adaptation», IEEE Personal Indoor and Mobile Radio Communication, Vol . 2, p. 1446-1450, Septembre 2003

[18] L. Cuo, J. Zhang et C. Maple, « Coverage and Capacity Calculations for 3G Mobile Network Planning » , PostGraduate Networking Conference, p. 1-5, Juin 2003

[19] P. Dassanayake, M, Faulkner et M. M. Zonoozi , « Teletraffic Modelling o f Cellular Mobile Networks » , IEEE Vehicular Technology Conference, Vol . 2, p. 1274-1277, Avril 1996

[20] Y . Fang, « Hyper-Erlang Distribution Model and its Application in Wireless Mobile Networks » , Wireless Networks, Vol . 7, p. 211-219, 2001

[21] H.R. Gail, S.L. Hantler et B.A. Taylor, « Analysis o f a Non-Preemptive Priority Multiserver Queue » , Advances in Applied Probability, Vol . 20, № 4, p. 852-879, Décembre 1988

[22] A. Golaup et H. Aghvami, « A Multimedia Traffic Modeling Framework for Simulation-Based Performance Evaluation Studies » , Computer Networks, Vol . 50, p. 2071-2086, Novembre 2005

[23] J. Guo, F. Liu et Z. Zhu, « Estimate the Call Duration Distribution Parameters in GSM System Based on K-L Divergence Method » , IEEE Wireless Communication

Page 101: Modélisation du trafic multimédia dans les réseaux mobiles

Networking and Mobile Computing, p. 2988-2991, Septembre 2007

[24] H. Harri et A. Toskala, « W C D M A FOR UMTS: Radio Access For Third Generation Mobile Communications», WILEY, 2004

[25] D. Hong et S. S. Rappaport, « Traffic Model and Performance Analysis for Cellular Mobile Radio Telephone Systems with Prioritized and Nonprioritized Handoff Procedures- Version2b » , Rapport de recherche, Community Members' Scholarship, p. 1-31, Juin 1999

[26] LE Consortium, « Instant Messaging», International Engineering Consortium (www.iec.org), p. 1-10, 2005

[27] Y. Ishikawa et N. Umeda, « Capacity Design and Performance o f Call Admission Control in Cellular C D M A Systems», IEEE Journal on Selected Areas in Communications, Vol . 15, № 8, p. 1627-1635, Octobre 1997

[28] J. Jordán et F. Barceló, « Statistical Modelling o f Channel Occupancy in Trunked P A M R Systems » , Elsevier Science B.V., p. 1169-1178, Juin 1997

[29] H. Khedher et S. Tabbane, « Traffic Characterisation for Mobile Networks » , IEEE Vehicular Technology Conference, Vol.3, p. 1485-1489, Septembre 2002

[30] S. Kourtis et R. Tafazolli, « Modelling Cell Residence Time o f Mobile Terminals in Cellular Radio Systems » , Electronics Letters, Vol . 38, p. 52-54, Janvier 2002

[31] S. Kourtis et R. Tafazolli, «Evaluation o f handover related statistics and the applicability o f mobility modelling in their prediction » , IEEE Personal Indoor and Mobile Radio Communication, Vol . 1, p. 665-670, Septembre2000

[32] X. Lagrange et P. Godlewski, « Teletraffic analysis o f a hierarchical cellular network » , IEEE Vehicular Technology Conference, Vol . 2, p. 882-886, Juillet 1995

[33] X. Lagrange, « Réseau mobiles 2G et 3G » , Dép. RSM, ENST Bretagne, Décembre 2004

[34] D. Lam, D.C Cox et J. Widon, « Teletraffic Modeling for Personal Communications Services», IEEE Communications Magazine, Vol . 35, p. 79-87, Février 1997

[35] B. Liang et Z. J. Haas, « Predictive Distance-Based Mobility Management for PCS Networks » , IEEE I N F O C O M 9 9 , Vol. 3, p.1-8, Mars 1999

[36] S-T. Liang et W-H. Sheng, « T h e Mold Mobility Model for Mobile Wireless Networks » , IEEE WICON^05, p. 79-84 , Juillet 2005

Page 102: Modélisation du trafic multimédia dans les réseaux mobiles

[37] I.C.Y. Ma et J. Irvine, « Characteristics o f Wap Traffic » , Wireless Networks, Vol .10, p. 71-81,2004

[38] M. Meo et E. Viterbo, « Performance o f Wideband C D M A Systems Supporting Multimedia Traffic » , IEEE Communications Letters, Vol . 5, № 6, p. 251-253, Juin 2001

[39] J-F. Navienier, « Architecture reconfigurable pour les numérisation du signal radio de récepteur mobile multi-standard » , Électronique et Communications, ENST-COMELEC Communication et Electronique, Février 2003

[40] L. Nuaymi, P. Godewski et X. Lagrange, « Power Allocation and Control for the Downlink in Cellular C D M A Networks » , IEEE Personal Indoor and Mobile Radio Communication, Vol . 1, p. 29-33, Octobre 2001

[41] Observatoire Économique de la Téléphonie mobile, « La téléphonie mobile en France » , IDATE, Mars 2007

[42] S. S. Rapaport et P. V. Orlik, « O n the Handoff Arrival Process in Cellular Communications » , Wireless Networks, Vol . 7,p. 454-459, 2001

[43] Revue d'expertise de l'Association Française des Opérateurs Mobiles, « Mobile et société » , Février 2007

[44] S. M. Ross, « Introduction to Probability Models » , sixième édition, 1998

[45] J. Sanchez et M. Thioume, « UMTS, services, architecture, et W C D M A » , Hermès science, 2001

[46] C. Schindelhauer, « Mobility in Wireless Networks » , Springer-Verlag Berlin Heidelberg, p. 100-116, 2006

[47] B. H. Soong et J. A. Barría, « A Coxian Model for Channel Holding Time Distributon for Teletraffic Mobility Modeling » , IEEE Communication Letters, Vol . 4, № 12, p. 402-404, Décembre 2000

[48] A. Spedalieri, I Martin-Escalona et F. Barcelo, « Simulation Analysis o f Teletraffic Variables in D C A Cellular Networks » , Springer-Verlag Berlin Heidelberg, p. 540-553, 2004

[49] A. Spedalieri, I. Martin-Escalona et F Barcelo, « Simulation o f Teletraffic Variable in UMTS Networks: Impact o f Lognormal Distributed Call Duration » , IEEE Wireless Communications and Networking Conference, Vol . 4, p. 2381-2386, Mars 2005

[50] S. Steiniger, M. Neun et A. Edwardes, « Foundations o f Location Based Services »,

Page 103: Modélisation du trafic multimédia dans les réseaux mobiles

CartouCHe , Lecture Notes on LBS, V. 1, p. 1-27, 2006

[51] R. Tiwari, S. Buse et C. Herstatt, « Mobile Banking as Business Strategy: Impact o f Mobile Technologies on Customer Behaviour and Its Implications for Banks», IEEE Technology Management for the Global Future, Vol . 4, p. 1935-1946. Juillet 2006

[52] S. Tabbane, « Ingénierie des réseaux mobiles » , Hermès science, 2002

[53] S. Tang et W.Li, « Modeling and Analysis o f Hierachical Cellular Networks with Bidirectional Overflow and Take-back Strategies generally distributed Cell Residence Times » , Springer Science, Telecommunication Systems, Vol . 32, p. 72-92, Mai 2006

[54] http://www.umts-forum.org/

[55] J.J. Wang, Z. Song, P. Lei et R.E. Sheriff, « Design and Evaluation o f M-Commerce Applications » , IEEE Communication, p.745-749, Octobre 2005.

[56] S.H Wie, J.S Jang, B-C Shin et D-H Cho, « Handoff Analysis o f the hierarchical cellular System » , IEEE Transactions on Vehicular Technology, Vol . 49, № 5, p. 2027-2036, September 2000

[57] XiTiMonitor, « Visites Internet de téléphonie mobile : comportements, thèmes, marques » , www.xitimonitor.com, Octobre 2006

[58] Y. Xu, « Resource Management and QoS Control in Multiple Traffic Wireless and Mobile Communication Systems » , mémoire, Dép. Génie électrique, Université de Cincinnati, 2005

[59] Y . D . Yao et A.U. H. Sheikh, « Outage Probability Analysis for Microcell Mobile Radio Systems with Cochannel Interferers in Rician/Rayleigh Fading Environment » , Electronic Letters, Vol . 26, № 1 3 , p. 864-866, Juin 1990

Page 104: Modélisation du trafic multimédia dans les réseaux mobiles

Annexe A

Résultats de simulation

A . l Statistiques de blocage en fonction des Kt :

Dans cette simulation, nous essayons de voir l'impact de la variation des valeurs des Ki sur

les résultats du système. Nous avons donné aux paramètres du simulateur les valeurs

suivantes :

• LambdaO=\, Lambdal=\0, Lambda2=\0,Lambda3=5;

• Mw=170 ;

• M=110;

• K3 = K 2 + 1 0 ;

• K2 = K 1 + 1 0 .

Les résultats de la simulation sont présentés dans le tableau A . l . Les significations des

colonnes du TAB A . l sont comme suit :

• Colonne A : Nombre de demandes de classe 1

• Colonne B : Nombre de demande supprimés de la classe 1

• Colonne C : Nombre de demandes de classe 2

• Colonne D : Nombre de demande supprimés de la classe 2

• Colonne E : Nombre de demandes de classe 3

• Colonne F : Nombre de demande supprimés de la classe 3

Page 105: Modélisation du trafic multimédia dans les réseaux mobiles

• Colonne G : Nombre de demandes de classe 4

• Colonne H : Nombre de demandes supprimées de la classe 4

A B c D E F G H

1 2 3 8 0 1 2 6 7 0 1 2 3 8 7 2 1 2 5 7 7 8 9

Kl= 35 1 2 4 2 0 1 2 9 5 0 1 2 5 0 2 0 3 1 2 1 3 7 9 8 Kl= 35 1 2 4 3 0 1 2 2 6 0 1 2 8 4 3 4 1 2 4 7 5 8 2

1 2 4 3 0 1 2 6 2 0 1 2 7 9 1 5 1 2 1 6 5 3 8

Kl = 40 1 3 0 7 0 1 2 3 6 0 1 2 0 8 4 0 1 2 4 9 5 9 6 Kl = 40 1 2 4 4 0 1 2 0 7 0 1 2 0 9 2 4 1 3 4 0 5 5 5

Kl = 45 1 2 5 0 0 1 2 9 4 0 1 2 5 0 2 7 1 2 0 6 5 3 1

Kl = 45 1 2 7 6 0 1 2 3 3 0 1 2 7 1 2 2 1 2 2 0 4 8 1 Kl = 45 1 2 7 1 0 1 2 5 3 0 1 1 9 8 1 0 1 2 7 8 3 4 0

Kl= 50 1 3 0 4 0 1 2 4 4 0 1 2 0 5 1 6 1 2 4 7 4 9 0

Kl= 50 1 2 4 1 0 1 2 3 6 0 1 2 3 9 2 1 2 8 4 3 9 1 Kl= 50 1 2 3 7 0 1 2 8 7 0 1 2 3 8 8 1 2 3 8 3 5 4

Kl= 55 1 2 2 3 0 1 2 5 4 0 1 2 6 1 1 1 2 6 2 6 0

Kl= 55 1 3 0 0 0 1 2 0 1 0 1 2 6 4 0 1 2 3 5 6 1 Kl= 55 1 2 3 5 0 1 2 3 1 0 1 2 8 2 1 1 2 5 2 7 7

1 2 7 0 0 1 2 6 3 0 1 2 4 2 0 1 2 2 5 1 4

Kl= 60 1 2 0 9 0 1 3 3 1 0 1 2 7 0 0 1 1 9 0 4 2 Kl= 60 1 2 3 8 0 1 2 5 8 0 1 2 1 2 0 1 2 9 2 5 7

Kl= 65 1 2 0 6 0 1 2 6 5 0 1 2 6 8 1 1 2 6 1 5 6

Kl= 65 1 2 8 8 0 1 1 9 9 0 1 2 5 1 0 1 2 6 2 2 0 Kl= 65 1 2 5 7 0 1 2 2 7 0 1 2 3 9 0 1 2 7 7 8

Kl= 70 1 2 1 4 0 1 2 9 3 0 1 2 7 1 0 1 2 2 2 0

Kl= 70 1 2 8 1 0 1 2 4 2 0 1 2 7 0 4 1 2 0 7 1 1 6 Kl= 70 1 2 5 0 0 1 2 5 0 0 1 2 4 7 0 1 2 5 3 3 9

K l = 75 1 1 8 8 0 1 2 6 8 0 1 2 7 8 0 1 2 6 6 1

K l = 75 1 2 1 6 0 1 2 1 2 0 1 2 4 8 0 1 3 2 4 0 K l =

1 2 5 5 0 1 2 5 6 0 1 2 2 3 0 1 2 6 6 0

Page 106: Modélisation du trafic multimédia dans les réseaux mobiles

K l = 8 0

1 2 4 6 0 1 2 7 5 0 1 2 4 9 0 1 2 3 0 0

K l = 8 0 1 2 2 8 0 1 2 2 4 0 1 2 7 1 0 1 2 7 7 0 K l = 8 0

1 2 5 7 0 1 2 7 6 0 1 2 4 4 0 1 2 2 3 4

K l = 8 5

1 2 2 4 0 1 2 1 8 0 1 2 7 5 0 1 2 8 3 3

K l = 8 5 1 2 8 5 0 1 2 4 6 0 1 2 4 2 0 1 2 2 7 0 K l = 8 5

1 2 3 8 0 1 2 4 6 0 1 2 4 9 0 1 2 6 7 0

TAB A . l : Les résultats de la simulation en fonction des Kt.

Les taux de blocage déduit de cette simulation sont présentés dans le tableau A.2, de sorte

que :

• Première colonne: Taux de demandes bloquées de la classe 1

• Deuxième colonne : Taux de demandes bloquées de la classe 2

• Troisième colonne : Taux de demandes bloquées de la classe 3

• Quatrième colonne : Taux de demandes bloquées de la classe 4

Classel Classe2 Classe3 Classe4

35 0,00E+000 0,00E+000 8,19E-002 5,84E-001 40 0,OOE+000 0,00E+000 2,16E-002 4,45E-001 45 0,00E+000 0,00E+000 l,58E-002 3,67E-001 50 0,00E+000 0,00E+000 7,12E-003 3,28E-001 55 0,00E+000 0,00E+000 5,24E-004 5,28E-002 60 0,00E+000 0,00E+000 0,00E+000 3,03E-002 65 0,00E+000 0,00E+000 2,63E-004 2,22E-002 70 0,00E+000 0,00E+000 l,05E-003 4,24E-002 75 0,00E+000 0,00E+000 0,00E+000 2,63E-004 80 0,00E+000 0,00E+000 0,00E+000 l,09E-003 85 0,00E+000 0,00E+000 0,00E+000 7,79E-004

TAB A.2 : Taux de blocage des demandes en fonction des Kt.

A.2 Statistiques de blocage en fonction de Mu :

Dans cette simulation, nous faisons varier le paramètre Mu pour voir l'impact de temps

moyen de service sur le système. Nous avons donné aux autres paramètres du simulateur

les valeurs suivantes :

Page 107: Modélisation du trafic multimédia dans les réseaux mobiles

A B c D E F G H

110

1 2 4 7 0 1 2 1 6 0 1 2 3 9 0 1 2 9 8 0

110 1 2 9 0 0 1 2 1 5 0 1 2 8 0 0 1 2 1 5 0 110

1 2 3 2 0 1 2 8 6 0 1 2 7 1 0 1 2 1 1 0

120

1 2 6 5 0 1 2 0 8 0 1 2 8 0 0 1 2 4 7 0

120 1 2 4 7 0 1 2 1 8 0 1 2 8 7 0 1 2 4 8 0 120

1 2 4 9 0 1 3 0 9 0 1 2 0 9 0 1 2 3 3 0

130

1 3 0 4 0 1 2 4 0 0 1 2 0 6 0 1 2 5 0 0

130 1 2 1 5 0 1 3 0 3 0 1 2 6 5 0 1 2 1 7 0 130

1 2 4 3 0 1 2 7 3 0 1 2 1 6 0 1 2 6 8 1

140

1 2 2 9 0 1 2 8 6 0 1 2 1 6 0 1 2 6 9 0

140 1 2 7 7 0 1 2 7 5 0 1 2 6 6 0 1 1 8 2 0 140

1 2 7 9 0 1 2 4 3 0 1 2 4 2 0 1 2 3 6 0

150

1 2 3 4 0 1 2 4 6 0 1 2 8 6 0 1 2 3 4 3 6

150 1 2 3 6 0 1 2 3 2 0 1 2 2 0 0 1 3 1 2 0 150

1 2 6 7 0 1 2 1 6 0 1 2 3 4 0 1 2 8 3 1 5

160

1 2 3 2 0 1 2 6 9 0 1 2 4 8 0 1 2 5 1 0

160 1 2 9 2 0 1 2 4 8 0 1 2 3 4 0 1 2 2 6 0 160

1 2 7 2 0 1 2 5 8 0 1 2 1 9 0 1 2 5 1 0

170

1 2 6 9 0 1 3 1 0 0 1 1 8 4 0 1 2 3 7 3

170 1 2 1 8 0 1 3 1 4 0 1 2 2 1 0 1 2 4 7 2 170

1 2 6 8 0 1 2 6 8 0 1 2 1 6 0 1 2 4 8 1

• LambdaO=\, Lambdal=\0, Lambda2=\0, Lambda3=5;

• A/w=170;

• M=\00;

• £7=55;

• £2=65;

• 0 = 7 5 .

Les résultats de cette simulation et les taux de blocage qui en sont déduits sont présentés

respectivement dans les tableaux A.3 et A.4 :

Page 108: Modélisation du trafic multimédia dans les réseaux mobiles

180

1230 0 1241 0 1281 0 1248 19 180 1262 0 1239 0 1247 0 1252 8 180

1186 0 1284 0 1278 0 1252 3

190

1238 0 1256 0 1251 0 1255 0 190 1257 0 1221 0 1269 0 1253 3 190

1247 0 1311 0 1205 0 1237 2

200

1219 0 1185 0 1342 0 1254 1 200 1254 0 1248 0 1265 0 1233 2 200

1232 0 1226 0 1248 0 1294 0

1199 0 1284 0 1256 0 1261 18 210 1184 0 1262 0 1288 0 1266 1 210

1246 0 1266 0 1263 0 1225 3

220

1223 0 1266 0 1217 0 1294 0 220 1236 0 1222 0 1275 0 1267 7 220

1262 0 1268 0 1228 0 1242 5

230

1250 0 1190 0 1267 0 1293 4 230 1288 0 1217 0 1278 0 1217 10 230

1306 0 1274 0 1202 0 1218 0

240

1301 0 1199 0 1217 3 1283 108 240 1211 0 1233 0 1242 0 1314 21 240

1238 0 1259 0 1271 0 1232 2

250

1229 0 1258 0 1276 0 1237 13 250 1241 0 1241 0 1224 0 1294 1 250

1238 0 1247 0 1264 0 1251 8

TAB A.3 : Les résultats de la simulation en fonction de Mu.

Classe1 Classe2 Classe3 Classe4 110 0,00E+000 0,00E+000 0,00E+000 0,00E+000 120 0,00E+000 0,00E+000 0,00E+000 0,00E+000 130 0,00E+000 0,00E+000 0,00E+000 2,63E-004 140 0,00E+000 0,00E+000 0,00E+000 0,00E+000 150 0,00E+000 0,00E+000 0,00E+000 l,36E-002 160 0,00E+000 0,00E+000 0,00E+000 0,00E+000

Page 109: Modélisation du trafic multimédia dans les réseaux mobiles

170 0,00E+000 0,00E+000 0,00E+000 l,61E-003 180 0,00E+000 0,00E+000 0,00E+000 8,00E-003 190 0,00E+000 0,00E+000 0,00E+000 l,34E-003 200 0.00E+000 0,00E+000 0,00E+000 8,07E-004 210 0,00E+000 0,00E+000 0,00E+000 5,84E-003 220 0,00E+000 0,00E+000 0,00E+000 3,18E-003 230 0,00E+000 0,00E+000 0,00E+000 3,77E-003 240 0,00E+000 0,00E+000 8,22E-004 3,39E-002 250 0,00E+000 0,00E+000 0,00E+000 5,89E-003

TAB A.4 : Taux de blocage des demandes en fonction de Mu.

A.3 Statistiques de blocage en fonction de LambdaO :

Dans cette simulation, nous faisons varier le paramètre LambdaO pour voir l'impact du

temps moyen de service sur le système. Nous avons donné aux autres paramètres du

simulateur les valeurs suivantes :

• Lambda 1=10, Lambda2=\0, Lambda3=5\

• Afw=170;

• M=100;

• À7=65;

• £2=75 ;

• K3=%5.

Les résultats de cette simulation et les taux de blocage qui en sont déduits sont présentés

respectivement dans les tableaux A.5 et A.6 :

A B C D E F G H _ 1

1224 0 1254 0 1285 0 1237 96 _

1 1259 0 1212 0 1212 0 1317 0

_ 1

1268 0 1240 0 1235 0 1257 39

2 1241 0 1218 0 1266 0 1275 36

2 1238 0 1224 0 1210 0 1328 19 2

1244 0 1241 0 1257 0 1258 216

1252 0 1287 0 1229 0 1232 242

Page 110: Modélisation du trafic multimédia dans les réseaux mobiles

3 1251 0 1277 0 1268 0 1204 77 3

1164 0 1309 0 1268 0 1259 86

4 1230 ; 0 1222 0 1274 0 1274 9

4 1205 \ 0 1258 0 1286 5 1251 307 4

1315 0 1254 0 1252 0 1179 24

5 1215 0 1232 0 1345 0 1208 104

5 1238 0 1207 0 1254 7 1301 172 5

1240 0 1223 0 1282 0 1255 125

6 1289 0 1213 0 1296 0 1202 62

6 1270 0 1244 0 1279 0 1207 7 6

1217 0 1253 0 1301 0 1229 5

7 1268 0 1222 0 1258 0 1252 119

7 1225 0 1283 0 1273 0 1219 120 7

1264 0 1246 0 1257 7 1233 346

8 1221 0 1324 0 1207 0 1248 17 8 1218 0 1308 0 1237 0 1237 37

8

1288 0 1259 0 1205 0 1248 15

9 1196 0 1310 0 1258 0 1236 22

9 1236 0 1251 0 1182 0 1331 76 9 1232 0 1276 0 1257 0 1235 21

F 10

1270 0 1248 0 1259 0 1223 0 F 10 1193 0 1296 0 1270 0 1241 108

F 10

1275 0 1223 0 1272 0 1230 11

11 1184 0 1215 0 1341 0 1260 10

11 1212 0 1268 0 1252 0 1268 4 11

1185 0 1308 0 1240 2 1267 175

12 1236 0 1265 0 1251 0 1248 0

12 1286 0 1229 0 1231 0 1254 10 12

1266 0 1273 0 1219 0 1242 80

13 1236 0 1267 0 1271 0 1226 0

13 1242 0 1196 0 1289 0 1273 6

Page 111: Modélisation du trafic multimédia dans les réseaux mobiles

1 1258 0 1256 0 1287 0 1199 0

1254 0 1203 0 1299 0 1244 8 14

I 1259 ! 0 1238 0 1247 0 1256 0 14

I 1266 0 1232 0 1234 0 1268 11

15 1264 0 1238 0 1252 0 1246 0

15 1233 0 1239 0 1223 0 1305 6 15

1296 0 1275 0 1202 0 1227 0

16 1238 0 1223 0 1284 0 1255 4

16 1232 0 1207 0 1314 0 1247 0 16

1286 0 1227 0 1228 0 1259 0

17 1240 0 1222 0 1293 0 1245 0

17 1230 0 1233 0 1267 0 1270 4 17

1257 0 1288 0 1226 0 1229 0

1269 0 1229 0 1249 0 1253 1 18 1233 0 1241 0 1274 0 1252 0

1277 0 1262 0 1225 0 1236 0

19 1194 0 1289 0 1277 0 1240 0

19 1240 0 1284 0 1226 0 1250 1 19

1257 0 1220 0 1237 0 1286 0

1263 0 1232 0 1265 0 1240 0 20 1298 0 1212 0 1264 0 1226 0 20

1274 0 1225 0 1221 0 1280 0

TAB A.5 : Les résultats de la simulation en fonction de LambdaO.

Classel Classe2 Classe3 Classe4

1 0,00E+000 0,00E+000 0,00E+000 3,54E-002

2 0,00E+000 0,00E+000 0,00E+000 7,14E-002

3 0,00E+000 0,00E+000 0,00E+000 U 0 E - 0 0 1

4 0,00E+000 0,00E+000 l,30E-003 9,09E-002

5 0,00E+000 0,00E+000 l,86E-003 1,06E-001

6 0,00E+000 0,00E+000 0,00E+000 2,05E-002

7 0,00E+000 0,00E+000 1.86E-003 1,58E-001

8 0,00E+000 0,00E+000 0,00E+000 L85E-002

Page 112: Modélisation du trafic multimédia dans les réseaux mobiles

9 0,00E+000 0,00E+000 0,00E+000 3,06E-002

10 0,00E+000 0,00E+000 0,00E+000 3,20E-002 11 0,00E+000 0,00E+000 5,38E-004 4,97E-002

12 0,00E+000 0,00E+000 0,00E+000 2,41E-002

13 0,00E+000 0,00E+000 0,00E+000 L57E-003 14 0,00E+000 0.00E+000 0,00E+000 5,04E-003 15 0,00E+000 0,00E+000 0,00E+000 l,53E-003 16 0,00E+000 0,00E+000 0,00E+000 l,06E-003

17 0,00E+000 0,00E+000 0,00E+000 l,05E-003 18 0,00E+000 0,00E+000 0.00E+000 2,66E-004

19 0,00E+000 0,00E+000 0,00E+000 2,67E-004

20 0,00E+000 0,00E+000 0,00E+000 0,00E+000

TAB A.6 : Taux de blocage des demandes en fonction de LambdaO.

A.4 Statistiques de blocage en fonction de Lambdal :

Dans cette simulation, nous faisons varier le paramètre Lambdal pour voir l'impact du

temps moyen de service sur le système. Les résultats de cette simulation et les taux de

blocage qui en sont déduits sont présentés respectivement dans les tableaux A.7 et A.8 :

A B C D E F G H

1 1256 0 1251 0 1229 42 1264 580

1 1205 0 1273 3 1245 45 1277 576 1 1318 0 1208 6 1225 167 1249 722

2 1303 0 1288 0 1178 32 1231 550

2 1259 0 1289 0 1211 83 1241 674 2 1218 0 1230 1 1263 43 1289 582

3 1263 0 1253 0 1226 5 1258 213

3 1227 0 1320 0 1201 24 1252 464 1252 0 1232 0 1261 41 1255 571

4 1202 0 1227 0 1240 16 1331 444

4 1254 0 1283 0 1214 14 1249 378 4

1288 0 1270 0 1216 19 1226 349

5 1210 0 1262 0 1295 16 1233 326

5 1248 0 1252 0 1246 1 1254 223

Page 113: Modélisation du trafic multimédia dans les réseaux mobiles

1217 0 1275 0 1221 5 1287 183

1238 0 1269 0 1193 2 1300 292 6 1236 0 1276 0 1246 15 1242 368 6

1302 0 1263 0 1221 25 1214 426

7 1214 0 1259 0 1266 5 1261 185

7 1272 0 1255 0 1237 5 1236 266 7

1279 0 1270 0 1212 0 1239 111

8 1245 0 1316 0 1189 9 1250 213 1288 0 1202 0 1215 0 1295 196 1237 0 1252 0 1274 0 1237 119

9 1240 0 1316 0 1236 0 1208 76

9 1260 0 1225 0 1248 18 1267 380 9 1273 0 1277 0 1226 4 1224 273

10 1266 0 1262 0 1225 4 1247 73

10 1206 0 1251 0 1273 0 1270 156 10

1254 0 1256 0 1239 1 1251 124

11 1211 0 1269 0 1273 4 1247 160

11 1213 0 1290 0 1243 8 1254 316 11

1293 0 1220 0 1265 1 1222 195

12 1206 0 1266 0 1240 4 1288 66

12 1212 0 1251 0 1263 2 1274 96 12

1235 0 1244 0 1216 0 1305 194

13 1248 0 1249 0 1233 0 1270 87

13 1268 0 1279 0 1212 5 1241 170 13 1312 0 1197 0 1265 0 1226 1

I 1242 0 1317 0 1232 2 1209 114 14 1307 0 1228 0 1244 1 1221 48 14

1283 0 1223 0 1269 0 1225 63

15 1214 0 1296 0 1205 2 1285 226

15 1226 0 1214 0 1277 0 1283 62 15

1293 0 1238 0 1267 0 1202 0

Page 114: Modélisation du trafic multimédia dans les réseaux mobiles

ооо+зоо'о ооо+зоо'о ООО+ЗОО'О ¿l Ш)-36С'1 ооо+зоо'о ооо+зоо'о ооо+зоо'о 91 ZOQrWi M)0-3£Ç'Ç ооо+зоо'о ооо+зоо'о

Z0&3¿1'9 l700-360'8 ооо+зоо'о ооо+зоо'о и

Ш)"388'9 eoo-38e'i ооо+зоо'о ооо+зоо'о

гоо-381'6 £00-309'I ооо+зоо'о ооо+зоо'о ZV 100-308'1 £00-39t?'£ ооо+зоо'о ооо+зоо'о II гоо-з^е'б £00-39£'l ооо+зоо'о ооо+зоо'о Ol Ï 00-356' I £00-306'5 ооо+зоо'о ооо+зоо'о 6 Ю0-36£'1 £00-3Z5'Z ооо+зоо'о ооо+зоо'о 8 100-31Ç'1 £00-399'3 ООО+ЗОО'О ооо+зоо'о z ioo-316'г г о о - н и ' 1 ооо+зоо'о ооо+зоо'о 9 100-356'1 £00-35¿'5 ооо+зоо'о ооо+зоо'о 9 юо-зАо'е Z00 -317£'I ооо+зоо'о ооо+зоо'о p ю о - з г е ' е гОО-368'l ооо+зоо'о ооо+зоо'о e Ш0-308> ZOOrQZî'ï w o - a u t ООО+ЗОО'О z Ю0-396> £00"3¿8'9 e o o - 3 i ^ 3 ООО+ЗОО'О l o s s e l o e a s s B i o ces se lo

'[vpqiuvj эр uo ipuo j иэ uouemuns щ эр s ; B ; m s 9 i S 9 q : ¿-y g v x

69 ZiZi 0 8831- 0 0631. 0 01-31. 02 0 ZPZi 0 0931- 0 LSZi 0 1-331. 02

£ 2ÏZI 0 66 14 0 ZLZÏ 0 1-831-02

3 VOZV 0 6081- 0 LPZV 0 8*31-61 0 9831- 0 P9ZI 0 9931- 0 P£Zl 61

l£ Z9ZV i 9PZV 0 9931. 0 LPZV 61

9V £381. 0 9LZV 0 ¿814 0 9VZV 81 ZI 8031- 0 9631- 0 3831. 0 P9ZV 81

9ZZ 8 Ш L £PZV 0 8831- 0 1-931-81

V 9614 0 6631- 0 1.931. 0 WZ\

VOV 6814 0 9/31. 0 8931- 0 £LZV Li OV Z£Zl 0 17631. 0 P£ZV 0 OPZV

Li

93 6931. 0 ¿6ZI 0 £PZV 0 VOZV ZZ ¿911 0 0 8931. 0 9931- 91 14 9PZV 0 81-31. 0 ¿¿31- 0 0931-

91

6 6 UOJIUJMUIS D¡ ЭР SWÌJNSD}} у эхэииу

Page 115: Modélisation du trafic multimédia dans les réseaux mobiles

18 0,00E+000 0,00E+000 l,88E-003 8,52E-002 19 0,00E+000 0,00E+000 2.68E-004 8,81E-003 20 0,00E+000 0,00E+000 0,00E+000 l,70Ç-002

TAB A.8 : Taux de blocage des demandes en fonction de Lambdal.

A.5 Statistiques de blocage en fonction de Lambda2 :

Dans cette simulation, nous faisons varier le paramètre Lambda2 pour voir l'impact du

temps moyen de service sur le système. Les résultats de cette simulation et les taux de

blocage qui en sont déduits sont présentés respectivement dans les tableaux A.9 et A. 10 :

A B C D E F G H

1 1224 0 1320 0 1239 55 1217 328

1 1244 0 1277 1 1209 71 1270 371 1 1278 0 1223 0 1225 17 1274 269

2 1237 0 1240 0 1222 8 1301 122

2 1290 0 1182 0 1235 38 1293 356 2 1280 0 1206 0 1269 28 1245 298

3 1208 0 1229 0 1310 7 1253 182

3 1269 0 1238 0 1258 0 1235 76 3 1268 0 1272 0 1196 4 1264 79

4 1330 0 1208 0 1244 0 1218 138

4 1286 0 1239 0 1216 0 1259 78 4 1249 0 1242 0 1257 0 1252 117

5 1232 0 1268 0 1260 1 1240 50

5 1245 0 1248 0 1234 0 1273 18 5 1243 0 1269 0 1272 0 1216 61

6 1299 0 1244 0 1232 0 1225 98

6 1213 0 1316 0 1207 1 1264 76 6 1208 0 1269 0 1286 0 1237 29

7

1259 0 1260 0 1261 1 1220 92 7 1188 0 1281 0 1265 1 1266 36

Page 116: Modélisation du trafic multimédia dans les réseaux mobiles

1274 0 1312 0 1167 0 1247 41

8 1261 0 1269 0 1220 0 1250 20 1294 0 1238 0 1200 0 1268 54 1282 0 1197 0 1262 0 1259 29

9 1297 0 1261 0 1207 0 1235 50

9 1276 0 1220 0 1231 0 1273 33 9 1252 0 1252 0 1244 0 1252 55

1215 0 1264 0 1244 0 1277 5 10 1252 0 1240 0 1262 0 1246 3 10

1246 0 1303 0 1204 0 1247 0

1241 0 1229 0 1279 0 1251 37 11 1232 0 1266 0 1217 2 1285 142 11

1225 0 1254 0 1226 0 1295 45

1274 0 1228 0 1246 0 1252 12 12 1253 0 1202 0 1314 0 1231 3 12

1242 0 1240 0 1287 1 1231 15

13 1214 0 1234 0 1287 0 1265 0

13 1216 0 1265 0 1247 0 1272 1 13 1237 0 1229 0 1243 0 1291 14

1258 0 1238 0 1243 0 1261 5 14 1276 0 1230 0 1245 0 1249 0 14

1246 0 1236 0 1219 0 1299 0

15 1224 0 1260 0 1283 0 1233 16

15 1236 0 1271 0 1266 0 1227 0 15 1247 0 1193 0 1246 0 1314 11

1219 0 1281 0 1284 0 1216 27 16 1240 0 1261 0 1240 0 1259 9 16

1278 0 1284 0 1185 0 1253 0

17 1280 0 1234 0 1235 0 1251 0

17 1310 0 1247 0 1238 0 1205 0 17 1277 0 1288 0 1219 0 1216 0

Page 117: Modélisation du trafic multimédia dans les réseaux mobiles

18 1215 0 1297 0 1256 0 1232 1

18 1240 0 1203 0 1296 0 1261 0 18 1229 0 1261 0 1233 0 1277 0

19 1283 0 1247 0 1253 0 1217 12

19 1234 0 1225 0 1259 0 1282 4 19 1265 0 1226 0 1266 0 1243 0

20 1285 0 1181 0 1287 0 1247 15

20 1254 0 1280 0 1209 0 1257 0 20 1261 0 1189 0 1280 0 1270 4

TAB A.9 : Les résultats de la simulation en fonction de Lambda!.

Classel Classe2 Classe3 Classe4 1 0,00E+000 2,62E-004 3,89E-002 2,57E-001 2 0,00E+000 0,00E+000 l,98E-002 2,03E-001 3 0,00E+000 0,00E+000 2,90E-003 8,98E-002 4 0,00E+000 0,00E+000 0,00E+000 8,96E-002 5 0,00E+000 0,00E+000 2,65E-004 3,49E-002 6 0,00E+000 0,00E+000 2,76E-004 5,45E-002 7 0,00E+000 0,00E+000 5,28E-004 4,56E-002 8 0,00E+000 0,00E+000 0,00E+000 2,72E-002 9 0,00E+000 0,00E+000 0,00E+000 3,68E-002 10 0,00E+000 0,00E+000 0,00E+000 2 , l lE-003 11 0,00E+000 0,00E+000 5,48E-004 5,83E-002 12 0,00E+000 0,00E+000 2,59E-004 8,07E-003 13 0,00E+000 0,00E+000 0,00E+000 3,88E-003 14 0,00E+000 0,00E+000 0,00E+000 l,32E-003 15 0,00E+000 0,00E+000 0,00E+000 7,12E-003 16 0,00E+000 0,00E+000 0,00E+000 9,78E-003 17 0,00E+000 0,00E+000 0,00E+000 0,00E+000 18 0,00E+000 0,00E+000 0,00E+000 2,71E-004 19 0,00E+000 0,00E+000 0,00E+000 4,33E-003 20 0,00E+000 0,00E+000 0,00E+000 5,06E-003

TAB A. 10 : Taux de blocage des demandes en fonction de Lambda!.

Page 118: Modélisation du trafic multimédia dans les réseaux mobiles

A.6 Statistiques de blocage en fonction de Lambda3 :

Dans cette simulation, nous faisons varier le paramètre Lambda3 pour voir l'impact du

temps moyen de service sur le système. Les résultats de cette simulation et les taux de

blocage qui en sont déduits sont présentés respectivement dans les tableaux A. 11 et A. 12 :

A B C D E F G H 1236 0 1197 1 1309 254 1258 1122 1292 0 1222 17 1290 376 1196 1093 1247 0 1241 3 1277 320 1235 1112

2 1219 0 1270 0 1255 113 1256 1002

2 1316 0 1229 7 1220 332 1235 1097 2 1314 0 1218 0 1214 206 1254 1084

3 1224 0 1280 1 1220 149 1276 1063

3 1207 0 1283 5 1223 167 1287 1030 3 1274 0 1236 0 1251 66 1239 899

4 1283 0 1244 0 1228 107 1245 993

4 1223 0 1264 2 1274 224 1239 1066 4 1258 0 1265 1 1179 142 1298 1057

5 1178 0 1281 3 1249 85 1292 956

5 1242 0 1289 0 1250 147 1219 945 5 1271 0 1237 0 1252 97 1240 862

6 1227 0 1286 2 1222 126 1265 1022

6 1245 0 1268 4 1251 159 1236 961 6 1189 0 1281 0 1258 100 1272 929

7 1252 0 1241 3 1265 209 1242 964

7 1235 0 1227 0 1275 37 1263 801 7 1302 0 1225 0 1220 45 1253 723

8 1199 0 1260 0 1234 37 1307 667 1213 0 1248 0 1312 105 1227 836 1267 0 1261 0 1233 39 1239 735

Page 119: Modélisation du trafic multimédia dans les réseaux mobiles

9 1211 0 1326 0 1259 78 1204 706

9 1266 0 1257 0 1244 14 1233 395 9 1211 0 1233 0 1282 33 1274 659

10 1266 0 1253 0 1238 112 1243 677

10 1261 0 1236 0 1240 19 1263 466 10 1316 0 1231 0 1257 35 1196 537

11 1259 0 1289 0 1247 45 1205 384

11 1271 0 1300 0 1235 38 1194 686 11 1278 0 1259 0 1200 63 1263 745

12 1197 0 1324 0 1223 75 1256 714

12 1262 0 1281 0 1234 12 1223 361 12 1217 0 1258 0 1246 22 1279 580

13 1194 0 1318 0 1213 21 1275 541

13 1198 0 1269 0 1304 75 1229 610 13 1236 0 1285 0 1239 17 1240 424

14 1253 0 1287 0 1250 56 1210 633

14 1265 0 1259 0 1288 16 1188 445 1261 0 1208 0 1254 10 1277 508

15 1246 0 1231 0 1262 12 1261 326

15 1223 0 1247 0 1274 16 1256 369 15 1290 0 1284 1 1227 54 1199 478

16 1262 0 1210 0 1237 8 1291 412

16 1279 0 1211 0 1226 19 1284 384 16 1273 0 1229 0 1295 3 1203 302

17 1255 0 1231 0 1245 6 1269 338

17 1209 0 1234 0 1302 2 1255 188 17 1275 0 1203 0 1320 4 1202 298

18 1248 0 1243 0 1268 0 1241 0

18 1268 0 1256 0 1242 0 1234 14 18 1250 0 1262 0 1216 0 1272 9

Page 120: Modélisation du trafic multimédia dans les réseaux mobiles

19 1303 0 1196 0 1268 0 1233 1

19 1277 0 1234 0 1277 0 1212 0 19 1247 0 1282 0 1251 0 1220 0

20 1205 0 1256 0 1277 0 1262 1

20 1242 0 1287 0 1248 0 1223 0 20 1208 0 1299 0 1236 0 1257 0

TAB A . l l : Les résultats de la simulation en fonction de Lambda3.

Classel Classe2 Classe3 Classe4 1 0,00E+000 5,74E-003 2,45E-001 9,02E-001 2 0.00E+000 1.90E-003 1,77E-001 8,50E-001 3 0,00E+000 l,56E-003 1,04E-001 7,86E-001 4 0,00E+000 7,91E-004 1,28E-001 8.24E-001 5 0,00E+000 7,81E-004 8,77E-002 7,37E-001 6 0,00E+000 l,57E-003 1,03E-001 7,72E-001 7 0,00E+000 8,06E-004 7,70E-002 6,62E-001 8 0,00E+000 0,00E+000 4,72E-002 5,95E-001 9 0,00E+000 0,00E+000 3,30E-002 4,75E-001 10 0,00E+000 0,00E+000 4,45E-002 4,54E-001 11 0,00E+000 0,00E+000 3,98E-002 4,94E-001 12 0,00E+000 0,00E+000 2,96E-002 4,39E-001 13 0,00E+000 0,00E+000 2,95E-002 4,21E-001 14 0,00E+000 0,00E+000 2,17E-002 4,32E-001 15 0,00E+000 2,60E-004 2,20E-002 3,17E-001 16 0,00E+000 0,00E+000 8,09E-003 2,90E-001 17 0,00E+000 0,00E+000 3,13E-003 2,21E-001 18 0,00E+000 0,00E+000 0,00E+000 6,14E-003 19 0,00E+000 0,00E+000 0,00E+000 2,70E-004 20 0,00E+000 0,00E+000 0,00E+000 2,64E-004

TAB A. 12 : Taux de blocage des demandes en fonction de Lambda3.