Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
N° d’ordre : 30067 / TCO Année Universitaire : 2013 / 2014
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
en vue de l’obtention du
DIPLOME d’ETUDES APPROFONDIES
Spécialité : Télécommunications
par : RABEHARISOLO Joelisata
ANALYSE DES PARAMETRES DE PERFORMANCES
DU TELETRAFIC DANS LES RESEAUX MOBILES
TOUT-IP
Soutenu le mercredi 21 janvier 2015 devant la Commission d’Examen composée de :
Président :
Mr. RAKOTOMIRAHO Soloniaina, Professeur
Examinateurs :
Mr. ANDRIAMIASY Zidora, Maître de Conférences
Mme. RAMAFIARISONA Malalatiana, Maître de Conférences
Mr. RATSIHOARANA Constant, Maître de Conférences
Directeur de mémoire :
Mr. RANDRIAMITANTSOA Paul Auguste, Professeur Titulaire
Co-Directeur de mémoire :
Mr. REZIKY ZAFIMARINA Hery Zojaona, Docteur en Automatique
« L'art de la réussite consiste à savoir s'entourer des meilleurs. »
John Fitzgerald Kennedy.
REMERCIEMENT
L’aboutissement de ce présent mémoire n’a pu se concrétiser sans la contribution de diverses
personnes. Aussi, je tiens spécialement à les remercier.
Mes premiers remerciements vont donc à l’endroit de Monsieur ANDRIANARY Philipe,
Professeur et Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo.
Un grand merci à Monsieur RAKOTOMALALA Mamy Alain, Maître de conférences et Chef du
département Télécommunication à l’Ecole Supérieure Polytechnique d’Antananarivo pour
m’avoir autorisé à réaliser ce mémoire au sein de son département.
Un remerciement sincère à :
- Mon Directeur de mémoire, Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur
titulaire au sein du département Télécommunication à l’Ecole Supérieure Polytechnique
d’Antananarivo ;
- Mon Co-Directeur de mémoire, Monsieur REZIKY ZAFIMARINA STEFANA Hery
Zojaona Tantely, Docteur en Automatique.
Leurs précieux conseils, directives et suggestions m’ont permis de mener à terme ce mémoire de
fin d’études.
Je tiens également à témoigner ma reconnaissance à l’égard des membres du jury, qui ont bien
voulu sacrifier un peu de leur temps pour l’évaluation de ce travail. Je cite pour cela :
- Mr. ANDRIAMIASY Zidora, Maître de Conférences ;
- Mr. RAKOTOMIRAHO Soloniaina, Professeur ;
- Mme RAMAFIARISONA Malalatiana, Maître de Conférences ;
- Mr. RATSIHOARANA Constant, Maître de Conférences.
Un grand merci à tous les membres du corps enseignant de l’Ecole Supérieure Polytechnique
d’Antananarivo, notamment ceux du département Télécommunication, pour la qualité de
l’enseignement qu’ils nous ont offert, ainsi qu’aux personnels administratifs et techniques pour
leurs dévouements à rendre utile et agréable notre passage dans cette école.
Je ne saurais oublier d’adresser ma profonde gratitude aux membres de ma famille. Leur
motivation, leur encouragement et leur soutien m’ont été d’une grande utilité dans toutes les
étapes de ma vie et de mes études.
Enfin, j’adresse une pensée particulière à tous mes amis, notamment aux membres de la team
« highhay » ainsi que ceux de la « communauté 26 » qui se reconnaitront ici.
Grand merci à tous.
i
TABLE DES MATIERES
TABLE DES MATIERES ............................................................................................................................. i
NOTATIONS & ABREVIATIONS ............................................................................................................ iv
INTRODUCTION GENERALE .................................................................................................................. 1
CHAPITRE 1 EVOLUTION VERS UNE NOUVELLE GENERATION DE RESEAUX MOBILES . 3
1.1 Introduction ......................................................................................................................................... 3
1.2 Historique des réseaux de télécommunications mobiles .................................................................. 3
1.2.1 La première génération ................................................................................................................ 3
1.2.2 La deuxième génération ............................................................................................................... 4
1.2.3 La génération 2G+ ........................................................................................................................ 5
1.2.4 La troisième génération ................................................................................................................ 6
1.2.5 La quatrième génération .............................................................................................................. 8
1.3 Concept de réseaux mobiles tout-IP ................................................................................................ 10
1.3.1 Raisons du tout-IP ...................................................................................................................... 10
1.3.2 Architecture conceptuelle ........................................................................................................... 12
1.3.3 Exigences pour un tel système.................................................................................................... 12
1.4 Conclusion ......................................................................................................................................... 15
CHAPITRE 2 CARACTERISATION DES RESEAUX MOBILES TOUT-IP POUR LA MOBILITE
DES SERVICES .......................................................................................................................................... 16
2.1 Introduction ....................................................................................................................................... 16
2.2 Protocole IP ....................................................................................................................................... 16
2.2.1 IPv4 ............................................................................................................................................. 16
2.2.2 IPv6 ............................................................................................................................................. 19
2.3 Protocoles de transport des données ............................................................................................... 21
2.3.1 Transport contrôlé avec TCP ..................................................................................................... 21
2.3.2 Transport moyen fiable avec UDP ............................................................................................. 23
2.4 QoS dans le réseau ............................................................................................................................ 24
ii
2.4.1 Intégration de services ................................................................................................................ 24
2.4.2 Différentiation de services .......................................................................................................... 27
2.4.3 Commutation de labels ............................................................................................................... 29
2.5 Généralisation de la classe des services pour le trafic IP............................................................... 31
2.6 Mobilité dans le réseau ..................................................................................................................... 32
2.6.1 Concept de mobilité ..................................................................................................................... 32
2.6.2 Macro-mobilité avec Mobile IP .................................................................................................. 33
2.6.3 Micro-mobilité ............................................................................................................................. 35
2.7 Conclusion ......................................................................................................................................... 37
CHAPITRE 3 INTRODUCTION AUX OUTILS MATHEMATIQUES D’ANALYSE DU
TELETRAFIC DANS LES RESEAUX DE TELECOMMUNICATIONS MOBILES ........................ 38
3.1 Introduction ....................................................................................................................................... 38
3.2 Notions de variable aléatoire et de processus aléatoire ................................................................. 38
3.2.1 Propriétés statistiques d’un variable aléatoire ........................................................................... 39
3.2.2 Quelques lois usuelles importantes ............................................................................................ 40
3.3 Chaines de Markov ........................................................................................................................... 40
3.3.1 Définition .................................................................................................................................... 40
3.3.2 Matrice de transition d’état ........................................................................................................ 42
3.3.3 Régime transitoire ....................................................................................................................... 42
3.3.4 Régime permanent ...................................................................................................................... 43
3.4 Processus de naissance et de mort ................................................................................................... 43
3.4.1 Modélisation du processus.......................................................................................................... 43
3.4.2 Stabilité du système ..................................................................................................................... 45
3.5 Modèle de système avec pertes – Formule d’Erlang-B .................................................................. 45
3.5.1 Probabilité d’état ......................................................................................................................... 46
3.5.2 Caractérisation du trafic ............................................................................................................. 47
3.6 Modèle de système avec pertes adapté pour une diversité de trafics ........................................... 49
3.6.1 Système multi-dimensions d’Erlang .......................................................................................... 49
iii
3.6.2 Système pour trafic multicanaux ............................................................................................... 52
3.7 Modèle de télétrafic pour les réseaux mobiles ................................................................................ 53
3.7.1 Présentation du modèle de base ................................................................................................. 54
3.7.2 Probabilité de blocage ................................................................................................................. 55
3.8 Conclusion ......................................................................................................................................... 56
CHAPITRE 4 EVALUATION ET ANALYSE DE L’IMPACT DES PARAMETRES SPECIFIQUES
AUX SYSTEMES MOBILES SUR LE TELETRAFIC .......................................................................... 57
4.1 Introduction ....................................................................................................................................... 57
4.2 Modèle pour la mobilité des utilisateurs ......................................................................................... 57
4.3 Paramètres de performances ........................................................................................................... 59
4.4 Analyse des paramètres liés à la mobilité des abonnés .................................................................. 60
4.4.1 Evaluation de la durée de séjour d’un appel dans une cellule ................................................. 60
4.4.2 Nombre moyenne d’handover par appel .................................................................................... 63
4.4.3 Durée moyenne d’utilisation d’un canal ................................................................................... 65
4.5 Analyse de l’effet du phénomène d’handover sur les performances de télétrafic ....................... 67
4.5.1 Détermination des probabilités de blocage ................................................................................ 67
4.5.2 Probabilité de coupure d’un appel ............................................................................................. 71
4.6 Analyse de l’impact des interférences intercellulaires sur le télétrafic ........................................ 73
4.6.1 Approche impliquant la capacité du canal ................................................................................ 74
4.6.2 Détermination de la probabilité de blocage ............................................................................... 76
4.6.3 Résultats numériques .................................................................................................................. 77
4.7 Conclusion ......................................................................................................................................... 80
CONCLUSION GENERALE .................................................................................................................... 81
ANNEXE 1 NOTATION DE KENDALL ................................................................................................. 83
ANNEXE 2 LOI HYPER-EXPONENTIELLE ........................................................................................ 85
BIBLIOGRAPHIE ...................................................................................................................................... 87
FICHE DE RENSEIGNEMENTS ............................................................................................................. 91
iv
NOTATIONS & ABREVIATIONS
1. Minuscules latines
kbps ou kbit/s Kilobit par seconde
km/h Kilomètre par heure
mn Minute
s Seconde
t Représente de temps
2. Majuscules latines
Distance en le mobile et la station de base
Loi hyper-exponentielle
Interférence totale mesurée sur le canal
Puissance du bruit thermique
Probabilité qu’un appel due à une handover doit subir une autre handover
avant de se terminer
Probabilité de blocage globale
Probabilité de blocage d’un nouvel appel
Probabilité de coupure d’un appel
Probabilité de blocage d’un handover
Valeur de la probabilité à l’état k
Probabilité qu’un nouvel appel doit subir un handover avant de se
terminer
Puissance de réception
Puissance de transmission
Distance maximale que le mobile parcours dans une cellule avant une
handover.
Durée moyenne de séjour d’un appel due à une handover dans une cellule
Durée moyenne d’utilisation d’un canal
Durée moyenne d’un appel qui se termine dans la même cellule
v
Durée de parcours de la distance .
Durée moyenne de séjour d’un nouvel appel dans une cellule
Vitesse maximale du mobile
Durée d’attente dans une file
A Interface entre un BSC et un MSC
Abis Interface entre un BSC et la station de base
B Interface entre un MSC et le VLR
C Interface entre un HLR et le GMSC
D Interface entre un MSC/VLR et le HLR
dBm Décibel pour une puissance mesurée en milliwatt
Gb Interface entre un BSC et le SGSN
Gbps Gigabit par seconde
Gc Interface entre un HLR et le GGSN
Gn Interface entre un GGSN et le SGSN
Gr Interface entre un HLR et le SGSN
Gs Interface entre un MSC et le SGSN
Hz Unité de fréquence en Hertz
kHz Kilohertz
Mbps ou Mbit/s Mégabit par seconde
Mcps ou Mchips/s Mégachips par seconde
MHz Mégahertz
PATH Message de réponse du protocole RSVP
R1-R8 Interface d’interconnexion dans l’architecture IEEE802.16e
RESV Message de requête du protocole RSVP
Rx Représente une antenne de réception
T Matrice de transition
Tx Représente une antenne de transmission
Constante de normalisation
Durée résiduelle de service
vi
3. Minuscules grecques
Fraction du nombre moyen de nouveaux appels non bloqués sur le
nombre total d'appels dans une cellule.
Ecart type d’une variable aléatoire
Facteur de perte en espace libre
Paramètre de la loi géométrique
Représente la moyenne d’un variable aléatoire
Taux de fin de service
Taux de naissance
Traffic offert
Traffic perdu
Trafic offert par source
Trafic offert par source inoccupée
Variable aléatoire qui caractérise le shadowing
4. Abréviations
16QAM 16 Quadrature Amplitude Modulation
1G 1st Generation
1xEV-DO 1x Evolution Data Optimized
1xEV-DV 1x Evolution Data and Voice
1xRTT 1x Radio Transmission Technology
2D 2 Dimension
2G 2nd Generation
2G+ 2nd Generation
3G 3rd Generation
3GPP 3rd Generation Partnership Project
3GPP2 3rd Generation Partnership Project2
4G 4th Generation
8-PSK 8 Phase Shift Keying
AF Assured Forwarding
vii
AMPS American Mobile Phone System
ARQ Automatic Repeat reQuest
ASN Access Service Network
ATM Asynchronous Transfer Mode
AuC Authentication Center
BACK Binding Acknowledgement
BBU Basic Bandwidth Unit
BE Best Effort
BER Bit Error Rate
BPSK Binary Phase Shift Keying
BS Base Station
BSC Base Station Controller
BSS Base Station System
BU Binding Update
CDMA Code Division Multiple Access
CL Controlled Load service
CN Correspondent Node
CoA Care of Address
CS Coding Scheme
CSN Connectivity Service Network
CU Currently Unused
DF Don’t Fragment
DiffServ Differentiated Services
DoS Denial Of Service
D-QPSK Dual Quadrature Phase Shift Keying
DS Differentiated Service
DSCP DiffServ Code Point
EDGE Enhanced Data Rates for GSM Evolution
EF Expedited Forwarding
EIR Equipment Identity Register
E-LSR Edge Label Switching Router
EPC Evolved Packet Core
viii
EPS Evolved Packet System
ertPS Extended Real-Time Polling Service
E-UTRAN Evolved UMTS Terrestrial Radio Access Network
FA Foreign Agent
FDD Frequency Division Duplex
FDMA Frequency Division Multiple Access
FEC Forwarding Equivalent Class
FIFO First In First Out
GERAN GPRS Evolved Radio Access Network
GGSN Gateway GPRS Support Node
GMSK Gaussian Modulation Shift Keying
GPRS General Packet Radio Service
GS Guaranteed Service
GSM Global System for Mobile communication
HA Home Agent
HAA Home Agent Address
HAWAII Handoff Aware Wireless Access Internet Infrastructure
HLR Home Location Registry
HSDPA High Speed Downlink Packet Access
HSPA High Speed Packet Access
HSS Home Subscriber System
HSUPA High Speed Uplink Packet Access
IEEE Institute of Electrics and Electronics Engineering
IETF Internet Engineering Task Force
IHL Internet Header Length
IMS IP Multimedia System
IMT-2000 International Mobile Telecommunications 2000
IMT-Advanced International Mobile Telecommunications Advanced
IntServ Integrated Service
IP Internet Protocol
IPv4 Internet Protocol version 4
IPv6 Internet Protocol version 6
ix
IPX Internetwork Packet Exchange
IS-136 Interim Standard 136
IS-95 Interim Standard 95
ISO International Standard Organization
ITU International Telecommunication Union
LAN Local Area Network
LDP Label Distribution Protocol
LIFO Last In – First Out
LSP Label Switching Path
LSR Label Switching Router
LTE Long Term Evolution
MC-CDMA Multi-Carrier Code Division Multiple Access
MCS Modulation and Coding Scheme
MF More Fragment
MIMO Multiple Input Multiple Output
MIP Mobil Internet Protocol
MIPv6 Mobile Internet Protocol version 6
MME Mobility Management Entity
MN Mobile Node
MPLS Multi-Protocol Label Switching
MS Mobile Station
MSC Mobile Switching Center
NGWN Next Generation Wireless Network
NMT Nordic Mobile Telephone
nrtPS Non Real Time Polling Service
NSS Network Sub-System
OFDMA Orthogonal Frequency Division Multiple Access
OSI Open System Interconnection
PCRF Policy and Charging Resource Function
PDC Personal Digital Cellular
P-GW Packet Gateway
PMIP Proxy Mobile Internet Protocol
x
PMIPv6 Proxy Mobile Internet Protocol version 6
PQ Priority Queuing
PS Processor Sharing
PSTN Public-Switching Telephone Network
QoS Quality of Service
RAN Radio Access Network
RNC Radio Network Controller
RR Round Robin
RSVP Resource reSerVation Protocol
RTCP Réseau Téléphonique Commuté Public
SC-FDMA Single-Carrier Frequency Division Multiple Access
SGSN Serving GPRS Support Node
S-GW Serving Gateway
SINR Signal to Interference plus Noise Ratio
SIRO Service In Random Order
SLA Service Level Agreement
SMS Short Message Service
S-OFDMA Scalable Orthogonal Frequency Division Multiple Access
TACS Total Access Communication System
TC Traffic Class
TCP Transmission Control Protocol
TD-CDMA Time Division Code Division Multiple Access
TDD Time Division Duplex
TDMA Time-Division Multiple Access
ToS Type of Service
TTL Time To Live
TV Television
UDP User Datagram Protocol
UE User Equipment
UGS Unsolicited Grant Service
UL UpLink
UMB Ultra Mobile Broadband
xi
UMTS Universal Mobile Telecommunication System
UTRAN UMTS Terrestrial Radio Access Network
VBR Variable Bit-Rate
VLR Visitor Location Register
VOD Video On Demand
VoIP Voice over Internet Protocol
W-CDMA Wideband Code Division Multiple Access
WFQ Weighted Fair Queuing
WIMAX Worldwide Interoperability for Microwave Access
WMAN Wireless Metropolitan Area Network
WWW World Wide Web
5. Notations spéciales
Factoriel
∑( ) Relation de sommation
∏( ) Relation de produit
0 1 Représentation d’une matrice
( ) Relation de limite
* + Representation d’un ensemble
∫ Relation d’intégrale
( ) Probabilité de rejet d’une tentative quelconque d’appel
Relation de dérivé
( ) ou * + Exponentiel
( ) ou ( ) Notation de la formule d’Erlang-B pour la probabilité de blocage d'un système
Ensemble des entiers naturels non nuls
( ) Trafic écoulé
Représente la moyenne d’une variable aléatoire
( )( ) Vecteur de régime transitoire
xii
( ) Fonction de répartition d’une variable aléatoire
( ) Fonction de densité de probabilité d’une variable aléatoire
, -( ) Fonction indicatrice ou caractéristique
Relation de supériorité
Signifie beaucoup plus grand que ou très grand que
Signifie quelque soit ou pour tout
Relation d’appartenance
Egalité d’approximation
Relation d’équivalence
Relation inférieure ou égale
Relation d’inclusion entre ensembles
Notation pour marquer l’infinie
( ) Espérance mathématique
Ensemble des entiers naturels
Ensemble des réels
( ) Variance d’une variable aléatoire
Intervalle de temps infiniment petit
( ) Probabilité d’une variable aléatoire
( ) Variance d’une variable aléatoire
( ) Minimale entre deux nombres
( ) Probabilité d’état relative
1
INTRODUCTION GENERALE
Le progrès, l’innovation technologique, ce sont des phénomènes inévitables à ce jour où l’on est
déjà en plein dans le troisième millénaire. La tendance se crée et le monde du numérique devient
mobile. Les terminaux fixes sont de plus en plus délaissés pour faire place aux mobiles. Ces
derniers ne cessent de se perfectionner, et ce, dans le but d’égaler leurs homologues fixe. Et
même, entre eux, ils se font concurrence. On constate depuis quelques années, et les statistiques le
prouvent, que, smartphones et tablettes sont plus prisés que les ordinateurs portables. La raison en
est, qu’ils sont plus maniables et offre presque les mêmes performances que ces derniers.
Face à cela, il y a Internet. Le progrès impressionnant qu’il a connu a fait que, les possibilités de
services à proposer aux usagers sont devenues vastes. Depuis quelque temps déjà, on assiste à la
numérisation progressive de tout type de services, qui auparavant, nécessitait une grande quantité
de moyens matériels et humains. On est loin de l’époque où l’on se contentait de simple contenu
textuel, illustré de quelques images, lorsqu’on navigue sur le web. Maintenant, ces contenus ont
changé en qualité et sont devenus plus riche, diversifiés et plus volumineux encore. On parle dans
ce cas de contenus multimédias. Ajouté à cela, le nombre d’utilisateur connecté dans le monde qui
a connu une croissance exponentielle. Ces changements fondamentaux ont mené à repenser les
méthodes de dimensionnement des réseaux afin de disposer d’une bande passante plus élargie.
Par ailleurs, il ne faut pas oublier que le progrès de l’Internet va de pair avec celui des
technologies de télécommunications mobiles. Cependant, jusqu’à un certain temps ils ont connu
deux chemins distincts en raison de la disparité de leurs types de trafic respectifs. Mais, au fil des
années, leur convergence s’est fait comme naturellement. Notamment, parce que les demandes des
usagers en termes de service ont changé. Aujourd’hui, ils sont plus exigent et veulent un accès à
haut débit, et mobile à Internet. C’est ainsi que l’Internet mobile s’est créé progressivement avec,
en plus, la motivation d'introduire une plateforme de services et de transport commun pour celle-
ci, connu sous le nom de nouvelle génération de réseaux mobiles ou NGWN (Next Generation
Wireless Networks). Son objectif final consiste alors à permettre un accès aux services du réseau
n’importe où, n’importe quand, et ce, avec le même terminal mobile, en d’autre terme, sans
contrainte technologique. Pour cela, les futurs équipements mobiles seront équipés d’interfaces
réseaux multiples dans le but de supporter une itinérance transparente entre réseaux d’accès
différents, sans interruption de service.
2
Compte tenu de tous cela, l’enjeu est de taille pour les opérateurs réseaux. Dans un environnement
où les ressources radios sont rares et précieuses, il est impératif que les systèmes NGWN
fournissent un niveau de QoS (Quality of Service) adéquat pour l’accès à ses services. De plus, les
caractéristiques spécifiques aux systèmes mobiles, telles que la mobilité des utilisateurs et leurs
demandes en termes de services, la taille des cellules et leurs capacités, l’allocation de ressources
radios, la nature instable de l'interface radio, … doivent donc être abordées avant tout déploiement
de services pour l’Internet mobile. Or, l’approche traditionnelle de modélisation des systèmes à
commutation de circuits basée sur la formule d’Erlang-B n’est plus adaptée dans ce cas, en raison
des nouveaux paramètres qui entrent en considération. De ce fait, il est nécessaire de recourir à
d’autres méthodes d’analyse et de modélisation pour le télétrafic.
Devant cette problématique, l’objet de ce mémoire s’oriente précisément vers l’utilisation de ces
méthodes dans l’analyse des paramètres de performances du télétrafic dans les réseaux mobiles de
nouvelle génération. Le travail est donc divisé en quatre parties.
Dans un premier temps, sera passé en revue, l’état de l’art des différentes générations de
technologies de réseaux de télécommunications mobiles. Pour cela, une brève historique va être
présentée, suivie déjà de l’introduction aux concepts de réseaux tout-IP.
En seconde partie, les différentes technologies importantes qui composent les réseaux mobiles
tout-IP afin de permettre la mobilité de l’Internet, vont être décrites pour ainsi appréhender leur
mode de fonctionnement. On s’intéressera particulièrement aux solutions protocolaires utilisées.
Ensuite, puisqu’il est question de télétrafic, les méthodes de bases utilisées pour la modélisation
des systèmes de télécommunications vont donc être vues. Ces méthodes seront ensuite adaptées
pour des systèmes particuliers qui ont des exigences spécifiques à savoir les réseaux mobiles se
composant d’une multitude de services.
Et pour en finir, ce mémoire sera complété par une évaluation pratique dans le but de mieux
comprendre notamment l’impact des différents paramètres spécifiques aux réseaux mobiles sur le
télétrafic dans les réseaux mobiles tout-IP, autrement dit, à diversité de services.
3
CHAPITRE 1
EVOLUTION VERS UNE NOUVELLE GENERATION DE RESEAUX MOBILES
1.1 Introduction
Le début des années 90, avec l’arrivée de la deuxième génération de réseaux mobiles, dont le plus
célèbre est le GSM (Global System for Mobile communication), a marqué le commencement d’un
long processus d’évolution des technologies de réseaux de communication sans fils. Ce processus
a conduit à l’apparition de nouvelles technologies encore plus performantes les unes des autres,
entrainant ainsi la diversification des systèmes de télécommunications mobiles. Cela favorise
amplement la convergence vers la nouvelle génération de réseaux mobiles ou NGWN. Cette
dernière a pour vocation de rassembler une multitude de réseaux, que ce soit homogènes ou
hétérogènes, au sein d’une même architecture orientée IP.
Ainsi, dans ce chapitre, nous allons donner une idée générale du concept de réseau tout-IP, en
présentant les raisons de la migration vers ce nouveau type de réseau, ainsi que les exigences pour
un tel système. Mais auparavant, il est nécessaire de présenter une brève historique de l’évolution
des réseaux de Télécommunications mobiles.
1.2 Historique des réseaux de télécommunications mobiles
La classification des réseaux de télécommunications mobiles se fait en « génération ». Au moment
où cet ouvrage est écrit, il existe déjà quatre (4) générations de réseaux qui sont officiellement
sortie, et une cinquième qui n’est encore qu’en phase d’étude.
1.2.1 La première génération
Sortie à partir du début des années 1980, la première génération (ou 1G. 1st Generation) de
réseaux mobiles rassemble les premières technologies de téléphonie sans fil. Ces dernières
utilisent des technologies radio analogiques. On peut distinguer plusieurs systèmes différents [1] :
- NMT (Nordic Mobile Téléphone) : NMT est sortie en 1981 avec deux variantes exploitant
les bandes de fréquence 450 MHz, et 900 MHz. Son rayon de couverture a touché la
Scandinavie, la Russie et le proche Orient. Comparé aux réseaux GSM, NMT offre
l’avantage d’une couverture bien plus grande pour une seule station de base, en particulier
dans les zones montagneuses et maritimes ;
4
- AMPS (American Mobile Phone System) : AMPS a été implanté en Amérique du nord. La
mise en place de AMPS est marquée par l’utilisation du multiplexage FDMA (Frequency
Division Multiple Access) pour sa première version puis du TDMA (Time-Division
Multiple Access) par la suite ;
- Autres systèmes : TACS (Total Access Communication System), équivalent de AMPS
sortie au Royaume Uni et Radiocom 2000, version française de AMPS.
1.2.2 La deuxième génération
GSM IS-95 (Interim Standard
95)
IS-136 et PDC
(Personal Digital
Cellular)
Fréquences
montantes
890 – 915 Mhz
1850 – 1910 Mhz
824 – 849 Mhz
1850 – 1910 Mhz
800 Mhz, 1500 Mhz
1850 – 1910 Mhz
Fréquences
descendantes
935 -960 Mhz
1930 – 1990 Mhz
869 – 894 Mhz
1930 – 1990 Mhz
894 – 894 Mhz
1930 -1990 Mhz
800 Mhz, 1500 Mhz
Mode de
duplexage
FDD (Frequency
Division Duplex)
FDD FDD
Technique d’accès TDMA CDMA (Code Division
Multiple Access)
TDMA
Modulation GMSK (Gaussian
Modulation Shift
Keying)
BPSK (Binary Phase Shift
Keying)
D-QPSK (Dual
Quadrature Phase
Shift Keying)
Bande de garde 200 kHz 1,25 Mhz 30 kHz (IS-136)
25 kHz (PDC)
Débits 270,833 kbps 1,2288 Mcps 48,6 kbps (IS-136)
42 kbps (PDC)
Canaux par
porteuse
8 64 3
Commutation Circuits Circuits Circuits
Services Voix, data, services
supplémentaires
Voix, data, services
supplémentaires
Voix, data, services
supplémentaires
Tableau 1.01: Comparatif des spécifications techniques des réseaux 2G
La famille des réseaux 2G (2nd Generation) [2] [3], sortie au début des années 1990, vient
supplanter ceux de la première génération. La 2G apporte une nette amélioration dans les systèmes
5
de téléphonie sans fil en introduisant pour la première fois les technologies numériques. En
général, en distingue quatre grands standards mondiaux de réseaux 2G à savoir le GSM, le IS-95,
le IS-136 et le PDC. Ils ont chacun des caractéristiques techniques différentes et sont utilisé dans
des pays différents. Le tableau 1.01 montre le comparatif de leurs caractéristiques techniques.
1.2.3 La génération 2G+
La famille de réseaux de la génération 2G+ [3] constitue les technologies intermédiaires qui ont
servi de transition vers la 3G. On distingue en particulier les réseaux GPRS (General Packet
Radio Service) et les réseaux EDGE (Enhanced Data Rates for GSM Evolution).
L’une des améliorations important apportées par cette génération c’est la possibilité de transmettre
en mode paquet. Cela rend donc plus facile la transmission de données dans le réseau introduisant
une gamme de services plus étendu. L’infrastructure 2G existante est réutilisée, mais des
améliorations y sont apportées. Par exemple, on peut voir sur la figure 1.01 l’architecture des
réseaux GPRS mettant en évidence deux domaines distincts : le domaine à commutation de
circuits et le domaine à commutation de paquets.
Figure 1.01 : Architecture simplifiée des réseaux GPRS
6
Pour avoir à l’idée les principaux points techniques qui caractérisent les réseaux de la famille 2G+,
on peut se référer au tableau 1.02.
GPRS EDGE
Bande de fréquences ~ GSM ~ GSM
Mode de duplexage ~ GSM ~ GSM
Technique d’accès ~ GSM ~ GSM
Modulation ~ GSM 8-PSK
Schéma de codage CS1 - CS4 MCS1 – MCS9
Débits 171,2 kbps 384 à 473 kbps
Commutation Circuits / paquets Circuits / paquets
Services Voix, Internet, multimédia, services
supplémentaires
Voix, Internet, multimédia,
services supplémentaires
Tableau 1.02: Comparatifs des spécifications techniques des réseaux 2G+
1.2.4 La troisième génération
Le système 3G (3rd Generation) [2] [4] a été introduit dans le but de palier les problèmes de
compatibilité rencontrés dans les différentes normalisations 2G. Aussi, il a été convenu d’attribuer
à l’ITU (International Telecommunication Union) la charge de définir une norme commune pour
ce système. Le concept d’IMT-2000 (International Mobile Telecommunications 2000) a donc été
établi. Celui-ci regroupe les spécifications qui régissent la norme 3G, notamment, le fait de
supporter les applications multimédias avec prise en charge de débits plus élevés que ceux des
normes 2G, mais aussi de permettre d’étendre la palette de service proposée aux usagers. Par
ailleurs, on note que le choix de technologie d’accès s’est porté sur le CDMA.
On relève deux principales technologies dans la famille des réseaux 3G : l’Universal Mobile
Telecommunication System (UMTS), standardisé par l’organisme 3GPP (3rd Generation
Parternship Project) et le CDMA2000, standardisé par l’organisme 3GPP2 (3rd Generation
Parternship Project 2). Le tableau 1.03 récapitule les différentes spécifications techniques pour les
réseaux 3G.
7
UMTS CDMA2000
Bande de fréquences Système TDD : 1900 -1920 MHz
Système FDD : 1920-1980 (UL.
UpLink), 2110-2170 (DL.
DownLink)
450 MHz, 700 MHz, 800 MHz,
1700 MHz, 1900 MHz et 2100
MHz
Techniques d’accès W-CDMA (Wideband Code
Division Multiple Access)
TD-CDMA (Time Division Code
Division Multiple Access)
MC-CDMA (Multi-Carrier Code
Division Multiple Access)
Mode de duplexage FDD – TDD (Time Division
Duplex)
FDD - TDD
Largeur de canal 5 Mhz 1,25 Mhz (1xRTT . 1x Radio
Transmission Technology)
3,75 Mhz (3xRTT)
Débit ~ 2 Mbps 144 kbps (1xRTT et 1xEV-DV. 1x
Evolution Data and Voice)
2,4 Mbps (1xEV-DO. 1x Evolution
Data Optimized)
> 2 Mbps (3xRTT)
Commutation Circuits / paquets Circuits / paquets
Services Conversationnelle (voix, VoIP), Streaming (vidéo et audio), Interactive
(web browsing), Background (Email, SMS. Short Message Service)
Tableau 1.03: Comparatif des spécifications techniques des réseaux 3G
Par ailleurs, il faut noter que l’avènement des standards 3G a marqué le commencement de la
migration vers un nouveau genre de système entièrement basé sur IP appelé NGWN ou encore 4G
(4th Generation). Durant cette migration, les standards 3G ont connu des évolutions successives.
D’une part, le standard HSPA [5] (High-Speed Packet Access) puis HSPA+, qui sont les
extensions de l’UMTS. Ils se composent de deux modules à savoir HSDPA (High-Speed
Downlink Packet Access) et HSUPA (High-Speed Uplink Packet Access), améliorant
respectivement les performances sur la voie descendante et la voie montante pour des débits
pouvant atteindre les 7,2 Mbps, voir même 42 Mbps avec la technologie MIMO (Multiple Input
Multiple Output). D’autre part, le standard EV-DO Rev. B, qui est l’extension du CDMA2000,
peut offrir des débits 14,7 Mbps sur la voie descendante.
8
1.2.5 La quatrième génération
La quatrième génération de réseaux mobiles, ou 4G (4th Generation) [9], rassemble les
technologies régies par les spécifications de l’IMT-Advanced équivalent de l’IMT-2000, mais
pour les réseaux 4G. Parmi ces spécifications, on peut citer [7] :
- Une architecture réseau qui doit être entièrement basé sur IP ;
- Des débits pouvant aller jusqu’à 100 Mbps en situation de grande mobilité et jusqu’à 1
Gbps pour les utilisateurs nomades ;
- Une consommation de la puissance plus optimisée ;
- Une utilisation plus dynamique des bandes de fréquence (5 à 20 Mhz par canal) ;
- Une meilleure efficacité spectrale (15 bits/s/Hz en DL et 6,75 bits/s/Hz en UL) ;
- Une mobilité transparente compte tenue de l’hétérogénéité des réseaux d’accès.
En général, on distingue trois grands standards de réseau 4G :
- LTE [7] (Long Term Evolution) ou plus précisément LTE-Advanced, proposé par
l’organisme 3GPP comme successeur de la technologie UMTS. La particularité de LTE
par rapport aux standards précédents de la 3GPP réside dans la conception de son
architecture qui a été simplifiée au maximum avec un réseau d’accès (l’EUTRAN. Evolved
UMTS Terrestrial Radio Access Network) qui ne contient plus qu’un seul type de nœud
(l’eNodeB. Evolved Node B) et un réseau cœur (EPC. Evolved Packet Core) optimisé pour
IP (voir figure 1.02). Cette nouvelle architecture est communément appelée EPS (Evolved
Packet System) ;
- UMB [8] (Ultra Mobile Broadband), proposé par la 3GPP2 comme successeur de la
famille de standards CDMA2000. Mais en 2008, cette technologie a été délaissé au profit
de LTE, laquelle a été conçu pour être compatible avec les standards de la 3GPP2 en terme
de mobilité ;
- WiMAX [6] (Worlwide Interoperability for Microwave Access) Mobile (IEEE 802.16e
puis IEEE 802.16m, IEEE. Institute of Electrical and Electronical Engineering) proposé
par le groupe de travail de la WiMAX forum comme étant le réseau mobile pour la famille
des WMAN (Wireless Metropolitan Area Network). Son architecture est représentée par la
figure 1.03.
9
Figure 1.02 : Architecture simplifiée d’un réseau LTE
Figure 1.03 : Architecture simplifiée d’un réseau WiMAX Mobile
Pour récapituler les principaux standards du système 4G, nous avons rassemblé dans le tableau
1.04 leurs caractéristiques fondamentales.
10
LTE WiMAX Mobile
Réseau Coeur Tout-IP (EPC) Tout-IP (CSN. Connectivity
Service Network)
Bande de
fréquences
40 bandes de fréquence possible selon les
spécifications de la 3GPP
2 GHz à 6 GHz
Technique
d’accès
OFDMA (Orthogonal Frequency
Division Multiple Access) en DL,
SC-FDMA (Single Carrier Frequency
Division Multiple Access) en UL
OFDMA, S-OFDMA (Scalable
Orthogonal Frequency Division
Multiple Access)
Largeur de
canal
1.4, 3, 5, 10, 15 et 20 MHz 5, 7, 8.75 et 10 MHz
Technique de
modulation
QPSK, 16QAM, 64QAM QPSK, 16QAM, 64QAM
Débits DL : 100 Mbps
UL : 50 Mbps
DL : 75 Mbps (pour un système
MIMO 2Tx - 2Rx)
UL : 25 Mbps
Types de
terminal
Téléphone portable, PDA Laptops et PDA
Handover Hard handover et soft handover Hard handover et soft handover
Commutation Paquets Paquets
Services 9 classes de services réparties selon le
type de service :
- Service à temps réel (VoIP. Voice
over Internet Protocol, vidéo
conversationnel, …)
- Service à temps non réel (web
browsing, streaming voix et
vidéo, …)
UGS (Unsolicited Grant Service),
rtPS (Real-Time Polling Service),
nrtPS (Non Real Time Polling
Service),
BE (Best Effort Service),
ertPS (Extended Real-Time Polling
Service)
Tableau 1.04: Comparatif des spécifications techniques des principaux réseaux 4G
1.3 Concept de réseaux mobiles tout-IP
Par définition, un réseau mobile tout-IP est un réseau où la transmission des données, des
signalisations et des signaux de contrôle se fait en mode paquet basé sur IP. En partant de cette
brève définition, nous allons essayer de donner un aperçu du concept de réseau tout-IP.
1.3.1 Raisons du tout-IP
D’après ce qui a été vu dans la section 1.2 précédente, le développement des systèmes de
télécommunications mobiles peut être synthétisé selon quatre phases bien distinctes :
11
- Introduction du concept de réseau cellulaire ;
- Numérisation des systèmes de télécommunications mobiles ;
- Intégration du mode de commutation par paquet ;
- Migration vers le tout-IP.
Aussi, comme l’aboutissement d’un tel développement est le tout-IP, il est important de donner les
raisons de cette orientation. Pour cela, on peut en citer quelques-uns [12] [13] :
- Internet : avec le développement d’Internet, la tendance s’est créée automatiquement. De
nouveaux types de service ont vu le jour sur le web. On parle de service comme le mailing,
le partage multimédia (Youtube, Flickr), les media streaming (VoIP, VOD. Video On
Demand) ou encore les réseaux sociaux (Facebook, MySpace). Cela provoque
inévitablement l’augmentation du volume de trafic transitant sur le web ;
- L’évolution des équipements et terminaux : durant ces deux dernières décennies, les
terminaux ont connu des progrès impressionnants, en devenant de plus en plus petit et plus
performant encore. On peut notamment citer l’exemple des laptops et des smartphones
comme l’iPhone et Android. Ces nouveaux genres d’équipement permettent aux usagers
un accès plus facile aux services cités plus haut, tout en étant mobile ;
- L’hétérogénéité des réseaux d’accès : l’objectif du NGWN est l’intégration d’une
multitude de technologies d’accès différentes au sein d’un même système. Dans ce cas, IP
se présente comme la plateforme fédératrice qui rend possible la compatibilité entre les
interfaces radio ;
- Flexibilité du protocole IP : les technologies à l’origine développées pour les réseaux IP
fixes peuvent également être utilisées dans les réseaux IP mobiles ce qui contribue à
réduire le coût de déploiement.
En conséquence, l’intégration des réseaux cellulaires mobiles avec Internet rend inévitable la
convergence vers le tout-IP. C’est pour cela que le processus a été initié avec la 3G et concrétisé
entièrement par la 4G afin de permettre une liaison IP, de bout en bout, pour les usagers.
Pour mieux se familiariser avec le protocole IP, nous donnerons plus de détails sur ses
caractéristiques dans le prochain chapitre.
12
1.3.2 Architecture conceptuelle
A l’origine, les spécifications pour les réseaux mobiles de nouvelle génération imposent une
architecture dotée d’un réseau cœur tout-IP ainsi que d’un réseau d’accès compatible IP. Nous
pouvons voir sur la figure 1.04 une généralisation de cette d’architecture [10] [11]. A ce que l’on
peut constater, IP met en place une transparence technologique par rapport aux différents types de
services existants. En effet, devant la présence d’une multitude de réseaux d’accès de technologies
différentes, le réseau doit permettre un accès à ses services peu importe le lieu et le moment, et
sans contrainte technologique. Ainsi, avant une migration totale, cette interopérabilité entre
différent réseau d’accès est à prévoir.
Figure 1.04 : Représentation à haut niveau de l’architecture d’un réseau mobile tout-IP
Par ailleurs, l’introduction des architectures de réseaux mobiles tout-IP a permis un grand
bouleversement au niveau des services proposés sur Internet (e-commerce, e-banking, …). Grâce
à l’Internet mobile, les possibilités, pour les opérateurs de réseaux, de créer davantage de services,
sont illimités. De ce fait, le rôle de ces opérateurs est devenu plus complexe et élargi, car en plus
d’être des opérateurs des services téléphoniques, ils cumulent aussi celui de fournisseur de
contenus ou d’applications, et d’opérateur de confiance pour les transactions en ligne.
1.3.3 Exigences pour un tel système
Désormais, il est évident que la voie vers un système entièrement basé sur IP n’est pas chose
aisée. En effet, cela impose des exigences supplémentaires tant pour les opérateurs que pour les
13
tierces entités (les équipementiers, les organismes de normalisation,…). Parmi ces exigences, on
distingue notamment [13] [14] :
- La sécurisation du réseau ;
- La gestion de la mobilité des abonnées ;
- La gestion de la QoS ;
- La flexibilité d’architecture en termes de services ;
- La facturation des abonnés.
1.3.3.1 La sécurisation du réseau
Le passage à une architecture réseau entièrement basé sur IP ainsi que l’intégration d’Internet
exposent les réseaux de télécommunications mobiles aux menaces sur la sécurité de leurs
infrastructures, et donc des informations qui y transitent. En effet, un réseau basé sur IP constitue
une porte d’entrée pour les différentes attaques externes infligées par les pirates informatiques
(hackers) ou les générateurs de trafic malveillants. Pour cela, les opérateurs réseaux ont
l’obligation d’implémenter une politique de sécurisation adéquate afin de prévenir ou déjouer les
éventuelles attaques possible et ainsi garantir l’intégrité des trafics IP. En général, on peut
regrouper les différentes menaces selon quatre (4) catégories d’attaque :
- Violation de confidentialité : regroupe toute action d’espionnage à l’encontre des
utilisateurs ;
- Violation de l’intégrité des données : regroupe toute action de détournement et de
manipulation non autorisée des données personnelles des usagers ;
- Attaque par déni de service (DoS attack. Denial of Service) : catégorie d’attaque très
populaire sur Internet. Elle consiste faire flancher un ou plusieurs infrastructures réseaux
par envoie de millions requêtes détournées ;
- Accès non autorisée aux services : regroupe toute action visant à pirater l’accès à un
service restreint.
1.3.3.2 La gestion de la mobilité des abonnées
La gestion de la mobilité va de pair avec la gestion de la localisation des abonnées dans le réseau.
Un abonné en situation de mobilité dans une topologie cellulaire connaitra certainement, au moins
une handover durant une communication ou une session donnée. Le défi pour les opérateurs
14
réseaux est donc d’implémenter une solution efficace permettant un processus d’handover aussi
transparente que possible aux yeux des abonnées. Ces derniers pourront ainsi passer d’un réseau à
un autre tout en gardant une adresse IP unique. Les réseaux en question peuvent être homogènes
ou hétérogènes.
Afin de garantir la QoS pour les usagers, deux paramètres clés sont à considérer lors du choix du
mécanisme de gestion de la mobilité : la latence de l’handover et la perte de paquets. Ces
paramètres peuvent bien évidemment perturber les services actifs.
Par ailleurs, plusieurs solutions de gestion de la mobilité sont déjà disponibles. La majorité
exploite le protocole IP. On peut citer l’exemple du protocole MIP (Mobile Internet Protocol), du
protocole PMIPv6 (Proxy Mobile Internet Protocol version 6), etc.
1.3.3.3 La gestion de la QoS
Offrir un niveau de QoS adéquat est un point important dans les réseaux mobiles tout-IP. En effet,
avec l’apparition des nouveaux types de services multimédias, qui génèrent une grande quantité de
données, les spécifications en termes de QoS deviennent plus pointilleuses. Dès lors, des garanties
sur le débit, la bande passante, le délai ou encore le jitter (variation de délai) doivent être fournies
pour certains types de services. Cependant, à l’origine Internet a été conçu pour ne supporter
qu’un seul type de trafic : le trafic Best Effort (BE). Un tel modèle ne permet pas de garantir une
gestion efficace de la QoS pour tous types d’application. Aussi, des études sur l’implémentation
de diverses solutions, qui jusqu’alors, étaient destinées aux réseaux IP fixes, ont été menées. On
considère trois (3) principaux modèles d’architecture : IntServ (Integrated Services), DiffServ
(Differenciated Services) et MPLS (Multi-Protocol Label Switching)
1.3.3.4 La flexibilité d’architecture en termes de services
Depuis le concept de l’IMT-2000, il a déjà été spécifié que l’architecture des réseaux disposant
d’une commutation de paquets devait permettre le déploiement de nouveaux types de service en
tout temps et n’importe où. Aussi, dans une architecture de réseaux mobiles tout-IP, la mobilité de
service doit être prise en charge afin de permettre aux usagers de jouir de la même expérience pour
le même type de service peu importe le type de réseau auquel il est rattaché.
15
1.3.3.5 La facturation des abonnés
Auparavant, les usagers étaient abonnés à un opérateur réseau et bénéficiaient des services fournis
par celui-ci. Chaque opérateur dispose alors de leur propre système de gestion de la facturation des
abonnées. Pourtant, le problème se pose dès lors qu’un ou plusieurs opérateurs décident
d’interconnecter leur réseau afin de proposer des services communs. Un nouveau modèle de
facturation doit donc exister dans une architecture d’interconnexion de réseaux appartenant à
plusieurs opérateurs différents. En effet, afin de permettre une continuité de service dans une telle
architecture, il doit y avoir une coopération entre les différents opérateurs afin d’établir une
méthode de facturation plus intelligente.
1.4 Conclusion
Par l’intermédiaire de ce chapitre, nous avons pris connaissance des étapes qui ont été suivies
avant d’aboutir à la nouvelle génération de réseaux mobiles. De plus, l’introduction au concept de
réseaux mobiles tout-IP nous a permis de constater, en premier lieu, que le choix de l’IP est tout à
fait justifié. Puis, que l’architecture de référence est parfaitement adaptée pour une hétérogénéité
des réseaux d’accès et une diversité de services. Enfin, qu’il est impératif de satisfaire plusieurs
exigences lors de leur déploiement dans le but d’avoir un système performant. Par ailleurs, dans le
prochain chapitre, nous allons entrer plus dans des détails techniques, toujours en rapport avec le
concept de réseaux mobiles tout-IP.
16
CHAPITRE 2
CARACTERISATION DES RESEAUX MOBILES TOUT-IP POUR LA MOBILITE DES
SERVICES
2.1 Introduction
La connectivité omniprésente qu’offre Internet, pour les communications en mode paquets, lui a
permis de devenir le moyen incontournable pour la livraison de l’information au niveau mondiale.
Les structures tarifaires forfaitaires ainsi que le faible coût de déploiement sont parmi les
caractéristiques qui encouragent son utilisation de façon globale. En outre, l'introduction de la 3G,
puis la convergence vers le tout-IP, ont contribué à en faire une source d’applications et services
multimédias visant à satisfaire les utilisateurs mobiles. Comme les consommateurs deviennent de
plus en plus mobiles, il faut s’attendre à ce qu’ils sollicitent l'accès sans fil et à haut débit à ces
services en question. Le temps de l’Internet fixe est donc révolu. Il est désormais possible d’y
avoir accès, et donc aux services qu’elle propose, via un simple terminal portable compatible IP.
Par ailleurs, de tels progrès imposent la considération de la notion de QoS compte tenu des
exigences particulières qu’ont ces nouveaux types d’applications et services. C’est ainsi que dans
ce chapitre, sera donné de plus amples détails sur les principales technologies qui rendent possible
la mobilité de l’Internet. Pour se faire, nous mettons en exergue trois caractéristiques importantes
à savoir le protocole IP avec les notions qui s’y rapportent, la gestion de la QoS, laquelle est un
problème à ne pas négliger, sans oublier la gestion de la mobilité des abonnés qui est en partie liée
à celle de la QoS.
2.2 Protocole IP
Le protocole IP est un protocole de la couche réseau en référence à la couche protocolaire du
modèle OSI (Open System Interconnection). Actuellement, il existe sous deux versions à savoir
l’IPv4 [15] [19] et l’IPv6 [16] [19], une version améliorée qui vient compenser les limites de son
prédécesseur.
2.2.1 IPv4
A l’origine, IP avec sa version IPv4 a été développé pour le transport de données sur Internet. Les
paquets de données qui y transitent sont alors appelés des datagrammes IP. Ces derniers sont
acheminés dans le réseau suivant un procédé de routage basé sur les adresses IP. Sur la figure
17
2.01, nous pouvons voir un aperçu d’une communication IP de bout en bout entre deux terminaux.
Ici, les paquets sont transmis indépendamment entre les nœuds du réseau, appelé routeurs, lesquels
sont en charge de décider du chemin le plus adéquat pour acheminer les paquets en question
jusqu’à leurs destinations finales respectives. La particularité d’une telle architecture réside dans
le fait que, si un routeur a failli à sa tâche, les paquets sont alors redirigés vers un autre chemin
plus adapté afin d’assurer le bon fonctionnement du système. En outre, lorsque les paquets de
données sont trop volumineux pour être transmis tels quels sur le réseau, IP permet de les
fragmenter, puis de les réassembler une fois arrivée à destination. Ils sont alors traités
différemment, suivant le type de priorité qui leur a été assigné au départ.
Figure 2.01 : Opération de transmission dans un réseau IP
En général, IP dispose de deux fonctions de base qui sont l’adressage et l’empaquetage.
L’adressage consiste à spécifier l’adresse de la source et de la destination des paquets. Une adresse
IP est constituée d’une suite de nombre décimale répartie sur 4 octets (soit 32 bits). C’est grâce à
ces adresses que le processus de routage des paquets peut avoir lieu. Quant à l’empaquetage, elle
consiste à encapsuler (ou envelopper) les données en paquet ou datagramme IP, en y ajoutant un
en-tête IP, dont la structure interne est représentée sur la figure 2.02. Cela est effectué avant
l’entrée des données dans le réseau IP. Les données avec l’en-tête forment donc le datagramme IP.
18
Figure 2.02 : Structure de l’en-tête IPv4
Parmi les différents champs composants l’en-tête IP, nous pouvons distinguer :
- Version : contient la version du protocole utilisé, soit 4 pour IPv4 ;
- IHL (Internet Header Length) : ce champ permet de spécifier la longueur de l’en-tête IP
exprimée sous 32 bits ;
- ToS (Type of Service) : ce champ permet au réseau d’appliquer une gestion de QoS
adéquate aux paquets IP. Ainsi, les nœuds du réseau peuvent choisir les paramètres de
transmission adéquats afin d’assurer qu’un certain niveau de QoS, incluant la priorité, la
fiabilité, le délai et le débit, soit respecté. En particulier, ce champ permet d’implémenter
la différenciation de services (DiffServ, Differenciated Services) dont la notion sera vue
plus tard ;
- Total Length : ce champ permet de spécifier la longueur du paquet avant fragmentation ;
- Fragment identification : ce champ permet d’assigner, à chaque fragment d’un paquet IP,
une valeur d’identification dans le but d’aider le nœud destinataire à reconstituer le paquet
original ;
- Fragment offset : ce champ permet de spécifier l’emplacement exact d’un fragment de
paquet dans tout l’ensemble d’un paquet IP. Ainsi, grâce à ce champ le nœud destinataire
peut replacer les fragments de paquet dans le bon ordre ;
- Flag : ce champ est divisé en deux parties à savoir le champ DF (Don’t Fragment) et MF
(More Fragment). DF sert à indiquer qu’un paquet doit être transmis sans subir aucune
fragmentation. MF, quant à lui, permet d’indiquer, suivant la valeur qu’il prend (1 ou 0),
19
qu’il y a encore un ou plusieurs fragments restant à venir ou que le fragment courant est le
dernier restant ;
- TTL (Time To Live) : ce champ permet de prévenir qu’un paquet ne transite indéfiniment
dans le réseau. Aussi, une valeur est spécifiée dans celui-ci afin de limiter la durée de vie
d’un paquet dans ce dernier. Cette valeur du TTL est fixée à l’émission, puis décrémentée
à chaque passage dans un routeur. Une fois que la valeur soit égale à 0, le paquet est
détruit ;
- Protocol type : ce champ sert à désigner le type de protocole du champ directement
supérieur qui va recevoir le paquet IP. En général, on rencontre le plus souvent le
protocole TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) ;
- Header checksum : ce champ est utilisé pour le contrôle d’erreur dans l’en-tête IP. En effet
ce dernier est sensible aux altérations ce qui peut causer par exemple une expédition des
paquets vers un destinataire incorrect. Si un paquet possède donc une valeur de champ de
contrôle incorrecte, celui-ci est directement rejeté au niveau du nœud ayant détecté
l’erreur.
En outre, il est nécessaire de noter que l’IP ne fournit aucun mécanisme permettant d’assurer la
fiabilité de la transmission. En effet, durant une transmission IP de bout en bout, il n’y a ni
émission d’un accusé de réception, ni contrôle d’erreur dans les flux de données. Cependant, de
telle lacune ne peut être laissée sans considération. Aussi, ces tâches sont assignées aux protocoles
de couche supérieure (Ex : TCP pour la retransmissions de paquets perdus) ou de couche
inférieure (Ex : couche de niveau 2 pour le contrôle d'erreur).
2.2.2 IPv6
Aujourd’hui, Internet utilise principalement IPv4 comme protocole réseau. Cependant, au fil du
temps, le nombre d’utilisateur connecté a connu une croissance exponentielle ce qui va mener à
une pénurie certaine du nombre d’adresse possible pour cette version. Aussi, afin de prévenir ce
problème, IPv6 a été créé pour apporter plusieurs changements important tels que :
- L’extension des capacités d'adressage : IPv6 étend la taille de l'adresse à 16 octets (soit 128
bits) contre 4 octets pour l’IPv4 et inclut plusieurs niveaux d’hiérarchie d’adressage. Cela
permet d’assurer un espace d’adressage suffisamment longue pour les périodes à venir. Par
ailleurs, afin d’assurer la transition vers l’IPv6, il a été prévu que celui-ci soit compatible
20
avec IPv4. C’est pour cela que les 32 derniers bits d’une adresse IPv6 représente l’adresse
IPv4 d’un paquet ;
- La simplification de l’en-tête IP : comme le montre la figure 2.03, certains champs de l’en-
tête IPv4 ont été enlevés ou redéfinis, ceci dans le but de réduire de temps de traitement
des paquets ;
- L’authentification et la confidentialité : l’implémentation de l’IPv6 exige que l’émetteur
soit authentifié mais aussi que le contenu des paquets émis soit crypté, si besoin, afin
d’assurer la confidentialité ;
- L’amélioration de la gestion de la mobilité : une méthode de gestion de la mobilité plus
optimisée appelée MIPv6 (Mobile Internet Protocol version 6) a été implémentée pour le
protocole IPv6 pour remplacer celui de l’IPv4 ;
- L’étiquetage des flux de données : IPv6 introduit la possibilité d’étiqueter les paquets
appartenant au même flux, notamment, lorsqu’un traitement spécifique est requis pour
certains services comme les services en temps réel.
Le rôle des champs de l’en-tête IPv6 sont :
- Version : champ contenant la version du protocole IP, soit 6 ;
- Traffic class : champ permettant de distinguer les classes ou les priorités des paquets IPv6.
C’est l’équivalent du champ ToS de l’IPv4 ;
- Flow label : champ permettant d’étiqueter les paquets d’un même flux qui nécessite un
traitement particulier au niveau des routeurs ;
- Payload length : champ permettant de spécifier la longueur total des paquets. C’est
l’équivalent du champ Total Length de l’IPv4 ;
- Next header : champ permettant d’indiquer le type de l’en-tête du protocole qui suit
directement l’IPv6 ;
- Hot limit : champ équivalent du TTL de l’IPv4. Il permet de spécifier le nombre maximal
de nœuds que le paquet est autorisé à visiter. Sa valeur est décrémentée à chaque passage
dans un nœud.
21
Figure 2.03 : Structure de l’en-tête IPv6
2.3 Protocoles de transport des données
Le protocole de transport le plus utilisé sur le réseau IP est le protocole TCP [17] [19]. Par
conséquent, on se réfère généralement à la pile de protocole Internet TCP / IP. Cependant, le
protocole UDP [19] est aussi utilisé par certains types de services qui n’exigent pas une garantie
de transmission, comme les services en temps réels.
2.3.1 Transport contrôlé avec TCP
Sur la figure 2.04, nous pouvons voir comment est structuré un segment de donnée TCP, incluant
l’en-tête ainsi que la charge utile. Parmi ses différents champs, on distingue particulièrement :
- Les champs port source et port du destinataire : utilisés pour le routage des données
suivant l’application ou le service en cours ;
- Le champ numéro de séquence : permet d’assurer que les paquets retransmis ne soient pas
erronés. De plus, il sert aussi à garantir que les données sont reçues dans le bon ordre au
niveau du récepteur ;
- Le champ numéros de l’accusé de réception : utilisé pour vérifier que l’accusé de réception
reçu se réfère bien au bon paquet ;
- Le champ « window » : permet de spécifier la taille de la fenêtre de congestion.
22
Figure 2.04 : Structure d’un segment de donnée TCP (en-tête + donnée utile)
Par ailleurs, on relève deux (2) aspects marquant qui caractérisent le protocole TCP :
- La fiabilité de la transmission ;
- Le contrôle de congestion [18].
2.3.1.2 Fiabilité de la transmission
Le protocole TCP a été conçu afin d’assurer la fiabilité de la transmission des données dans le
réseau. Pour cela, une connexion de bout en bout doit exister entre les nœuds qui communiquent.
On parle alors de protocole orienté connexion. Chaque paquet reçu est vérifié via le champ
« checksum » présent dans l’en-tête TCP afin de déceler les éventuelles altérations qui y ont été
introduites. Ce champ est utilisé, et pour la vérification de l’en-tête, et pour la vérification de la
donnée utile. Normalement, à chaque réception d’un segment de données TCP, un accusé est
directement envoyé à la source. Cette opération est effectuée sur la base de la technique appelée
ARQ (Automatic Repeat reQuest). Si au bout d’un certain temps, aucun accusé n’est reçu par
l’émetteur, le paquet correspondant est ré-envoyé. Cependant, afin de protéger les paquets
retransmis contre toute erreur, chaque nouveau paquet est marqué avec un numéro unique, qui est
placé dans le champ « sequence number ».
2.3.1.3 Contrôle de congestion
La principale cause des pertes de données sur Internet est le phénomène de congestion qui se
produit au niveau des nœuds du réseau. Aussi, afin de prévenir et de limiter ce phénomène, TCP
23
utilise ce que l’on appelle la fenêtre de congestion. Cette dernière permet de déterminer le nombre
de segment de données que l’émetteur peut transmettre à un moment donné. Pour cela,
l’algorithme d’allocation de la fenêtre se déroule suivant deux (2) phases successives :
- Le « slow start », traduit littéralement, démarrage lent ;
- La prévention de congestion ou « congestion avoidance ».
Durant la phase « slow start », la taille de la fenêtre de congestion augmente par palier d’un
segment de données pour chaque accusé de réception. Cette opération continue jusqu’à ce qu’un
certain seuil soit atteint, ce qui conduit directement à la seconde phase de l’algorithme. Dans ce
cas, la taille de la fenêtre de congestion augmente par palier d’un segment de données pour chaque
fenêtre transmise avec succès. Au cours de ces deux phases, il peut arriver que le réseau soit saturé
et qu’une congestion apparaît. Ainsi, lorsque l’émetteur décèle des pertes de données, la fenêtre de
congestion est alors réduite de moitié. S’il y a un temps mort au cours de la communication, elle
est réinitialisée à sa valeur d’origine, c'est-à-dire une taille de segment TCP, et le processus revient
à la première phase.
2.3.2 Transport moyen fiable avec UDP
Contrairement à TCP, le protocole UDP a été conçu, effectivement, pour ne pas garantir la
livraison des données aux destinataires correspondants. En effet, il s’oriente plutôt vers la garantie
de délai au détriment de la fiabilité de transmission. Pour certaines services, comme les services
conversationnels (voix ou vidéo), les pertes occasionnelles de données importe peu parce que,
dans la majorité des cas, leurs effets ne seront pas perceptible par l’utilisateur, au pire des cas,
celui-ci entendra de légers bruits. Alors qu’un délai de transmission relativement longue,
impliquerait une communication inutilisable. Ainsi, le protocole UDP a été conçu le plus
simplement possible comme le montre la figure 2.05. Il n’y a plus que quatre (4) champs d’en-
tête, dont deux (2) pour les ports, un (1) pour spécifier la longueur du segment de donnée et le
dernier pour une permettre une vérification simplifier des erreurs.
Figure 2.05 : Structure d’un segment de donnée UDP (en-tête + donnée utile)
24
D’autre part, avec UDP, il est possible d’utiliser le mode d’adressage en multicast ce qui n’est pas
le cas de TCP, dans la mesure où ce dernier implémente la technique ARQ.
2.4 QoS dans le réseau
La notion de QoS a progressivement pris son importance compte tenu de la diversification des
applications et des services proposés sur Internet. Les nouvelles applications et services du marché
imposent des exigences plus spécifiques et différentes selon leur type. Aussi, il est primordial de
s’intéresser particulièrement aux mécanismes qui doivent être implémentés afin d’offrir des
services de qualité aux usagers. Comme, l’architecture de l’Internet, basée sur la pile TCP / IP, n’a
pas été conçue pour différencier la multitude de trafics existants, des solutions ont dû être trouvées
et proposées pour faire face aux problèmes de QoS.
Afin de garantir la qualité de service, trois solutions, implémentées dans des modèles
d’architectures différentes, ont été proposées [21] :
- L’intégration de services ou IntServ ;
- La différentiation de services ou DiffServ ;
- La commutation de labels (aussi connu sous le sigle MPLS).
Leur standardisation est effectuée au sein de l'IETF qui est le principal organisme de normalisation
de l’Internet.
2.4.1 Intégration de services
Le groupe de travail IntServ [20] [21] [22] de l’IETF a établi la définition d’une architecture à
intégration de services, proposant un ensemble d’extension pour l’architecture Internet en place,
notamment, la gestion de la QoS pour les services en temps réel dans les réseaux à commutation
de paquets.
2.4.1.1 Principes de l’IntServ
IntServ est une solution qui apporte un nouveau concept fondamental pour Internet. Elle est dite
« orienté flux de données », c'est-à-dire que chaque flux est à même de bénéficier d’une QoS
spécifique si nécessaire. La prise en charge de la QoS se fait alors sur la base d’une réservation de
ressource par flux de données. Pour cela, afin d’assurer le bon fonctionnement du système, les
nœuds IntServ doivent à conserver en mémoire l’état de chaque flux qui le traverse. En outres,
25
dans une architecture à intégration de services, les routeurs IntServ sont dotés des quatre
fonctionnalités supplémentaires à savoir :
- La réservation de ressources : utilisée pour créer et maintenir l’état des flux au niveau des
routeurs. Le protocole choisi pour réaliser cette fonction est RSVP (Resource reSerVation
Protocol) ;
- Le contrôle d’admission : implémente l’algorithme de décision utilisé par le routeur pour
déterminer si un nouveau flux peut ou non obtenir la QoS demandée sans perturber les flux
précédemment admis ;
- La classification des paquets : réalise la correspondance entre un paquet entrant et la classe
de service à laquelle il est associé. Les paquets d’une même classe seront alors traités
équitablement ;
- L’ordonnancement de paquets : détermine l’ordre de traitement des paquets classifiés en
les acheminant vers leurs files d’attente respectives.
2.4.1.2 Classe de services
Le modèle IntServ prend en charge deux classes de service additionnelles en plus du modèle par
défaut « best effort », lequel ne reçoit aucun traitement spécifique au niveau des routeurs :
- Le service avec garantie (GS. Guaranteed Service) : cette classe de service permet
d’obtenir des garanties en termes de bande passante et de délai maximal d’acheminement
des paquets. Si le flux respecte les paramètres réservés, ce service garantit que tous les
paquets arriveront avec un délai maximal et qu’ils ne seront pas perdus dans les files
d’attente en cas de congestion. Ce service est adapté pour des applications en temps réel,
ayant de fortes contraintes de délai telles que les applications de vidéoconférence ou de
VoIP. Cependant, aucun délai moyen n’est garanti, c’est donc à l’application elle-même de
gérer au niveau du récepteur les variations de ce délai en utilisant des buffers ;
- Le service avec contrôle de charge (CL. Controlled Load Service) : ce service, exprimable
qualitativement en termes de bande passante, permet d’assurer à l’utilisateur que son flux
de données sera transmis avec une QoS proche de celle d’un réseau non surchargé (sans
congestion).
26
2.4.1.3 Fonctionnement du protocole RSVP
Comme il a été dit dans la section précédente, RSVP [20] [21] est un protocole permettant de faire
la réservation de ressource pour un usage spécifique. Aussi, il peut être utilisé dans le contexte de
l’architecture IntServ ou alors indépendamment. Son principe de fonctionnement se déroule en
plusieurs phases au cours desquelles des messages de contrôle PATH / RESV sont échangés. La
figure 2.06 illustre le processus.
D’une part, un message (PATH), contenant les caractéristiques du trafic qui sera généré, est
envoyé périodiquement (typiquement toutes les 30 s) par l’émetteur. D’autre part, une fois le
message PATH reçu, le destinataire envoie un message (RESV) contenant le descriptif de la
réservation de ressources à effectuer. Ce message suit le même chemin, en sens inverse, que le
message PATH correspondant grâce aux informations d’état mémorisées dans chaque routeur
visité pendant l’aller. Il permettra de déclencher la réservation effective des ressources dans la
mesure où les mécanismes de contrôle d’admission de chaque routeur valident la requête. Après
qu’un flux ait fait l’objet d’une réservation de ressources et que la QoS ait été configurée, le
classificateur identifie le flux grâce à son couple {adresse, port} source et de destination.
L’ordonnanceur s’occupe par la suite de la gestion des files d’attente.
Figure 2.06 : Illustration de la réservation de ressource dans une architecture à intégration de
services
En outre, il est nécessaire de noter que l’échange des messages de contrôle RSVP ne sont pas
entièrement fiable du fait de l’inexistence d’aucun notification par accusé de réception. De plus,
l’échec d’une réservation n’empêche en rien la transmission des données dans le réseau.
27
2.4.2 Différentiation de services
Très complexe à mettre en œuvre, IntServ [20] [21] [23] n’est pas vraiment adapté aux réseaux de
grande taille comme Internet, où le volume de trafic est conséquent. De ce fait, il a été peu
déployé. Aussi, pour pallier à ses manques, l'IETF a prévu un second modèle visant à assurer la
distinction des flux par classes de service : DiffServ. Cette solution se destine à diminuer les
informations d’état que chaque nœud du réseau doit mémoriser, rendant ainsi, son utilisation, à
grande échelle, possible.
2.4.2.1 Principes du DiffServ
Le principe de DiffServ consiste à diviser l’architecture du réseau en domaine. La figure 2.07
illustre l’exemple d’un domaine à différentiation de services. Un domaine est composé par un
groupe de nœuds, réparti en deux types d’éléments fonctionnels qui sont, les routeurs
périphériques (Edge Router) et les routeurs centraux (Core Router).
Figure 2.07 : Architecture DiffServ
Les routeurs périphériques sont chargés de classifier et de conditionner le trafic entrant en
spécifiant explicitement sur chaque paquet le type de son service. Ainsi, la complexité des
routeurs ne dépend plus du nombre de flux qui y transitent mais plutôt du nombre de classes de
service. Des contrats de service doivent alors être établis entre les domaines voisins, dans le but de
spécifier les termes et les conditions d’utilisation des services concernés. Ce contrat, appelé SLA
(Service Level Agreeement), peut être négocié statistiquement, sur base journalière, hebdomadaire
ou mensuel, ou dynamiquement par utilisation de protocole de signalisation (Ex : RSVP). Un SLA
contient des paramètres tels que :
28
- Le trafic que le client est susceptible de générer en termes de volume de données, de débit,
de nombre d’utilisateurs, etc. ;
- La QoS que le fournisseur de service s’engage à offrir au client en termes de disponibilité,
de sécurité, de fiabilité ou encore de performance (délai, bande passante, etc.) ;
- La politique suivie qui sera appliqué par le fournisseur de service en cas de dépassement
de trafic (rejeté, accepté mais avec surtaxe, etc.).
Figure 2.08 : Structure de l’emplacement du champ DiffServ dans l’en-tête DiffServ
En ce qui concerne les routeurs centraux, ils ne sont responsables que du transit des paquets. Ils
traitent ces derniers en fonction de la valeur codée dans le champ ToS (IPv4) ou TC (IPv6) de l'en-
tête IP, redéfini par le groupe DiffServ et renommé DSCP [24] (DiffServ Code Point) (voir figure
2.08).
2.4.2.2 Classe de services
Pour le déploiement de l’architecture à différentiation de service, le groupe de travail DiffServ a
été amené à définir deux classes de service additionnelles en plus du « best effort », que l’on peut
citer :
- EF [25] (Expedited Forwarding) ou « premium service » : cette classe dispose de la plus
forte priorité et est destinée pour les flux à forte contrainte temporelle (ex. VoIP,
vidéoconférence) avec garantie de la bande passante. Sa valeur pour le DSCP correspond à
101110.
- AF [26] (Assured Forwarding) : cette classe est destinée aux flux qui requièrent une
transmission fiable même en présence de congestion. Pour cela, elle définit trois (3)
niveaux de priorité pour le rejet des paquets. Afin de différencier ces trois niveaux, un
système de marquage par code de couleur (vert, orange et rouge), basé sur la technique de
« token buckets » est utilisé.
29
2.4.3 Commutation de labels
Le protocole MPLS [21] [27] [28] [29] se veut être une solution d’optimisation du procédé de
routage IP habituel. Son implémentation est basée sur l’utilisation de la technique de commutation
de labels en découplant le routage des paquets de leur propagation dans le réseau. En référence à
la couche protocolaire de l’Internet, MPLS se trouve entre la couche de niveau 2 et la couche de
niveau 3. Il assure, en quelque sorte, un rôle d’interface entre les différents protocoles de la
couche réseau (IP, IPX. Internetwork Packet Exchange, AppleTalk, etc.) et ceux de la couche
liaison (ATM, Ethernet, Frame Relay, etc.). Et c’est ce qui lui a value le nom de multi-protocole.
On voit ainsi l’avantage direct par rapport à l’interopérabilité des équipements utilisant des
technologies différents.
2.4.3.1 Terminologie
Avant de parler du principe de fonctionnement de MPLS, une présentation de quelques
terminologies importantes ne serait pas superflue :
- FEC (Forwarding Equivalent Class) : point d’entrée dans la table de routage d’un réseau
MPLS destiné à rassembler les trafics possédant les mêmes exigences de QoS et ayant
comme destination le même sous-réseau. Elle définit le moyen par lequel les paquets vont
être acheminés dans le domaine MPLS ;
- LSR (Label Switching Router) : routeur MPLS implémentant la commutation de labels
dans le réseau cœur ;
- E-LSR (Edge Label Switching Router) : routeur MPLS implémentant la commutation de
labels, situé en bordure du domaine MPLS. Un E-LSR peut être, selon le sens du trafic,
soit un routeur d’accès (Ingress LSR) au domaine MPLS, soit un routeur de sortie (Egress
LSR) hors du domaine MPLS ;
- LSP (Label Switching Path) : chemin défini pour une FEC dans le domaine MPLS. Il est
équivalent à un circuit virtuel dans lequel le trafic est acheminé.
30
2.4.3.2 Principes de MPLS
Figure 2.09 : Principe de fonctionnement de MPLS
A l’intérieur du domaine MPLS, les paquets sont acheminés sur la base de leurs labels respectifs
comme le montre la figure 2.09. En périphérie, un routeur E-LSR opère avec les réseaux externes
via un procédé de routage IP normal. D’un autre côté, il assure l’étiquetage des trafics entrant dans
le domaine MPLS. Pour cela, il examine l’adresse de destination de chaque paquet afin de
déterminer le routeur LSR de sortie et d’associer ce paquet à une classe d’équivalence FEC. Ainsi,
les trafics appartenant à un même FEC suivront le même chemin de bout en bout du domaine
MPLS. De plus, ils seront traités équitablement au niveau des LSR interne visités. Par ailleurs, il
faut noter que les en-têtes MPLS, et donc les labels, sont enlever des paquets IP avant leur
acheminement hors du domaine MPLS.
2.4.3.3 Spécifications pour les réseaux mobiles tout-IP
Du fait de sa simplicité de mis en œuvre ainsi que de son efficacité, MPLS peut être implémenté
dans les réseaux mobiles tout-IP. Ainsi, en guise de LSR, il y a les nœuds périphériques tels que
les stations de base ou les passerelles d’interconnexion avec le réseau Internet. Cependant, il y a
quelques exigences de base auxquelles il faut faire face :
- Les nœuds périphériques doivent être capable de faire le marquage et la suppression des
labels sur les paquets ;
- Les protocoles de routage du réseau doivent permettre l’établissement du circuit LSP dans
le domaine MPLS ;
31
- Les fonctionnalités de commutation de labels doivent être implémentées au niveau des
nœuds du réseau ;
- Chaque nœud du réseau doit implémenter la fonctionnalité de distribution de labels LDP
(Label Distribution Protocol).
2.5 Généralisation de la classe des services pour le trafic IP
Devant la présence d’une multitude d’applications et services sur Internet, il est nécessaire de
regrouper et de classifier les trafics qui existent aujourd’hui pour les besoins de la modélisation
des réseaux mobiles tout-IP. Pour se faire, sur la base des exigences en termes de QoS, une
première liste peut déjà être établie dans le tableau 2.01 [20]. Cette liste rassemble les applications
qui sont fréquemment utilisées sur Internet. Ce n’est donc qu’une liste non exhaustive car en
réalité il n’est pas possible d’établir la liste complète de toutes les applications et services qui
existent. Cependant, on peut toujours partir de cette liste pour faire ressortir une liste généralisée.
Application Audio Vidéo Data Temps réel QoS
WWW (World Wide Web) __ __ X M L
VoIP X __ __ H H
Visioconférence X X X H H
Streaming audio X __ __ M M
Streaming vidéo X X __ M M
Téléchargement de fichier __ __ X L L
Email multimédia X X X L M
Email __ __ X L L
E-commerce __ __ X H H
Services multimédia à la demande X X X M M
Tableau 2.01: Liste non-exhaustive des applications Internet (H : haut, M : moyen, L : bas)
Compte tenu de tout cela, nous proposons une classification générale des trafics Internet dans le
tableau 2.02.
32
Classes Sous-
classes
Type de flux Application Caractéristiques
A A1 Flux prioritaire VoIP, e-commerce,
visioconférence
- Trafic le plus prioritaire ;
- Garantie sur la bande
passante.
A2 VBR (Variable
Bit-Rate) en
temps réel
Streaming (audio, vidéo),
service à la demande
- Trafic sensible aux pertes de
paquets ainsi qu’aux délais ;
- Demande variable en termes
de bande passante
A3 BE-min WWW, email
multimédia,
téléchargement immédiat
de fichiers
- Trafic sensible aux délais ;
- Minimum de garantie de
QoS
B BE Email, téléchargement
planifié de fichiers
Pas de garantie spécifique de
QoS
Tableau 2.02: Classification généralisée des trafics sur Internet
2.6 Mobilité dans le réseau
La mobilité de l’Internet n’est possible que par son intégration avec les réseaux mobiles. Or
derrière cette intégration, il y a de nombreux problèmes et contraintes qu’il faut tenir compte,
notamment, en ce qui concerne l’adressage et la gestion de la localisation du terminal. Aussi, il est
nécessaire de comprendre les solutions qui sont proposées en vue de faciliter cette mobilité du
point de vue des utilisateurs.
2.6.1 Concept de mobilité
Le terme « mobilité » est un concept qui revient toujours lorsqu’on parle de réseaux cellulaires
mobiles. Généralement, il fait référence à la capacité d’un utilisateur d’accéder à l’ensemble des
services offerts par un réseau mobile, sans contrainte de temps, de lieu et de technologie.
Cependant, cette définition englobe de nombreux autres concepts qu’il est bon de distinguer [20] :
- Mobilité personnelle : elle se rattache à la possibilité de joindre un utilisateur par son
identifiant unique n’importe où et sans contrainte matériel et technologique ;
33
- Mobilité de service : elle se rattache à la possibilité pour l’utilisateur d’accéder n’importe
où aux services auxquels il s’est souscrit, toujours sans contrainte matériel et
technologique ;
- Mobilité de réseau : elle se réfère à la possibilité pour tout un ensemble de réseau ou de
sous-réseau de maintenir leurs connectivité à Internet même en changeant de point
d’accès ;
- Mobilité de session : elle fait référence à la possibilité pour l’utilisateur de maintenir ses
sessions actives même en changeant de terminal ;
- Mobilité de terminal : elle définit la possibilité pour l’utilisateur de rester joignable et de
maintenir ses sessions actives même en changeant de réseau et donc de point d’accès.
C’est ce type de mobilité qui nous intéresse particulièrement dans le cadre de mémoire.
2.6.2 Macro-mobilité avec Mobile IP
IP demeure le protocole le plus répandu de la couche réseau. De par sa simplicité et sa flexibilité,
des extensions à ce protocole ont été fait afin de permettre la gestion de la mobilité des utilisateurs
dans un environnement de macro-mobilité. Dans le cadre de ce mémoire, nous considérons
particulièrement les protocoles MIPv4 [30] et MIPv6 [20] [31].
2.6.2.1 MIPv4
L’idée générale qui tourne autour de la notion de mobilité IP consiste à l’utilisation d’une adresse
IP unique tout au long du déplacement d’un mobile : le CoA (Care-of-Address). Pour cela,
l’implémentation de MIPv4 fait intervenir plusieurs nœuds importants :
- MN (Mobile Node) : représente le terminal mobile en cours communication avec un nœud
distant. Pour que la mobilité soit possible, il doit implémenter MIPv4 ;
- HA (Home Agent) : représente le point d’ancrage du MN dans le réseau d’origine ;
- FA (Foreign Agent) : nœud dédié, agissant comme intermédiaire dans le réseau visité ;
- CN (Correspondant Node) : nœud distant qui communique avec le MN. Il peut être fixe ou
mobile, et n’implémente pas forcément MIPv4.
34
Figure 2.10 : Exemple de communication entre un mobile et son correspondant via MIPv4
Sur la figure 2.10, nous pouvons apprécier un exemple de communication dans une architecture
MIPv4. Dans sa table de routage, le nœud HA retient la liste de toutes les adresses CoA des
mobiles issues de son réseau, obtenu lors de l’enregistrement auprès d’un nœud FA. Ainsi, grâce à
la correspondance {Adresse d’origine, CoA}, le nœud HA peut acheminer tous les paquets qui
sont destinés pour le MN vers réseau courant, et ce, en utilisant la technique d’encapsulation IP
sur IP. Par contre, les paquets envoyés par le MN suivent généralement un routage IP standard
pour être remis aux destinataires.
En outre, bien que le protocole MIPv4 soit une des premières solutions pour la gestion de la
mobilité, il présente quelques faiblesses dont les plus notables sont la latence au niveau des
handovers, le contrôle du trafic mais aussi les difficultés liées à la gestion de QoS. D’où, la
considération d’autres perspectives comme MIPv6 ou PMIPv6 et tant d’autres encore.
2.6.2.2 MIPv6
Le protocole MIPv6 reprend une partie des techniques utilisées par son prédécesseur,
principalement, l’encapsulation IP sur IP, mais cette fois ci dans les deux sens (bidirectional
tunneling). Cela est illustré sur la figure 2.11. Par contre, il ne nécessite plus l’usage d’agent
intermédiaire FA dans les réseaux visités. Tout le trafic, montant et descendant, suit alors le tunnel
créé auparavant, lorsque le MN quitte son réseau d’origine et entre dans un nouveau.
35
Figure 2.11 : Exemple de communication MIPv6 (a) Communication directe avant handover – (b)
Mise à jour de la table de routage dans le HA – (c) Communication dans un tunnel bidirectionnel
après handover
2.6.3 Micro-mobilité
Le problème avec les protocoles MIP c’est qu’ils ne sont pas vraiment adaptés pour un
environnement de micro-mobilité, où les terminaux mobiles sont susceptibles de changer
fréquemment de point d’attachement. Ainsi, les protocoles de micro-mobilité se veulent être la
solution à cela. Plusieurs propositions ont donc été faites. On peut citer particulièrement :
- Cellular IP ;
- HAWAII (Handoff-Aware Wireless Access Internet Infrastructure).
2.6.3.1 Cellular IP
Cellular IP [21] [32] [33] combine à la fois les avantages qu’offrent les réseaux cellulaires et le
protocole MIP dans le but de fournir une solution pour la mobilité transparente d’un mobile dans
les réseaux de petite taille. Pour cela, il prolonge les fonctionnalités du MIP afin de permettre une
mobilité, tant en locale que globale. Tout trafic en provenance de l’Internet est alors acheminé
vers le mobile via MIP, comme le montre la figure 2.12. Le trafic en question passe par l’agent
mère HA qui le redirige vers le nœud intermédiaire FA. Ce dernier envoi ensuite les paquets vers
le mobile en suivant un chemin défini par le routage CellularIP à travers les stations de base.
Durant ce processus, la gestion de la localisation et le routage sont basés sur l’utilisation de deux
caches différents au niveau des stations de base à savoir le cache de pagination et le cache de
36
routage. Ces caches servent à stocker les informations de correspondance entre adresse IP (CoA
de la station de base) et interface de point d’accès. On garantit ainsi un chemin le plus court
possible lors du routage des paquets.
Figure 2.12 : Architecture de micro-mobilité avec Cellular IP
2.6.3.2 HAWAII
HAWAII [21] est aussi une technique qui permet de gérer la mobilité des mobiles dans un
environnement de micro-mobilité. Son principe consiste alors à créer des domaines HAWAII au
sein du réseau tout en permettant la compatibilité avec MIP pour la macro-mobilité. Chaque
domaine possède un unique routeur principal (voir figure 2.13) qui l’interconnecte avec le réseau
Internet. De même, chaque mobile doit avoir un domaine source. Lorsque celui-ci visite un
nouveau domaine HAWAII, une adresse CoA lui est assignée pour l’identifier tout au long de sa
présence dans le domaine. De ce fait, grâce à cette adresse, le routeur principal peut lui envoyer
les paquets qui lui sont destinés.
37
Figure 2.13 : Architecture de micro-mobilité avec HAWAII
2.7 Conclusion
Au final, nous avons pu, avec ce chapitre, aborder des caractéristiques importantes de l’Internet
mobile afin de mieux comprendre son intégration aux réseaux mobiles tout-IP. Dans un premier
temps, la présentation de l’IP nous a permis de nous familiariser avec ce protocole et ainsi
comprendre ses fonctionnalités et déterminer ses limites. Puis, avec la notion de QoS, nous avons
pu montrer l’importance de la mise en œuvre d’un mécanisme de gestion performant et efficace
pour faire face aux applications et aux services sur Internet. Nous avons pour cela, mis en
évidence les trois principales solutions proposées par l’IETF. Enfin, on a pu constater que, gestion
de la QoS et gestion de la mobilité sont deux concepts qui vont de pair ensemble, surtout
lorsqu’on parle d’Internet mobile.
On peut dès lors affirmer que, cette étape est nécessaire pour pouvoir avoir une idée globale du
fonctionnement des réseaux mobiles tout-IP. Cependant, il reste une dernière notion qu’il ne faut
pas omettre qui est le télétrafic dans les réseaux mobiles. Aussi, le chapitre suivant servira à nous
y introduire.
38
CHAPITRE 3
INTRODUCTION AUX OUTILS MATHEMATIQUES D’ANALYSE DU TELETRAFIC
DANS LES RESEAUX DE TELECOMMUNICATIONS MOBILES
3.1 Introduction
L’ingénierie du télétrafic a longtemps été utilisée pour le dimensionnement et l’analyse des
réseaux mobiles, particulièrement au niveau téléphonie. A la base, elle est destinée pour l’étude de
la performance des systèmes de télécommunications en mettant en œuvre la modélisation du
trafic. On peut ainsi, analyser le comportement du réseau à partir de données statistiques et par la
suite déterminer le coût de son déploiement. Pour cela, dans le cadre des travaux menés dans ce
mémoire, il nous est nécessaire d’introduire la notion de télétrafic en vue de l’évaluation et de
l’analyse de ses performances dans les réseaux mobiles tout-IP. Pour se faire, dans ce chapitre,
nous aborderons les notions de bases sur les variables aléatoires ainsi que les concepts
fondamentaux de la théorie de file d’attente comme les chaînes de Markov et les processus de
naissance et de mort. Ensuite, nous présenterons le modèle de système d’Erlang avec sa célèbre
formule. Ce modèle sera par la suite adapté pour les réseaux à diversité de services. Au final, nous
proposerons, en particuliers, un modèle pour les systèmes de réseaux mobiles.
3.2 Notions de variable aléatoire et de processus aléatoire
Dans l’analyse de nombreux phénomènes physiques, il est parfois nécessaire d’avoir recours à des
variables [35], lesquelles prenants des valeurs aléatoires durant un certain temps d’observation. La
description d’un tel comportement aléatoire est possible grâce à la représentation mathématique
des évènements aléatoires (probabiliste) aussi appelé processus aléatoire.
Plus précisément, si l’on considère un espace d’échantillonnage et un élément , on
peut alors définir la fonction ( ) comme étant une variable aléatoire à valeur dans S. On définit
par la suite un processus aléatoire comme l’ensemble des variables aléatoires ( ) ( ), où
représente la famille d’évènements. Selon le type de l’ensemble (fini ou infini), on peut avoir
une variable ou un processus aléatoire discret ou continu. Sur la figure 3.01, nous montrons une
illustration de la représentation graphique d’un processus aléatoire.
39
Figure 3.01 : Illustration d’un processus aléatoire
3.2.1 Propriétés statistiques d’un variable aléatoire
On considère quatre (4) propriétés qui caractérisent une variable aléatoire, à savoir, sa fonction de
répartition, sa densité de probabilité, sa moyenne ainsi et que sa variance.
a. Fonction de répartition
Soit l’évènement * + * ( ) +. La probabilité de cet évènement est définit par :
( ) ( ) ( ) (3.01)
Où ( ) représente la fonction de répartition.
b. Densité de probabilité
Si la fonction ( ) est dérivable, alors on note ( ) sa dérivée.
Elle est appelée la densité de probabilité de la variable aléatoire et se définit par :
( )
( ) ( ) (3.02)
40
c. Moyenne et variance
La moyenne ou l’espérance mathématique ( ) de la variable aléatoire se définit de la
manière suivante :
( ) ∫ ( )
(3.03)
Et la variance ( ) s’obtient par :
( ) ( )
∫ ( ) ( )
(3.04)
Où représente l’écart type.
3.2.2 Quelques lois usuelles importantes
En général, la théorie de télétrafic couvre un nombre spécifique de processus aléatoires. En
particulier, dans les réseaux de télécommunications, on distingue des processus aléatoires tels
que : la durée moyenne de communication, le nombre moyenne d’utilisateur dans le système, la
durée de service, le temps d’occupation ainsi que le processus d’arrivée d’appel. Tous ces
processus font intervenir des lois mathématiques usuelles dont les plus importantes sont présentées
dans le tableau 3.01.
3.3 Chaines de Markov
3.3.1 Définition
On dit d’un processus aléatoire qu’il est Markovien [34] [35] lorsque celui-ci fait intervenir une
séquence de variables aléatoires formant ce que l’on appelle la chaîne de Markov. Son principe
consiste à ce que l’état actuel d’un système ne dépend que de son état précédent direct, et non pas
de l’historique de ses états précédents. Autrement dit, s’il est possible de déterminer l’état d’une
chaine de Markov à un moment donné, alors il sera possible prédire le comportement de son état
future ou passé. Cela démontre son caractère de processus sans mémoire.
41
Loi Propriétés statistiques
Uniforme Densité de probabilité : ( )
, -( ) Où , -( ) représente la
fonction indicatrice.
Moyenne : ( )
Variance : ( ) ( )
Normale
(Gaussien) Densité de probabilité : ( )
√ {
( )
}
Moyenne : et variance : ( )
Exponentielle Densité de probabilité : ( ) , ,( ) , ,
Moyenne : ( )
Variance : ( )
Géométrique Probabilité : ( ) ( )
Moyenne : ( )
Variance : ( )
Poisson Probabilité : ( )
Moyenne : ( )
Variance : ( )
Tableau 3.01: Liste de quelques lois usuelles importantes
Considérons alors, l’ensemble des variables aléatoires * + qui forme une chaîne de Markov à
temps discret, c'est-à-dire que peut prendre un nombre fini de valeurs. On définit la probabilité
de transition d’un état vers un état par :
( ) ( ) (3.05)
Avec j et , les états respectifs de la chaîne aux étapes et .
42
3.3.2 Matrice de transition d’état
En théorie de télétrafic, on ne s’intéresse qu’au cas où la probabilité ne dépend pas de , ce qui
correspond à une chaîne de Markov homogène. Ainsi, la probabilité de transition s’écrit à nouveau
comme suit :
( ) (3.06)
Il est alors possible de la représenter sous forme d’une matrice carrée notée [ ], de dimension
. On obtient donc la matrice de transition d’état :
[ ] [
] (3.07)
Avec ∑
3.3.3 Régime transitoire
Considérons maintenant le vecteur de régime transitoire noté ( ) qui s’exprime comme suit :
( ) [ ( )
( )
( )] (3.08)
Où ( ) ( ) représente la probabilité de se trouver à l’état après étapes.
Comme ( ) ∑ ( ) ( ) , , on peut alors
exprimer ( ) en fonction de la matrice de transition telle que :
( ) ( ) (3.09)
Et par itération sur (3.09) on obtient :
( ) ( ) (3.10)
43
3.3.4 Régime permanent
L’analyse du régime permanent se ramène à la détermination de la limite, lorsque n tend vers
l’infini, du vecteur ( ). L’existence de cette limite marque le passage à un régime stationnaire.
Soit , - le vecteur limite telle que :
( ) (3.11)
En combinant 3.09 et 3.11, on obtient l’équation :
(3.12)
On reconnait ici que le vecteur représente le vecteur propre de la matrice avec une valeur
propre égale à 1.
3.4 Processus de naissance et de mort
Dans la majorité des cas, les évènements aléatoires qui surviennent dans les réseaux de
télécommunications peuvent être ramenés au modèle de chaîne de Markov. Plusieurs types de
processus peuvent alors être utilisés dans ces cas-là. Le processus de naissance et de mort [34]
[35] en fait partie. Celui-ci est un cas particulier du processus de Markov où la transition n’est
permise que pour les états adjacents. Ici, on ne s’intéresse qu’aux cas des chaînes à temps
continues.
3.4.1 Modélisation du processus
Dans le modèle de système suivant le processus de naissance et de mort, un certain nombre
d’évènements va se produire à chaque instant, ce qui se traduira par un changement fréquent de
l’état du système. Cependant, comme il n’est possible de transiter qu’entre les états adjacents,
alors, on n’aura que trois situations possible pouvant survenir :
- Naissance : transition de l’état courant vers l’état future ;
- Mort : transition de l’état courant vers l’état précédent ;
- Aucun changement d’état.
44
Pour cela, afin de modéliser le changement d’état du système en question, on a recours à une
chaîne de Markov en introduisant les notions de taux de naissance et taux de mort. Elles sont
notés, respectivement, et , et dépendent du nombre, , d’utilisateurs dans le système. On
peut alors, établir les probabilités de transition pendant une durée infiniment petite suivantes :
- La probabilité, ( ), de passer d’un état à un état vaut ;
- La probabilité, ( ), de passer d’un état à un état vaut ;
- La probabilité, ( ), de passer d’un état à un état vaut ;
- La probabilité, ( ), de passer d’un état à un état vaut .
Ces transitions peuvent être facilement représentées en graphe selon la figure 3.02, en supposant
que soit infiniment grand.
Figure 3.02 : Chaîne de Markov, à une dimension, pour un processus de naissance et de mort
avec infinité de population
Si l’on introduit la probabilité d’état, ( ), de se trouver à l’état à l’instant , on peut alors
écrire la probabilité, ( ), de se trouver à l’état après un instant infiniment petit :
( ) ( ) ( ) ( ) ( ) ( ) ( ) (3.13)
Après application des probabilités citées ci-dessus puis arrangement de l’expression obtenue et
enfin en faisant tendre vers 0, on a :
( )
( ) ( ) ( ) ( ) (3.14)
45
3.4.2 Stabilité du système
Dans la pratique, il est convenable de considérer un système en régime stationnaire (c'est-à-dire
stable) afin de simplifier l’analyse. La stabilité du système se détermine alors par l’existence de la
limite à l’infini de l’expression (3.14). Ce qui permet d’obtenir :
( )
( ) (3.15)
En particulier, , car étant à l’origine, on ne peut plus aller vers l’état
précédent, lequel est à valeur négative d’utilisateur. L’itération à partir de ce cas particulier nous
permet de déterminer facilement la forme générale de qui s’exprime :
(∏
) (3.16)
Et comme le système doit forcément se trouver dans un des états possibles, on peut donc écrire :
∑
(3.17)
D’où l’expression de la probabilité à l’état initial :
( ∑∏
)
(3.18)
3.5 Modèle de système avec pertes – Formule d’Erlang-B
Après avoir introduit les bases du télétrafic, nous allons maintenant entamer son application dans
l’analyse des systèmes de télécommunications via l’utilisation de la fameuse formule de blocage
ou de perte d’Erlang appelée « formule d’Erlang-B » [35] [36]. Auparavant, elle a été notamment
utilisée pour l’analyse des réseaux de télécommunications filaires, plus précisément les systèmes à
commutation de circuits où il n’y a qu’un seul type de trafic (service voix). Les ressources sont
alors allouées équitablement à chaque appel en cours. Les travaux menés dans ce cas ont permis
d’établir les propriétés suivantes pour le modèle de système mettant en œuvre cette formule :
46
- Le système est constitué de canaux de communications indépendants, travaillant en
parallèle ;
- L’évènement de naissance suit le processus de Poisson. Chaque arrivée dans le système
n’est alors acceptée que s’il y a un canal inoccupé. Cela permet de garantir que chaque
canal sert au plus un appel;
- La durée de service est distribuée suivant la loi exponentielle.
Le modèle en question peut être catégorisé comme étant un modèle de file d’attente ,
d’après le principe de notation de Kendall. Dans ce cas, on est en face d’un système disposant de
( fini) canaux indépendants, pouvant servir au plus utilisateurs. Pour cela, nous avons les
paramètres suivants :
nkk
nk
k
k
,...,1,0,
1,...,1,0,
(3.19)
Ce qui permet d’obtenir le diagramme de la figure 3.03 suivant :
Figure 3.03 : Chaîne de Markov pour un système avec pertes
3.5.1 Probabilité d’état
Si l’on part des relations 3.16, 3.18 et 3.19, on obtient une expression généralisée de la probabilité
d’état telle qu’exprimer comme suit :
n
i
i
k
k
i
kP
0 !
!
(3.20)
On introduit ici la notion de trafic offert ⁄ , exprimé en Erlang.
47
Par ailleurs, dans le modèle d’Erlang, le nombre d’utilisateur arrivant dans le système est
largement supérieur au nombre de canaux existant ( ) [36]. Cela implique l’indépendance
entre taux de naissance et l’état du système. Cependant, on peut aussi considérer les cas où
et . On aura alors, un taux de naissance dépendant du nombre d’utilisateurs active
dans le système. D’où les nouveaux paramètres :
nkk
nkkN
k
k
,...,1,0,
1,...,1,0,
(3.21)
La probabilité pour s’exprime alors :
(
) ( ) (3.22)
Et pour , elle s’écrit :
n
i
i
k
k
i
Nk
NP
0
(3.23)
Avec :
- ⁄ , le trafic offert par source inoccupée ;
- ⁄ , le trafic offert par source.
3.5.2 Caractérisation du trafic
Le blocage du système est le caractère prédominant qui définit la QoS dans les réseaux à
commutation de circuits. On distingue alors plusieurs paramètres métriques qui y sont rattachés
[36]. Ces paramètres vont être présentés dans ce qui suit.
a. Congestion dans le temps
Elle correspond à la probabilité de blocage d'un système disposant de canaux, avec un trafic
offert ρ. Cette probabilité est équivalente à la proportion de temps ⁄ , durant
laquelle tous les canaux sont occupés. Elle s’écrit en remplaçant par dans la relation 3.20 :
48
N
i
i
N
N
i
NENE
0 !
!,
(3.24)
Cette relation correspond à la formule d’Erlang-B.
On note que :
- correspond à l’intervalle temps durant lequel il y a une congestion ;
- correspond à l’intervalle total d’observation.
b. Congestion d’appel
Elle correspond à la probabilité de rejet d’une tentative quelconque d’appel, ce qui est équivalent à
la proportion de tentative d’appel bloquée qui s’écrit :
NN
i
i
nN E
P
PB
0
(3.25)
c. Trafic écoulé
Le trafic écoulé correspond à la proportion de canaux occupés pour un trafic offert ρ et un nombre
de canaux. On peut l’obtenir à partir de la relation :
( ) ∑
( ( ))
(3.26)
d. Trafic perdu
Le trafic perdu se détermine par l’intermédiaire le formule :
( ) ( ) (3.27)
49
e. Congestion de trafic
Elle correspond à la proportion de trafic offert qui n’a pas été écoulée malgré le nombre de
tentative d’essai. Elle s’écrit :
( ) ( )
( ) (3.28)
De par le fait que soit indépendant des états du système dans le modèle de système d’Erlang, on
peut donc avoir : ( ) ( ) ( ).
3.6 Modèle de système avec pertes adapté pour une diversité de trafics
Jusqu’ici, nous avons étudié une modèle adapté pour des systèmes où il n’y a qu’un seul type de
trafic (trafic pour la téléphonie). Or, notre objectif dans ce mémoire consiste plutôt à analyser un
système qui propose une multitude de trafics. Comme ces derniers ont chacun des caractéristiques
différentes en termes de télétrafic, il nous faut considérer d’autres perspectives. Aussi, dans ce qui
suit, nous allons partir dans ce sens.
3.6.1 Système multi-dimensions d’Erlang
Les réseaux à commutations à commutation de paquet se démarque par la diversité des leurs
services. Dans ce cas, chaque flux de trafic représente une classe de service donnée. Ainsi, dans un
ensemble canaux, il va y avoir plusieurs types de service qui seront traités. Pour se faire, nous
allons étendre le modèle de système avec perte d’Erlang en un modèle adapté pour un système
multi-classes.
On s’intéresse tout d’abord à un modèle de trafic à deux dimensions où le processus d’arrivée est
Poissonnien et le temps de service distribué suivant la loi hyper-exponentielle (voir annexe 2).
Pour cela, étant donnée deux flux de trafics indépendants, de paramètres respectifs ( ) et
( ), servis par un groupe de canaux. Le total du trafic offert est exprimé par ,
avec ⁄ et ⁄ . Soit alors le couple ( ) représente l’état du système pour les
deux flux respectifs avec comme restriction, , et . Ici,
correspond au nombre de canaux utilisé pour le flux n°1 et à celui utilisé pour le flux n°2. Le
diagramme d’états de ce modèle peut être représenté par la figure 3.04.
50
On peut dans ce cas exprimer la probabilité d’état conjoint en introduisant une constante de
normalisation :
( ) ( ) ( )
(3.29)
Figure 3.04 : Diagramme d’états d’un modèle de système d’Erlang à deux dimensions avec perte
La probabilité d’état de l’agrégation des flux est obtenu par :
( ) ∑ ( ) ( )
( )
(3.30)
Avec .∑
/
51
Par ailleurs, on peut généraliser le modèle on considérant cette fois ci flux différents définies
par les paramètres suivants : ( ) ( ) ( ). On comprend alors que le trafic offert
devient :
∑
(3.31)
De même, la probabilité d’état devient :
( )
(3.32)
Quant à la probabilité d’état de l’agrégation, elle s’écrit :
( ) ( )
(∑
)
(3.33)
Avec : , et ∑ .
On peut au final écrire la forme général de la probabilité, ( ), d’avoir canaux occupés par
flux de trafic dans un système à n canaux telle que :
n
j
jm
i
i
km
i
i
m
j
kksssPkP
0
1
1
21
!
!...
(3.34)
Cette formule correspond à la forme étendue de la formule d’Erlang-B pour les systèmes multi-
dimensions [36].
En général, il est parfois nécessaire de considérer la probabilité relative ( ), qui s’exprime telle
que :
( )
( )
∑
( ) ( ) (3.35)
52
Ainsi, on peut aisément obtenir ( ) par :
( ) ( )
( ) ( ) ∑ ( )
(3.36)
La raison de l’utilisation de cette probabilité réside dans le fait que lorsque la taille du système
tend à augmenter, il est d’autant plus difficile de procéder à un calcul direct de ( ).
3.6.2 Système pour trafic multicanaux
Dans les réseaux à commutation de paquets, on remarque le plus souvent que les paquets arrivent
en groupe. Ce qui implique, selon le type de service, qu’un nombre différent de canaux est utilisé.
Un trafic voix peut par exemple requérir un seul canal, tandis que les trafics de données, vidéo,
etc. nécessitent plusieurs canaux simultanément [34] [36]. On introduit pour cela les restrictions
suivantes pour un système de capacité et disposant de K type de trafic :
∑
(3.37)
Où, représente le nombre de canaux requis par le trafic de type , représente le nombre
d’appel en cours correspondant à ce même type de trafic et représente le seuil des canaux
pouvant être alloué au trafic de type .
Faisons alors les considérations suivantes :
- Soit la variable aléatoire , représentant le nombre de canaux sollicité par une arrivée
d’utilisateur telle que ( ) ;
- Soit la variable aléatoire ( ) , représentant le nombre de canaux occupé dans le
système à l’instant , telle que ( ) .
Il est à noter que le terme canaux fait ici référence à la largeur de bande ou le time slots allouée
pour un type de trafic donné. Une unité de base notée BBU (Basic Bandwidth Unit) [36] est donc
définie pour celle-ci. La bande disponible est alors divisée en canaux, soit BBU. On admet par
la suite que, l’arrivée des utilisateurs suit le processus de Poisson avec un taux d’arrivée , et un
temps de service distribué suivant la loi exponentielle de taux . On est ici en présence d’une
53
variante du modèle de file d’attente . Aussi pour simplifier, nous allons adopter la
notation, ( ) , laquelle peut être représentée selon la figure 3.05.
Figure 3.05 : Diagramme d’état du modèle ( )
En adaptant la relation 3.15 au nouveau modèle, on obtient la relation d’équilibre suivante :
∑
( ) ( )
∑ ∑
(3.38)
La probabilité d’état peut alors être calculée avec la relation :
∑( ∑
)
(3.39)
Où l’expression de la probabilité dépend de la loi qui décrit la variable aléatoire .
3.7 Modèle de télétrafic pour les réseaux mobiles
Enfin, avant de clore ce chapitre, parlant tout d’abord de la modélisation des réseaux mobiles. Il
faut dire que cette tâche est plutôt délicate puisque, la théorie de télétrafic a été à l’origine conçue
pour les réseaux filaires. La formule d’Erlang-B ne peut donc pas s’appliquer directement dans ce
cas-ci. La cause en est que dans les réseaux mobiles il y plusieurs paramètres qui entrent en jeu,
dont le plus important est le phénomène d’handover. Lorsque ce phénomène se produit, les appels
peuvent être rejetés s’il s’avère que les ressources manquent dans la cellule visitée, mais il peut
aussi s’agir de la vitesse de mobilité du terminal.
54
Pour l’analyse des réseaux mobiles, nous devons prendre en compte de nouveaux paramètres de
performance en plus de ceux déjà rencontrés pour les réseaux filaires. On peut citer entre autres, la
probabilité de blocage d’un nouvel appel et la probabilité de blocage d’un appel due à une
handover.
3.7.1 Présentation du modèle de base
Le système peut être assimilé à un modèle , avec canaux disponible pour
utilisateurs différent où deux types d’appel peuvent survenir à savoir : les nouveaux appels et les
handovers. Pour raison de complexité, on restreint l’approche à un système avec un seul type de
trafic. On suppose alors que :
- L’arrivée des appels, peu importe le type, suit un processus de Poisson avec un taux
pour le premier type d’appel et pour le second type ;
- La durée de service est répartie suivant la loi exponentielle. Ainsi, un appel en cours dans
une cellule donnée peut se terminer soit normalement avec un taux , soit à cause d’une
handover avec un taux .
On peut dans ce cas écrire les taux totaux tels que :
{
(3.40)
Le trafic offert pour chaque type d’appel s’exprime par :
{
(3.41)
Ce qui donne le trafic effectif offert :
(3.42)
Par ailleurs, en considérant la probabilité de blocage globale dans une cellule, notée , on peut
facilement exprimer le taux d’arrivée d’une handover telle que :
55
( )
(3.43)
Avec :
- ( ), le taux de départ d’un appel dans une cellule donnée ;
- ⁄ , la probabilité qu’un appel subit une handover.
En considérons le taux dans l’expression 3.40 et la relation 3.43, l’équation 3.42 devient alors :
(3.44)
3.7.2 Probabilité de blocage
La détermination de la probabilité de blocage peut être faite selon deux approches :
- Dans le cas simplifié, nous pouvons utiliser la formule d’Erlang-B exprimée par l’équation
3.24 pour calculer la probabilité de blocage. On n’impose pour cela aucune différentiation
du type d’appels qui arrivent. On peut alors faire l’approximation du trafic offert effective
telle que ⁄ , en supposant que la probabilité pour qu’un appel puisse subir une
handover soit très faible. Ainsi, en posant et les probabilités de blocage respectives
des nouveaux appels et des handovers, on peut écrire :
n
i
i
e
n
e
BhBcB
i
nPPP
0 !
!
(3.45)
- Dans le cas général, il est d’usage de définir une priorité parmi les deux types d’appel qui
existe dans une cellule. Pour cela, les handovers sont classées comme prioritaire par
rapport aux nouveaux appels. Ainsi, une partie des canaux disponible dans la cellule leur
est réservée. La détermination de la probabilité de blocage pour chaque type d’appel doit
alors tenir compte de ces paramètres. Leurs expressions seront vues dans le prochain
chapitre.
56
3.8 Conclusion
Pour conclure, on peut dire que la modélisation des réseaux de télécommunications est vraiment
une étape très important si on veut comprendre et analyser leur fonctionnement. C’est pour cela
que, dans ce chapitre, nous avons donné les outils nécessaire pour cette tâche. Dans un premier
temps, nous avons procédé à un rappel sur les notions de variables et processus aléatoires, ce qui a
permis de mettre en place les bases nécessaires pour pourvoir caractérisé les différents évènements
qui se déroulent dans le réseau. Puis, nous avons donné plusieurs modèles de télétrafic destinés
tenir compte de la diversité de services. Au final, il a été présenté un modèle pour les réseaux
mobiles en considérant les nouveaux paramètres introduits pour ce genre de système. Ceci fait,
nous allons entamer le dernier chapitre qui consistera à des étapes de simulations touchant les
performances de télétrafic dans les réseaux mobiles avec diversité de services.
57
CHAPITRE 4
EVALUATION ET ANALYSE DE L’IMPACT DES PARAMETRES SPECIFIQUES AUX
SYSTEMES MOBILES SUR LE TELETRAFIC
4.1 Introduction
L’intégration de l’Internet dans l’architecture des réseaux mobiles impose la considération de
différents aspects importants comme la capacité du réseau, l’allocation de la bande passante pour
les utilisateurs ou encore la mobilité des usagers, et donc le phénomène d’handover. Tous ces
paramètres ont des conséquences sur la QoS offerte pour chaque type de service. Alors, dans ce
chapitre, nous allons orienter notre approche vers l’analyse de leurs impacts sur le télétrafic dans
un environnement IP mobile à diversité de services. Dans cette perspective, nous allons, dans cette
dernière partie, procéder à l’évaluation et à l’analyse des performances de télétrafic en mettant en
avant les différents résultats de simulations obtenus avec les commentaires et les explications qui
s’y rapportent.
4.2 Modèle pour la mobilité des utilisateurs
L’analyse des paramètres de télétrafic comme l’arrivée des appels et le phénomène d’handover
repose sur la l’élaboration d’un modèle qui caractérise la mobilité des utilisateurs dans un
environnement cellulaire. Pour cela, on doit prendre en compte plusieurs paramètres qui
définissent le comportement des utilisateurs tels que la variation de leurs vitesses et de leurs
directions. Ces paramètres dépendent du scénario de mobilité (environnement urbain ou
suburbain) considéré. Pour la suite, nous posons les hypothèses suivantes [39] :
- Les utilisateurs sont uniformément répartis dans la cellule ;
- L’état initial du mobile dans une cellule est défini par le triplet ( ), où représente la
distance de celui-ci par rapport à la station de base, , -, l’angle de la distance
radial par rapport à l’axe des abscisses et , l’angle de sa trajectoire par rapport à . Cet
angle est distribué uniformément dans l’intervalle , - dans le cas d’un nouvel appel et
dans 0
1 dans le cas d’un appel due à une handover ;
- La vitesse des mobiles est constante tout au long de son déplacement dans une cellule.
Mais celle-ci peut changer au cours d’une handover. Elle est distribuée uniformément dans
l’intervalle , - ;
58
- La vitesse initiale est distribuée suivant la loi Gaussien ;
- Les appels des abonnées sont supposés indépendants ;
- Les processus d’handover sont équilibrés.
Considérons donc le fait que, les cellules soient de forme hexagonale, ce qui en réalité n’est pas
vraiment le cas. Pour raison de modélisation, cette forme est rapprochée à celle d’un cercle de
rayon tel que le montre la figure 4.01. D’après l’hypothèse, les abonnés sont répartis
uniformément dans ce cercle. Ainsi, la fonction de densité de probabilité qui définit leur
répartition dans la cellule est telle que :
( ) {
(4.01)
Figure 4.01 : Représentation d’une cellule pour la définition du mouvement des utilisateurs
Par ailleurs, on peut exprimer le temps de séjour maximal, , d’un mobile dans une cellule
donnée par rapport à la longueur maximale, , de sa trajectoire tel que :
(4.02)
59
Où :
- est la vitesse du mobile distribuée uniformément dans l’intervalle , - :
( ) ,
(4.03)
- est la longueur maximale de la trajectoire du mobile dans une cellule, et s’exprime :
√ , , (4.04)
4.3 Paramètres de performances
Comme l’approche de modélisation et de d’analyse pour les réseaux mobiles à commutation de
paquets diffère des systèmes standards à commutation de circuits, il faut considérer d’autres
paramètres de performance supplémentaires. Ceci est dû à la conception même de ces réseaux, ce
qui rend possible la mobilité des utilisateurs et l’introduction des trafics multimédia. Parmi ces
paramètres, on peut notamment, mettre en exergue [37] [38] [39] :
- La durée moyenne d’utilisation du canal : c’est une variable aléatoire, notée , qui
permet de définir la durée entre le moment où un canal est alloué jusqu’au moment où
celui-ci est libéré, soit dans la même cellule, soit à cause d’une handover.
- Le nombre moyen d’handover par appel : elle s’obtient à partir de l’espérance
mathématique de la variable aléatoire que l’on note , laquelle définie le nombre
d’handover par appel ;
- La probabilité de blocage d’un nouvel appel, notée : elle représente la proportion
d’appel bloquée en raison de l’insuffisance de ressources radio. On peut généralement
l’obtenir à partir du rapport entre le nombre de tentatives de nouveaux appels bloqués et le
nombre total de tentative d’appels ;
- La probabilité de blocage d’un appel due à une handover, notée : on le défini comme
la proportion de requêtes bloquées pour une réallocation de ressources dans la cellule
visitée. On l’obtient généralement à partir du rapport entre le nombre de tentatives bloqués
d’handover et le nombre total de tentatives d’handover ;
60
- La probabilité de coupure d’un appel en cours de service, notée : c’est la proportion
d’appels non bloqués, qui sont forcés de se terminer après un certain temps, à un certain
point du réseau. Elle s’obtient généralement par le rapport entre le nombre d’appels forcés
de se terminer et le nombre total d’appels établi avec succès.
On note que ces paramètres sont étroitement liés à différents caractéristiques du réseau comme
taille des cellules, la durée moyenne des appels ainsi que les paramètres de mobilité des
utilisateurs.
4.4 Analyse des paramètres liés à la mobilité des abonnés
4.4.1 Evaluation de la durée de séjour d’un appel dans une cellule
Selon le lieu où un mobile a démarré un appel, on peut mettre en évidence deux types de durée
pour son séjour dans une cellule donnée (figure 4.02) :
- Durée de séjour d’un nouvel appel : elle est représentée par la variable aléatoire , qui
définit la durée de séjour d’un nouvel appel dans une cellule avant qu’il ne subit une
handover ;
- Durée de séjour d’un appel démarré à la suite d’une handover : elle est représentée par la
variable aléatoire , qui définit la durée de séjour d’un appel due à une handover dans une
cellule avant qu’il ne subit une autre handover.
Si on note par { ( ) ( )} et { ( ) ( )}, les couples respectifs de fonction de densité de
probabilité et de fonction de répartition cumulative des deux durées citées ci-dessus, on peut alors
les exprimer telles que :
( )
{
* √( (
)
)
+
(4.05)
( )
{
(
)
(
(
))
(
(
))
(4.06)
61
Et
( )
{
* √ (
)
+
(4.07)
( )
{
(
)
(
(
))
(4.08)
Figure 4.02 : Illustration de la durée de séjour dans une cellule d’un nouvel appel (à gauche) et
d’un appel due à une handover (à droite)
Résultats numériques :
L’implémentation des expressions 4.05, 4.06, 4.07 et 4.08 permet d’obtenir les résultats sur les
figures 4.03 et 4.04. Ces dernières montres respectivement la distribution des durée et selon
différentes tailles de cellule. La vitesse maximale a été pour cela fixée à 120 km/h pour
correspondre à un environnement dégagé en zone suburbain ou rural. Tout au long des simulations
à venir, cette valeur sera maintenue.
62
Figure 4.03 : Distribution de la durée de séjour, , d’un nouvel appel
Figure 4.04 : Distribution de la durée de séjour, , d’un appel due à une handover
63
La première remarque que l’on peut faire en analysant ces figures est que la croissance des
courbes est étroitement liée à la propriété d’une fonction de répartition cumulative qui est non-
régressive. Le fait que la probabilité qui augmente presque exponentiellement avec la durée est dû
au choix de la vitesse maximale qui est vraiment élevée. Par ailleurs, on note aussi la diminution
de la probabilité alors que la taille de cellule augmente. On peut dire que c’est normal puisque
dans le cas d’une cellule de petite taille, et avec la vitesse qui est élevée, les mobiles ont de grande
chance de basculer aussi souvent vers une autre cellule voisine.
4.4.2 Nombre moyenne d’handover par appel
En notant par H la variable aléatoire qui décrit ce nombre, on peut écrire l’expression qui permet
de déterminer le nombre moyen d’handover par appel tel que :
( ) ∑ ( )
(4.09)
Où, ( ) est la probabilité qu’il y ait handovers par appel. Elle s’obtient à partir des
relations d’itération suivantes :
( ) ( )
( ) ( )( )
( ) ( ) ( )( )
( ) ( )[ ( )] ( )
(4.10)
Avec :
- , la probabilité qu’un nouvel appel requière une handover avant de se terminer ;
- , la probabilité qu’un appel due à une handover requière encore une handover
supplémentaire avant de se terminer ;
- , la probabilité de blocage d’un appel due à une handover.
En portant la relation 4.10 dans 4.09, on peut alors exprimer simplement ( ) telle que :
( ) ( )
( ) (4.11)
64
On note que, les probabilités et peuvent être calculées en utilisant les expressions suivantes :
( ) ∫
( ) (4.12)
( ) ∫
( ) (4.13)
Où, est la variable aléatoire qui définit la durée d’un appel se terminant dans la même cellule.
Elle est distribuée suivant la loi exponentielle avec un taux .
En général, il est préférable de minimiser autant que possible ( ) afin d’éviter les handovers
inutiles, ce qui permet de réduire la charge de basculement entre cellule. Sinon, la mise en place
d’un algorithme de décision efficace pour l’handover est primordiale si l’on veut maintenir le
niveau de QoS fourni.
Figure 4.05 : Variation du nombre moyen d’handover par appel pour différents valeurs de la
probabilité
65
Résultats numériques :
Sur la figure 4.05, nous montrons les variations du nombre moyen d’handover par appel, selon
différent valeur de la probabilité . La vitesse maximale autorisée est toujours maintenue à 120
km/h, et on fixe la durée d’un appel dans une cellule à 60 s.
A première vue, on remarque que le nombre d’handover diminue au fur et à mesure que la taille
des cellules augmente. Cela s’explique par le fait que les mobiles sont plus susceptibles de subir
une handover dans une cellule de petite taille que dans celle de taille plus étendue. Cependant, on
observe aussi que pour des valeurs élevées de la probabilité de blocage , le nombre d’handover
par appel est infime alors que sans blocage d’handover, celui-ci est élevé. Une valeur nulle de
indique que toute tentative d’handover est supposée réussie. Il s’en suit donc l’augmentation de
leur nombre.
4.4.3 Durée moyenne d’utilisation d’un canal
La détermination de la durée moyenne effective d’utilisation d’un canal dépend des variables
aléatoires , et . Ainsi, dans la mesure où un appel, peu importe le type, peut se terminer, ou
dans la même cellule, ou dans une autre, on peut distinguer deux durées moyennes d’utilisation
d’un canal qui peuvent être obtenues à partir des relations :
( ) (4.14)
( ) (4.15)
Où définit la durée moyenne pour un nouvel appel et définit la durée moyenne pour un
appel due à une handover. Dans ce cas, comme les deux couples de variables aléatoires ( ) et
( ) sont respectivement, mutuellement indépendants, les fonctions de répartitions de et
s’expriment alors par :
( ) ( ) ( ) ( ) ( ) (4.16)
( ) ( ) ( ) ( ) ( ) (4.17)
Et grâce aux relations 4.16 et 4.17, on peut écrire une relation de pondération de la durée effective,
, d’utilisation d’un canal en fonction de et :
( ) ( ) ( ) ( ) (4.18)
66
Où est un coefficient qui est fonction de ( ), représentant la fraction du nombre moyen de
nouveaux appels non bloqués sur le nombre total d'appels dans une cellule. Elle peut être exprimée
telle que :
( ) (4.19)
Par ailleurs, est donc la fraction du nombre moyen d’appels avec handover réussis avec
succès.
La relation 4.18 devient alors :
( ) ( )
( ). ( )/ . ( ) ( ) ( )/ (4.20)
A partir de cette fonction, on peut calculer la valeur moyenne de la variable aléatoire telle
que :
( ) ∫ ( )
∫ ( )
( ) ( )
(4.21)
Où représente la valeur maximale pour
Résultat numérique :
Sur la figure 4.06, nous pouvons observer l’impact de la taille des cellules sur la variation de la
durée moyenne d’utilisation d’un canal. Pour des cellules de petite taille, le taux d’handover est
élevé, ce qui implique que les appels des utilisateurs à forte mobilité seront basculés plus souvent
d’une cellule à une autre. D’où une durée d’utilisation de canal plus réduite. Contrairement à cela,
à mesure que la taille des cellules augmente, les chances de basculement sont plus faibles. Les
abonnées exploitent donc plus longtemps les canaux qui leur sont alloués pour leurs services, ce
qui explique l’augmentation de la moyenne ( ). En outre, on peut remarquer que cette
augmentation tend à se stabiliser lorsque celle-ci arrive à niveau de la moyenne de la durée
d’appels ( ).
67
Figure 4.06 : Variation de la durée moyenne d’utilisation d’un canal pour différentes tailles de
cellules
4.5 Analyse de l’effet du phénomène d’handover sur les performances de télétrafic
Pour simplifier l’analyse, nous réduisons le système à un réseau mobile avec un seul type trafic.
Cela permet de se focaliser uniquement sur l’effet de l’handover sur le télétrafic.
4.5.1 Détermination des probabilités de blocage
Afin d’évaluer les probabilités de blocage d’appels, nous reprenons la démarche entamée dans la
section 3.6.1, en considérant le cas particulier de système d’Erlang à deux dimensions. Ce type de
système permet de modéliser les deux types d’appel qui peuvent se produire dans une cellule
(figure 4.07). Soit alors le couple d’états, ( ) tel que désigne l’état des nouveaux appels, et
désigne l’état des appels dus à un phénomène d’handover. Posons pour la suite, les hypothèses
suivantes :
- Le processus d’arrivée des appels est Poissonnien et les temps de services sont distribués
suivant la loi exponentielle. Ainsi, les taux respectifs sont, ( ) pour le premier type
68
d’appel et ( ) pour le second. On peut donc écrire l’intensité totale d’arrivée des
appels, , ainsi que l’intensité totale de fin de services, ;
- Le total du trafic offert est ⁄ et celui pour les appels avec handover est
⁄ ;
- Les appels dus à une handover sont prioritaires en ce qui concerne l’allocation des
ressources radio. En effet, un utilisateur qui a une communication active, serra plus frustré
qu’un autre utilisateur qui essaie en vain d’établir une nouvelle communication, si la
liaison de celui-ci est brusquement coupée lorsqu’il subit une handover ;
- La capacité du système est limitée à canaux, dont * + canaux sont réservés
pour les appels avec handover et les canaux restant sont partagés par les deux types
d’appel. Aussi, il faudrait au moins canaux disponible pour pouvoir acceptés un
nouvel appel.
Figure 4.07 : Diagramme de transition d’états pour une chaîne de Markov à deux dimensions
En reprenant la relation à l’état de stabilité 3.16, on peut écrire la probabilité de trouver canaux
occupés dans le système :
{
( )
(4.22)
69
Avec,
(∑
∑
( )
)
(4.23)
Ainsi, on peut facilement déterminer les probabilités et telle que :
{ ( ) ∑
( )
(4.24)
Plus précisément,
{
∑
( )
(4.25)
On remarque ici que lorsque , on obtient la probabilité de blocage d’Erlang-B de la relation
3.45.
Résultats numériques :
Sur les figures 4.08, 4.09 et 4.10 nous présentant les évolutions des probabilités de blocage
exprimées ci-dessus. On peut notamment remarquer les points suivants :
- La probabilité est une fonction croissante en fonction de , alors qu’elle est
décroissante en fonction de N ;
- La probabilité est une fonction croissante en fonction du couple ( ) ;
- La probabilité est à croissance lente en fonction de tandis que est à décroissance
rapide ;
- L’augmentation du nombre de canaux de réserve tend à réduire la probabilité de blocage
des appels dus à une handover, alors que cela fait augmenter la probabilité de blocage des
nouveaux appels ;
- La diminution du nombre de canaux de réserve fait tendre les deux probabilités vers la
courbe d’Erlang-B.
70
Figure 4.08 : Variation des probabilités de blocage en fonction du nombre de canaux de réserve
pour l’handover
Figure 4.09 : Variation des probabilités de blocage en fonction de la taille du système
71
Figure 4.10 : Variation des probabilités de blocage en fonction de l’intensité d’arrivée de
nouveaux appels
L’intérêt des probabilités de blocage est ici de trouver un compromis entre le nombre de nouveaux
appels bloqué et le nombre d’appels dues à une handover bloqué. S’il y a trop de canaux réservés
pour l’handover, les services pour les nouveaux appels vont être compromis. Tandis qu’en
négligeant le nombre de canaux destiné aux handovers, ces dernières subiront de mauvaise QoS.
Le problème se réduit dans ce cas à un problème d’optimisation que nous n’aborderont pas dans
ce mémoire.
4.5.2 Probabilité de coupure d’un appel
La cause de la coupure brutale d’un appel avant la fin même de la communication peut être soit
une mauvaise qualité du signal reçu, soit un échec lors d’une tentative d’handover.
En supposons que les appels subissent handovers avant d’être coupés. On peut alors
exprimer la probabilité qui s’y rapporte en fonction des probabilités , et citées
auparavant, telle que :
72
* + ( )
(4.26)
De plus, on peut également exprimer la probabilité que la i-ième handover soit un échec telle que :
{ } (4.27)
Au final, on peut exprimer la probabilité de coupure d’appel en fonction de comme suit :
∑ ( )
( ) (4.28)
Résultats numériques :
Figure 4.11 : Variation des probabilités de coupure d’appels en fonction de la probabilité de
blocage
Les résultats des figures 4.11 et 4.12 nous montrons les évolutions de la probabilité de coupure des
appels selon la taille des cellules. Ainsi, on peut à première vue remarquer que la probabilité de
coupure des appels augmente à mesure que la taille des cellules diminue. La cause est toujours liée
73
au fait que la probabilité qu’un mobile subit un ou plusieurs handovers durant sa communication
soit élevée dans les cellules de petite taille. De plus, on constate qu’elle croit également avec la
probabilité de blocage , ce qui s’avère être normale car ce dernier est un coefficient
multiplicateur positif dans l’équation 4.28. Enfin, l’augmentation du trafic offert pour les
nouveaux appels agit aussi sur sa croissance car celui-ci influence la probabilité de blocage
d’appel dus à une handover.
Figure 4.12 : Variation des probabilités de coupure d’appels en fonction du trafic offert pour les
nouveaux appels
4.6 Analyse de l’impact des interférences intercellulaires sur le télétrafic
Dans cette section, nous allons procéder à l’analyse de l’impact des interférences entre les signaux
sur le télétrafic. On s’intéresse ici aux interférences intercellulaires, qui sont causées par le
concept de réutilisation des ressources radios, lequel a été introduit dans le but d’augmenter la
capacité du réseau. On note que, ces interférences dépendent de la distance autorisée pour la
réutilisation en question. En effet, plus la distance est petite, plus l’interférence est élevée, ce qui
peut affecter considérablement la qualité de transmission et donc la performance du système.
Aussi, pour mettre en évidence les effets des interférences sur le télétrafic, limitons le facteur de
74
réutilisation de fréquence à 1/1 [40]. Autrement dit, selon la configuration hexagonale d’une
cellule, les 7 cellules adjacentes utilisent donc le même groupe de fréquences.
4.6.1 Approche impliquant la capacité du canal
Au sein d’un réseau cellulaire donné, les signaux reçus peuvent avoir un niveau d’interférence
différent par porteuse selon le caractère de l’environnement de propagation ainsi que la position
des utilisateurs par rapport à leurs stations de base respectives. De ce fait, le nombre de canaux
alloué pour chaque utilisateur varie en conséquence afin de satisfaire le débit requis pour un
service donné. Ainsi, on peut recourir à la célèbre formule établie par Claude Shannon pour
exprimer la relation entre le niveau d’interférence intercellulaires et la capacité, , d’un canal en
introduisant le rapport SINR (Signal to Interference plus Noise Ratio) [40] :
∑
∑ ( )
(4.29)
Où :
- représente le nombre de canaux disponible dans une cellule ;
- représente la bande passante ;
- représente le niveau de SINR par porteuse.
En considérant un canal de propagation assujetti aux phénomènes de masquage (shadowing), on
peut exprimer le niveau de SINR par porteuse tel que :
(4.30)
Où :
- et représentent respectivement, la puissance du signal reçue et la puissance du signal
transmise ;
- représente la distance entre le mobile et une station de base ;
- représente le facteur de perte en espace libre qui dépend du type d’environnement ;
- est une variable aléatoire qui caractérise le shadowing. Elle est distribuée suivant la loi
log-normal avec une moyenne nulle et une variance ;
75
- représente la puissance du bruit thermique occasionné par les équipements ;
- représente l’interférence totale perçue sur la iième
porteuse. Elle correspond à la somme
de la puissance reçue du fait de la réutilisation de la même fréquence dans les cellules
adjacentes telle que :
∑
( ) (4.31)
Avec,
( ) {
(4.32)
Figure 4.13 : Algorithme d’allocation de ressources pour un nouvel appel
Compte tenu de tout cela, en posant le débit requis pour chaque type de service, on peut
établir que pour qu’une communication puisse être admise, il faut que : . A partir de cette
76
relation, on peut mettre œuvre une simulation qui permet de faire ressortir le nombre de canaux
qui doit être alloué selon la condition de la communication, mais aussi la fonction de densité de
probabilité associée à ce nombre. Pour se faire, on peut utiliser l’algorithme d’allocation de
ressources pour chaque nouvel appel de la figure 4.13.
4.6.2 Détermination de la probabilité de blocage
La détermination de la probabilité de blocage pour chaque type de trafic [36] [41], nécessite de
considérer le fait que le système dispose de plusieurs types de services. Ainsi, on reprend le
modèle établi dans la section 3.6.2 pour canaux et types de trafic, en posant comme
restriction la relation suivante :
∑
(4.33)
Où représente le nombre de canaux requis par le trafic de type et représente le nombre
d’appel en cours correspondant à ce même type de trafic.
La probabilité de blocage d’un trafic de type peut alors se calculer en fonction de la probabilité
d’état telle que :
∑ ( )
(4.34)
Avec la probabilité ( ) qui peut être obtenue à partir de la relation 3.36 en généralisant
l’expression 3.35 telle que :
( )
∑ ( )
( ) (4.35)
Où le trafic offert pour le trafic de type est
. Dans notre cas, les appels arrivent avec un
taux suivant un processus de Poisson. Et, en prenant en compte la probabilité, , qu’un appel
requière canaux simultanément, on peut déduire le taux d’arrivé pour un trafic de type tel que
. Pour ce qui est du taux de fin de service, il vaut .
77
Au final, on peut calculer la probabilité de blocage effective du système par :
∑
(4.36)
4.6.3 Résultats numériques
L’algorithme de la figure 4.13 a été implémenté afin d’obtenir des résultats pour l’analyse. Nous
avons ainsi utilisé comme paramètres de simulation les valeurs listées dans le tableau 4.01. De
plus, afin de faire ressortir des résultats probants, un large nombre d’évènements (50 000
évènements par simulation) est généré à chaque lancement de la simulation.
Paramètres Valeurs
Rayon des cellules 1 km
Puissance d’émission de la station de base 10 dBm
Facteur de perte en espace libre 3.5
Écart type pour le shadowing 8 dB
Puissance du bruit thermique -80 dBm
Nombre de canaux par cellule 512
Durée moyenne d’un appel 120 s
Tableau 4.01: Paramètres de simulation
Comme premier résultat, nous pouvons apprécier sur la figure 4.14, l’effet de la position du
mobile dans une cellule sur la capacité du canal. On voit bien que plus celui-ci se trouve éloigné
de la station de base plus la capacité se voit réduite pour tendre vers 0. On en déduit donc, que
pour un service donné, un mobile se trouvant en périphérie se verra alloué un nombre de canaux
plus élevé qu’un autre qui est à proximité de la station de base. Par ailleurs, on peut aussi
remarquer la nécessité d’avoir une largeur de canal élevé pour ainsi optimiser la capacité du
système.
Quant aux résultats sur les figures 4.15 et 4.16, ils sont obtenus en prenant trois types de service
ayant chacun une exigence différente en terme de débit à savoir 2, 4 et 6 kbps. On peut alors voir
sur la première figure, la répartition de la densité de probabilité en fonction des différentes
78
valeurs obtenues après exécution des simulations. Elle montre que tend à s’annuler à mesure
que le nombre de canaux requis augmente. Cette décroissance est due au fait qu’il y a une certaine
limite aux nombres de canaux qu’un utilisateur requiert pour son service, quand celui-ci se
rapproche de la périphérie de sa cellule. Le fait que, pour de faible valeur de l'exigence on ait
une répartition plus étendue
des canaux contrairement au cas où celle-ci est élevée peut s'expliquer par les raisons suivantes :
- La relation de conservation des probabilités ∑ doit être satisfaite ;
- Quand est faible, la limite pour la sollicitation des canaux l'est aussi, d'où la
concentration de la répartition des canaux dans un intervalle plus petit. Cela explique donc
le niveau élevé de la probabilité dans cette intervalle (figure 4.15, entre 0 et 20 canaux
pour ). Et, lorsque la valeur de augmente, on a un intervalle plus
étendu pour la répartition des canaux puisque la limite suit l’augmentation en question.
Figure 4.14 : Variation de la capacité du canal, en fonction de la distance MS-BS
79
Figure 4.15 : Variation de la probabilité de répartition des canaux requis pour un service donné
Figure 4.16 : Variation de la probabilité de blocage pour un type de trafic donné
80
Enfin, la figure 4.16 nous montre les résultats de l’évaluation de la probabilité de blocage. On
remarque tout de suite l’influence de la valeur de sur la probabilité de blocage, laquelle tend
à augmenter en fonction de celle-ci. Cette figure confirme tout à fait que les services plus exigent
en termes de débit sont plus susceptible d’être rejetés en cas de saturation progressive du réseau.
4.7 Conclusion
Au cours de ce chapitre, nous avons pu réaliser différentes simulations qui nous ont permis
d’analyser les performances de télétrafic dans un système cellulaire avec une diversité de service.
Ainsi, l’effet de l’handover sur le télétrafic a été mis en avant. On a donc constaté, notamment
l’intérêt d’optimiser les probabilités de blocage des nouveaux appels et des handovers afin d’avoir
un bon compromis au cours de l’admission des appels, tout type confondu. Par la suite, l’analyse
de l’impact des interférences intercellulaires sur le télétrafic nous a permis de comprendre les
problèmes auxquels sont confrontés les systèmes à diversité de services. Ces problèmes touchent
en grande partie les services qui ont des exigences élevé en termes de débit, surtout lorsque la
capacité du réseau est faible. D’où, l’importance de trouver des solutions techniques performantes
afin d’optimiser la performance du système.
81
CONCLUSION GENERALE
Pour conclure, le système de réseaux tout-IP mobiles est le fruit de l’évolution successif des
générations de réseaux mobiles. A l’origine, on est parti de la technologie analogique, puis
numérique, pour aboutir à un point de convergence des systèmes sans-fils et filaires. Il a été prévu
pour cela, l’utilisation du protocole IP dans le cœur du réseau et le prolongement des services
Internet jusqu’à l’utilisateur. Ainsi, le tout-IP mobile sera une plateforme transparente et unifiée
pour tout type de réseaux d’accès.
Par ailleurs, son implémentation impose de nombreuses contraintes et exigences pour avoir un
système fiable et robuste. Alors, pour les satisfaire, il faut tenir compte de certaines
caractéristiques importantes telles que les solutions protocolaires pour permettre une connexion de
bout en bout dans le réseau. On se réfère ici, aux protocoles de transport et de réseau. Ajouté à
cela, les méthodes visant à garantir la QoS pour les applications et services offerts. Il existe dans
ce cas les architectures à intégrations de services, à différentiation de services et à commutation de
labels. En relation avec la QoS, les mécanismes pour la gestion de la mobilité des abonnés qui
visent à prévenir les ruptures de communication durant les phénomènes d’handover.
Pour sa modélisation, et d’ailleurs, pour la modélisation de tous les systèmes de
télécommunications en général, il faut s’orienter vers l’ingénierie du télétrafic. Ce dernier offre la
possibilité de comprendre le fonctionnement du trafic dans le système en question. On peut ainsi,
obtenir des données très importantes pour son déploiement. Il s’avère alors que, de par la diversité
du trafic, l’approche pour les systèmes à commutation de paquets n’est pas la même que pour ceux
à commutation de circuits, où il n’y a qu’un seul type de trafic. Aussi, il faut recourir à d’autre
méthode en adaptant les modèles de télétrafic existants.
Au final, une étape pratique est nécessaire pour compenser les démarches théoriques entamées, en
procédant à différents simulations qui visent à aider à la compréhension de l’influence de certains
aspects importants sur la qualité de services dans les systèmes mobiles tout-IP. Ainsi, suite aux
résultats obtenus, différentes discussions peuvent être évoquées. D’une part, compte tenu de
l’existence de deux types d’appel, il y a alors nécessité de trouver un compromis entre le blocage
des nouveaux appels et des handovers. D’autre part, il y a lieu d’appliquer des solutions
technologiques performantes si la question est d’obtenir un système adapté à la diversité de
services. Par ailleurs, en faisant une rétrospective des travaux réalisés dans ce mémoire, nous
82
tenons à spécifier qu’on s’est restreint à ne faire que l’analyse au niveau téléphonie des paramètres
de performances. Cependant, il est aussi possible de procéder à une analyse au niveau paquet, ce
qui peut constituer une autre perspective de travaux futurs à laquelle on peut ajouter, la
problématique d’optimisation de la probabilité de blocage stipulée suite aux résultats de
simulations obtenus.
83
ANNEXE 1
NOTATION DE KENDALL
En 1951, D. G. Kendall, a introduit un moyen permettant de standardiser la représentation les
systèmes avec serveurs et file d’attente. Il consiste donc à décrire ces systèmes en questions au
moyen de la notation suivante :
Avec :
- , la distribution des inter-arrivés dans le système ;
- , la distribution du temps de service ;
- , le nombre de serveur disponible dans le système ;
- , la capacité du système, c'est-à-dire la capacité du service ajoutée à celle de la file
d’attente ;
- , la taille de la population ou le nombre d’utilisateurs ;
- , la règle utilisée pour la file d’attente.
Pour les éléments et , on peut considérer les distributions suivantes :
- M (Markovien) : où le processus d’arrivée Poissonnien et le temps de service exponentiel ;
- D (Déterministe) : où les intervalles de temps sont constants ;
- (Erlang-k) : où les intervalles de temps sont distribués suivant la distribution d’Erlang-
k ;
- (Général) : où les intervalles de temps suivent une distribution arbitraire.
Par ailleurs, la règle définie comment sera traité les appels qui arrivent dans le système. Pour
cela, il existe différentes méthodes pouvant être utilisées, telles que :
- FIFO : son principe est très simple car le traitement des appels suit la logique de leur
entrée dans le système ;
84
- LIFO (Last In - First Out) : elle suit le principe d’une pile où c’est l’élément qui y a été
mis en dernier qui est retiré en premier ;
- SIRO (Service In Random Order): son principe consiste à ce que les appels qui sont en
attente ont tous la même probabilité d’être servie ;
- RR (Round Robin) : son principe consiste à allouer un temps de service fixe pour chaque
appel. Ainsi, si ce temps est écoulé avant la fin de service, l’appel est remis dans la file
d’attente ;
- PS (Processor Sharing) : son principe consiste à diviser de façon équitable pour les appels
les serveurs disponible, ce qui permet d’avoir un même délai selon le service en cours ;
- Méthodes avec priorité où les appels sont traités suivant leurs priorités.
85
ANNEXE 2
LOI HYPER-EXPONENTIELLE
La loi hyper-exponentielle est une loi qui découle de la combinaison de plusieurs loi exponentielle
telle qu’illustrée sur la figure A2.01.
Figure A2.01 : Représentation de la combinaison de k lois exponentielles en parallèle
Etant donnée donc, k lois exponentielles de paramètres . On note
la probabilité de choisir la branche telle que ∑ . Si la variable aléatoire X suit la loi
hyper-exponentielle, elle sera notée par : ( ). Elle est caractérisée par :
- Sa fonction de répartition :
( ) ∑
(A2.01)
- Sa fonction de densité de probabilité :
( ) ∑
(A2.02)
- Sa moyenne :
( ) ∑
(A2.03)
86
- Sa variance :
( ) ∑
(A2.04)
Un exemple d’application de loi hyper-exponentielle est la modélisation du temps de service d’un
système multi-services où le temps de service pour chaque type suit la loi exponentielle mais avec
un taux de fin de service différent.
87
BIBLIOGRAPHIE
[1] P. Parrend, « Introduction aux Télécommunications : Aspects physiques et architecturaux
des réseaux de télécommunication, notamment de téléphonie », 2005.
[2] C. Martial, « Systèmes de Télécommunications », ENSEEIHT, Télécom - Réseaux -
Electronique, SCR, 2007.
[3] T. Halonen, J. Romero, J. Melero, « GSM, GPRS and EDGE Performance - Evolution
towards 3G/UMTS », John Wiley & Sons, Ltd, 2003.
[4] C. Cox, « Essentials of UMTS », Cambridge University Press, 2008.
[5] P. Tapia, J. Liu, Y. Karimli, M. J. Feuerstein, « HSPA Performance and Evolution - A
Practical Perspective », John Wiley & Sons, Ltd, 2003.
[6] J. G. Andrews, A. Ghosh, R. Muhamed, « Fundamentals of WiMAX, Understanding
Broadband Wireless Networking », Prentice Hall, Communications Engineering and
Emerging Technologies Series, 2007.
[7] H. Holma, A. Toskala, « LTE for UMTS - OFDMA and SC-FDMA Based Radio Access »,
John Wiley & Sons, Ltd, 2009.
[8] S. Paul, R. Jain, « Long Term Evolution (LTE) & Ultra-Mobile Broadband (UMB)
Technologies for Broadband Wireless Access », http://www.cse.wustl.edu/~jain/cse574-
08/index.html, 2008.
[9] A. Bria, et al., « 4th-Generation Wireless Infrastructures: Scenarios and Research
Challenges », IEEE Personal Communications, Vol. 8, No. 6, 2001.
[10] S. Uskela, « All IP Architectures for Cellular Networks », Conference: 3G Mobile
Communication Technologies, 2001.
[11] C. Young-June, K. B. Lee, S. Bahk, « All-IP Cellular Network Architecture for Efficient
Resource Management », Wireless Communications, IEEE, vol.14, pp.42-46, April 2007.
88
[12] M. Ghaderi, R. Boutaba, « Towards All-IP Wireless Networks: Architectures and Resource
Management Mechanism », International Journal of Wireless and Mobile Computing,
Vol.2, No.4, pp.263-274, January 2007.
[13] L. Chunhua, « Beyond-3G Networking: fully All-IP Challenge and Key Issues »,
International Forum on Future Mobile Telecommunications & China-EU Post Conference
on B3G, Beijing, China, November 2002.
[14] A. Duda, C. J. Sreenan, « Challenges for Quality of Service in Next Generation Mobile
Networks », In Proc. IT&T Annual Conference, 2003.
[15] J. Postel, « Internet Protocol », RFC 791, September 1981.
[16] S. Deering, R. Hinden, « Internet Protocol, Version 6 (IPv6) Specification », RFC 2460,
December 1998.
[17] J. Postel, « Transmission Control Protocol », RFC 793, September 1981.
[18] V. Jacobson, « Congestion Avoidance and Control », ACM SIGCOMM ‘88, Nov. 1988.
[19] J. Bannister, P. Mather, S. Coope, « Convergence Technologies for 3G Networks IP,
UMTS, EGPRS and ATM », John Wiley & Sons Ltd, 2004.
[20] B. Jacquemin, « Architectures pour la Mobilité et la Qualité de Service dans les Systèmes
Satellites DVB-S2/RCS », UT3 Paul Sabatier, 2010.
[21] L. Rami, « Mécanismes de Gestion de la Mobilité et Evaluation de Performance dans les
Réseaux Cellulaires tout-IP », Ecole Nationale Supérieure des Télécommunications, Paris,
2006.
[22] B. Brade, D. Clark, S. Shenker, « Integrated Services in the Internet Architecture: an
Overview », RFC 1633, June 1994.
[23] S. Blake, et al., « An Architecture for Differentiated Services », RFC 2475, December
1998.
[24] K. Nichols, et al., « Definition of the Differentiated Services Field (DS Field) in the IPv4
and IPv6 Headers », RFC 2474, December 1998.
89
[25] V. Jacobson, K. Poduri, « An Expedited Forwarding PHB », RFC 2598, June 1999.
[26] J. Heinanen, et al., « Assured Forwarding PHB Group », RFC 2597, June 1999.
[27] E. Rosen, A. Viswanathan, R. Callon, « Multiprotocol Label Switching Architecture »,
RFC 3031, Jan. 2001.
[28] X. Xiao, et al., « Traffic Engineering with MPLS in the Internet », Network, IEEE, Vol.14,
pp28 - 33, Apr 2000.
[29] M. Zee, G. Heijenk, « Quality of Service Routing - State of the Art Report », Open Report,
Ericsson, September 1999.
[30] C. Perkins, « IP Mobility Support », RFC 2002, October 1996.
[31] Q. Li, T. Jinmei, K. Shima, « Mobile IPv6: Protocols and Implementation », Elsevier Inc.,
2009.
[32] A. G. Valko, « Cellular IP: A New Approach to Internet Host Mobility », ACM Computer
Communication Review, January 1999.
[33] A. T. Campbell, J. Gomez, A. G. Valko, « An Overview of Cellular IP », Wireless
Communications and Networking Conference, pp.606-610, vol.2, September 1999.
[34] U. N. Bhat, « An Introduction to Queueing Theory - Modeling and Analysis in
Applications », Birkhauser Boston, 2008.
[35] J. F. Hayes, T. V. J. Ganesh Babu, « Modeling and Analysis of Telecommunications
Networks », A John Wiley & Sons, Inc., 2004.
[36] V. B. Iversen, « Teletraffic Engineering and Network Planning », Technical University of
Denmark, May 2010.
[37] J. Hou, Y. Fang, « Mobility-based call admission control schemes for wireless mobile
networks », Wireless communications and mobile computing, p269-282, 2001.
[38] Y. Fang, Y. Zhang, « Call Admission Control Schemes and Performance Analysis in
Wireless Mobile Networks », IEEE Transactions on vehicular technology, Vol. 51, no. 2,
March 2002.
90
[39] D. Hong, S. S. Rappaport, « Traffic Model and Performance Analysis for Cellular Mobile
Radio Telephone Systems with Prioritized and Non-prioritized Handoff Procedures »,
Vehicular Technology, IEEE Transactions, vol.35, pp.77-92, June 2009.
[40] M. Mehta, R. B. Jain, A. Karandikar, « Analysis of Blocking Probability in a Relay-based
Cellular OFDMA Network », arXiv ID: 1210.3769v2, April 2014.
[41] I. D. Moscholios, et al., « Bandwidth Reservation in the Erlang Multirate Loss Model for
Elastic and Adaptive Traffic », The Ninth Advanced International Conference on
Telecommunications (AICT), 2013.
91
FICHE DE RENSEIGNEMENTS
Nom : RABEHARISOLO
Prénom : Joelisata
Adresse de l’auteur : Lot IHF 23 Tsarazaza Andohatanjona, Itaosy
(102) Antananarivo - Madagascar
Tél : +261 32 40 108 66
E-mail : [email protected]
Titre du mémoire :
ANALYSE DES PARAMETRES DE PERFORMANCES DU TELETRAFIC
DANS LES RESEAUX MOBILES TOUT-IP
Nombre de pages : 91
Nombre de tableaux : 8
Nombre de figures : 38
Mots clés : Télétrafic, tout-IP, Internet mobile, Réseaux mobile, Wireless network
Directeur de mémoire :
Nom : RANDRIAMITANTSOA
Prénoms : Paul Auguste
Grade : Professeur Titulaire
Tél : +261 34 10 342 58
E-mail : [email protected]
Co-Directeur de mémoire :
Noms : REZIKY ZAFIMARINA STEFANA
Prénoms : Hery Zojaona Tantely
Grade : Docteur en Automatique
Tél : +261 32 73 950 52
RESUME
Devant l’émergence des nouveaux types d’applications et de services dans les réseaux mobiles,
mais aussi la convergence de ces derniers vers le tout-IP ainsi que leur intégration avec le réseau
Internet, de nouvelles perspectives de recherche sont apparues. Pour cela, dans le cadre de ce
mémoire, nous nous sommes particulièrement intéressés à la notion de télétrafic dans les réseaux
tout-IP mobiles. L’objectif recherché consiste à faire l’analyse de ses performances dans un
système qui est adaptée pour l’intégration de services différents. Aussi, l’on doit tenir compte en
premier lieu, des solutions protocolaires qui caractérisent le bon fonctionnement de ce système, en
second lieu de la théorie du télétrafic, qui représente l’outil fondamental pour toute intention de
modélisation et d’analyse du trafic dans le réseau. Au final, on a pu compléter nos travaux par
diverses simulations, lesquelles ont mise en évidence les impacts de certains paramètres
spécifiques aux systèmes mobiles sur le télétrafic dans le type de réseau étudié.
ABSTRACT
With the emergence of new types of applications and services in mobile networks, but also the
convergence of these to all-IP and their integration with the Internet, new research perspectives
have emerged. To do this in the context of this memoir, we are particularly interested in concept
of teletraffic in mobile All-IP networks. The main purpose is to analyze its performance in a
system that is suitable for the integration of different services. Also, we must consider first,
protocol solutions that characterize the functioning of the system, and second, the teletraffic
theory, which is the fundamental tool for teletraffic modeling and analysis. At last, we were able
to complete our work by various simulations which highlighted the impacts of some mobiles
system inherent parameters on teletraffic in the studied network.