Modélisation du trafic agrégé

Modélisation du trafic agrégé

Récemment, l’utilisation des mobiles a augmenté énormément et il y a eu beaucoup de travaux afin d’améliorer les divers protocoles sans fil (ad hoc et cellulaire). A partir des réseaux qui fournissent des services de base, le développement actuel est de fournir un ensemble plus riche d’applications. Les performances de divers mécanismes et politiques proposés peuvent dépendre directement des caractéristiques du trafic dans le réseau. Ainsi, les modèles précis pour le trafic et une compréhension de l’impact de divers facteurs sur les caractéristiques du trafic sont nécessaires afin d’améliorer les possibilités des réseaux sans fil en général et développer efficacement les différentes politiques d’admission, les ordonnanceurs et le dimensionnement… Ce chapitre propose de caractériser les flux sortants d’un réseau sans fil d’accès à l’UMTS (Universal Mobile Telecommunication Service) ou IEEE 802.11. Nous avons utilisé des fichiers traces de simulations de réseaux afin de modéliser le trafic. Nous développons ici un modèle pour le trafic circulant dans les réseaux sans fil IEEE 802.11 et UTRAN (UMTS Terrestrial Radio Access Network) au niveau de la couche MAC. Les résultats peuvent mener à la conception d’outils afin d’améliorer les performances des réseaux mais aussi de mieux modéliser et évaluer ces performances. Les différents échantillons de trafic sont formés des paquets générés par les applications des utilisateurs: les différents paquets de signalisation, d’enregistrement à la cellule ne sont pas considérés. De même, bien que les différents réseaux étudiés soient mobiles, nous ne traitons ni l’effet du mouvement des terminaux ni le handover. Dans chacun des différents scénarios conduits, le nombre d’utilisateurs dans chaque cellule reste le même tout au long de la période de mesure. Vu les différents travaux effectués dans le domaine de la modélisation, nous avons commencé par comparer les différents flux agrégés avec des processus MMPP (Markov Modulated Poisson Process). Ce dernier est un processus de Poisson doublement stochastique dont le débit est déterminé par l’état d’une chaîne de Markov à temps continu. De plus, la superposition de processus MMPP donne toujours un MMPP avec un nombre de phase plus grand. Un autre avantage des processus MMPP est la facilité d’avoir des résultats analytiques avec la théorie des files d’attente: les performances d’un processus d’arrivée suivant une loi MMPP peuvent être facilement étudiées (MMPP/G/1) contrairement à des processus d’arrivées suivant une loi fractal, auto similaire ou à dépendance longue. Puis, nous comparons le modèle Gaussien aux différents temps d’inter arrivée des paquets que nous disposons. La première partie de ce chapitre décrit l’architecture du réseau UMTS et de son réseau d’accès UTRAN ainsi que le protocole CDMA (Code Division Multiple Access) utilisé. Le deuxième paragraphe présente les méthodes d’accès radio d’un réseau WiFi 802.11. Le troisième paragraphe expose les différents modèles de flux utilisés dans notre travail. Ensuite, un résumé de plusieurs études d’agrégations de flux On/Off se trouve dans le paragraphe quatre. Ces différents travaux nous ont orienté dans notre travail de modélisation. Le paragraphe cinq présente les algorithmes que nous avons développé afin d’estimer des réseau sans fil UTRAN ou 802.11 Modélisation du trafic agrégé sortant d’un réseau sans fil UTRAN ou 802.11 Modélisation du trafic agrégé sortant d’un réseau sans fil UTRAN ou 802.11 35 paramètres des flux. L’ Annexe 1 : présente de plus amples études et comparaisons autour de la modélisation MMPP. Les différents résultats obtenus ainsi que nos contributions sont présentés dans le paragraphe six. Nous achevons le chapitre par la conclusion des résultats de nos études.

Le réseau UMTS

Plus tard dans ce chapitre, nous étudierons le trafic UMTS sortant du réseau d’accès. Ce trafic est agrégé à la sortie du réseau UTRAN, au niveau du RNC qui gère plusieurs nodes B (Figure 14). Nous avons choisi d’étudier le trafic à ce niveau là pour que l’étude reste valable pour les prochaines versions de l’UMTS. La seule condition est d’avoir la même technologie de l’interface d’accès. Figure 14: Réseau d’accès UMTS Cette agrégation de flux peut venir de différentes sources de trafic qui appartiennent à plusieurs classes de service. L’étude est faite au niveau de la couche MAC où une technique d’accès CDMA (Code Division Multiple Access) est utilisée. Le protocole CDMA utilisé ainsi que les services et la fonction de contrôle d’admission sont définis dans [5]. Nous présentons ici brièvement la technique CDMA utilisée puis le protocole d’accès, les services, la fonction CAC et le contrôle de trafic. Tous ces éléments sont essentiels dans la formation du trafic. Les applications utilisées sont représentées par plusieurs sources de trafic qui appartiennent à différentes classes de service allant du temps réel au best effort. 

L’architecture du réseau UMTS

Le cœur du réseau (CN Core Network) est la partie fixe du réseau UMTS. Le réseau d’accès, l’UTRAN, a comme fonction principale de gérer la mobilité des utilisateurs. Vu du cœur, les usagers sont fixes. Les interfaces Iu et Uu délimitent le réseau d’accès UTRAN. Une architecture plus détaillée du réseau et montrant les différents composants réseaux, les trafics utilisateurs et de signalisation, les points d’accès et les interfaces entre les différentes couches de l’UMTS release 99 sont illustrés dans la Figure 15. Modélisation du trafic agrégé sortant d’un réseau sans fil UTRAN ou 8 36 02.11 BSS BSC RNS RNC CN Node B Node B A IuPS Iur Iubis USIM ME MS Cu Uu MSC SGSN Gs GMSC GGSN Gn HLR Gr Gc C D E AuC H EIR F Gf Gi PSTN Gb IuCS VLR B Gp VLR G BTS BTS Um RNC Abis SIM SIM-ME i/f or MSC B PSTN PSTN cell Lignes Grasses: Interfaces transportant du trafic usager. Lignes pointillées: Interfaces transportant du trafic de signalisation. NOTE 1: La figure montre les inter connections directes entre les entités. Il se peut que cela soit fait physiquement par un réseau (SS7 ou IP). NOTE 2: Quand le MSC et le SGSN sont dans une même entité physique, nous parlons de UMTS MSC (UMSC). Figure 15: L’architecture de l’UMTS [21].

La technique CDMA

L’accès en CDMA, utilisé entre autre en UMTS, permet à un grand nombre d’usagers d’utiliser la même onde porteuse mais sans s’interférer les uns avec les autres. Elle consiste à répartir l’information radioélectrique émise sur une bande de fréquences plus large que celle réellement nécessaire à la transmission du signal utile. Ce dernier apparaît alors comme un bruit et sa densité spectrale est constante sur l’intégralité de la bande occupée. De plus, le temps est divisé en trames où plusieurs utilisateurs peuvent envoyer en même temps mais Modélisation du trafic agrégé sortant d’un réseau sans fil UTRAN ou 802.11 avec divers codes. Un utilisateur qui veut émettre des paquets, doit choisir d’abord un code puis envoyer ses paquets. Deux choix du code sont possibles: soit le code est choisi aléatoirement, soit le système associe un code à l’utilisateur dès que ce dernier se connecte. Il s’agit de multiplier au sens mathématique du terme (OU exclusif) chaque bit à transmettre par un code pseudo aléatoire PN (Pseudo random Noise code) propre à chaque utilisateur. La séquence du code (constituée de sf éléments appelés « chips ») est unique pour un utilisateur donné et constitue la clef de codage. Elle est conservée si le symbole de donnée vaut 1, inversée sinon. Nous appelons facteur d’étalement SF (Spreading Factor) la longueur sf du code. Si chaque symbole a une durée Tb (Temps bit), nous avons 1 chip toutes les Tb/sf secondes. Le nouveau signal modulé a un débit sf fois plus grand que le signal initialement envoyé par l’usager. Ainsi, il utilisera une bande de fréquences sf fois plus étendue. La relation entre le débit initial et final est donc : Débit Chip = Débit Bit * SF Ainsi plus SF est grand, plus le débit chip, de l’ordre de 3,84 Mcp/s pour le WCDMA (Wideband Code Division Multiple Access) utilisé en UMTS, est grand et plus le débit de données du canal sera élevé. Cela permet de dégager des canaux à débits variables selon les besoins des utilisateurs (bandwidth on demand). Comme dans plusieurs travaux, [5] suppose que la performance du CDMA est fonction de la probabilité d’erreur d’un bit BER (Bit Error Ratio). Une des approximations pour calculer l’erreur en CDMA est l’approximation standard Gaussienne (SGA Standard Gaussian Approximation). En supposant que l’interférence due à l’accès multiple (MAI Multiple Access Interference) est Gaussienne et en utilisant des récepteurs à simple corrélation, le BER est donnée par P Q(SNR) e = sachant que ∫ ∞ − = x u Q x e du / 2 2 2 1 ( ) π . SNR est le rapport signal sur bruit. Si nous considérons la technique de séquence directe en CDMA (CDMA/DS Direct Sequence) (Pr{xj = 1 } = Pr{xj = -1} = 0,5) où xj est un chip dans la séquence avec une longueur de code sf, la valeur moyenne du rapport signal sur bruit pour le paquet i dans le cas des puissances reçues inégales est donnée par ∑ ≠ = − + = K k i k k i T N sf P P SNR 1 1 0 2 (3 ) pour un système avec K utilisateurs simultanés ayant chacun une puissance reçue Pj (j=1..K). La durée d’un bit est T et le bruit blanc additionnel est noté N0/2. Dans un système cellulaire de R+1 cellules de K utilisateurs actifs dans chacune et en supposant un contrôle de puissance parfait (dans une cellule, les puissances reçues par la station de base sont identiques de valeur P0), le rapport SNR s’écrit en négligeant le bruit blanc et en supposant que le signal de l’utilisateur k dans la cellule i est reçu par la station de base 0 avec une puissance de P(k,i)0 : ∑∑ ≠ = = − + = K k i k R i K P Pk i sfP SNR 1 1 0 ( , )0 0 ( 1) 3 Dans le cas où l’interférence reçue par les autres cellules est proportionnelle à l’interférence totale dans la cellule considérée avec un facteur de f, le SNR devient : ( 1)(1 ) 3 ( 1) ( 1) 3 0 0 0 K f sf K P K fP sfP SNR − + = − + − = Modélisation du trafic agrégé sortant d’un réseau sans fil UTRAN ou 8 38 02.11 Nous supposons d’une part que l’atténuation du signal est d’ordre 4 et donc proportionnel à la 4ème puissance de la distance parcourue et d’autre part que le rapport f varie entre 0,44 et 0,75. Si la longueur d’un paquet est de L et en utilisant un code correcteur d’erreur qui peut corriger jusqu’à t erreurs et si QE = 1 – Pe est la probabilité qu’un bit soit bien reçu, la probabilité de succès d’un tel paquet est : L i e i t i e i QE K CL Q Q − = ( ) = ∑ (1− ) ( ) 0 La probabilité d’erreur d’un paquet due à l’interférence est: Perror(K) = 1 – QE(K) Cette probabilité détermine un facteur essentiel dans le calcul de la QoS pour une telle application. Pour expliquer le comportement de cette probabilité, nous illustrons le cas de sf =16, f = 0.5, L = 160 bits, t = 10 sur la Figure 16 qui détermine la probabilité qu’un paquet soit correctement reçu par la station de base en fonction de la charge du système.

Formation et coursTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *