Partitionnement des codes modulant de connexion
Formulation du problème
Motivation et Objectifs
Nos motivations à entreprendre la présente étude s’articulent autour de trois enjeux d’amélioration. Le premier vise à mettre en place un premier élément de contrôle d’admission, directement sur la couche MAC des utilisateurs : le partitionnement des codes sur les classes de service, si il est opéré de façon dynamique, permet de favoriser l’accès aux ressource du système. Cette prioritisation des classes de services se ferai en fonction des ressources encore disponibles au niveau de la station de base. Le deuxième enjeux consiste à offrir une réduction du délai de connexion aux appels temps réel. Les travaux portant sur le délai des communications dans le standard IEEE802.16 atteste de l’importance primordiale de ce délai d’établissement vis à vis du délai global des communications temps réel. Aussi, un partitionnement des codes entre classes permettrait aux classes de services sensibles au délai d’accéder plus rapidement aux ressources du système. Enfin, le dernier enjeux consiste à fournir aux communications un élément de contrôle de congestion des requêtes en entrée du système. En effet, le partitionnement offre la possibilité de limiter le nombre d’arrivées de requêtes. De ce fait, la station de base profiterait d’un allégement notable de sa charge. En outre, ce mécanisme permettrait d’éviter tout débordement de capacité des requêtes en attentes de traitement. De plus, un tel allègement de charge réduirait là encore les délais de traitement des requêtes, et par conséquent, le délai d’établissement des appels temps réel. Ce chapitre vient en complément des résultats obtenus dans le chapitre précédent. Les conclusions de ce dernier chapitre énoncent l’importance majeure du nombre de codes dans les performances générales de connectivité des utilisateurs IEEE802.16e. Aussi, il nous semble nécessaire d’étudier les performances accessibles par un système associant les classes de service du standard avec un mécanisme de partitionnement des codes utilisés pour l’envoi des demandes de ressources. Ce chapitre vise donc à établir les gains de performances apportés par un mécanisme orignal de partionnement des codes. Partant du modèle initial, nous réalisons ici l’intégration de ce nouveau mécanisme aboutissant à la représentation des gains de performances au travers de plusieurs métriques. Enfin, fort de ce nouveau modèle élargi, le dernier enjeu sera d’apporter une critique pertinente quant au format optimal de ce partitionnement de code.
Environnements
L’environnement conserve l’intégralité des éléments définis dans le chapitre précédent (voir section 2.1.3). En sus, nous mettons en place ici un mécanisme de partitionnement des codes servant à la modulation des requêtes de bande passante. Ainsi, la plage initiale N des codes associée aux envois de ces requêtes se subdivise en deux sous-plages : N1 et N2 (N1 + N2 = N). La première est entièrement dédiée aux trafics sensibles au délai : UGS et rtPS (voir section 1.3.5). Les codes composants cette sous-plage ne pourront être utilisés que par les mobiles désirant ouvrir une connexion répondant à une de ces deux classes de services prioritaires. Nous identifierons cette catégorie de trafic par la classe « 1 » ou «RT » en tant que classe la plus prioritaire. La deuxième plage de codes sera également disponible aux trafics de type 1, mais elle sera surtout la seule disponible aux trafics dits « 2 » ou « NRT » réunissant les connexions insensibles aux variations du délai : nrtPS et BE (voir section 1.3.5). Ainsi, nous établissons le principe de partionnement en interdisant aux trafics les moins prioritaires d’accéder à une partie des codes disponibles pour les demandes de ressources. Afin de rendre ce mécanisme et son modèle associé aussi général que possible, nous définissons ici α comme la probabilité qu’un trafic de classe 1 choisisse un code de la sous-plage N1. Naturellement, 1 − α correspond à la probabilité que ce même trafic choisisse un des codes de la sous-plage N2. Notons que cette caractéristique nous permet de faire varier la nature du principe de partionnement : depuis un partionnement rigide où chaque trafic dispose de sa propre sous-plage de code (cas où α = 1) ; vers une séparation plus flexible où les trafics les plus prioritaires disposent de ressources supplémentaires, mais impliquant une compétition avec les trafics moins prioritaires. Remarquons que le cas particulier où α = N1 N correspond à une distribution uniforme du choix de code pour la classe 1. Par ailleurs, signalons qu’à l’intérieur de chaque sous-plage N1 ou N2, les codes sont choisis d’une manière uniforme, quelle que soit la probabilité α. Enfin, nous définissons respectivement r et 1 − r comme les probabilités qu’un mobile engageant une nouvelle connexion le fasse respectivement dans la classe de trafic 1 et 2.
Modèle
Analyse par Point Fixe
Afin de développer une nouvelle analyse par Point Fixe propre au principe de partitionnement des codes, certaines données doivent être définies : Soit Rj,k , le nombre de tentatives nécessaires à la transmission des requêtes de ressources pour le paquet j d’une classe k, B i j,k correspond quant à lui au temps d’attente aléatoirement choisi parmi la fenêtre de backoff pour la i-ième retransmission du paquet j de la classe k. Enfin, soit bi,k , le temps moyen de B i j,k pour tout paquet j de la classe k. Le standard IEEE802.16e définit bi,k à travers la relation (3.1). pk est le facteur multiplicateur pour la classe k qui augmente la taille de la fenêtre de backoff à chaque tentative d’envoi de requête. i correspond au numéro actuel de la tentative de connexion (0 ≤ i ≤ mk ) où mk est le maximum de retransmissions autorisées pour la classe k. Enfin, CWmink constitue la fenêtre de backoff initiale pour la classe k.
Performances
Nous déterminons le nombre de requêtes arrivant par trame IEEE802.16e. En effet, le nombre cumulé des requêtes émises durant l’espace de contention du lien montant aboutit à un certain nombre de requêtes entrant dans la file d’attente de la station de base. Rappelons qu’une demande de ressource aboutit à la station de base uniquement si cette requête n’est pas entrée en conflit avec une autre requête modulée par le même code choisi parmi la plage des codes accessibles à sa classe de trafic. Afin de fournir le plus grand champ d’étude de performance possible à notre modèle, nous formulons aux travers des relations suivantes la distribution des arrivées pour chaque plage de codes, ainsi que pour chaque classe de trafics. Pour cela, soit Zk le nombre de requêtes de classe k reçues avec succès. Notons d’ailleurs que Zk ∈ {0, 1, .., N} et Z1 + Z2 ≤ N. Soit Z s le nombre d’arrivées sur la sous-plage de code Ns . Naturellement, Z s k correspond au nombre de requêtes réussies pour la classe k sur la sous-plage Ns . Suivant la même nomenclature, nous définissons X s k ∈ {0, 1, .., n} le nombre de mobiles transmettant simultanément une requête de classe k sur la sous-plage de codes s.