Performances sur couche MAC des utilisateurs IEEE802.16e
Modèle
Analyse par Point Fixe
Notre approche théorique se base sur une analyse par Point Fixe (Kumar et al., 2006). Elle caractérise le comportement statistiques du processus de backoff engagé par les utilisateurs. De ces seules statistiques, l’analyse par point fixe permet d’extraire les performances globales d’accès au canal (taux de tentative, probabilité de collision, …). Toutefois, cette analyse fut initialement développée pourle standard IEEE802.11. Aussi, nous en avons développé une nouvelle approche dont l’originalité réside dans sa parfaite adaptation au standard IEEE802.16e.
L’analyse requièrt que les temps d’attentes qui y sont étudiés et ceux de transmission de données soient indépendants. Ceci est vrai dans le cas du IEEE802.11, puisque durant les transmissions de données, tous les processus de backoff des utilisateurs en compétition sont gelés durant tout le temps de la transmission.
Dans le cas du standard IEEE802.16, ce pré-requis reste vrai mais pour d’autres raisons. En effet, deux faits combinés entraînent que les processus de backoff etudiés soient indépendants des transmissions de données : le processus de backoff s’engage sur les demandes de bande passante or, celles-ci sont émises sur un canal de transmissions qui leur est propre : le Bandwidth Request Ranging Interval, appartenant à l’espace de temps Ranging Subchannel de la figure 1.2. De plus, le fait que le standard se base sur des communications orientées connexions implique que, pour un même utilisateur, le système admettra plusieurs connexions en parallèle.
Une transmission de données est donc indépendante de toute autre transmission ou nouvel engagement de connexion. Ainsi, un mobile pourra engager un nouveau processus de backoff dès lors que sa précédente demande de connexion est terminée (qu’elle ait été satisfaite ou pas). Fort de ces spécificités propres au standard IEEE802.16e, il nous est possible d’en développer une nouvelle analyse par point fixe tout à fait adaptée au cadre de l’étude désirée.
Déroulement
La figure 2.1 décrit l’évolution du processus de backoff d’un mobile. Ce chronogramme a été épuré des temps de transmissions en vertu des caractéristiques énoncées précédemment. Ainsi, nous pouvons simplifier la représentation des temps de backoff par la concaténation des différentes fenêtres issues des transmissions et retransmissions d’un mobile. La figure montre l’état du processus de backoff pour trois transmissions de données. Notons que les événements d’envoi de requète sont représentés par des points.
L’attente induite par les fenêtres de backoff ne s’engage qu’une fois le temps tr écoulé. Les événements représentés sur cette figure sont les suivants. La première demande réussit après deux tentatives, la seconde aboutit malgré deux collisions et la troisième n’aboutit qu’après trois collisions et une quatrième tentative réussit. Remarquons que la connaissance d’un échec ou l’engagement d’un envoi de données ne commencent qu’après expiration du temps tr , tel que défini dans nos hypothèses de départ (voir section 2.1.2).
Performances
Le modèle mathématique étant maintenant défini, nous pouvons y introduire les relations de performances telles que le nombre moyen des arrivées d’appel par temps système, ainsi que la distribution du nombre des requêtes en attente au niveau de la station de base. A chaque temps système, les demandes de ressources arrivant au niveau de la station de base sont mises en file d’attente. Nous supposerons ici que la file d’attente se compose d’un tampon infini. Soit H, la variable aléatoire du nombre de services effectués par la station de base durant une trame MAC. Dès lors, nous déterminons le nombre de requêtes arrivant par trame MAC.
En effet, le nombre cumulé des requêtes émises durant l’espace de contention du lien montant aboutit à un certain nombre de requêtes entrant dans la file d’attente de la station de base. Rappelons qu’une demande de ressource aboutit à la station de base uniquement si cette requête n’est pas entrée en conflit avec une autre requête modulée par le même code choisi parmi N. Soit P(Zt = j) la probabilité que la station de base reçoive j demandes de ressources sur les N codes orthogonaux, durant le temps t ; j ∈ {0, 1, · · · , N}. P(Xt = i) représente la probabilité que i mobiles engagent une demande de ressources sur le même espace de contention t.