Performances sur couche MAC des utilisateurs IEEE802.16e

Performances sur couche MAC des utilisateurs IEEE802.16e

Formulation du problème

Objectifs 

Ce chapitre vise à établir les performances sur couche MAC atteintes par les utilisateurs du standard IEEE802.16e. Cet objectif principal implique un certain nombre d’objectifs secondaires tels que de répondre au besoin de définir un modèle analytique général. Par ailleurs, ce chapitre tente d’expliciter l’influence de chacun des paramètres de communication sur couche MAC vis à vis des performances et temps d’établissement de connexion des utilisateurs IEEE802.16e. Enfin, fort de ce nouvel outil d’analyse, le dernier enjeu sera d’apporter une critique pertinente quant au choix des valeurs préconisées et utilisées par défaut par le standard. 

Hypothèses 

Afin d’établir un modèle de performances aussi général que possible, nous utilisons un cadre hypothétique minimal. Aussi, nous nous baserons sur un faible nombre d’hypothèses de base. Premièrement, le trafic des utilisateurs est saturé. Cette hypothèse indique que chaque utilisateur de la cellule IEEE802.16e dispose constamment d’une information à transmettre. De ce fait, il n’y a aucun temps d’inactivité, ou de veille, entre la fin d’une transmission de données et le besoin d’engager une nouvelle connexion en vue d’un autre transfert. Cette hypothèse est souvent considérée comme une des hypothèses les plus fortes communément prise dans les travaux d’évaluation de performances. Néanmoins, cette hypothèse relève ici d’une importance moindre. En effet, le standard IEEE802.16 se base sur des communications orientées connexion. Aussi, seul l’intensité des connexions entrantes dans le système doivent être pris en considérations. Deuxièmement, la section 1.3.4 précise qu’après l’envoi d’une requête de ressource, les utilisateurs engagent un compte à rebours nommé T3. Ce timer T3 force les utilisateurs demandeurs de ressources à laisser le temps à la station de base de formaliser et de transmettre sa réponse. En temps normal, la transmission des données s’effectue dès réception de la réponse. Néanmoins, pour les besoins de l’étude, nous supposerons que quels que soient les délais de réception des réponses de la station de base, les transmissions de données en résultant ne s’engagent qu’après expiration du décompte du timer T3. Cette hypothèse s’explique en considérant deux de nos objectifs. Premièrement, nous voulons définir un modèle aussi général que possible, mais en gardant une certaine maîtrise de sa complexité calculatoire. Considérez le paramètre tr comme fixe, et non comme une variable aléatoire, répond donc à cet objectif. Deuxièmement, notre étude vise principalement à évaluer les possibilités de réduction du délai de connexion. Fixer tr à sa valeur maximales nous assure de prendre en compte les délais maximum de connexion. 

Environnement 

Nous considérons une cellule IEEE802.16e où sont réunis un nombre fini d’utilisateur. Ces utilisateurs suivent un régime saturé. De ce fait, ils désirent continuellement engager de nouveaux appels. Aussi, chaque utilisateur engagera une nouvelle connexion du moment que sa demande précédente a été conclue. Pour formaliser sa demande, un mobile choisit un code de modulation. Ces codes sont issus de ceux attribués au requête de bande passante (Bandwidth Ranging Request.). Après envoi de la requête, le mobile laisse à la station de base le temps de recevoir et traiter sa demande. Pour cela, le mobile attend l’écoulement d’un certain nombre de trames MAC. Ce procédé d’attente correspond au timer T3 décrit précédemment. En cas d’absence de réponse à expiration du timer T3, le mobile engage un processus de backoff caractérisé par une taille minimal de fenêtre, un multiplicateur en cas d’échecs succéssifs et un nombre maximum de retransmissions autorisé. Par contre, comme indiqué dans les hypothèses ci-dessus, si une réponse est disponible, la transmission de données se fera à partir de l’expiration de ce timer T3. Enfin nous identifions des temps (ou slots) systèmes. Un temps système correspond à la durée d’une trame MAC IEEE802.16e. 

Modèle

Analyse par Point Fixe Principe

Notre approche théorique se base sur une analyse par Point Fixe (Kumar et al., 2006). Elle caractérise le comportement statistiques du processus de backoff engagé par les utilisateurs. De ces seules statistiques, l’analyse par point fixe permet d’extraire les performances globales d’accès au canal (taux de tentative, probabilité de collision, …). Toutefois, cette analyse fut initialement développée pourle standard IEEE802.11. Aussi, nous en avons développé une nouvelle approche dont l’originalité réside dans sa parfaite adaptation au standard IEEE802.16e. L’analyse requièrt que les temps d’attentes qui y sont étudiés et ceux de transmission de données soient indépendants. Ceci est vrai dans le cas du IEEE802.11, puisque durant les transmissions de données, tous les processus de backoff des utilisateurs en compétition sont gelés durant tout le temps de la transmission. Dans le cas du standard IEEE802.16, ce pré-requis reste vrai mais pour d’autres raisons. En effet, deux faits combinés entraînent que les processus de backoff etudiés soient indépendants des transmissions de données : le processus de backoff s’engage sur les demandes de bande passante or, celles-ci sont émises sur un canal de transmissions qui leur est propre : le Bandwidth Request Ranging Interval, appartenant à l’espace de temps Ranging Subchannel de la figure 1.2. De plus, le fait que le standard se base sur des communications orientées connexions implique que, pour un même utilisateur, le système admettra plusieurs connexions en parallèle. Une transmission de données est donc indépendante de toute autre transmission ou nouvel engagement de connexion. Ainsi, un mobile pourra engager un nouveau processus de backoff dès lors que sa précédente demande de connexion est terminée (qu’elle ait été satisfaite ou pas). Fort de ces spécificités propres au standard IEEE802.16e, il nous est possible d’en développer une nouvelle analyse par point fixe tout à fait adaptée au cadre de l’étude désirée. 

Déroulement

La figure 2.1 décrit l’évolution du processus de backoff d’un mobile. Ce chronogramme a été épuré des temps de transmissions en vertu des caractéristiques énoncées précédemment. Ainsi, nous pouvons simplifier la représentation des temps de backoff par la concaténation des différentes fenêtres issues des transmissions et retransmissions d’un mobile. La figure montre l’état du processus de backoff pour trois transmissions de données. Notons que les événements d’envoi de requète sont représentés par des points. L’attente induite par les fenêtres de backoff ne s’engage qu’une fois le temps tr écoulé. Les événements représentés sur cette figure sont les suivants. La première demande réussit après deux tentatives, la seconde aboutit malgré deux collisions et la troisième n’aboutit qu’après trois collisions et une quatrième tentative réussit. Remarquons que la connaissance d’un échec ou l’engagement d’un envoi de données ne commencent qu’après expiration du temps tr , tel que défini dans nos hypothèses de départ (voir section 2.1.2).

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *