Rapport de Projet de Fin d’Etudes
Thème :
Allocation des Ressources Radio dans les réseaux 4G-LTE
Réalisé par : Mr. Mohamed Amine GRAMI
Encadrant: Mr. Nabil TABBANE : Maître de Conférence (Sup’Com) Mr. Kais AMEUR : Chef Service Optim Radio (Tunisie Télécom)
Travail proposé et réalisé en collaboration avec : Tunisie Télécom
Année Universitaire : 2011/2012 Ecole Polytechnique Privée (Agrément N°02-2009) – Boulevard Khalifa Karoui – Sahloul 4054 Sousse Tél. : (00216) 73 277 877 / (00216) 50 995 885 – Fax : (00216) 73 243 685 www.polytecsousse.tn
DEDICACES Je dédie, ce mémoire de mon projet de fin d’étude
A l’âme de ma chère tante Nejiba Je prie le bon Dieu pour que son âme repose en paix. A mes chers parents Abderrazek et Nabiha Aucun hommage ne pourrait être à la hauteur de l'amour Et de l'affection dont ils ne cessent de me combler. Qu'ils trouvent dans ce travail Un Témoignage de mon profond amour et éternelle reconnaissance. Que Dieu leur procure bonne santé et longue vie. A mes sœurs Rawdha, Noura et Ines Pour tout l’amour et l’affectation que je leur porte. Je leur souhaite un grand avenir A mes oncles, mes tantes A mes très chers cousins A mes très chères cousines Pour tout le soutien moral qui me l’apportent A tous les membres de ma grande famille. A tous ceux qui m’ont aidé afin de réaliser ce travail, Votre cher « Mohamed Amine»
i
REMERCIEMENTS
C’est un devoir bien agréable que de venir rendre hommage, au terme de ce travail, à ceux sans lesquels il n’aurait pas pu être réalisé. Il m’est agréable d’exprimer mes vifs et sincères remerciements à Mr. Nabil TABBANE, Maitre de conférence à l’école supérieure de communication de Tunis pour ses qualités humaines, pour son encadrement, sa disponibilité et ses conseils fructueux qu’il m’a prodigués le long de mon projet ; je le remercie du fond du cœur.
Mes vifs remerciements s’adressent également à Mr. Kais Ameur Ingénieur à Tunisie télécom pour son encadrement, sa disponibilité et son aide.
Finalement, je remercie les membres de jury : Mr. ………… Mr. …………… Mr. …………… qui me feront l’honneur d’évaluer mon travail.
ii
AVANT PROPOS
Ce présent rapport a été élaboré dans le cadre de la préparation du diplôme National d’ingénieur en Télécommunications et Réseaux au sein de l’Ecole Polytechnique de Sousse et en collaboration avec Tunisie Télécom. Ce projet consiste à améliorer l’allocation des ressources radio pour les réseaux 4G-LTE.
iii
Résumé
Les réseaux mobiles et sans fil ont connu un essor sans précédent ces dernières années. Ainsi, avec les avancées réalisées au niveau des couches MAC et physique, une nouvelle technologie appelé LTE classé 4G a vu le jour. Les réseaux radio cellulaires LTE-4G ont opté pour l’accès en mode paquets et en utilisant l’OFDMA comme technique d’accès multiples en sens descendant - Down Link. La gestion des ressources a été largement traitée dans la littérature ou plusieurs techniques basées sur une optimisation heuristique ont été proposées. Les ressources sont allouées en fonction de l’information de l’état du canal radio liant l’émetteur et le récepteur. L’utilisation optimale de la puissance et de la bande fréquentielle permet de donner l’accès à un grand nombre d’utilisateurs et de réduire l’interférence chez les autres récepteurs. La politique d’ordonnancement pour la gestion de ressource radio n’est pas encore standardisé pour la technologie LTE. Le choix est pris par l’opérateur et dépend de plusieurs facteurs. Dans notre projet, nous nous sommes intéressés aux algorithmes d’ordonnancement. Nous avons comparé les performances de trois principaux algorithmes : PF, MLWDF et EXPPF et nous avons mis en exergue l’ordonnanceur le plus adéquat pour chaque situation.
Mots-clés: LTE, Couche MAC, Algorithmes d’allocation de ressources, Optimisation de Schedulers, Techniques d’accès OFDMA
iv
Sommaire Introduction .............................................................................................................................. 1 Chapitre 1 : Présentation générale ......................................................................................... 3 Introduction ............................................................................................................................ 3 1.1. Evolution des systèmes cellulaires : .............................................................................. 3 1.2. Croissance de nombre d’abonnés mobiles : ................................................................... 5 1.3. Evolution des services : .................................................................................................. 6 1.4. LTE (Long Term Evolution) : ........................................................................................ 7 1.5. Le réseau EPS (Evolved Packet System) ....................................................................... 8 1.6. L’accès LTE .................................................................................................................... 9 1.6.1. Architecture ............................................................................................................... 9 1.6.2. Caractéristiques ....................................................................................................... 10 1.6.3. Méthode d’accès ..................................................................................................... 12 1.7. OFDMA (Orthogonal Frequency Division Multiple Acces) ......................................... 12 1.7.1. Services exigeants et canal radio contraignant : ..................................................... 12 1.7.2. Principe de l’OFDMA : .......................................................................................... 13 1.7.3. OFDMA dans le Système LTE ............................................................................... 14 1.7.4. Ordonnancement en OFDMA ................................................................................. 15 1.8. Advanced LTE :............................................................................................................. 16 1.9. Importance de l’ordonnancement .................................................................................. 16 Conclusion ............................................................................................................................ 17 Chapitre 2 : Les algorithmes d’ordonnancement................................................................ 18 Introduction .......................................................................................................................... 18 2.1. Algorithmes classiques .................................................................................................. 19 2.1.1. Round Robin (RR) .................................................................................................. 19 2.1.2. Allocation aléatoire ................................................................................................. 20 2.1.3. Bilan et discussion ................................................................................................. 20 2.2. Algorithmes équitables .................................................................................................. 21 2.2.1. Fair Queuing (FQ) : ................................................................................................ 21 2.2.2. Max-Min Fair (MMF) ............................................................................................. 21 2.2.3. Le Weighted Fair Queuing (WFQ) ......................................................................... 22 2.2.4. Bilan et discussion .................................................................................................. 22 2.3. Algorithmes opportunistes ............................................................................................. 23 v
2.3.1 Maximum Signal-to-Noise Ratio (MaxSNR) : ........................................................ 23 2.3.2. Proportional Fair (PF) ............................................................................................. 25 2.3.3. Modified Largest Weighted Delay First (M-LWDF).............................................. 27 2.3.4. Exponentiel Proportional Fair (EXPPF) ................................................................. 27 2.3.5. Bilan et discussion : ................................................................................................ 27 Conclusion ............................................................................................................................ 28 Chapitre3 : Analyse et Evaluation des performances ......................................................... 30 Introduction .......................................................................................................................... 30 3.1. Choix de l'outil: ............................................................................................................. 30 3.1.1. Network simulation : NS (version2 ou 3) ............................................................... 30 3.1.2. OPNET (Optimized Network Engineering Tools) ................................................. 30 3.1.3. OMNET + + ............................................................................................................ 31 3.1.4. Matlab ..................................................................................................................... 31 3.1.5. LTE-Sim ................................................................................................................. 31 3.2. Evaluation des performances. ....................................................................................... 31 3.2.1. Modèle système ...................................................................................................... 31 3.2.2. Critères de performance .......................................................................................... 34 3.2.3. Scenarios de simulation .......................................................................................... 35 Conclusion ............................................................................................................................ 47 Conclusion générale ............................................................................................................... 49
vi
LISTE DES FIGURES Figure1.1 : Evolution des systèmes cellulaires………………………………………………….5 Figure 1.2 : Architecture du réseau EPS………………………………………………………..8 Figure1.3 : Architecture de l’E-UTRAN………………………………………………………..10 Figure 1.4 : Coexistence et Interfonctionnement 3G – 4G…………………………………… 12 Figure 1.5 : Répartition des sous-porteuses dans l’OFDMA…………………………………..13 Figure 1.6 : Les symboles OFDM ……………………………………………………………..14 Figure 1.7 : Répartition des ressources entre les utilisateurs en OFDMA……………………. 15 Figure 1.8 : L’Organisation des Ressource Bloc dans LTE……………………………………15 Figure 1.9 : Principe d’ordonnancement des paquets…………………………………………. 17 Figure 2.1: Maximisation du débit via l’allocation MaxSNR…………………………………..24 Figure 2.2 : Problème d’iniquité due au positionnement géographique des utilisateurs………..25 Figure 3.1: Cellule multi utilisateur……………………………………………………………..32 Figure 3.2 : Modèle de mobilité aléatoire………………………………………………………. 32 Figure 3.3 : Génération de flot de donnés………………………………………………………. 33 Figure 3.4 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs………. 36 Figure 3.5 : Evolution de délai de bout en bout en fonction de nombre d’utilisateurs…………37 Figure 3.6 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs………. 38 Figure 3.7 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs………38 Figure 3.8 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs…….. 39 Figure 3.9 : Evolution du débit utile en fonction de nombre d’utilisateurs…………………… 40 Figure 3.10 : Evolution du délai de bout en bout en fonction du nombre d’utilisateurs………..40 Figure 3.11 : Evolution du délai de bout en bout en fonction du nombre d’utilisateurs………..41 Figure 3.12 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs…… 42 Figure 3.13 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs…… 42 Figure 3.14 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs……... 43 Figure 3.15 : Evolution du débit utile en fonction de nombre d’utilisateurs……………………44 Figure 3.16 : Evolution du délai de bout en bout en fonction du nombre d’utilisateurs………..44 Figure 3.17 : Evolution du délai de bout en bout en fonction du nombre d’utilisateurs………..45 Figure 3.18 : Evolution du taux des paquets perdus en fonction de la vitesse………………….46 Figure 3.19 : Evolution du débit en fonction de la vitesse………………………………..……47 Figure 3.20 : Evolution du délai de bout en bout en fonction de la vitesse……………………..47
vii
LISTE DES TABLEAUX Tableau 2.1: Classification qualificative des ordonnanceurs…………………………………… 28 Tableau 3.1 : paramètres de simulation………………………………………………………… 34
viii
GLOSSAIRE
3GPP
3rd Generation Partnership Project
AMPS
Advanced Mobile Phone System
BER
Bit Error Ratio
CDMA
Code Division Multiple Acces
DVB-T
Digital Video Broadcasting Terrestrial
DAB
Digital Audio Broadcasting
EPS
Evolved Packet System
EXPPF
Exponentional Proportional Fair
FQ
Fair Queuing
GPRS
General Packet Radio Service
GSM
Global System for Mobile Communications
HARQ
Hybrid Automatic Repeat ReQuest
HSDPA
High Speed Downlink Packet Access
HSUPA
High Speed Uplink Packet Access
IEEE
Institute of Electrical and Electronics Engineers
IP
Internet Protocol
IMT
International Mobile Telecommunications
LTE
Long Term Evolution
MAC
Medium Access Control
MIMO
Multiple-Input Multiple-Output
MMF
Max-Min Fair
MLWDF
Modified Largest Weighted Delay First
MCS
Modulation and Coding Scheme
OFDMA
Orthogonal Frequency Division Multiple Access
PF
Proportional Fair
QAM
Quadrature Amplitude Modulation
QPSK
Quaternary Phase Shift Keing
RA
Random Allocation
RB
Ressource Bloc
RR
Round Robin ix
RNC
Radio Network Controler
SNR
Signal to Noise Ratio
SAE
System Architecture Evolution
SC-FDMA
Single Carrier - Frequency Division Multiple Access
UE
User Equipement
UR
Unité de Ressource
VoIP
Voice Over IP
WIMAX
Worldwide Interoperability for Microwave Access
WFQ
Weighted Fair Queuing
x
Introduction
Introduction Avec l’évolution rapide des technologies réseaux et de télécoms radios mobiles, les chercheurs sont actuellement en train de préparer l’arrivée d’une nouvelle génération baptisée 4G. Le réseau de 4ème génération qui est encore l’objet de travaux de recherche vise à améliorer l’efficacité spectrale et à augmenter la capacité du système en terme de nombre d’abonnés. Il tend à offrir des débits élevés et supporter la mobilité à grande vitesse. Il vise aussi à permettre et à faciliter l’interconnexion et l’interopérabilité entre différentes technologies existantes en rendant transparent à l’utilisateur le passage entre les réseaux. Enfin, il vise à éviter l’interruption des services durant le transfert intercellulaire, et à basculer l’utilisation vers le tout IP.
Différente technologies de téléphonie mobile sont présentés pour la validation 4G, nous citons principalement le WIMAX Mobile, DVB-S/RCS et la LTE (Long Term Evolution). Des efforts ont notamment été déployés dans la perspective de gérer au mieux la qualité de service et également pour différencier les services temps réel et best effort. Il s’agit d’offrir un service ainsi qu’un contenu soumis à des contraintes de disponibilité de ressources radio et de charge du réseau, tout en conservant la sémantique et en offrant un rendu conforme aux attentes des utilisateurs. De nouveaux mécanismes s’imposent alors pour différencier les services et pour fournir la qualité de service exigée. Parmi ces mécanismes, on compte les contrôles d’admission, les protocoles de réservation de ressources et les politiques d’ordonnancement des paquets. La difficulté pour les réseaux de nouvelle génération est de maintenir les hauts débits et la qualité de service sur les liens radio (montant et descendant) qui sont peu fiables pour les transmissions. Dans ce contexte, nous nous sommes intéressés aux problématiques de l’allocation des ressources radio et son impact sur la QoS au sein d’une technologie candidate à la 4G (LTE).
Pour
cela,
nous
avons
comparé
la
performance
de
principaux politiques
d’ordonnancement de niveau 2. Nous avons pour cela configuré différent scenario avec différent algorithmes d’ordonnancement pour des situations de trafic variées. Au travers de ces études, nous avons discuté les meilleures techniques d’ordonnancement qui offrent un niveau de QoS acceptable pour un trafic temps-réel dans le cadre des scénarios envisagés. 1
Introduction
Dans un premier chapitre, nous avons présenté la technologie LTE, la motivation, le besoin et les principaux apports qu’offre cette technologie considérée comme la meilleure candidate pour la 4 G. Nous allons aussi détailler l’architecture et la technique d’accès de cette technologie. Le deuxième chapitre est focalisé sur l’étude des différentes politiques d’ordonnancement déployée dans les technologies de téléphonie mobile, plus particulièrement les algorithmes utilisé par la technologie LTE. Dans le troisième chapitre, nous avons traité plusieurs scenarios et nous avons testé l’impact de chaque algorithme sur la QoS pour chaque type de trafic temps réel (VoIP et Vidéo) ou best effort.
Enfin, nous dresserons une conclusion générale du manuscrit et proposerons des perspectives à ce travail.
2
Chapitre1 :
Présentation générale
Chapitre 1 : Présentation générale Introduction De nos jours, la demande des services multimédia et l'accès à l’internet sans fils connaissent un essor croissant. Le succès des réseaux de premières générations GSM/GPRS a montré également ses limitations pour faire face à cette demande croissante d'échange de données. Offrir plus de service à très haut débit aux usagers est un défi permanent des acteurs de la communication mobile. La 3G/4G a donc marqué l’avènement à haut débit pour servir des meilleures applications multimédia en mobilité. Ainsi, les déploiements de la 3,5G (HSDPA, HSUPA) sont à peine initiés, que les organismes de normalisation planchent déjà sur la génération suivante. Le 3GPP travaille sur le concept du Long Term Evolution (LTE) afin d'offrir un système de communication caractérisé par un faible temps de latence, un débit plus important et une meilleure qualité de service.
1.1. Evolution des systèmes cellulaires : L'essor des communications cellulaires mobiles a été spectaculaire, les 2 nouveaux marchés du secteur des télécommunications qui n'existaient pas encore il y a 20 ans, la Téléphonie mobile et l'Internet, ont été instrumentaux dans la refonte et la croissance de l'industrie. Les premiers systèmes cellulaires analogiques sont nés à la fin des années 60 et au début des années 70. Les normes du cellulaire ont évolué tant au niveau de la fonctionnalité qu'au niveau de l'utilité. Deux facteurs doivent être gardés à l'esprit. Premièrement, les réseaux cellulaires ont évolué à ce jour au titre d'un certain nombre de spécifications exclusives, régionales et mêmes nationales. Il n'existe pas actuellement de norme mondiale unique. Deuxièmement, le paysage cellulaire actuel comprend une combinaison de systèmes. La première génération de téléphonie cellulaire : 1G Les systèmes mobiles de première génération, qui font appel à la transmission analogique des communications vocales, ont été lancés au début des années 80. Il s'agissait principalement des standards suivants : · AMPS (Advanced Mobile Phone System), apparu en 1976 aux USA, constitue le premier standard du réseau cellulaire. · TACS (Total Access Communication System) est la version européenne du modèle AMPS. 3
Chapitre1 :
Présentation générale
La deuxième génération de téléphonie cellulaire : 2G La seconde génération de réseaux mobiles (notée 2G) a marqué une rupture avec la première génération de téléphones cellulaires grâce au passage de l'analogique au numérique. Les techniques cellulaires numériques présentent de nombreux avantages par rapport aux techniques analogiques, le principal atout étant une capacité accrue grâce à une utilisation plus efficace du spectre radioélectrique. Autre facteur positif, la transmission numérique permet d'acheminer non seulement la voix mais aussi des données à travers le spectre des fréquences radioélectriques, prenant en charge des applications telles que le service de mini messagerie (SMS, Short Message Service), le courrier électronique, etc. La téléphonie numérique améliore également la sécurité des transmissions de la voix et des données. Les principaux standards de téléphonie mobile 2G sont les suivants : -
CDMA (Code Division Multiple Access), utilisant une technique d'étalement de spectre permettant de diffuser un signal radio sur une grande gamme de fréquences.
-
TDMA (Time Division Multiple Access), utilisant une technique de découpage temporel des canaux de communication, afin d'augmenter le volume de données transmis simultanément.
-
GSM (Global System for Mobile communication), a été le premier système cellulaire numérique commercialement exploité. Le GSM a été mis au point dans les années 80 dans le but de promouvoir l'harmonisation régionale des réseaux cellulaires, il a été le système le plus utilisé en Europe à la fin du 20e siècle.
La troisième génération de téléphonie cellulaire : 3G L'UIT (Union Internationale des Communications), dont l'un des rôles est d'établir des normes mondiales dans le domaine des télécommunications a commencé à élaborer des systèmes de troisième génération (3G) en portant son attention sur la nécessité d'harmoniser, au plan mondial, les normes relatives au spectre des fréquences et aux interfaces radioélectriques. L'UIT a pour objectif d'établir une norme mondiale relative aux systèmes 3G dans le cadre d'une initiative appelée IMT-2000 (International Mobile Télécommunications for the year 2000). Les IMT-2000 présentent trois caractéristiques distinctives : -
Compatibilité mondiale, en d'autres termes une itinérance mondiale avec transfert imperceptible, permettant aux utilisateurs de continuer à lancer et à recevoir des appels avec le même numéro et le même combiné lorsqu'ils passent d'un pays à l'autre.
-
Débits de transmission plus élevés. 4
Chapitre1 :
-
Présentation générale
Fourniture de services standard, par exemple via des réseaux fixes, mobiles ou à satellite, l'accès Internet devient plus rapide.
L’après 3G! La quatrième génération de téléphonie mobile, qui permet des débits beaucoup plus élevés qu'aujourd'hui, commence à émerger. Il existe deux principales technologies candidate à la validation 4G par l’organisation internationale 3GPP qui se charge de la normalisation des systèmes cellulaires des nouvelles générations : IEEE 802.16e (WiMAX) évolue également vers la 4G –il s’agit de la norme 802.16m
et
la
LTE (Long Term Evolution). En théorie, ses dernières technologies doivent permettre des débits pouvant aller jusqu'à 100 mégabits par seconde, soit pour les usagers des connexions trois ou quatre fois plus rapides que ceux de la 3G ou 3G+.
Figure1.1 : Evolution des systèmes cellulaires
1.2. Croissance de nombre d’abonnés mobiles : Les abonnés mobiles dans le monde développé ont atteint le point de saturation avec au moins un abonnement de téléphone portable par personne. Selon les dernières statistiques (fin 2011),
le nombre d'abonnements mobiles a atteint 5
les 6
milliards estime L'Union
Chapitre1 :
Présentation générale
internationale des télécommunications (87 % de la population mondiale). Les abonnements mobiles sont plus nombreux que les lignes fixes, en plus la pénétration du mobile dans le monde en développement maintenant 79 %, l’Afrique étant la région la plus basse dans le monde entier à 53%. Selon les estimations de l’UIT(2012), il y a 1.2 milliards d’abonnements à haut débit mobile dans le monde (17 % de la population mondiale)
Les ventes de Smartphones ont montré une forte croissance dans le monde entier en 2011 491,4 millions d'unités (31,8 %) de tous les combinés livrés selon des statistiques faite par Strategy Analytics et IDC (Février 2012). 1.3. Evolution des services : Grâce au débit et la qualité de service qu’offre la nouvelle technologie de télécommunication mobile 3 G et post 3 G, les services ont connu une grande diversité et innovations continue et elle vise tous les domaines pour répondre aux besoins professionnels et personnels des utilisateurs. Avec la communication de la voix qui reste toujours le service de base, la communication mobile touche à plusieurs autres services surtout avec le développement massif des applications pour les nouvelles générations des terminaux mobiles (smartphones et pc tablette) qui permettent de bénéficier d’une diversité de services intéressant pour les utilisateurs et d’une manière simple et efficace. Le WEB Mobile : en janvier 2012, 8.49 % des sites web visités sont consulté depuis des terminaux mobiles (selon StatCounter). Les services Multimédia : TV, Vidéo streaming, Marketing et publicité : Courrier et messages SMS. La santé : des applications mobiles permettent de suivre et contrôler les soins à domicile et à distance. (Electronic Health Record (EHR), Electronic Medical Record (EMR)). Télématique : Géo localisation : les outils associés peuvent être personnalisés aux utilisateurs et permettent de bénéficier de plusieurs service surtout pour le secteur de transport (exemple : Fleet Management – Gestion du parc routier avec GPS embarqué.) La Vidéo surveillance et la supervision : gestion du trafic, protection des biens et contrôle total sans fil instantané a distance. (exemple la ville de London)
6
Chapitre1 :
Présentation générale
L’archivage : la gestion des archives et la sécurisation de données multimédia personnelles comme le principe d’iCloud, ...etc. Avec cette croissance de nombre d’utilisateurs et le besoin de très haut débit avec une qualité de service meilleure, la technologie ne cesse pas d’évoluer et plusieurs opérateurs ont migré vers la génération 4G de réseaux mobile plus précisément la technologie LTE qui répond à leurs objectifs. 1.4. LTE (Long Term Evolution) : La LTE (Long Term Evolution of 3G) est un projet mené par l'organisme de standardisation 3GPP visant à rédiger les normes techniques de la future quatrième génération en téléphonie mobile. Elle permet le transfert de données à très haut débit, avec une portée plus importante, un nombre d’appels par cellule supérieur (zone dans laquelle un émetteur de téléphonie mobile peut entrer en relation avec des terminaux) et une latence plus faible. En théorie, elle permet d’atteindre des débits de l’ordre de 50 Mbit/s en lien ascendant et de 100 Mbit/s en lien descendant, à partager entre les utilisateurs mobiles d'une même cellule [5]. Pour les opérateurs, la LTE implique de modifier le cœur du réseau et les émetteurs radio. Il faut également développer des terminaux mobiles adaptés. En termes de vocabulaire, le futur réseau s’appelle EPS (Evolved Packet System). Il est constitué d’un nouveau réseau d’accès appelé LTE (Long Term Evolution) et d’un nouveau réseau cœur appelé SAE (System Architecture Evolution).
7
Chapitre1 :
Présentation générale
1.5. Réseau EPS (Evolved Packet System)
Figure 1.2 : Architecture du réseau EPS L’EPS (Evolved Packet System) représente l’ensemble du réseau à savoir LTE et SAE. Il possède une architecture plate et simplifiée comparée à celle hiérarchique 2G/3G puisque la fonction de contrôleur d’antenne disparaît. La seule entité présente dans l’accès est l’eNodeB qui peut être assimilé à un NodeB+RNC (pour la 3G). Il s’agit d’une architecture uniquement paquet comparée à l’architecture 2G/3G qui présente les deux modes circuit et paquet. L’architecture EPS permet une connectivité permanente tout-IP comparée à des contextes temporaires ou permanents en 2G/3G dans le domaine paquet. Son interface radio est totalement partagée entre tous les usagers en mode actif comparée à des ressources dédiées et partagées dans l’architecture 2G/3G. Les appels voix et visiophonie requièrent des ressources dédiées en 3G. Il permet des Handover vers les réseaux 2G/3G et CDMA/CDMA2000 afin d’assurer des communications sans coupure en environnement hétérogène. Les grandes fonctions assurées par l’EPS sont les: • Contrôle d’accès réseau : Elles permettent d’authentifier l’usager lorsque ce dernier s’attache au réseau et demande des ressources pour établir ses communications. 8
Elles
Chapitre1 :
Présentation générale
permettent aussi de réaliser la taxation de l’usager en fonction de l’usage des ressources et en fonction des flux de service émis et reçus. Elles permettent enfin de sécuriser les flux de signalisation et les flux média des usagers en les encryptant entre l’UE et l’eNodeB. • La gestion de la mobilité : Elles permettent à l’UE de s’attacher, de se détacher et de mettre à jour sa localisation. •
La gestion de session : Elles permettent d’établir des ressources par défaut et des
ressources dédiées afin que l’UE dispose de connectivités IP pour ses communications. • Le routage et le transfert des paquets: elle assure l’échange des paquets entre l’UE et le PDN GW dans les deux sens. • La gestion des ressources radio : Elle permet l’établissement et la libération de RAB (Radio Access Bearer) entre l’UE et le Serving GW à chaque fois que l’UE souhaite devenir actif pour communiquer. 1.6. Accès LTE 1.6.1. Architecture L’eNodeB est responsable de la transmission et de la réception radio avec l’UE. L’architecture E-UTRAN ne présente que des eNodeB. Les fonctions supportées par le RNC (architecture 3G) ont été réparties entre l’eNodeB et les entités du réseau cœur MME/Serving GW. L’eNodeB dispose d’une interface S1 avec le réseau cœur. L’interface S1 consiste en S1-C (S1-Contrôle) entre l’eNodeB et le MME et S1-U (S1-Usager) entre l’eNodeB et le Serving GW. Une nouvelle interface X2 a été définie entre deux eNodeB adjacents. Son rôle est de minimiser la perte de paquets lors de la mobilité de l’usager en mode ACTIF (Handover). Lorsque l’usager se déplace en mode ACTIF d’un eNodeB à un autre eNodeB, de nouvelles ressources sont allouées sur le nouvel eNodeB pour l’UE ; or le réseau continu à transférer les paquets entrants vers l’ancien eNodeB tant que le nouvel eNodeB n’a pas informé le réseau qu’il s’agit de lui relayer les paquets entrants pour cet UE. Pendant ce temps l’ancien eNodeB relaie les paquets entrants sur l’interface X2 au nouvel eNodeB qui les remet à l’UE
9
Chapitre1 :
Présentation générale
Figure1.3 : Architecture de l’E-UTRAN 1.6.2. Caractéristiques Débit sur l’interface radio : L ’interface radio E-UTRAN doit pouvoir supporter un débit maximum descendant instantané (du réseau au terminal) de 100 Mbit/s en considérant une allocation de bande de fréquence de 20 MHz pour le sens descendant et un débit maximum montant instantané (du terminal au réseau) de 50 Mbit/s en considérant aussi une allocation de bande de fréquence de 20 MHz. Les technologies utilisées sont OFDMA (Orthogonal Frequency Division Multiple Access) pour le sens descendant (efficacité du spectre de 5 bit/s/Hz) et SC-FDMA (Single Carrier Frequency Division Multiple Access) pour le sens montant (efficacité du spectre de 2.5 bit/s/Hz. [5] Utilisation flexible du spectre de fréquence : Avec la 3G il est nécessaire d’allouer une bande de fréquence de 5 MHz. Avec la LTE, il est possible d’opérer avec une bande de taille différente avec les possibilités suivantes : 1.25, 2.5, 5, 10, 15 et 20MHz, pour les sens descendant et montant. L’intention est de permettre un déploiement flexible en fonction des besoins des opérateurs et des services qu’ils souhaitent proposer. Connexion permanente : Le principe des accès haut débit où la connectivité est permanente pour l’accès à Internet. Même si la connexion est permanente au niveau du réseau, il est nécessaire pour le terminal de passer de l’état IDLE à l’état ACTIF lorsqu’il s’agira d’envoyer ou recevoir du trafic. Ce 10
Chapitre1 :
Présentation générale
changement d’état s’opère en moins de 100 ms. Le réseau pourra recevoir le trafic de tout terminal rattaché puisque ce dernier dispose d’une adresse IP, mettre en mémoire ce trafic, réaliser l’opération de paging afin de localiser le terminal et lui demander de réserver des ressources afin de pouvoir lui relayer son trafic. Délai pour la transmission de données : Moins de 5 ms entre l’UE et l’Access Gateway, ceci dans une situation de non-charge où un seul terminal est ACTIF sur l’interface radio. La valeur moyenne du délai devrait avoisiner les 25 ms en situation de charge moyenne de l’interface radio. Ceci permet de supporter les services temps réel IP nativement, comme la voix sur IP et le streaming sur IP. Mobilité : Assuré à des vitesses comprises entre 120 et 350 km/h. Le Handover pourra s’effectuer (la LTE ne permet que le hard Handover et non pas le soft Handover) dans des conditions où l’usager se déplace à grande vitesse. Couverture : La couverture de la cellule est importante dans les zones urbaines et rurales : Comme la LTE pourra opérer sur des bandes de fréquences diverses et notamment basses comme celle des 700 MHz (d’ailleurs choisie par les opérateurs AT&T et Verizon Wireless), il sera possible de considérer des cellules qui pourront couvrir un large diamètre). Co-existence et Interfonctionnement avec la 3G : Le Handover entre E-UTRAN (LTE) et UTRAN (3G) doit être réalisé en moins de 300 ms pour les services temps-réel et 500 ms pour les services non temps-réel. Il est clair qu’au début du déploiement de la LTE peu de zones seront couvertes. Il s’agira pour l’opérateur de s’assurer que le Handover entre LTE et la 2G/3G est toujours possible. Le Handover pourra aussi s’effectuer entre LTE et les réseaux CDMA-2000. Les opérateurs CDMA évolueront aussi vers la LTE qui devient le vrai standard de communication mobile de 4ème génération.
11
Chapitre1 :
Présentation générale
Figure 1.4 : Coexistence et Interfonctionnement 3G – 4G
1.6.3. Méthode d’accès L’accès multiple pour la technologie LTE est différent de celui de WCDMA, en effet en lien descendant, il est basé sur OFDMA (Orthogonal Frequency Division Multiple Acces) et dans le sens montant, il est basé sur le SC-FDMA (Single Carrier Frequency Division Multiple Acces). 1.7. OFDMA (Orthogonal Frequency Division Multiple Acces) L'OFDMA est une candidate prometteuse pour les réseaux d'accès large bande post 3G : IEEE 802.16 ou WiMax (Worldwide Interoperability for Microwave Access), LTE (Long Term Evolution)... Cette technique supporte un grand nombre d'utilisateurs aux caractéristiques variables (QoS, débits). 1.7.1. Services exigeants et canal radio contraignant : Les réseaux sans fils doivent s'adapter pour supporter des débits toujours plus élevés. Or le canal de transmission radio, constitué de trajets multiples, est très contraignant. Un débit élevé
en modulation mono-porteuse provoque une durée symbole faible. L'étalement en 12
Chapitre1 :
Présentation générale
temps du canal provoque des problèmes d'interférences entre symboles. De plus, lorsque le canal est sélectif en fréquence, le signal subit des atténuations
qui
varient
avec
la
fréquence. Pour contourner ces difficultés, les modulations multi-porteuses ont été introduites.
Il s'agit de techniques de multiplexage en fréquence qui modulent le signal sur un grand nombre de porteuses à la fois. Ces techniques sont intéressantes pour des transmissions haut débit sur un canal multi-trajet et sélectif en fréquence. Sur chaque sous porteuse, la transmission est ainsi bas débit. L'espace inter-fréquence est inférieure à la bande de cohérence du canal. 1.7.2. Principe de l’OFDMA : L'OFDMA (Orthogonal Frequency Division Multiplexing) est une modulation multi porteuse
très
utilisée,
on
peut
citer
les
standards
DAB
(Digital
Audio
Broadcasting), DVB-T (Digital Video Broadcasting Terrestrial) et les versions « a » puis la version « g » d’IEEE 802.11. L'OFDM autorise un fort recouvrement spectral entre sous porteuses. Le canal large bande est transformé en un ensemble de N canaux à bande étroite avec une orthogonalité entre canaux. Les données sont transmises en flux parallèle.
Figure 1.5 : Répartition des sous-porteuses dans l’OFDMA
Pour une sous porteuse fixée, plus le nombre d'utilisateurs est élevé, plus il y a de chances de trouver un utilisateur qui
réalise un gain élevé. C'est
la diversité multiutilisateur
qui permet d'utiliser efficacement toutes les fréquences de la bande. 13
Chapitre1 :
L’adaptation
Présentation générale
de
lien
(ou modulation
adaptative) est utilisé: on adapte le MCS
(Modulation and Coding Scheme) en fonction du gain du canal. Un algorithme est chargé de déterminer modulation adéquate pour minimiser la puissance transmise sur
une
sous
porteuse. Chaque sous-porteuse est modulée à l’aide de niveaux variables de modulation QAM. Chaque symbole OFDMA est une combinaison linéaire des signaux instantanés sur chacune des sous porteuse dans le canal. Le débit utile est élevé sur les bons canaux et le codage correcteur d'erreurs est robuste sur les mauvais canaux. Ce mode nécessite la connaissance de l'état du canal. 1.7.3. OFDMA dans le Système LTE Cette technique d’accès multiple est utilisée dans le sens descendant. Le signal OFDM utilisé en LTE comporte un maximum de 2048 sous porteuse présentant un espacement de 15 KHZ. Au sein du signal OFDM, il est possible de choisir entre trois types de modulation QPSK (2bits/symbole), 16QAM (4bits/symbole ou 64QAM (6bits/symbole).
Figure 1.6 : Les symboles OFDM Un préfixe cyclique est utilisé comme intervalle de garde pour éliminer l’interférence intersymboles. La largeur de spectre étant de 1.4 à 20 MHZ.
14
Chapitre1 :
Présentation générale
En OFDMA, les utilisateurs se voient attribuer un nombre précis de sous poreuses pour un intervalle de temps prédéterminé appelé PRBs (Physical Resource Bloc) dont leurs répartition est gérer par une fonction de planification dans la station de base eNodeB.
Figure 1.7 : Répartition des ressources entre les utilisateurs en OFDMA
Figure 1.8 : L’Organisation des Ressource Bloc dans LTE 1.7.4. Ordonnancement en OFDMA En OFDMA, l'ordonnancement de niveau MAC (Medium Access Control) est indissociable de la couche physique. Ces problématiques sont souvent énoncées sous l'expression « cross layer ». Désormais, en plus de l'état du trafic (considéré dans les techniques classiques), la sélection des utilisateurs doit tenir compte des conditions radio pour garantir un bon throughput (bonne utilisation des ressources). Les décisions doivent cependant tenir compte de l'équité. Un utilisateur pourrait être longtemps privé de transmissions
si
l'on
ne
considérait
que
15
les
conditions
radio.
De
nouveaux
Chapitre1 :
Présentation générale
mécanismes sont présentés dans le deuxième chapitre pour assurer l’efficacité et l’équité de façon conjointe. 1.8. Advanced LTE : Ce nouveau standard est une évolution du LTE retenu par la plupart des opérateurs pour la 4G. Il permettrait d'atteindre un débit descendant maximal de 1 Gb/s en situation fixe, et de 100 Mb/s en mobilité. Cette nouvelle norme sera capable de mieux distribuer la charge sur le réseau, et pourra supporter plus d'utilisateurs sur une même cellule
La LTE-Advanced utilisera :
Principe de transmission multi-antennes MIMO.
Agrégation du spectre
Etalement de la bande 40 -100 MHZ
1.9. Importance de l’ordonnancement L'ordonnancement est l'un des plus importants mécanismes de gestion de ressources dans les réseaux LTE, il permet de déterminer à quel utilisateur il convient de transmettre dans un intervalle de temps donné. C'est un élément déterminant dans la conception puisqu'il répartit l'allocation du canal entre les utilisateurs et ainsi, d'une manière générale, détermine le comportement global du système. Un débit optimal du système peut être obtenu en affectant toutes les ressources radio à l'utilisateur avec les meilleures conditions radio du canal, néanmoins un Ordonnanceur, en pratique, devrait avoir plusieurs niveaux d'équité. Ainsi, en choisissant différents algorithmes d'ordonnancement, les opérateurs peuvent adapter sur mesure le comportement du système à leurs besoins. Alors, il n'est pas nécessaire de standardiser les algorithmes utilisés, au lieu de cela, les Opérateurs peuvent choisir différents critères. La prédiction de la qualité du canal, la capacité de la cellule, ainsi que des classes différentes de priorités de trafic sont des exemples d'informations sur lesquels l'Ordonnanceur pourrait baser ses décisions.
16
Chapitre1 :
Présentation générale
Figure 1.9 : Principe d’ordonnancement des paquets
Conclusion En conclusion, nous avons présenté les motivations pour le déploiement de la technologie LTE ainsi que les grandes fonctionnalités technique caractérisant cette norme considérant comme la principale technologie des systèmes post 3G. En effet la bonne exploitation des ressources radio augmente considérablement la capacité du réseau et lui permet d’offrir des débits énorme pouvant atteindre en théorie le 1 Gbit/s. la gestion des ressources radio dépend de plusieurs mécanisme dont la politique d’ordonnancement des paquets est la plus importante. On présente dans le chapitre suivant un état d’art sur les techniques d’ordonnancement dans les réseaux radio-mobiles notamment le système LTE.
17
Les algorithmes d’ordonnancement
Chapitre2 :
Chapitre 2 : Les algorithmes d’ordonnancement
Introduction La gestion dynamique des ressources radio permet une exploitation optimale des possibilités de transmission offerte par l’OFDM. La bande de fréquence est divisée en plusieurs sous porteuses, chaque intervalle de temps sur une sous-porteuse constitue une unité de ressource (UR). Le débit ainsi obtenu sur une UR dépend de plusieurs paramètres (puissance de transmission, le rapport signal/bruit SNR, le taux d’erreur binaire BER). Les techniques d’accès multiple (de niveau MAC) ont pour objectif d’optimiser l’utilisation des ressources disponible sur l’interface radio. L’allocation des unités de ressources aux utilisateurs doit permettre un débit le plus élevé possible avec une certaine équité entre les utilisateurs. Cela ne peut être garanti qu’avec une attribution efficace des unités de ressources à une échelle de temps de l’ordre de la trame radio (quelques ms). L’ordonnanceur (ou scheduler en anglais), l’organe central dans la station de base, alloue la ressource radio aux mobiles en tenant compte de paramètres tels que : – les conditions de propagation radio spécifiques à chaque unité de ressource. – les volumes de données à transférer/recevoir. – les contraintes de qualité de service à respecter (taux d’erreur binaire BER, délai, gigue,…etc.). L’objectif des ordonnanceurs est en priorité de réussir à acheminer un maximum d’informations vers les destinations. Pour atteindre cet objectif, il leur faut optimiser l’efficacité spectrale afin de maximiser le débit global. Ensuite, ils doivent assurer l’équité et la différentiation de service entre les différents mobiles afin de garantir la meilleure QoS possible.
Dans ce chapitre, nous présentons une liste non exhaustive des algorithmes existants. Cependant, la plupart d’entre eux sont dérivés d’une poignée d’algorithmes « souches » Ils sont repartis en trois grandes catégories : les algorithmes classiques, les algorithmes plus complexes qui garantissent la notion d’équité, et les algorithmes opportunistes qui présente beaucoup d’amélioration par rapport aux deux autres catégories.
18
Les algorithmes d’ordonnancement
Chapitre2 :
2.1. Algorithmes classiques Plusieurs algorithmes d’allocation de ressource utilisés dans les réseaux filaire sont adoptés en environnement sans fil. Notamment, l’allocation aléatoire et l’algorithme Round Robin sont les deux les plus connus, leur implémentation est très facile et ils servent régulièrement de référence en comparaison avec les ordonnanceurs modernes. 2.1.1. Round Robin (RR) L’algorithme d’ordonnancement le plus connu dans les réseaux sans fil est certainement le Round Robin (RR). L’allocation de ressource se fait entre les utilisateurs à tour de rôle, l’un après l’autre, une même quantité d’unités de ressource est attribué à tous les utilisateurs. Chacun d’eux est ainsi sûr d’accéder régulièrement au medium, ce qui garantit un certain niveau d’équité. Cependant l’équité entre utilisateurs peut être jugée de deux façons distinctes, en terme de nombre d’unités de ressource distribuées, par contre cette stratégie d’ordonnancement ne garantie pas une équité en terme de débit procuré à chaque utilisateur et cela pour deux raisons :
L’affaiblissement de propagation : dépend essentiellement de la distance entre l’utilisateur et la station de base. Assurer une distribution homogène des unités de ressource entre utilisateurs ne revient donc pas à leur assurer un même débit. On peut noter que cet écart de débits obtenus par chaque utilisateur sera d’autant plus grand qu’il se trouve à des distances fortement différentes du point d’accès.
Les contraintes de qualité de service : même dans un contexte idéal ou tous les utilisateurs se trouveraient à une même distance du point d’accès, ils n’obtiendraient pas tous le même débit car ils n’auraient pas forcement les mêmes contraintes de qualité de service. Ils peuvent par exemple avoir différents BER cibles. Moins les contraintes de taux d’erreur par bit seront strictes, plus l’utilisateur pourra transmettre/recevoir à un ordre de modulation élevé pour une même puissance de transmission. Ainsi, pour un mobile donné qui a de faibles contraintes de QoS, le débit moyen possible par unité de ressource sera supérieur à celui d’un autre mobile aux contraintes plus strictes.
19
Les algorithmes d’ordonnancement
Chapitre2 :
De même, nous pouvons imaginer par exemple un utilisateur capable de transmettre avec une plus grande puissance qu’un autre. Dans ce cas, il pourra transmettre, sur une même unité de ressource et à des conditions de transmission équivalentes, un débit plus élevé.
Assurer une vraie équité entres tous les utilisateurs est donc extrêmement faible voir nulle avec l’utilisation de Round Robin. En effet, il n’y a aucune prise en compte des besoins des utilisateurs en termes de débit envisagé ni en terme de délais d’échange de paquets exigé. Les utilisateurs se voient donc attribuer un débit qui est sans relation avec leurs besoins. Avec le Round Robin, les mobiles qui utilisent des applications de type « best effort » peuvent bénéficier d’un débit et d’une qualité de service exceptionnelle par rapport leurs besoin au détriment d’autres utilisateurs ayant des applications nécessitant un débit élevé et un niveau de qualité de service similaire aux applications temps réel. Cet état de fait sera d’autant plus accentué que les utilisateurs à fortes contraintes de qualité de service se situent loin du point d’accès. En conclusion, le Round Robin alloue les unités de ressource sans prendre en considération la position, la capacité et les besoins de chaque utilisateur. L’allocation est aveuglement faite ce qui ne permet pas d’assurer une quelconque qualité de service. 2.1.2. Allocation aléatoire Une autre technique d’allocation de ressources extrêmement répandue est l’Allocation aléatoire : Random Access (RA). Cette technique d’ordonnancement est particulièrement simple à mettre en œuvre et donc largement implémentée. Il s’agit tout simplement d’allouer la ressource radio de façon aléatoire entre les utilisateurs. Tous les utilisateurs ayant statistiquement la même chance d’accéder au medium, ils recevront sur le moyen et long terme un même nombre d’unités de ressource quels que soient leurs besoins. Allouer ainsi la ressource conduit donc sur le moyen et long terme à la distribuer d’une manière homogène et revient à procurer les mêmes performances réseau que le Round Robin. 2.1.3. Bilan et discussion Les méthodes conventionnelles telles que le Round Robin ou l’allocation aléatoire sont par leur simplicité de mise en œuvre des standards de l’ordonnancement. Cependant, bien qu’en apparence équitables, leurs incapacités à prendre en compte les particularités des flux des utilisateurs conduit inévitablement à une incapacité à différencier les services. Par conséquent, satisfaire d’une manière équitable les utilisateurs et assurer une qualité de service est impossible. De plus, ces ordonnanceurs sont conçus à l’origine pour les réseaux filaires et ne 20
Les algorithmes d’ordonnancement
Chapitre2 :
sont donc pas bien adaptés aux environnements sans fil :ils allouent rarement les URs aux mobiles qui pourraient en tirer le meilleur profit et procurent donc de très faibles débits. Vu l’essor fulgurant des nouvelles technologies et le nombre toujours plus grand d’utilisateurs, apprendre à mieux utiliser la ressource radio apparait aujourd’hui comme un objectif crucial. Cela rend les algorithmes « classiques » obsolètes. 2.2. Algorithmes équitables Plusieurs travaux ont été effectués dans le but de concevoir des algorithmes d’ordonnancement qui apportent des améliorations et tentant de corriger les défauts des précédents ordonnanceurs. Plus complexes, ils permettent une meilleure efficacité en procurant une meilleure équité et différentiation de service. 2.2.1. Fair Queuing (FQ) : Le principe de fonctionnement de l’algorithme Fair Queuing consiste en une distribution égale du débit entre tous les utilisateurs, en effet pour K utilisateurs et pour un lien qui supporte un débit D, chaque utilisateur est servi avec un débit D/K. Le Fair Queuing assure une meilleure équité que l’allocation aléatoire et le Round Robin. Cependant, il présente les mêmes inconvénients que les algorithmes classiques vu que les besoins des utilisateurs sont toujours négligés, les utilisateurs qui ont besoin d’un haut débit restent toujours pénalisés face aux autres. La qualité de service reste inexistante. 2.2.2. Max-Min Fair (MMF) La stratégie d’allocation de ressources dans le Max-Min Fair permet une augmentation progressive du débit global (à long terme) offert à chaque utilisateur. L’attribution des ressources est faite d’une manière itérative. L’utilisateur sera servi à la quantité de débit qu’il demande, l’exécution de l’algorithme se poursuit d’une manière cyclique jusqu’à satisfaire tous les utilisateurs et que les ressources sont épuisés. Cette approche est semblable à la stratégie du Fair Queuing et présente les mêmes spécificités. En effet, ici, les mobiles obtiennent des débits égaux (mis à part ceux qui sont satisfaits rapidement et qui se contentent de moins). Les consommateurs à faibles besoins sont largement satisfaits car leur débit souhaité est pratiquement toujours fourni. En revanche, les autres qui demandent plus se partagent, certes équitablement, les ressources restantes mais elles sont souvent insuffisantes à leur satisfaction (notons que dans le cas ou tous les utilisateurs auraient les mêmes besoins, l’ordonnancement Round Robin équivaudrait au MaxMin Fair). 21
Les algorithmes d’ordonnancement
Chapitre2 :
Une partie de la communauté scientifique considère qu’une qualité de service telle qu’obtenue avec le Max-Min Fair est satisfaisante. Cependant, nous pensons que cette vision, pertinente au début de l’internet, est aujourd’hui obsolète. Il n’est en effet pas envisageable a l’heure actuelle, ou les applications multimédia sont de plus en plus rentables et plébiscitées par le public et les opérateurs, de continuer à satisfaire en priorité les utilisateurs qui demandent peu, tirant au final la QoS vers le bas. D’une part, nous pensons que ce n’est pas équitable et d’autre part, nous verrons que cela ne fournit pas une utilisation efficace de la bande passante. En effet, n’accorder à un utilisateur qu’une partie du débit qu’il demande conduit généralement à une impossibilité pour lui d’accéder correctement au service demande. Cela amène à s’interroger sur l’intérêt réel de lui attribuer des URs inutilement puisqu’elles seront au final gâchées et ne déboucheront sur aucun service réel. Enfin, il convient d’ajouter que le Max-Min Fair n’est pas opportuniste et qu’il offre donc par nature de faibles débits. Compte tenu de ce qui précède, nous ne retiendrons pas dans cet ordonnanceur comme l’un des plus efficaces malgré la réputation dont il jouit généralement. 2.2.3. Le Weighted Fair Queuing (WFQ) Le Weighted Fair Queuing (WFQ) est une amélioration de l’algorithme Fair Queuing (FQ). Cet algorithme tient en compte une différentiation entre les services en donnant la priorité aux utilisateurs qui ont besoin d’un débit plus élevé. L’algorithme utilise un système de marquage (poids) qui permet de privilégier certains flux en leur accordant davantage de bande passante. Ce principe permet de contrôler la qualité de service. Ainsi, le WFQ peut garantir différents débits entre les utilisateurs et assurer une potentielle équité en termes de satisfaction des contraintes de qualité de service. 2.2.4. Bilan et discussion Le Fair Queuing et le Max-Min Fair garantissent une équité entre les utilisateurs en terme de débit par rapport aux autres ordonnanceurs classiques. Le Weighted Fair Queing, quant à lui, permet de différentier les flux et donc, en les priorisant de manière adéquate d’atteindre une satisfaction globale plus élevée. Cependant ils présentent d’éventuels défauts non négligeable est qu’ils ne tiennent toujours pas compte des l’état du canal qui séparent la station de base des utilisateurs. Les atténuations présente dans le support radio induit une mauvaise exploitation des ressources disponibles.de ce fait la bande passante est très mal exploité ce qui introduit une perte significative de débit pour le système, critère de performance pourtant essentiel dans les réseaux d’accès.
22
Les algorithmes d’ordonnancement
Chapitre2 :
2.3. Algorithmes opportunistes Les algorithmes précédents ne tirent pas le meilleur parti de la bande passante et offrent un débit global du système très éloigné des limites théoriques. De nombreux travaux ont donc cherche à corriger ce problème crucial pour les réseaux actuels et futurs. Ces derniers ont abouti à la conclusion qu’une approche inter-couches « MAC/PHY » est une solution particulièrement adaptée pour réaliser un usage optimal des ressources radio. Bâtis sur cette approche inter-couches, de nouveaux ordonnanceurs particulièrement efficaces sont ainsi apparus : les ordonnanceurs opportunistes. Principalement, deux classes d’algorithmes ont émerges : le Maximum Signal-to-Noise Ratio (MaxSNR) et le Proportional Fair (PF). Tirant profit de la diversité fréquentielle et multiutilisateurs pour allouer prioritairement les ressources aux mobiles qui ont les conditions de transmission/réception les plus favorables (le meilleur rapport signal/bruit), ils maximisent les débits des réseaux OFDM. 2.3.1 Maximum Signal-to-Noise Ratio (MaxSNR) : De nombreux ordonnanceurs très performants sont dérivés du MaxSNR (également connu sous le nom de Maximum Carrier to Interférence ratio (MaxC/I)). Avec le MaxSNR, la priorité est donnée à l’utilisateur actif qui a le plus grand rapport signal sur bruit (signal-tonoise ratio (SNR)). Si l’on désigne par m (k,n) le nombre maximum de bits qui peut être transmis durant un intervalle de temps sur la sous-porteuse n si on l’alloue au mobile k, l’allocation MaxSNR consiste à allouer l’unité de ressource « intervalle de temps pour la sous-porteuse n » à l’utilisateur j qui a le plus grand m (k,n) avec : j = argmax (m (k,n)) , k = 1,..., K, o`u K désigne le nombre total d’utilisateurs actifs. L’allocation fournie par l’algorithme MaxSNR est illustrée par la figure ci dessous.
23
Les algorithmes d’ordonnancement
Chapitre2 :
Figure 2.1: Maximisation du débit via l’allocation MaxSNR
Sur la figure 2.1 sont représentées, pour une UR donnée, les variations dans le temps des débits possibles (m (k,n)) pour trois utilisateurs différents. La zone rouge de la figure représente le débit obtenu dans le pire cas. La zone bleue, additionnée à la zone rouge représenté quant à elle le débit obtenu avec une allocation MaxSNR. Profitant de la diversité multiutilisateurs et fréquentielle, l’ordonnancement MaxSNR alloue constamment la ressource radio à l’utilisateur qui a la meilleure efficacité spectrale et par conséquent qui permettra d’obtenir le meilleur débit sur chaque UR. En adaptant dynamiquement la modulation, il permet ainsi de faire un usage extrêmement efficace de la ressource radio et de se rapprocher de la limite de capacité de Shannon ce qui lui permet d’accroître très fortement le débit du système. Cependant, un effet négatif de cette allocation est que les utilisateurs proches du point d’accès ont toujours une priorité disproportionnée sur les utilisateurs plus éloignés. Bénéficient d’une atténuation de propagation plus faible et donc d’un SNR plus grand, les mobiles proches seront souvent, voire toujours, sélectionnés avant les mobiles éloignés qui ne
24
Les algorithmes d’ordonnancement
Chapitre2 :
se verront alors allouer que les résidus. Le prix de la maximisation du débit via le MaxSNR est donc une accentuation de l’inquiété du système. La figure ci-dessous illustre ce phénomène :
Figure 2.2 : Problème d’iniquité due au positionnement géographique des utilisateurs.
Dans la zone verte les mobiles accèdent à la ressource radio en priorité et voient leurs besoins combles, dans la zone rouge en revanche les mobiles sont « pénalisés » et ne se voient attribuer que la bande passante résiduelle une fois les mobiles de la zone « prioritaire » servis. Lorsque le réseau est congestionne, il est d’ailleurs fréquent que les mobiles éloignés n’accèdent plus du tout à la ressource radio. Cette exemple simple met en exergue qu’avec le MaxSNR il est impossible de garantir une qualité de service même minime puisque cette dernière va exclusivement ou presque dépendre de la position relative des mobiles. De plus, le MaxSNR présente un autre inconvénient : il ne tient pas compte des besoins des utilisateurs lors de l’attribution des priorités. Etant incapable d’assurer une quelconque différentiation de service, l’intérêt de son utilisation dans les contextes multimédia reste donc limité. Pour ces raisons, le MaxSNR est actuellement considéré comme l’ordonnanceur le plus efficace du point de vue de la maximisation du débit mais également le moins équitable. 2.3.2. Proportional Fair (PF) L’ordonnancement Proportional Fair a récemment été proposé et permet d’incorporer un certain degré d’équité tout en gardant les bénéfices du MaxSNR en terme de maximisation du débit. Reconnu par la communauté scientifique pour sa simplicité et ses très bonnes performances, de très nombreux travaux de recherche portent sur cet ordonnanceur, que ce soit dans le développement de nouveaux algorithmes basés sur le PF ou dans l’étude de leurs caractéristiques et de leurs performances. Le principe du Proportional Fair est d’allouer un 25
Les algorithmes d’ordonnancement
Chapitre2 :
intervalle de temps de la sous-porteuse à l’utilisateur qui a les conditions de transmission les plus favorables par rapport à sa moyenne avec :
wi,j= ri,j∕Ri
[12]
ri,j est le débit instantané pour le ième flot de donné dans le jème canal. Et Ri est le débit moyen du même utilisateur. Grâce a cette stratégie d’allocation, les mobiles ne sont sélectionnés que lorsqu’ils bénéficient de conditions radio exceptionnellement bonnes et qu’ils sont par conséquent les plus aptes à tirer le meilleur profit des URs en terme de débit. Ceci permet d’atteindre une très haute efficacité spectrale. De plus, à courte échelle de temps, la variation de l’état des liens due à l’affaiblissement de propagation est négligeable puisque chaque utilisateur peut être considéré comme statique. L’atténuation du signal et la variation des débits sont donc principalement causées par les perturbations multi-trajets. Comme ces dernières sont statistiquement similaires pour tous les utilisateurs, le Proportional Fair alloue au final une part égale de bande passante à tous les mobiles comme le ferait le Round Robin, avec cette fois-ci, un débit bien plus élevé. Ainsi, une même quantité d’unités de ressource est allouée à tous les utilisateurs quelles que soient leurs positions. Cependant, un inconvénient majeur demeure, étant donné que les utilisateurs éloignes du point d’accès ont en moyenne une plus faible efficacité spectrale que les utilisateurs plus proches, tous les mobiles ne bénéficient pas du même débit. L’équité n’est donc pas atteinte. De plus, le Proportional Fair ne prend pas en compte les contraintes de retard maximum à ne pas dépasser pour les applications, les débits souhaités, …etc. Ne gérant pas la différentiation de service, il est impossible de traiter les mobiles ayant des trafics hétérogènes, comportant des débits variables et des contraintes de qualité de services spécifiques. Le PF n’est donc pas bien adapte à la gestion des services multimédia. En conclusion, malgré ces limites, le PF apporte une réelle amélioration en terme d’équité en réduisant l’ampleur du problème par rapport au MaxSNR. Grace à l’utilisation de l’approche opportuniste, le haut débit obtenu dans le système est comparable au MaxSNR et l’équité équivalente à celle procurée par le RR. Combinant les avantages des algorithmes classiques et du MaxSNR, le Proportional Fair apparait donc comme la meilleure stratégie d’allocation de ressource actuelle pour les réseaux sans fil.
26
Les algorithmes d’ordonnancement
Chapitre2 :
2.3.3. Modified Largest Weighted Delay First (M-LWDF) Il supporte plusieurs utilisateurs avec différent type de services, pour le trafic temps réel il considère un délai de référence (i). La probabilité que le délai de transmission DHOLi du premier paquet dans la file dépasse le délai de référence i fixé est noté i
Wi,j = αi DHOLi [ri,j∕Ri]
[12]
Avec αi = -log(i) / i Pour le trafic non temps réel la priorité est calculé de la même façon que pour le Proportional Fair. Cet algorithme favorise le trafic temps réel pour satisfaire un minium de qualité de service en garantissant une certaine équité entres les utilisateurs. 2.3.4. Exponentiel Proportional Fair (EXPPF) Cet algorithme affecte une priorité supérieure au trafic temps réel en gardant un minimum de garantie pour l’autre type de trafic. Pour le trafic RT la priorité est déterminée de la façon suivante :
Avec,
𝑊𝑖, 𝑗 = 𝑒𝑥𝑝
1 𝑋= 𝑁𝑟𝑡
𝛼𝑖 𝐷𝐻𝑂𝐿 ,𝑖 – 𝜒
𝑟𝑖 ,𝑗
1+ 𝜒
𝑅𝑖
𝑁𝑟𝑡
[12]
𝛼𝑖 𝐷𝐻𝑂𝐿, 𝑖
𝑖=1
2.3.5. Bilan et discussion : Les algorithmes classique conçus pour les réseaux filaires ne prennent pas en compte les septicités des transmissions sans fil, par contre pour les algorithmes évolués qui prennent en considération l’état de canal de transmission sans fil sont beaucoup plus efficaces parce qu’ils permettent de bien adapter les besoins aux conditions de propagation. L’utilisation de la modulation adaptative est possible. La maximisation de débit est ainsi obtenue. Plus le nombre de mobiles est important, plus la distribution de ressources radio est adéquate et donc une meilleur exploitation de la bande, par contre, sans cette diversité multiutilisateurs, les ordonnanceurs opportunistes sont privés de choix et offre le même débit que tout autre 27
Les algorithmes d’ordonnancement
Chapitre2 :
ordonnanceur classique. Ce dernier point explique pourquoi les ordonnanceurs opportunistes sont toujours utilises dans un contexte multiutilisateurs. Conclusion La comparaison entre les différents algorithmes d’ordonnancement n’est pas évidente, du fait que plusieurs critères interviennent dans l’évaluation des performances des ces algorithmes. Notamment le débit offert, la qualité de service (différentiation de service), l’équité qu’il offre entre les différents utilisateurs et enfin la simplicité de son implémentation. Le tableau cidessous tente de résumer le niveau de performance des ordonnanceurs présentés dans ce chapitre. Les critères de performance sont représentés dans le tableau comme suit : Débit, Equité, Simplicité: on suppose trois niveau de performance : 0 représenté le plus faible niveau et 2 représente l’objectif maximum atteignable vers lequel il est souhaitable de tendre. Différentiation de service : est selon son existence OUI/NON. . Ordonnanceur
RR
RA
FQ
Max-Min FAIR
WFQ
MaxSNR
PF
M-LWDF
EXPPF
Débit
0
0
0
0
0
2
2
2
2
Equité
1
1
2
2
2
0
1
1
1
NON
NON
NON
NON
OUI
NON
NON
OUI
OUI
2
2
2
1
1
1
1
1
1
Différentiation de service simplicité
Tableau 2.1: Classification qualificative des ordonnanceurs.
En analysant ce tableau, nous pouvons classer les ordonnanceurs en trois catégories distinctes :
Les ordonnanceurs classiques sont facile à mettre en œuvre mais il n’offre pas de bonnes performances (RR et RA).
les ordonnanceurs relativement équitable mais qui offrent des débits insuffisants (FQ, Max-Min Fair et WFQ).
les ordonnanceurs qui permette de maximiser le débit, mais qui sont relativement inéquitables (MaxSNR, PF, M-LWDF, EXPPF).
28
Les algorithmes d’ordonnancement
Chapitre2 :
En conclusion, Il est intéressant de constater que la différentiation de service, est l’objectif le plus important pour pouvoir supporter les besoins de trafic temps réel à haut débit, offrir une équité entre les utilisateur et garantir un taux de rejet de données très faible. Il faut trouver un compromis entres ces critères selon le besoin en terme de type et qualité de service et degré de satisfaction des utilisateurs.
29
Chapitre3 :
Analyse et Evaluation des performances
Chapitre3 : Analyse et Evaluation des performances Introduction Dans ce chapitre nous allons étudier le comportement de trois algorithmes d’ordonnancement : le PF, le MLWDF et l’EXPPF. Dans un premier lieu, nous allons présenter l’outil de simulation. Ensuite, nous allons définir les critères de performances adoptées. Dans un deuxième lieu, nous allons définir les scénarios réalisés et décrire les résultats de la simulation obtenus. 3.1. Choix de l'outil: Il existe une panoplie de simulateurs utilisé pour la simulation des différents types de réseaux filaire et sans fils. Chacun de ses derniers possède ses avantages et ses inconvénients par rapport aux autres. Dans notre cas on s'intéresse à l'étude des algorithmes d'ordonnancement adoptés par la technologie LTE. Nous présentons une étude comparative entre les simulateurs les plus utilisés (Network simulation, OPNET, OMNET + +, Matlab, LTE-Sim). Le but est de déterminer quel outil de simulation nous permet mieux de tester, d’analyser et d’évaluer les algorithmes d'ordonnancement déployé dans le réseau LTE. 3.1.1. Network simulation : NS (version2 ou 3) NS est un simulateur gratuit possédant une bonne documentation, il est exécutable tant sous Unix /Windows. Il permet de simuler différents types de réseaux sans fil. Il permet de simuler la couche MAC 802.11 et plusieurs autres extensions. Il implémente plusieurs protocoles de routage et contient plusieurs modèles d’énergie. La version 3 offre un module pour LTE mais qui n'est pas riche en algorithme d'ordonnancement sujet de notre recherche. 3.1.2. OPNET (Optimized Network Engineering Tools) OPNET (Optimized Network Engineering Tools) est le simulateur de réseau le plus utilisé « OPNET Modeler » est caractérisé par un grand nombre de modèles de protocole pour les réseaux sans fil et câblés. Il permet de modéliser tous les aspects de la transmission sans fil. Le développement se fait en C++, à travers des interfaces de logiciel. Son inconvénient majeur c'est qu'il n'est pas gratuit.
30
Chapitre3 :
Analyse et Evaluation des performances
3.1.3. OMNET + + OMNET++ est un simulateur orienté objet qui peut être utilisé sur une plateforme Windows ou Unix. L’avantage est qu’il s’agit d’un simulateur extensible et open source. Il possède un éditeur graphique NED, qui permet de créer des topologies entièrement paramétrables. En contrepartie, OMNET++ est caractérisé par de faibles rapports de résultats de simulation. 3.1.4. Matlab MATLAB et son environnement interactif est un langage de haut niveau permettant l'exécution de tâches nécessitant une grande puissance de calcul et dont la mise en œuvre sera plus rapide qu'avec des langages de programmation traditionnels tels que le C, le C++. Pour la simulation d'un réseau, il est nécessaire de développer tout un projet. il existe un projet en cour de développement pour la simulation du réseau LTE (LTE-link Level Simulator) mais jusqu’a présent il ne tient compte que de la couche physique. 3.1.5. LTE-Sim LTE-Sim est un simulateur open source qui peut être utilisé que sous Unix. Il est développé pour l'analyse et l'évaluation des réseaux LTE pour les recherches dans ce domaine. Il possède une bibliothèque très riche qui tient compte de tous les aspects intervenant dans le réseau LTE et implémente les différents types de protocole pour toutes les couches. Il est très modulaire d'ou il permet facilement l'intégration de nouveau modèle propre au chercheur. Son inconvénient c'est qu'il présente une faible documentation, vu qu’il est en cours de développement et il est enrichi de nouveauté d'une version à autres. Pour notre application, nous avons choisi d’utiliser le simulateur LTE-Sim parce qu'il est dédié pour un réseau de type LTE, pour sa richesse en protocole d'ordonnancement objectif principale de notre recherche, et surtout pour sa modularité qui permet de développer nos propres modèles, les intégrer et les tester facilement. En plus il est disponible (open source). 3.2. Evaluation des performances. 3.2.1. Modèle système 3.2.1.1. Topologie du réseau :
31
Chapitre3 :
Analyse et Evaluation des performances
Figure 3.1: Cellule multi utilisateur. Pour évaluer les performances des algorithmes d’ordonnancement implémenté au niveau MAC on considère un modèle avec une seule cellule. La cellule est caractérisé par un diamètre RADUIS=1KM) contient un seul équipement eNodeB avec un nombre maximal d’utilisateur égale à 200 utilisateurs.
La mobilité des utilisateurs est définie selon un modèle aléatoire, pour chaque équipement terminal (UE) il sera attribué un parcours selon sa vitesse de mobilité.la mobilité à un effet sur la qualité de la transmission et la détermination des indicateurs sur le canal radio par la couche physique. Le modèle utilisé défini paramètre speed (vitesse).
Figure 3.2 : Modèle de mobilité aléatoire
32
Chapitre3 :
Analyse et Evaluation des performances
3.2.1.2. Flot de donné et différentiation de service : Le trafic généré par les applications sources au niveau de l’équipement eNodeB sera transporter vers le classifier pour le classer selon son type de QoS correspondante. Des entêtes de niveau transport sont ajoutés au paquet avant d’être reçu par le classifier. Le protocole de transport utilisé est UDP. Chaque file (bearer) fonctionne selon le mode FIFO (First In First Out). Au moment où le paquet est classé selon son type de services, un entête du Protocol PDCP est ajouté. Puis une fonction de compression selon le Protocol ROHC est exécutée. Une entête RLC puis MAC est ajouté donc la mise à jour de la taille du paquet. La figure si dessus montre le principe de génération du flot de paquet de l’application source jusqu’au couche physique.
Figure 3.3 : Génération de flot de donnés
Pour le trafic généré on distingue trois types de qualité de service : Trafic Vidéo : les applications génèrent un trafic Vidéo à un débit de 128 Kbps. [Norme H.264] Trafic VOIP : les applications VoIP génèrent des flots de paquets, ce flot est modelé selon une chaine de Markov ON/OFF. Pendant la période ON elle est distribué exponentiellement avec une valeur moyenne de 3s. Pendant la période OFF, elle est 33
Chapitre3 :
Analyse et Evaluation des performances
modelée par une fonction exponentielle tronquée avec une limite maximale de 6.9 secondes et une valeur moyenne de 3 secondes. Pendant la période ON la source envoi des paquets de taille 20 octet toutes les 20 ms (le débit de la source est de 8Kbps). Pendant la période OFF il n’ ya pas envoi de paquet le débit est nul. [Norme G 729].
Trafic Best effort : buffer-infini : pour ce type de service la file est considérée de taille infinie, ce qui fait que les applications ont toujours des paquets à transmettre. le débit sera le débit maximal disponible. 3.2.1.3. Paramètres de simulation
Paramètres de simulation
valeur
Largeur de bande passante
20 MHz
Sous porteuse/ Ressource Bloc
12
Largeur de bande de la Ressource Bloc
180 KHz
Nombre de Ressource Bloc
100
Nombre d’utilisateurs actifs dans la cellule
10, 20, 30, 40, 50, 60 et 70
Intervalle de transmission (TTI)
1 ms
Tableau 3.1 : paramètres de simulation 3.2.2. Critères de performance Afin d’évaluer la performance des différents algorithmes d’ordonnancement, nous avons choisi trois critères d’évaluation :
Débit utile. Délai de bout en bout. Taux de perte des paquets.
34
Chapitre3 :
Analyse et Evaluation des performances
3.2.2.1. Débit moyen Le débit utile (ou throughput) est le débit total en réception. Il est calculé pour un intervalle de temps, en divisant la quantité totale d’information reçue pendant cet intervalle, par la durée de l’intervalle en question. La formule générale pour le calcul du débit utile est : Nombre des paquets reçus pendant ∆t
taille d’un paquet
Débit ∆t Avec ∆t : durée de l’intervalle considéré. 3.2.2.2. Délai de bout en bout Le délai est le temps entre l’envoi d’un paquet par un émetteur et sa réception par le destinataire.
Dans notre projet le délai est le temps de transit d’un paquet à partir de
l’eNodeB jusqu’au atteindre le UE. Nous calculons le délai pour un paquet donné de la manière suivante : Délai = tr - ts
avec tr : instant de réception du paquet par le UE et ts : instant de son
émission par la source. 3.2.2.3. Taux des paquets perdus Le taux des paquets perdu est calculé comme suit : Nombre des paquets perdus Taux des paquets perdus
100 Nombre des paquets envoyés
3.2.3. Scenarios de simulation Dans le cadre de notre projet, nous avons adopté différent scénarios. La distribution de type de trafic véhiculé (VoIP, Vidéo et trafic Best Effort) diffère d’un scenario à autre. Ainsi que le dernier scenario concerne le comportement du réseau lorsqu’on fait varier la vitesse des utilisateurs.
35
Chapitre3 :
Analyse et Evaluation des performances
3.2.3.1. Scénario1 : Trafic VoIP uniquement On considère dans le premier scenario que tout le trafic est de type Voix. Ce qui nécessite un débit de 8 Kbit/s pour chaque communication. 3.2.3.1.1. Taux des paquets perdus La figure 3.4 Montre que le taux des paquets perdus est très faible, il ne dépasse pas le 1 % pour les trois algorithmes PF, MLWDF et EXPPF. Ce qui montre que ces trois derniers offrent une bonne qualité de service pour un réseau destiné entièrement
pour les
Taux des paquets perdus [%]
communications vocales.
Trafic VoIP
10 9 8 7 6 5 4 3 2 1 0
PF MlWDF EXPPF
10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.4 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs 3.2.3.1.2. Délai de bout en bout La figure 3.5 montre que les délais de bout en bout atteint son maximum (60 ms) avec le PF, et ne dépasse pas 20 ms pour les deux autres algorithmes MLWDF et EXPPF. Nous remarquons une légère augmentation du délai en fonction de l’augmentation de nombre d’utilisateurs.
36
Chapitre3 :
Analyse et Evaluation des performances
Trafic VoIP
100
PF MlWDF
Délai [ms]
80
EXPPF 60 40 20 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.5 : Evolution de délai de bout en bout en fonction de nombre d’utilisateurs Le délai de bout en bout est bien respecté par les trois algorithmes d’ordonnancements, il reste toujours inférieur à la contrainte de délai de bout en bout égale à 100 ms. Les résultats obtenue pour ce scénario montrent que le comportement des trois algorithmes PF, MLWDF et EXPPF est similaire. En effet tout le trafic est de même type VoIP, il n’y a donc pas de priorité entre les trafics. 3.2.3.2. Scenario 2 : Trafic équitablement distribué Nous considérons les trois types de trafic répartie à part égale (1/3 trafic VoIP, 1/3 trafic vidéo et 1/3 trafic Best Effort). 3.2.3.2.1. Taux des paquets perdus Les figures 3.6, 3.7 et 3.8 représentent le taux des paquets perdus pour le trafic Vidéo, VoIP, et Data successivement. Si nous considérons le trafic temps réel (VOIP et VIDEO), l’algorithme EXPPF est légèrement meilleurs que le MLWDF. MLWDF et EXPPF donne un taux de perte pour le trafic VOIP qui varie entre 0.2 % pour 10 utilisateurs et 2 % pour 70 utilisateurs. Pour le trafic Vidéo, le taux de perte maximal atteint par MLWDF et EXPPF est de 7% pour 70 utilisateurs. Alors que pour le PF, le taux de perte atteint 22 % pour 70 utilisateurs.
37
Chapitre3 :
Analyse et Evaluation des performances
Taux des paquets perdus [%]
25
Trafic Vidéo
20 15 PF 10
MlWDF EXPPF
5 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.6 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs
Taux des paquets perdus [%]
9
Trafic VoIP
8 7 6 5
PF
4 3
MlWDF
2
EXPPF
1 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.7 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs
Pour le trafic Data « Best Effort », nous remarquons que le taux de perte varie entre 1% et 2 % pour les trois algorithmes. La figure 3.8 montre que le taux de perte des paquets de type data croit avec l’augmentation du nombre d’utilisateurs mais reste globalement acceptable, il
38
Chapitre3 :
Analyse et Evaluation des performances
est inférieur à 2 %. En effet, pour ce type de trafic, le temps de séjour des paquets de type Data dans la file est important. Le rejet n’aura lieu que si la file d’attente est saturée.
Taux des paquets perdus [%]
2.5
Trafic Data
2 1.5 PF 1
MlWDF EXPPF
0.5 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.8 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs 3.2.3.2.2. Débit moyen par utilisateur (throughput) : D’après la figure 3.9, le débit moyen par utilisateurs diminue considérablement avec l’augmentation du nombre d’utilisateurs, il passe de 3.5 Mbit/s pour 10 utilisateurs à 0.3 Mbit/s pour le cas de 70 utilisateurs. PF permet d’offrir un débit meilleur que celui offert par MLWDF et EXPPF.
39
Chapitre3 :
Analyse et Evaluation des performances
3.5
Débit [Mbit/s]
3 2.5 2 PF
1.5
MlWDF 1
EXPPF
0.5 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.9 : Evolution du débit utile en fonction de nombre d’utilisateurs Nous constatons qu’entre 50 et 70 utilisateurs, le débit moyen est presque constant, il est égale à 0.5 Mbit/s. 3.2.3.2.3. Délai de bout en bout D’après la Figure 3.10 nous constatons que le délai de bout en bout pour le trafic VoIP est respecté par MLWDF et EXPPF, il est croissant et il ne dépasse pas les 40 ms pour 70 utilisateurs. Alors que pour le PF il est fortement en croissance et dépasse la barrière limite 100 ms pour 50 utilisateurs et atteint 140 ms pour 70 utilisateurs. 160
Trafic VoIP
140
Délai [ms]
120 100 80
PF
60
MlWDF
40
EXPPF
20 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.10 : Evolution du délai de bout en bout en fonction du nombre d’utilisateurs
40
Chapitre3 :
Analyse et Evaluation des performances
De même pour le trafic de type Vidéo, la figure 3.11 montre que le délai dépasse les 100 ms pour 30 utilisateurs uniquement.
300
Trafic Vidéo
Délai [ms]
250 200 150
PF
100
MlWDF EXPPF
50 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.11 : Evolution du délai de bout en bout en fonction du nombre d’utilisateurs
Le délai ne doit pas dépasser cette contrainte du temps pour que les paquets ne soient pas rejetés. PF ne prend pas en considération cette contrainte. MLWDF et EXPPF font un contrôle sur la contrainte, si les paquets séjournes plus qu’il n’en faut, alors ils seront rejetés et ne sont pas transmis sur le canal. C’est inutile de saturé le réseau par des paquets non conformes. 3.2.3.2. Scenario 3 : 80 % Data, 10 % VoIP, 10 % Vidéo Nous considérons les trois types de trafic répartis de la manière suivante (10 % trafic VoIP, % trafic Vidéo et 80 % trafic Best Effort). 3.2.3.2.1. Taux des paquets perdus Les figures 3.12, 3.13et 3.14 représentent le taux des paquets perdus pour le trafic Video, VoIP, et Data successivement.
41
Chapitre3 :
Analyse et Evaluation des performances
Si nous considérons le trafic temps réel (VoIP et Vidéo), l’algorithme EXPPF est légèrement meilleur que le MLWDF. MLWDF et EXPPF donne un taux de perte pour le trafic VOIP qui varie entre 0.2 % pour 10 utilisateurs et 1.5 % pour 70 utilisateurs. Pour le trafic Vidéo, le taux de perte maximal atteint par MLWDF et EXPPF est de 4% pour 70 utilisateurs. Alors que pour le PF, le taux de perte atteint 3.5 % pour 70 utilisateurs pour le trafic de type VoIP et 10 % pour le trafic de type Vidéo.
Taux des paquets perdus [%]
4
Trafic VoIP
3.5 3 2.5 2
PF
1.5
MlWDF
1
EXPPF
0.5 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.12 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs
Taux des paquets perdus [%]
12
Trafic Vidéo
10 8 6
PF
4
MlWDF EXPPF
2 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.13 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs
42
Chapitre3 :
Analyse et Evaluation des performances
Pour le trafic Data « Best Effort », nous remarquons que le taux de perte varie entre 1% et 2 % pour les trois algorithmes. Les courbes présente dans la figure 3.8 sont légèrement croissante, le taux de perte des paquets data augmente avec l’augmentation des nombres d’utilisateurs mais reste globalement acceptable. (Inférieur à 2 %). On effet pour ce type de trafic, le temps de séjour des paquets de ce type peut être important. Le rejet n’au ra lieu que si la file d’attente est saturé.
Taux des paquets perdus [%]
2.5
Trafic Data
2 1.5 PF 1
MlWDF EXPPF
0.5 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.14 : Evolution de taux des paquets perdus en fonction de nombre d’utilisateurs Nous remarquons que si la charge du réseau en trafic Best Effort est forte par rapport au trafic de type temps réel , le PF peut garantir à un certain degré une bonne QoS, un taux de perte inférieur à celui du dexieme scénario là ou la charge du réseau en trafic temps réel est importante (égale à 66%). 3.2.3.2.2. Débit moyen par utilisateur (throughput) : D’après la figure 3.15, le débit moyen par utilisateur diminue considérablement avec l’augmentation du nombre d’utilisateur, il se décroit de 6Mbit/s pour 10 utilisateurs à 2.3 Mbit/s pour le cas de 70 utilisateurs. PF permet d’offrir un débit meilleur que celui offert par MLWDF et EXPPF.
43
Chapitre3 :
Analyse et Evaluation des performances
6
Débit [Mbit/s]
5 4 3
PF
2
MlWDF EXPPF
1 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.15 : Evolution du débit utile en fonction de nombre d’utilisateurs Nous remarquons que le débit obtenue dans ce scenario est superieur à celui obtenue dans le scénario 2 , ce ci est à due à l’augmntation de la charge du réseau en trafic Best Effort. 3.2.3.2.3. Délai de bout en bout D’après la Figure 3.16 nous constatons que le délai de bout en bout pour le trafic VoIP est respecté par MLWDF et EXPPF, il est croissant et il ne dépasse pas les 30 ms pour 70 utilisateurs. Alors que pour le PF il est en croissance et il s’approche de la barrière limite de 100 ms pour 70 utilisateurs. Contrairement au scenario 2, pour le cas présent PF garanti une qualité de service acceptable pour le trafic de type temps réel. 100
Trafic VoIP
90 80 Délai [ms]
70 60 50
PF
40
MlWDF
30
EXPPF
20 10 0 10
20
30
40
50
Nombre d'utilisateurs
44
60
70
Chapitre3 :
Analyse et Evaluation des performances
Figure 3.16 : Evolution du délai de bout en bout en fonction du nombre d’utilisateurs
De même pour le trafic de type Vidéo, la figure 3.17 montre que le délai dépasse les 100 ms pour 70 utilisateurs. 120
Trafic Vidéo
Délai [ms]
100 80 60
PF
40
MlWDF EXPPF
20 0 10
20
30
40
50
60
70
Nombre d'utilisateurs
Figure 3.17 : Evolution du délai de bout en bout en fonction du nombre d’utilisateurs Ce dépassement provoque une mauvaise qualité de la Vidéo reçu. Nous constatons que ce délai sera plus grand si on utilise de la Vidéo avec un débit supérieur à 128 Kbit/s. PF n’est pas l’ordonnanceur adéquat si nous exigeons la qualité de service pour le flux Vidéo.
3.2.3.3. Scenario 4 : Effet de la mobilité
Dans ce scenario, nous considérons la moitié du trafic comme trafic temps réels (VoIP et Vidéo) et l’autre moitié comme trafic Data. Nous fixons le nombre d’utilisateurs à 10 utilisateurs. Nous faisons fait varier la vitesse des utilisateurs de 3, 30 à 120 Km/h pour voir le comportement des algorithmes d’ordonnancement avec la mobilité. 3.2.3.3.1. Taux des paquets perdus
45
Chapitre3 :
Analyse et Evaluation des performances
Taux des paquets perdus [%]
50 45 40 35 30 25
PF
20
MlWDF
15
EXPPF
10 5 0 3
30
120
Vitesse [Km/h]
Figure 3.18 : Evolution du taux des paquets perdus en fonction de la vitesse
Le taux des paquets perdus augmente considérablement avec l’augmentation de la vitesse des utilisateurs. Il atteint presque 40 % globalement pour une vitesse de 120 Km/h. la qualité de service se dégrade donc et le réseau sera saturé par les paquets retransmis se qui influe sur le débit utiles. 3.2.3.3.2. Débit moyen par utilisateur La figure 3.12 montre l’évolution du débit en fonction de la variation de la vitesse. Le débit chute de 5 Mbit/s pour une les faibles vitesses (3 km/h) à 0.5 Mbit/s pour une forte mobilité (120 Km/h). Pour un nombre faible d’utilisateurs (10 utilisateurs) et avec une forte mobilité de 120 Km/h, Nous pouvons avoir des débits de l’ordre de 500 Kbit/s.
46
Chapitre3 :
Analyse et Evaluation des performances
6
Débit [Mbit/s]
5 4 3
PF
2
MlWDF EXPPF
1 0 3
30
120
Vitesse [ Km/h]
Figure 3.19 : Evolution du débit en fonction de la vitesse 3.2.3.3.3. Délai de bout en bout
140 120
Délai [ms]
100 80 PF
60
MlWDF 40
EXPPF
20 0 3
30
120
Vitesse [Km/h]
Figure 3.20 : Evolution du délai de bout en bout en fonction de la vitesse
Conclusion Dans ce chapitre, nous avons constaté que le trafic data non temps réel influe fortement sur le comportement des algorithmes d’ordonnancements. On voit bien que PF se comporte 47
Chapitre3 :
Analyse et Evaluation des performances
mal pour le trafic temps réel, il ne permet pas de respecter la contrainte du temps. (100 ms), ainsi que le taux de perte des paquets est important. En outre, c’est le Proportional Fair qui permet d’obtenir le meilleur throughput pour les différents types de trafic et c’est le mieux résistant à la dégradation de la qualité due à l’augmentation de la vitesse. MLWDF et EXPPF permettent de garantir une qualité de service pour le trafic temps réel au profit du throughput. Si la charge du réseau en trafic temps réel n’est pas importante (inférieur à 30 %), nous constatons que le PF est le mécanisme d’ordonnancement le plus robuste. Si la charge du trafic temps réel augmente, la qualité de service qu’offre le PF se dégrade considérablement et il est recommandé d’adopter le MLWDF ou l’EXPPF. Finalement le choix de la politique d’ordonnancement dépendra de plusieurs facteurs principalement le type de trafic, la charge du réseau et le Nombre d’utilisateurs à servir.
48
Conclusion générale
Conclusion générale
Des technologies de deuxième et troisième génération telle que le GSM, UMTS et la HSPA ont connus un fabuleux succès ses dernières années, actuellement, ces technologies ont montré leurs limitations face à l’évolution étonnante et continue du nombre d’abonnés mobile et de services nécessitants des débits très élevés. LTE, poussé par la 3GPP, présente une éventuelle solution, elle permet d’offrir le très haut débit et la qualité de service souhaités. LTE est caractérisé par une architecture simple, l’eNodeB est l’élément principal, c’est à ce niveau que s’effectue les principales fonctions : le contrôle d’accès, la gestion de mobilité, l’ordonnancement et le routage des paquets IP…etc. La gestion efficace des ressources radio, le recours à la technique d’accès OFDMA en lien descendant et la technique d’adaptation du lien sont les principaux changements qui ont permis à LTE de se distinguer par rapport aux technologies précédentes et de se classer comme technologie de 4ème génération.
Le travail de recherche présenté dans notre projet se focalise essentiellement sur la politique d’ordonnancement (Scheduling) adopté par la technologie LTE. Apres l’analyse et la comparaison de trois algorithmes PF, MLWDF et EXPPF, nous constatons que le choix de l’ordonnanceur le plus fiable dépend essentiellement de la charge du réseau et de type de trafic. Le Proportional Fair permet d’offrir un débit meilleur et garanti une équité entre les utilisateurs, mais il ne respecte pas les contraintes du délai exigé par les applications temps réel. MLWDF et EXPPF favorise le trafic VoIP et Vidéo, ce qui offre une qualité de service et un débit inférieur à celui offert par le PF. Nous constatons que le PF sera satisfaisant si la majorité du trafic est de type Best Effort.
En perspective, nous envisageons de développer de nouveaux algorithmes plus fiables que les algorithmes présentés dans ce travail, qui permettent d’atteindre les objectifs fixés pour la technologie LTE notamment le haut débit à une forte mobilité tout en respectant la qualité de service exigé pour le trafic temps réel. 49
Conclusion générale
Nous pouvons, aussi, voir l’impact d’autres modèles de mobilité que le modèle Random direction mobility déjà adopté dans notre projet. Nous pouvons aussi étudier et évaluer un environnement multi-cellule et voir l’impact du Handover.
50
Références Bibliographiques [1] Ramli.H.A.M., Sandrasegaran.K, Basukala.R, Leijia Wu , « Modeling and Simulation of Packet Scheduling in the Downlink Long Term Evolution System » , APCC 2009. 15th AsiaPacific Conference on, Page(s): 68 - 71, Oct. 2009. [2] Kwan, R. Leung, C. ; Zhang, J. « Proportional Fair Multiuser Scheduling in LTE » , Signal Processing Letters, IEEE , Page(s): 461 - 464 , June 2009. [3] B.Kiziltan, Majid.K, F.M. Velotti, « Voice over IP - WLAN, 3G and LTE issues », WIRELESS NETWORKS, CHALMERS 2011. [4] Jenhui Chen, Jia-You Wu, « A Downlink Delay-Minimized Scheduling Schemefor OFDMA WiMAX Systems », 2009 Tenth International Conference on Mobile Data Management:Systems, Services and Middleware. [5] Harri Holma, Antti Toskala, « LTE for UMTS: Evolution to LTE-Advanced», Second Edition. Edited by © 2011 John Wiley & Sons, Ltd. Published 2011 by John Wiley & Sons, Ltd. ISBN: 978-0-470-66000-3. [6] S. Ryu, BH.Ryu, H.Seo, M.Shin, S.Park, « Urgency and efficiency based wireless downlink packet scheduling algorithm in OFDMA system». Vehicular Technology Conference, 2005. VTC 2005-Spring. 2005 IEEE 61st , Page(s): 1456 - 1462 Vol. 3, June 2005. [7] Giuseppe Piro, Luigi Alfredo Grieco, Gennaro Boggia, Rossella Fortuna, and Pietro Camarda ,« Two-level downlink scheduling for real-time multimedia services in LTE networks». [8] J.Huang, V.Subramanian, R.Berry, R.Agrawal « Scheduling and Resource Allocation in OFDMA Systems, Wireless Communications, IEEE Transactions on, Page(s): 288 - 296 , Jan 2009 . [9] SB.Lee, I.Pefkianakis, A.Meyerson,S.Xu,S.Lu, « Performance of proportional fair frequency and time domain scheduling in LTE uplink », Wireless Conference, 2009. EW 2009. European, Page(s): 271 – 275, May 2009.
[10] Yao Ma and Dong In Kim, « Rate-maximization scheduling schemes for uplink OFDMA», IEEE Transactions on Wireless Communications, vol 8, June 2009.
51
[11] Jenhui Chen, Jia-You Wu, « A Downlink Delay-Minimized Scheduling Scheme for OFDMA WiMAX Systems », 2009 Tenth International Conference on Mobile Data Management. [12] Giuseppe Piro, Luigi Alfredo Grieco, Gennaro Boggia, Francesco Capozzi, and Pietro Camarda. « Simulating LTE Cellular Systems: an Open Source Framework ».
52