INTRODUCTION AUX OUTILS MATHEMATIQUES D’ANALYSE DU TELETRAFIC DANS LES RESEAUX DE TELECOMMUNICATIONS MOBILES

Télécharger le fichier pdf d’un mémoire de fin d’études

Concept de réseaux mobiles tout-IP

Par définition, un réseau mobile tout-IP est un réseau où la transmission des données, des signalisations et des signaux de contrôle se fait en mode paquet basé sur IP. En partant de cette brève définition, nous allons essayer de donner un aperçu du concept de réseau tout-IP.

Raisons du tout-IP

D’après ce qui a été vu dans la section 1.2 précédente, le développement des systèmes de télécommunications mobiles peut être synthétisé selon quatre phases bien distinctes :
– Introduction du concept de réseau cellulaire ;
– Numérisation des systèmes de télécommunications mobiles ;
– Intégration du mode de commutation par paquet ;
– Migration vers le tout-IP.
Aussi, comme l’aboutissement d’un tel développement est le tout-IP, il est important de donner les raisons de cette orientation. Pour cela, on peut en citer quelques-uns [12] [13] :
– Internet : avec le développement d’Internet, la tendance s’est créée automatiquement. De nouveaux types de service ont vu le jour sur le web. On parle de service comme le mailing, le partage multimédia (Youtube, Flickr), les media streaming (VoIP, VOD. Video On Demand) ou encore les réseaux sociaux (Facebook, MySpace). Cela provoque inévitablement l’augmentation du volume de trafic transitant sur le web ;
– L’évolution des équipements et terminaux : durant ces deux dernières décennies, les terminaux ont connu des progrès impressionnants, en devenant de plus en plus petit et plus performant encore. On peut notamment citer l’exemple des laptops et des smartphones comme l’iPhone et Android. Ces nouveaux genres d’équipement permettent aux usagers un accès plus facile aux services cités plus haut, tout en étant mobile ;
– L’hétérogénéité des réseaux d’accès : l’objectif du NGWN est l’intégration d’une multitude de technologies d’accès différentes au sein d’un même système. Dans ce cas, IP se présente comme la plateforme fédératrice qui rend possible la compatibilité entre les interfaces radio ;
– Flexibilité du protocole IP : les technologies à l’origine développées pour les réseaux IP fixes peuvent également être utilisées dans les réseaux IP mobiles ce qui contribue à réduire le coût de déploiement.
En conséquence, l’intégration des réseaux cellulaires mobiles avec Internet rend inévitable la convergence vers le tout-IP. C’est pour cela que le processus a été initié avec la 3G et concrétisé entièrement par la 4G afin de permettre une liaison IP, de bout en bout, pour les usagers.
Pour mieux se familiariser avec le protocole IP, nous donnerons plus de détails sur ses caractéristiques dans le prochain chapitre.

Architecture conceptuelle

A l’origine, les spécifications pour les réseaux mobiles de nouvelle génération imposent une architecture dotée d’un réseau cœur tout-IP ainsi que d’un réseau d’accès compatible IP. Nous pouvons voir sur la figure 1.04 une généralisation de cette d’architecture [10] [11]. A ce que l’on peut constater, IP met en place une transparence technologique par rapport aux différents types de services existants. En effet, devant la présence d’une multitude de réseaux d’accès de technologies différentes, le réseau doit permettre un accès à ses services peu importe le lieu et le moment, et sans contrainte technologique. Ainsi, avant une migration totale, cette interopérabilité entre différent réseau d’accès est à prévoir.
Par ailleurs, l’introduction des architectures de réseaux mobiles tout-IP a permis un grand bouleversement au niveau des services proposés sur Internet (e-commerce, e-banking, …). Grâce
à l’Internet mobile, les possibilités, pour les opérateurs de réseaux, de créer davantage de services, sont illimités. De ce fait, le rôle de ces opérateurs est devenu plus complexe et élargi, car en plus d’être des opérateurs des services téléphoniques, ils cumulent aussi celui de fournisseur de contenus ou d’applications, et d’opérateur de confiance pour les transactions en ligne.

Exigences pour un tel système

Désormais, il est évident que la voie vers un système entièrement basé sur IP n’est pas chose aisée. En effet, cela impose des exigences supplémentaires tant pour les opérateurs que pour les tierces entités (les équipementiers, les organismes de normalisation,…). Parmi ces exigences, on distingue notamment [13] [14] :
– La sécurisation du réseau ;
– La gestion de la mobilité des abonnées ;
– La gestion de la QoS ;
– La flexibilité d’architecture en termes de services ;
– La facturation des abonnés.

La sécurisation du réseau

Le passage à une architecture réseau entièrement basé sur IP ainsi que l’intégration d’Internet exposent les réseaux de télécommunications mobiles aux menaces sur la sécurité de leurs infrastructures, et donc des informations qui y transitent. En effet, un réseau basé sur IP constitue une porte d’entrée pour les différentes attaques externes infligées par les pirates informatiques (hackers) ou les générateurs de trafic malveillants. Pour cela, les opérateurs réseaux ont l’obligation d’implémenter une politique de sécurisation adéquate afin de prévenir ou déjouer les éventuelles attaques possible et ainsi garantir l’intégrité des trafics IP. En général, on peut regrouper les différentes menaces selon quatre (4) catégories d’attaque :
– Violation de confidentialité : regroupe toute action d’espionnage à l’encontre des utilisateurs ;
– Violation de l’intégrité des données : regroupe toute action de détournement et de manipulation non autorisée des données personnelles des usagers ;
– Attaque par déni de service (DoS attack. Denial of Service) : catégorie d’attaque très populaire sur Internet. Elle consiste faire flancher un ou plusieurs infrastructures réseaux par envoie de millions requêtes détournées ;
– Accès non autorisée aux services : regroupe toute action visant à pirater l’accès à un service restreint.

La gestion de la mobilité des abonnées

La gestion de la mobilité va de pair avec la gestion de la localisation des abonnées dans le réseau. Un abonné en situation de mobilité dans une topologie cellulaire connaitra certainement, au moins une handover durant une communication ou une session donnée. Le défi pour les opérateurs réseaux est donc d’implémenter une solution efficace permettant un processus d’handover aussi transparente que possible aux yeux des abonnées. Ces derniers pourront ainsi passer d’un réseau à un autre tout en gardant une adresse IP unique. Les réseaux en question peuvent être homogènes ou hétérogènes.
Afin de garantir la QoS pour les usagers, deux paramètres clés sont à considérer lors du choix du mécanisme de gestion de la mobilité : la latence de l’handover et la perte de paquets. Ces paramètres peuvent bien évidemment perturber les services actifs.
Par ailleurs, plusieurs solutions de gestion de la mobilité sont déjà disponibles. La majorité exploite le protocole IP. On peut citer l’exemple du protocole MIP (Mobile Internet Protocol), du protocole PMIPv6 (Proxy Mobile Internet Protocol version 6), etc.

La gestion de la QoS

Offrir un niveau de QoS adéquat est un point important dans les réseaux mobiles tout-IP. En effet, avec l’apparition des nouveaux types de services multimédias, qui génèrent une grande quantité de données, les spécifications en termes de QoS deviennent plus pointilleuses. Dès lors, des garanties sur le débit, la bande passante, le délai ou encore le jitter (variation de délai) doivent être fournies pour certains types de services. Cependant, à l’origine Internet a été conçu pour ne supporter qu’un seul type de trafic : le trafic Best Effort (BE). Un tel modèle ne permet pas de garantir une gestion efficace de la QoS pour tous types d’application. Aussi, des études sur l’implémentation de diverses solutions, qui jusqu’alors, étaient destinées aux réseaux IP fixes, ont été menées. On considère trois (3) principaux modèles d’architecture : IntServ (Integrated Services), DiffServ (Differenciated Services) et MPLS (Multi-Protocol Label Switching)

La flexibilité d’architecture en termes de services

Depuis le concept de l’IMT-2000, il a déjà été spécifié que l’architecture des réseaux disposant d’une commutation de paquets devait permettre le déploiement de nouveaux types de service en tout temps et n’importe où. Aussi, dans une architecture de réseaux mobiles tout-IP, la mobilité de service doit être prise en charge afin de permettre aux usagers de jouir de la même expérience pour le même type de service peu importe le type de réseau auquel il est rattaché.

La facturation des abonnés

Auparavant, les usagers étaient abonnés à un opérateur réseau et bénéficiaient des services fournis par celui-ci. Chaque opérateur dispose alors de leur propre système de gestion de la facturation des abonnées. Pourtant, le problème se pose dès lors qu’un ou plusieurs opérateurs décident d’interconnecter leur réseau afin de proposer des services communs. Un nouveau modèle de facturation doit donc exister dans une architecture d’interconnexion de réseaux appartenant à plusieurs opérateurs différents. En effet, afin de permettre une continuité de service dans une telle architecture, il doit y avoir une coopération entre les différents opérateurs afin d’établir une méthode de facturation plus intelligente.

Conclusion

Par l’intermédiaire de ce chapitre, nous avons pris connaissance des étapes qui ont été suivies avant d’aboutir à la nouvelle génération de réseaux mobiles. De plus, l’introduction au concept de réseaux mobiles tout-IP nous a permis de constater, en premier lieu, que le choix de l’IP est tout à fait justifié. Puis, que l’architecture de référence est parfaitement adaptée pour une hétérogénéité des réseaux d’accès et une diversité de services. Enfin, qu’il est impératif de satisfaire plusieurs exigences lors de leur déploiement dans le but d’avoir un système performant. Par ailleurs, dans le prochain chapitre, nous allons entrer plus dans des détails techniques, toujours en rapport avec le concept de réseaux mobiles tout-IP.

CARACTERISATION DES RESEAUX MOBILES TOUT-IP POUR LA MOBILITE DES SERVICES

Introduction

La connectivité omniprésente qu’offre Internet, pour les communications en mode paquets, lui a permis de devenir le moyen incontournable pour la livraison de l’information au niveau mondiale. Les structures tarifaires forfaitaires ainsi que le faible coût de déploiement sont parmi les caractéristiques qui encouragent son utilisation de façon globale. En outre, l’introduction de la 3G, puis la convergence vers le tout-IP, ont contribué à en faire une source d’applications et services multimédias visant à satisfaire les utilisateurs mobiles. Comme les consommateurs deviennent de plus en plus mobiles, il faut s’attendre à ce qu’ils sollicitent l’accès sans fil et à haut débit à ces services en question. Le temps de l’Internet fixe est donc révolu. Il est désormais possible d’y avoir accès, et donc aux services qu’elle propose, via un simple terminal portable compatible IP. Par ailleurs, de tels progrès imposent la considération de la notion de QoS compte tenu des exigences particulières qu’ont ces nouveaux types d’applications et services. C’est ainsi que dans ce chapitre, sera donné de plus amples détails sur les principales technologies qui rendent possible la mobilité de l’Internet. Pour se faire, nous mettons en exergue trois caractéristiques importantes à savoir le protocole IP avec les notions qui s’y rapportent, la gestion de la QoS, laquelle est un problème à ne pas négliger, sans oublier la gestion de la mobilité des abonnés qui est en partie liée
à celle de la QoS.

Protocole IP

Le protocole IP est un protocole de la couche réseau en référence à la couche protocolaire du modèle OSI (Open System Interconnection). Actuellement, il existe sous deux versions à savoir l’IPv4 [15] [19] et l’IPv6 [16] [19], une version améliorée qui vient compenser les limites de son prédécesseur.

IPv4

A l’origine, IP avec sa version IPv4 a été développé pour le transport de données sur Internet. Les paquets de données qui y transitent sont alors appelés des datagrammes IP. Ces derniers sont acheminés dans le réseau suivant un procédé de routage basé sur les adresses IP. Sur la figure 2.01, nous pouvons voir un aperçu d’une communication IP de bout en bout entre deux terminaux. Ici, les paquets sont transmis indépendamment entre les nœuds du réseau, appelé routeurs, lesquels sont en charge de décider du chemin le plus adéquat pour acheminer les paquets en question jusqu’à leurs destinations finales respectives. La particularité d’une telle architecture réside dans le fait que, si un routeur a failli à sa tâche, les paquets sont alors redirigés vers un autre chemin plus adapté afin d’assurer le bon fonctionnement du système. En outre, lorsque les paquets de données sont trop volumineux pour être transmis tels quels sur le réseau, IP permet de les fragmenter, puis de les réassembler une fois arrivée à destination. Ils sont alors traités différemment, suivant le type de priorité qui leur a été assigné au départ.
En général, IP dispose de deux fonctions de base qui sont l’adressage et l’empaquetage. L’adressage consiste à spécifier l’adresse de la source et de la destination des paquets. Une adresse IP est constituée d’une suite de nombre décimale répartie sur 4 octets (soit 32 bits). C’est grâce à ces adresses que le processus de routage des paquets peut avoir lieu. Quant à l’empaquetage, elle consiste à encapsuler (ou envelopper) les données en paquet ou datagramme IP, en y ajoutant un en-tête IP, dont la structure interne est représentée sur la figure 2.02. Cela est effectué avant l’entrée des données dans le réseau IP. Les données avec l’en-tête forment donc le datagramme IP.
Parmi les différents champs composants l’en-tête IP, nous pouvons distinguer :
– Version : contient la version du protocole utilisé, soit 4 pour IPv4 ;
– IHL (Internet Header Length) : ce champ permet de spécifier la longueur de l’en-tête IP exprimée sous 32 bits ;
– ToS (Type of Service) : ce champ permet au réseau d’appliquer une gestion de QoS adéquate aux paquets IP. Ainsi, les nœuds du réseau peuvent choisir les paramètres de transmission adéquats afin d’assurer qu’un certain niveau de QoS, incluant la priorité, la fiabilité, le délai et le débit, soit respecté. En particulier, ce champ permet d’implémenter la différenciation de services (DiffServ, Differenciated Services) dont la notion sera vue plus tard ;
– Total Length : ce champ permet de spécifier la longueur du paquet avant fragmentation ;
– Fragment identification : ce champ permet d’assigner, à chaque fragment d’un paquet IP, une valeur d’identification dans le but d’aider le nœud destinataire à reconstituer le paquet original ;
– Fragment offset : ce champ permet de spécifier l’emplacement exact d’un fragment de paquet dans tout l’ensemble d’un paquet IP. Ainsi, grâce à ce champ le nœud destinataire peut replacer les fragments de paquet dans le bon ordre ;
– Flag : ce champ est divisé en deux parties à savoir le champ DF (Don’t Fragment) et MF (More Fragment). DF sert à indiquer qu’un paquet doit être transmis sans subir aucune fragmentation. MF, quant à lui, permet d’indiquer, suivant la valeur qu’il prend (1 ou 0), qu’il y a encore un ou plusieurs fragments restant à venir ou que le fragment courant est le dernier restant ;
– TTL (Time To Live) : ce champ permet de prévenir qu’un paquet ne transite indéfiniment dans le réseau. Aussi, une valeur est spécifiée dans celui-ci afin de limiter la durée de vie d’un paquet dans ce dernier. Cette valeur du TTL est fixée à l’émission, puis décrémentée à chaque passage dans un routeur. Une fois que la valeur soit égale à 0, le paquet est détruit ;
– Protocol type : ce champ sert à désigner le type de protocole du champ directement supérieur qui va recevoir le paquet IP. En général, on rencontre le plus souvent le protocole TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) ;
– Header checksum : ce champ est utilisé pour le contrôle d’erreur dans l’en-tête IP. En effet ce dernier est sensible aux altérations ce qui peut causer par exemple une expédition des paquets vers un destinataire incorrect. Si un paquet possède donc une valeur de champ de contrôle incorrecte, celui-ci est directement rejeté au niveau du nœud ayant détecté l’erreur.
En outre, il est nécessaire de noter que l’IP ne fournit aucun mécanisme permettant d’assurer la fiabilité de la transmission. En effet, durant une transmission IP de bout en bout, il n’y a ni émission d’un accusé de réception, ni contrôle d’erreur dans les flux de données. Cependant, de telle lacune ne peut être laissée sans considération. Aussi, ces tâches sont assignées aux protocoles de couche supérieure (Ex : TCP pour la retransmissions de paquets perdus) ou de couche inférieure (Ex : couche de niveau 2 pour le contrôle d’erreur).

IPv6

Aujourd’hui, Internet utilise principalement IPv4 comme protocole réseau. Cependant, au fil du temps, le nombre d’utilisateur connecté a connu une croissance exponentielle ce qui va mener à une pénurie certaine du nombre d’adresse possible pour cette version. Aussi, afin de prévenir ce problème, IPv6 a été créé pour apporter plusieurs changements important tels que :
– L’extension des capacités d’adressage : IPv6 étend la taille de l’adresse à 16 octets (soit 128 bits) contre 4 octets pour l’IPv4 et inclut plusieurs niveaux d’hiérarchie d’adressage. Cela permet d’assurer un espace d’adressage suffisamment longue pour les périodes à venir. Par ailleurs, afin d’assurer la transition vers l’IPv6, il a été prévu que celui-ci soit compatible avec IPv4. C’est pour cela que les 32 derniers bits d’une adresse IPv6 représente l’adresse IPv4 d’un paquet ;
– La simplification de l’en-tête IP : comme le montre la figure 2.03, certains champs de l’en-tête IPv4 ont été enlevés ou redéfinis, ceci dans le but de réduire de temps de traitement des paquets ;
– L’authentification et la confidentialité : l’implémentation de l’IPv6 exige que l’émetteur soit authentifié mais aussi que le contenu des paquets émis soit crypté, si besoin, afin d’assurer la confidentialité ;
– L’amélioration de la gestion de la mobilité : une méthode de gestion de la mobilité plus optimisée appelée MIPv6 (Mobile Internet Protocol version 6) a été implémentée pour le protocole IPv6 pour remplacer celui de l’IPv4 ;
– L’étiquetage des flux de données : IPv6 introduit la possibilité d’étiqueter les paquets appartenant au même flux, notamment, lorsqu’un traitement spécifique est requis pour certains services comme les services en temps réel.
Le rôle des champs de l’en-tête IPv6 sont :
– Version : champ contenant la version du protocole IP, soit 6 ;
– Traffic class : champ permettant de distinguer les classes ou les priorités des paquets IPv6.
C’est l’équivalent du champ ToS de l’IPv4 ;
– Flow label : champ permettant d’étiqueter les paquets d’un même flux qui nécessite un traitement particulier au niveau des routeurs ;
– Payload length : champ permettant de spécifier la longueur total des paquets. C’est l’équivalent du champ Total Length de l’IPv4 ;
– Next header : champ permettant d’indiquer le type de l’en-tête du protocole qui suit directement l’IPv6 ;
– Hot limit : champ équivalent du TTL de l’IPv4. Il permet de spécifier le nombre maximal de nœuds que le paquet est autorisé à visiter. Sa valeur est décrémentée à chaque passage dans un nœud.

Protocoles de transport des données

Le protocole de transport le plus utilisé sur le réseau IP est le protocole TCP [17] [19]. Par conséquent, on se réfère généralement à la pile de protocole Internet TCP / IP. Cependant, le protocole UDP [19] est aussi utilisé par certains types de services qui n’exigent pas une garantie de transmission, comme les services en temps réels.

Transport contrôlé avec TCP

Sur la figure 2.04, nous pouvons voir comment est structuré un segment de donnée TCP, incluant l’en-tête ainsi que la charge utile. Parmi ses différents champs, on distingue particulièrement :
– Les champs port source et port du destinataire : utilisés pour le routage des données suivant l’application ou le service en cours ;
– Le champ numéro de séquence : permet d’assurer que les paquets retransmis ne soient pas erronés. De plus, il sert aussi à garantir que les données sont reçues dans le bon ordre au niveau du récepteur ;
– Le champ numéros de l’accusé de réception : utilisé pour vérifier que l’accusé de réception reçu se réfère bien au bon paquet ;
– Le champ « window » : permet de spécifier la taille de la fenêtre de congestion.
Par ailleurs, on relève deux (2) aspects marquant qui caractérisent le protocole TCP :
– La fiabilité de la transmission ;
– Le contrôle de congestion [18].

Fiabilité de la transmission

Le protocole TCP a été conçu afin d’assurer la fiabilité de la transmission des données dans le réseau. Pour cela, une connexion de bout en bout doit exister entre les nœuds qui communiquent. On parle alors de protocole orienté connexion. Chaque paquet reçu est vérifié via le champ « checksum » présent dans l’en-tête TCP afin de déceler les éventuelles altérations qui y ont été introduites. Ce champ est utilisé, et pour la vérification de l’en-tête, et pour la vérification de la donnée utile. Normalement, à chaque réception d’un segment de données TCP, un accusé est directement envoyé à la source. Cette opération est effectuée sur la base de la technique appelée ARQ (Automatic Repeat reQuest). Si au bout d’un certain temps, aucun accusé n’est reçu par l’émetteur, le paquet correspondant est ré-envoyé. Cependant, afin de protéger les paquets retransmis contre toute erreur, chaque nouveau paquet est marqué avec un numéro unique, qui est placé dans le champ « sequence number ».

Contrôle de congestion

La principale cause des pertes de données sur Internet est le phénomène de congestion qui se produit au niveau des nœuds du réseau. Aussi, afin de prévenir et de limiter ce phénomène, TCP utilise ce que l’on appelle la fenêtre de congestion. Cette dernière permet de déterminer le nombre de segment de données que l’émetteur peut transmettre à un moment donné. Pour cela, l’algorithme d’allocation de la fenêtre se déroule suivant deux (2) phases successives :
– Le « slow start », traduit littéralement, démarrage lent ;
– La prévention de congestion ou « congestion avoidance ».
Durant la phase « slow start », la taille de la fenêtre de congestion augmente par palier d’un segment de données pour chaque accusé de réception. Cette opération continue jusqu’à ce qu’un certain seuil soit atteint, ce qui conduit directement à la seconde phase de l’algorithme. Dans ce cas, la taille de la fenêtre de congestion augmente par palier d’un segment de données pour chaque fenêtre transmise avec succès. Au cours de ces deux phases, il peut arriver que le réseau soit saturé et qu’une congestion apparaît. Ainsi, lorsque l’émetteur décèle des pertes de données, la fenêtre de congestion est alors réduite de moitié. S’il y a un temps mort au cours de la communication, elle est réinitialisée à sa valeur d’origine, c’est-à-dire une taille de segment TCP, et le processus revient à la première phase.

Transport moyen fiable avec UDP

Contrairement à TCP, le protocole UDP a été conçu, effectivement, pour ne pas garantir la livraison des données aux destinataires correspondants. En effet, il s’oriente plutôt vers la garantie de délai au détriment de la fiabilité de transmission. Pour certaines services, comme les services conversationnels (voix ou vidéo), les pertes occasionnelles de données importe peu parce que, dans la majorité des cas, leurs effets ne seront pas perceptible par l’utilisateur, au pire des cas, celui-ci entendra de légers bruits. Alors qu’un délai de transmission relativement longue, impliquerait une communication inutilisable. Ainsi, le protocole UDP a été conçu le plus simplement possible comme le montre la figure 2.05. Il n’y a plus que quatre (4) champs d’en-tête, dont deux (2) pour les ports, un (1) pour spécifier la longueur du segment de donnée et le dernier pour une permettre une vérification simplifier des erreurs.
D’autre part, avec UDP, il est possible d’utiliser le mode d’adressage en multicast ce qui n’est pas le cas de TCP, dans la mesure où ce dernier implémente la technique ARQ.

QoS dans le réseau

La notion de QoS a progressivement pris son importance compte tenu de la diversification des applications et des services proposés sur Internet. Les nouvelles applications et services du marché imposent des exigences plus spécifiques et différentes selon leur type. Aussi, il est primordial de s’intéresser particulièrement aux mécanismes qui doivent être implémentés afin d’offrir des services de qualité aux usagers. Comme, l’architecture de l’Internet, basée sur la pile TCP / IP, n’a pas été conçue pour différencier la multitude de trafics existants, des solutions ont dû être trouvées et proposées pour faire face aux problèmes de QoS.
Afin de garantir la qualité de service, trois solutions, implémentées dans des modèles d’architectures différentes, ont été proposées [21] :
– L’intégration de services ou IntServ ;
– La différentiation de services ou DiffServ ;
– La commutation de labels (aussi connu sous le sigle MPLS).
Leur standardisation est effectuée au sein de l’IETF qui est le principal organisme de normalisation de l’Internet.

Intégration de services

Le groupe de travail IntServ [20] [21] [22] de l’IETF a établi la définition d’une architecture à intégration de services, proposant un ensemble d’extension pour l’architecture Internet en place, notamment, la gestion de la QoS pour les services en temps réel dans les réseaux à commutation de paquets.

Principes de l’IntServ

IntServ est une solution qui apporte un nouveau concept fondamental pour Internet. Elle est dite « orienté flux de données », c’est-à-dire que chaque flux est à même de bénéficier d’une QoS spécifique si nécessaire. La prise en charge de la QoS se fait alors sur la base d’une réservation de ressource par flux de données. Pour cela, afin d’assurer le bon fonctionnement du système, les nœuds IntServ doivent à conserver en mémoire l’état de chaque flux qui le traverse. En outres, dans une architecture à intégration de services, les routeurs IntServ sont dotés des quatre fonctionnalités supplémentaires à savoir :
– La réservation de ressources : utilisée pour créer et maintenir l’état des flux au niveau des routeurs. Le protocole choisi pour réaliser cette fonction est RSVP (Resource reSerVation Protocol);
– Le contrôle d’admission : implémente l’algorithme de décision utilisé par le routeur pour déterminer si un nouveau flux peut ou non obtenir la QoS demandée sans perturber les flux précédemment admis ;
– La classification des paquets : réalise la correspondance entre un paquet entrant et la classe de service à laquelle il est associé. Les paquets d’une même classe seront alors traités équitablement;
– L’ordonnancement de paquets : détermine l’ordre de traitement des paquets classifiés en les acheminant vers leurs files d’attente respectives.

Classe de services

Le modèle IntServ prend en charge deux classes de service additionnelles en plus du modèle par défaut « best effort », lequel ne reçoit aucun traitement spécifique au niveau des routeurs :
– Le service avec garantie (GS. Guaranteed Service) : cette classe de service permet d’obtenir des garanties en termes de bande passante et de délai maximal d’acheminement des paquets. Si le flux respecte les paramètres réservés, ce service garantit que tous les paquets arriveront avec un délai maximal et qu’ils ne seront pas perdus dans les files d’attente en cas de congestion. Ce service est adapté pour des applications en temps réel, ayant de fortes contraintes de délai telles que les applications de vidéoconférence ou de VoIP. Cependant, aucun délai moyen n’est garanti, c’est donc à l’application elle-même de gérer au niveau du récepteur les variations de ce délai en utilisant des buffers ;
– Le service avec contrôle de charge (CL. Controlled Load Service) : ce service, exprimable qualitativement en termes de bande passante, permet d’assurer à l’utilisateur que son flux de données sera transmis avec une QoS proche de celle d’un réseau non surchargé (sans congestion).

Fonctionnement du protocole RSVP

Comme il a été dit dans la section précédente, RSVP [20] [21] est un protocole permettant de faire la réservation de ressource pour un usage spécifique. Aussi, il peut être utilisé dans le contexte de l’architecture IntServ ou alors indépendamment. Son principe de fonctionnement se déroule en plusieurs phases au cours desquelles des messages de contrôle PATH / RESV sont échangés. La figure 2.06 illustre le processus.
D’une part, un message (PATH), contenant les caractéristiques du trafic qui sera généré, est envoyé périodiquement (typiquement toutes les 30 s) par l’émetteur. D’autre part, une fois le message PATH reçu, le destinataire envoie un message (RESV) contenant le descriptif de la réservation de ressources à effectuer. Ce message suit le même chemin, en sens inverse, que le message PATH correspondant grâce aux informations d’état mémorisées dans chaque routeur visité pendant l’aller. Il permettra de déclencher la réservation effective des ressources dans la mesure où les mécanismes de contrôle d’admission de chaque routeur valident la requête. Après qu’un flux ait fait l’objet d’une réservation de ressources et que la QoS ait été configurée, le classificateur identifie le flux grâce à son couple {adresse, port} source et de destination. L’ordonnanceur s’occupe par la suite de la gestion des files d’attente.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 EVOLUTION VERS UNE NOUVELLE GENERATION DE RESEAUX MOBILES
1.1 Introduction
1.2 Historique des réseaux de télécommunications mobiles
1.2.1 La première génération
1.2.2 La deuxième génération
1.2.3 La génération 2G+
1.2.4 La troisième génération
1.2.5 La quatrième génération
1.3 Concept de réseaux mobiles tout-IP
1.3.1 Raisons du tout-IP
1.3.2 Architecture conceptuelle
1.3.3 Exigences pour un tel système
1.4 Conclusion
CHAPITRE 2 CARACTERISATION DES RESEAUX MOBILES TOUT-IP POUR LA MOBILITE DES SERVICES
2.1 Introduction
2.2 Protocole IP
2.2.1 IPv4
2.2.2 IPv6
2.3 Protocoles de transport des données
2.3.1 Transport contrôlé avec TCP
2.3.2 Transport moyen fiable avec UDP
2.4 QoS dans le réseau
2.4.1 Intégration de services
2.4.2 Différentiation de services
2.4.3 Commutation de labels
2.5 Généralisation de la classe des services pour le trafic IP
2.6 Mobilité dans le réseau
2.6.1 Concept de mobilité
2.6.2 Macro-mobilité avec Mobile IP
2.6.3 Micro-mobilité
2.7 Conclusion
CHAPITRE 3 INTRODUCTION AUX OUTILS MATHEMATIQUES D’ANALYSE DU TELETRAFIC DANS LES RESEAUX DE TELECOMMUNICATIONS MOBILES
3.1 Introduction
3.2 Notions de variable aléatoire et de processus aléatoire
3.2.1 Propriétés statistiques d’un variable aléatoire
3.2.2 Quelques lois usuelles importantes
3.3 Chaines de Markov
3.3.1 Définition
3.3.2 Matrice de transition d’état
3.3.3 Régime transitoire
3.3.4 Régime permanent
3.4 Processus de naissance et de mort
3.4.1 Modélisation du processus
3.4.2 Stabilité du système
3.5 Modèle de système avec pertes – Formule d’Erlang-B
3.5.1 Probabilité d’état
3.5.2 Caractérisation du trafic
3.6 Modèle de système avec pertes adapté pour une diversité de trafics
3.6.1 Système multi-dimensions d’Erlang
3.6.2 Système pour trafic multicanaux
3.7 Modèle de télétrafic pour les réseaux mobiles
3.7.1 Présentation du modèle de base
3.7.2 Probabilité de blocage
3.8 Conclusion
CHAPITRE 4 EVALUATION ET ANALYSE DE L’IMPACT DES PARAMETRES SPECIFIQUES AUX SYSTEMES MOBILES SUR LE TELETRAFIC
4.1 Introduction
4.2 Modèle pour la mobilité des utilisateurs
4.3 Paramètres de performances
4.4 Analyse des paramètres liés à la mobilité des abonnés
4.4.1 Evaluation de la durée de séjour d’un appel dans une cellule
4.4.2 Nombre moyenne d’handover par appel
4.4.3 Durée moyenne d’utilisation d’un canal
4.5 Analyse de l’effet du phénomène d’handover sur les performances de télétrafic
4.5.1 Détermination des probabilités de blocage
4.5.2 Probabilité de coupure d’un appel
4.6 Analyse de l’impact des interférences intercellulaires sur le télétrafic
4.6.1 Approche impliquant la capacité du canal
4.6.2 Détermination de la probabilité de blocage
4.6.3 Résultats numériques
4.7 Conclusion
CONCLUSION GENERALE
ANNEXE 1 NOTATION DE KENDALL
ANNEXE 2 LOI HYPER-EXPONENTIELLE
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *