Upload
trinhdieu
View
218
Download
0
Embed Size (px)
Citation preview
YOUNESS TANTANI
E VERTICALE DANS LES
Mémoire présenté
à la Faculté des études supérieures de l‟Université Laval
dans le cadre du programme de maîtrise en informatique
pour l‟obtention du grade de Maître ès sciences (M.sc.)
DÉPARTEMENT D‟INFORMATIQUE ET DE GÉNIE LOGICIEL
FACULTÉ DES SCIENCES ET DE GÉNIE
UNIVERSITÉ LAVAL
QUÉBEC
2010
© Youness TANTANI, 2010
Résumé
Le développement et la prolifération des réseaux sans fil a contribué à l‟évolution de notre
quotidien. Toute cette multitude de technologies sans fil existantes permet, malgré sa complexité,
d‟offrir aux utilisateurs des services diversifiés, voix et données, de la manière la plus
convenable, tout en permettant l‟ubiquité des services dans une optique ABC (Always Best
Connected). Ces réseaux utilisent des technologies différentes, mais en même temps, offrent des
caractéristiques complémentaires. Ainsi, ce point s‟avère attrayant dans la mesure où nous
pourrons bénéficier des avantages de chacune des technologies en les interconnectant toutes afin
de former un large réseau hétérogène. La mobilité, ou plus particulièrement la relève, que nous
nous proposons d‟étudier dans ce mémoire s‟impose comme axe de recherche intéressant, et
encore plus complexe dans un environnement hétérogène.
Dans ce mémoire, deux architectures interconnectant un réseau UMTS et un autre Wimax ont été
présentées. Plus précisément, nous avons mis l‟emphase sur la procédure de relève verticale lors
du passage de l‟utilisateur d‟un réseau Wimax à un réseau UMTS. Chacune des deux
architectures utilise un protocole pour la gestion de la mobilité, en l‟occurrence le MIP (Mobile
Internet Protocol) et le SIP (Session Initiation Protocol). Afin d‟évaluer les deux procédures, nous
nous sommes donnés deux indicateurs, notamment le coût de signalisation et la durée de la
procédure de relève verticale. Pour ce faire, nous avons spécifié un diagramme d‟échanges des
messages de signalisation propre à chacun des scénarios, un basé sur le MIP et l‟autre basé sur le
SIP. Ensuite, nous avons établi des expressions pour chacun des deux indicateurs précédemment
cités qui ont été implémentées sous MATLAB. Les résultats démontrent que, généralement, le
scénario de relève verticale basé sur le MIP présente une durée et un coût de signalisation moins
élevé que celui basé sur le protocole SIP.
Abstract
The development and proliferation of wireless networks has contributed to the evolution of our
daily lives. Mobile users can move between heterogeneous networks, using terminals with
multiple access interfaces. Thus, the most important issue in such environment is the Always Best
Connected (ABC) concept allowing the best connectivity to applications anywhere at anytime. To
answer ABC requirement, various vertical handover decision strategies have been proposed using
advanced tools and proven concepts. In this paper, two architectures interconnecting a UMTS
network and another Wimax have been presented. Each architecture uses a protocol for mobility
management, namely MIP and SIP. To evaluate the two procedures, we are given two indicators,
the signaling cost and the vertical handover delay. To evaluate our scenarios, we have established
a specified signaling messages flow diagram specific to each scenario, one based on the MIP and
the other based on the SIP. Then, we have given expressions for each of the two indicators
mentioned above that we have implemented in MATLAB. The results show that, generally, the
scenario based on MIP has lower signaling cost and delay than the scenario based on SIP.
Avant-propos
Je remercie Dieu de m'avoir donné la force, le courage et les moyens pour réaliser ce travail
et surmonter tout type d‟obstacles.
Je n‟aurais su effectuer ma maitrise sans l'aide et le soutien de plusieurs personnes, je
tiens donc à les remercier. Tout d'abord, je remercie infiniment ma famille, commençant
par mes parents et mes grands parents bien aimés, passant à mon frère Réda ainsi que
Houda et Hajar pour leur patience et leurs encouragements tout au long de ce parcours.
Je voudrais remercier aussi mon directeur de recherche, M. Ronald BEAUBRUN, pour sa
disponibilité durant ma maîtrise.
Je remercie également les professeurs, M. Mohamed MEJRI du département
d‟informatique et génie logiciel à l‟université Laval, et M. Alejandro QUINTERO
professeur au département d‟informatique à l‟école polytechnique de Montréal, qui ont
accepté d'évaluer ce mémoire.
Je ne peux terminer sans remercier le personnel du Département d'informatique et de
génie logiciel ainsi que mes collègues, plus particulièrement, Mme Lynda Goulet,
Mme Rachel Légaré Lapierre et Mme Lorraine Malouin. Je remercie aussi les professeurs
qui ont donné les cours auxquels j'ai assisté : Mme Nadia TAWBI, Mme Laurence CAPUS,
M. Bernard MOULIN.
Table des matières
Résumé ............................................................................................................................................ i
Abstract .......................................................................................................................................... ii
Avant-propos ................................................................................................................................ iii
Table des matières ........................................................................................................................ iv
Liste des tableaux ......................................................................................................................... vi
Liste des figures ........................................................................................................................... vii
Introduction ................................................................................................................................... 1
1.1 Concepts de base ............................................................................................................................1
1.2 Éléments de la problématique ........................................................................................................3
1.3 Objectifs de recherche ....................................................................................................................4
1.4 Plan du mémoire .............................................................................................................................5
Architectures des futurs réseaux mobiles ................................................................................... 6
2.1 Évolution vers la troisième génération (3G) .........................................................................................7
2.2 Quelques composantes de réseaux hétérogènes .............................................................................8
2.2.1 Le réseau UMTS .....................................................................................................................8
2.2.2 Les réseaux locaux sans fil (WLAN) ...................................................................................13
2.2.3 Les réseaux Wimax ..............................................................................................................16
2.3 Méthodes d‟interconnexion des réseaux hétérogènes...................................................................18
2.3.1 La méthode « loose coupling » .............................................................................................19
2.3.2 La méthode « tight coupling » ..............................................................................................20
2.4 Quelques protocoles intervenant dans la mobilité ........................................................................23
2.4.1 Le protocole Mobile IP .........................................................................................................23
2.4.2 Le protocole SIP ...................................................................................................................26
2.4.3 Conclusion ............................................................................................................................28
Gestion de la relève ...................................................................................................................... 29
v
3.1 Caractérisation des relèves ...........................................................................................................29
3.1.1 Relève intra-système.............................................................................................................29
3.1.2 Relève Inter-systèmes ...........................................................................................................35
3.2 Principes et hypothèses .................................................................................................................37
3.3 Stratégies de gestion de relève existantes .....................................................................................40
3.4 Évaluation de la relève verticale ...................................................................................................45
3.5 Conslusion ....................................................................................................................................51
Résultats et analyses .................................................................................................................... 53
4.1 Environnement de simulation et implémentation .........................................................................53
4.2 Paramètres de simulation ..............................................................................................................56
4.3 Résultats et analyse .......................................................................................................................58
4.4 Conclusion ....................................................................................................................................68
Conclusion .................................................................................................................................... 69
5.1 Synthèse des résultats ...................................................................................................................69
5.2 Limitations ....................................................................................................................................71
5.3 Travaux futurs ..............................................................................................................................71
Bibliographie ................................................................................................................................ 73
vi
Liste des tableaux
4.1 Tailles des messages de signalisation ..................................................................................... 56
4.2 Valeurs de délais utilisées ...................................................................................................... 57
vii
Liste des figures
1.1 Concept cellulaire ..................................................................................................................... 2
1.2 Processus de relèves verticales et horizontales ........................................................................ 3
1.3 Réseaux hétérogènes ................................................................................................................ 4
2.1 Architecture globale du réseau UMTS ..................................................................................... 9
2.4 Infrastructure d‟un WLAN en mode infrastructure ................................................................ 14
2.5 Infrastructure d‟un WLAN en mode Ad Hoc ......................................................................... 14
2.6 Schéma topologique Wimax .................................................................................................. 17
2.7 Interconnexion selon la méthode loose coupling ................................................................... 20
2.9 Interconnexion selon la méthode tight coupling au niveau SGSN ......................................... 22
2.10 Interconnexion selon la méthode tight coupling au niveau RNC ......................................... 23
2.11 Architecture UMTS-WIMAX basée sur MIP ...................................................................... 24
2.12 Exemple d‟utilisation du protocole MIP .............................................................................. 25
3.1 Exemple de planification de réseau UMTS à cellules quasi-égales ....................................... 30
3.2 Structure hiérarchique des cellules ......................................................................................... 31
3.3 Exemple de planification en structure hiérarchique ............................................................... 31
3.4 Exemple de relève verticale intra-système dans un réseau UMTS ........................................ 32
3.5 Hard handover horizontale .................................................................................................... 33
3.6 Softer Handover ..................................................................................................................... 34
3.7 Soft Handover ......................................................................................................................... 35
3.8 Vertical handover UMTS-Wimax .......................................................................................... 36
3.9 Relève verticale dans une architecture basée sur le protocole MIP ....................................... 46
3.10 Diagramme d‟échanges relatif à l‟architecture basée sur le MIP ......................................... 47
viii
3.11 Relève verticale dans une architecture basée sur le protocole SIP ....................................... 49
3.12 Diagramme d‟échanges relatifs à l‟architecture basée sur le SIP ........................................ 50
4.1 Coût de signalisation pour différentes valeurs de λc selon le scénario basé sur le protocole
MIP ........................................................................................................................................ 59
4.2 Coût de signalisation pour différentes valeurs de λm selon le scénario basé sur le protocole
MIP ........................................................................................................................................ 60
4.3 Coût de signalisation pour différentes valeurs de λc selon le scénario basé sur le protocole SIP
............................................................................................................................................... 61
4.4 Coût de signalisation pour différentes valeurs de λm selon le scénario basé sur le protocole
SIP .......................................................................................................................................... 62
4.5 Comparaison des coûts de signalisation pour λc = 0.001 ........................................................ 63
4.6 Comparaison des coûts de signalisation pour λc = 0.002 ........................................................ 63
4.7 Comparaison des coûts de signalisation pour λc = 0.003 ........................................................ 64
4.8 Comparaison des coûts de signalisation pour λm = 0.001 ....................................................... 65
4.9 Comparaison des coûts de signalisation pour λm = 0.002 ....................................................... 65
4.10 Comparaison des coûts de signalisation pour λm = 0.003 ..................................................... 66
4.11 Comparaison des durées de la procédure de relève verticale ............................................... 67
Chapitre 1
Introduction
Les futurs réseaux mobiles seront constitués d‟un ensemble de systèmes hétérogènes, gérés par
des opérateurs différents et constitués de réseaux d‟accès distincts [3], [30]. Dans ce contexte, les
terminaux mobiles seront multi-modes, ce qui permet de passer d‟un système à un autre de
manière transparente lors d‟une communication [13], [35]. On parle alors de mobilité globale et
de relève verticale. Ce mémoire porte sur la gestion de la relève verticale dans les réseaux
mobiles hétérogènes. Dans ce chapitre d‟introduction, nous définirons d‟abord les concepts de
base nécessaires pour bien cerner le sujet. Ensuite, nous dégagerons les éléments de la
problématique et présenterons nos objectifs de recherche. Nous terminerons alors le chapitre par
la présentation du plan du mémoire.
1.1 Concepts de base
Dans les réseaux mobiles, nous évoquons très souvent le concept de « cellule », illustrée à la
figure 1.1. Cette dernière peut être définie comme une zone géographique desservie par un ou
plusieurs opérateurs et gérée par une station de base. Graphiquement, une cellule est représentée
par un hexagone [24]. La figure 1.1 illustre un ensemble de cellules.
Chapitre 1 Introduction
2
Fig. 1.1 : Concept cellulaire
Par ailleurs, les réseaux hétérogènes font référence à un système constitué de plusieurs réseaux
d'accès utilisant des technologies différentes, souvent complémentaires, interconnectés afin
d'offrir un meilleur service aux clients [3]. Dans cet environnement hétérogène, l'utilisateur est
amené à se déplacer et ainsi à changer éventuellement de réseau. Nous parlons dans ce cas de
relève. Cette dernière avec ses deux variantes, horizontale et verticale, permet le transfert des
communications d‟un point d‟attache à un autre, tout en maintenant l‟appel actif. La figure 1.2
illustre les deux types de relève.
Dans notre travail de recherche, nous nous focaliserons sur la version verticale de la relève, c‟est-
à-dire lorsque le transfert se fait entre deux réseaux utilisant deux technologies différentes. Cette
relève verticale utilise des stratégies de décision de plusieurs types [3], [4], [14] et [15]. Elle se
base sur des protocoles permettant de gérer la mobilité, comme le MIP et le SIP pour la gestion
des sessions de communication [31], [33] et [34].
Chapitre 1 Introduction
3
Fig. 1.2 : Processus de relèves verticales et horizontales
Le processus de relève verticale met en œuvre une série d‟échanges de messages de signalisation.
La quantité de ces échanges détermine le coût de signalisation. Les messages échangés se
propagent dans des liens filaires et sans fil, engendrant ainsi un délai entre le début du processus
de la relève verticale et sa fin.
1.2 Éléments de la problématique
L‟aspect hétérogène des futurs réseaux mobiles suppose une architecture d‟interconnexion qui
pourrait assurer une interopérabilité dans cet environnement nouveau et différent par rapport aux
normes classiques. La mobilité, et plus précisément la relève, est considérée comme une
problématique qui s'impose dans un environnement de réseaux hétérogènes, comme illustré à la
figure 1.3.
Chapitre 1 Introduction
4
Fig. 1.3 : Réseaux hétérogènes
Nous pouvons être amenés à choisir entre deux architectures utilisant deux protocoles différents.
Nous pouvons alors nous demander laquelle des deux architectures présente un délai minimal, et
cela dans le but d‟avoir une idée du type de service que nous pouvons déployer sur cette
architecture. Nous serons aussi amenés à nous demander à quel coût nous passons d'un réseau à
un autre. Un ensemble de questions auxquelles il faut répondre à travers ce travail de recherche.
1.3 Objectifs de recherche
Ce travail de recherche se veut de présenter les différentes méthodes d'interconnexion, les
différentes stratégies de relèves verticales et surtout d‟évaluer et de comparer deux architectures
de réseau hétérogène, chacun reposant sur un protocole de gestion de la mobilité. Cette évaluation
nous permettra de comparer l'efficacité de chacune de ces deux architectures, en termes de coût
de signalisation et de durée de la procédure de relève verticale. Mieux encore, nous pouvons
déterminer les conditions dans lesquelles une architecture est plus efficace que l'autre.
Chapitre 1 Introduction
5
1.4 Plan du mémoire
Le reste du mémoire sera organisée de la manière suivante. Le chapitre 2 donne un aperçu sur les
principales technologies utilisées dans les réseaux mobiles, leurs constituants, architectures et
spécifications. Nous y introduisons aussi les méthodes d‟interconnexion des différents réseaux en
vue d‟introduire la notion de relève verticale.
Le chapitre 3 met l‟emphase sur la notion de relève verticale, ses variantes et son contexte
d‟application. Nous y présenterons aussi quelques méthodes existantes de décision de relève et
nous aborderons les différents paramètres utilisés pour évaluer la relève.
Le chapitre 4 présente l‟évaluation d‟architectures d‟interconnexion WiMAX-UMTS. Nous y
présentons l‟environnement de simulation et la méthodologie menant à implémenter les fonctions
d‟évaluation. Finalement, nous y expliquons les résultats obtenus et les commentons.
Le chapitre 5 sera réservé à la synthèse des résultats, tout en donnant les perspectives de travaux
futurs concernant la gestion de la mobilité dans les réseaux hétérogènes.
Chapitre 2
Architectures des futurs réseaux
mobiles
L‟architecture de base d‟un réseau mobile est essentiellement constituée de deux parties : un
sous-système radio, communément appelé réseau d‟accès, et un sous-système réseau [24].
Le sous-système radio permet de traiter des paramètres radio nécessaires aux transmissions, alors
que le sous-système réseau permet de gérer les communications en fonction du profil des
abonnés. Ce chapitre porte sur les architectures des réseaux mobiles actuels et futurs. De manière
plus précise, nous examinerons l‟évolution des réseaux mobiles depuis la première génération.
Ensuite, nous présenterons les architectures de quelques types de réseaux, notamment celles du
réseau UMTS (Universal Mobile Telecommunications System), des réseaux locaux sans fil
WLAN (Wireless Local Area Network) et du réseau WiMAX (Worldwide Interoperability for
Microwave Access). Pour finir, nous verrons les principales méthodes d‟interconnexion des
réseaux hétérogènes et donnerons des exemples de protocoles intervenant dans la mobilité des
terminaux dans cet environnement hétérogène.
Chapitre 2 Architectures des futurs réseaux mobiles
7
2.1 Évolution vers la troisième génération (3G)
Les réseaux mobiles actuels peuvent être divisés en réseaux de la première génération, ceux de la
deuxième génération et ceux de la troisième génération [1], [3]. La première génération a été
lancée au début des années 80, utilisant le mode de transmission analogique et la technologie
FDMA (Frequency Division Multiple Access), dans la bande de fréquences 800-900 MHz pour
la transmission de la voix [1], [2], [3]. Actuellement, le système AMPS (Advanced Mobile Phone
System) demeure parmi les systèmes les plus connus de la première génération.
Au début des années 90, la deuxième génération a été commercialement lancée, utilisant la
transmission numérique et le mode d‟accès TDMA (Time Division Multiple Access) pour la
transmission de la voix et des données [5]. Actuellement, le GSM (Global System for Mobile
Communications) et le CDMA IS-95 (Code Division Multiple Access) constituent des exemples
de systèmes numériques de la deuxième génération, parmi les plus utilisés dans le monde [5].
Toutefois, nous nous rendons compte que de tels réseaux sont limités par les exigences du trafic
actuel, alors que leur interface radio est principalement optimisée pour le transport de la voix [2].
C‟est dans ce contexte qu‟au début des années 90, l‟UIT (Union Internationale des
Télécommunications) a entrepris de participer activement au développement de standards qui
visent la mise en place des réseaux mobiles de la 3e génération [6], [7].
La 3e génération se propose de regrouper les divers environnements mobiles et
incompatibles en une infrastructure capable d‟offrir, avec une bonne qualité de service, toute une
gamme de services de télécommunications à grande échelle. Ses principales caractéristiques sont
les suivantes [4] :
Support de la recherche globale d‟usagers dans le réseau (mobilité globale);
Intégration des services des différents réseaux fixes et mobiles;
Débit élevé, supportant des applications multimédia, comme l‟accès rapide à
l‟Internet, le traitement d‟images et la vidéoconférence;
Sécurité accrue.
Il en résulte une amélioration significative par rapport aux réseaux de 2e génération, en termes de
mobilité et de services offerts.
Chapitre 2 Architectures des futurs réseaux mobiles
8
2.2 Quelques composantes de réseaux hétérogènes
Dans cette section, nous présenterons les architectures des principaux réseaux qui seront
interconnectés pour former la prochaine génération de réseaux mobiles. Plus particulièrement,
nous nous intéresserons aux architectures des réseaux UMTS, WLAN et Wimax.
2.2.1 Le réseau UMTS
L‟UMTS est considéré comme un ensemble de standards et de normes destinés au marché et qui
appartient à la famille IMT-2000 [22]. Les spécifications techniques de l‟UMTS/IMT-2000 ont
été développées par le groupe 3GPP (Third Generation Partnership Project), constitué de l‟ARIB
(Association of Radio Industries and Businesses), du TTC (Telecommunication Technology
Commity) du Japon, du TTA (Telecommunication Technology Association) de la Corée, du T1
des Etats-Unis et de l‟ETSI (European Telecommunications Standards Institute). Ce groupe de
travail produit des documents normatifs appelés communément « Releases » ou versions. Le
développement des différentes releases est motivé à chaque fois par des demandes des clients en
termes de services, de débit et bien d‟autres [23].
Le réseau UMTS a été développé de façon à assurer l‟évolution du GSM déjà implanté. Sa
troisième version, comme illustré à la figure 2.1, est composée d'un réseau cœur et d'un réseau
d'accès [21]. Le réseau cœur permet la gestion de la localisation des utilisateurs, le contrôle des
services ainsi que la commutation et la transmission des informations de signalisation et de trafic.
Il est scindé en deux parties distinctes correspondant à un découpage entre les services à
commutation de circuits et ceux à commutation de paquets [21]. Cette distinction existe pour le
GSM et le GPRS (General Packet Radio Service), et subsiste dans la norme UMTS, avec
quelques modifications dans les termes utilisés. Cela permet une gestion séparée de
l‟établissement des appels et de la mobilité des abonnés, situés dans des équipements différents
du réseau. Ainsi, dans les spécifications du 3GPP, on parle de « domaine » de services.
Chapitre 2 Architectures des futurs réseaux mobiles
9
Fig. 2.1 : Architecture globale du réseau UMTS
Les éléments du réseau cœur sont donc répartis en trois groupes, comme illustré à la figure 2.2.
Le premier groupe comprend les éléments du domaine CS. Ce sont : Le MSC (Mobile Switching
Center), le GMSC (Gateway MSC) et le VLR (Visitor Location Register). Le MSC constitue
l‟élément central du réseau qui accomplit les fonctions de commutation, contrôle la mobilité des
abonnés et gère les ressources nécessaires pour manipuler et mettre à jour les procédures
d‟inscription, de localisation et de relève. Le GMSC est l‟élément qui permet
l‟interfonctionnement avec d‟autres réseaux, tel que le réseau RTC (Réseau Téléphonique
Commuté). Il permet de collecter les informations de localisation et de router les appels vers le
MSC approprié. Quant au VLR, il constitue l‟unité fonctionnelle qui enregistre dynamiquement
les informations d‟un abonné, quand il est localisé dans sa zone de couverture.
Le deuxième groupe est constitué des éléments du domaine PS. Il comprend le SGSN (Serving
GPRS Support Node) et le GGSN (Gateway GPRS Support Node). Le SGSN est responsable de
la livraison des paquets à l‟intérieur de sa zone de service. Il est chargé essentiellement du
routage et du transfert des paquets, de la gestion de la mobilité et des fonctions d‟authentification
et de facturation. Quant au GGSN, il joue le rôle d‟interface entre le réseau dorsal GPRS et les
réseaux de paquets de données externes.
Chapitre 2 Architectures des futurs réseaux mobiles
10
Fig. 2.2 : Réseau cœur de l‟UMTS
Le dernier groupe comprend les éléments du réseau communs aux deux domaines PS et CS. Ce
sont le HLR (Home Location Register), l‟EIR (Equipement Identity Register) et
l‟AuC (Authentication Center). Le HLR est l‟unité fonctionnelle utilisée pour la gestion des
abonnés mobiles. Deux types d‟informations y sont enregistrés : les informations de l‟abonné et
une partie des informations du mobile pour permettre aux appels entrants d‟être redirigés vers le
MSC. L‟EIR est la base de données qui contient la liste des identités des terminaux mobiles. Elle
permet d‟identifier les téléphones non autorisés et de leur refuser l‟accès au réseau. L‟AuC, quant
à lui, est le centre qui fournit les clés et les algorithmes pour maintenir la sécurité des identités
des abonnés, et pour chiffrer les informations.
Le réseau d‟accès UTRAN fournit à l‟équipement usager les ressources radio et les mécanismes
nécessaires pour accéder au réseau cœur. Il fait appel à la technologie UTRA (Universal
Terrestrial Radio Access), avec ses deux variantes FDD (Frequency Division Duplex) et TDD
(Time Division Duplex), fondée sur la méthode d‟accès CDMA (Code Division Multiple Access)
à large bande (Wide-CDMA) [21], [25]. Il est composé d‟un ensemble de sous-systèmes radio
nommés RNS (Radio Network Subsystem) qui sont responsables de la gestion des ressources
radio dans les cellules.
Un RNS (Radio Network System) est constitué d‟un contrôleur du sous-sytème radio (Radio
Network Controller : RNC) qui commande un ou plusieurs NodeB (stations de base) comme
Chapitre 2 Architectures des futurs réseaux mobiles
11
illustré sur la figure 2.1. Le RNC contrôle et gère les ressources radio (établissement, maintien et
libération des canaux radio), effectue le contrôle d'admission CAC (Call Admission Control) et
alloue des codes à de nouveaux liens radio. Il effectue également le contrôle de la charge et de la
congestion dans le réseau, ainsi que d'autres fonctions liées à la mobilité des usagers. Deux types
de RNCs sont définis : le Controlling RNC pour les Node B rattachés, le serving RNC et Drift
RNC pour les mobiles.
Le Node B est une entité qui gère la couche physique de l'interface radio. En gros, il a pour rôle
principal d'assurer les fonctions de réception et de transmission radio pour une ou plusieurs
cellules de l'UTRAN. Il régit principalement le codage du canal, l'entrelacement, l'adaptation du
débit et l'étalement. En principe, les Node B peuvent coexister avec les BTS (Base Transceiver
Station) afin de réduire le coût de l‟implémentation du réseau UMTS. L‟emplacement non
optimal de ces Node B peut avoir un effet préjudiciable sur l‟efficacité du réseau UMTS. De plus,
si l‟on utilise dans le Node B des antennes sectorielles, plus d‟une cellule ou secteur peuvent être
desservis par un même Node B apte à supporter la technologie UTRA/FDD.
Fig. 2.3 : Sous-système radio
Les différents nœuds constituants le réseau d‟accès UTRAN sont interconnectés à travers
plusieurs interfaces. Ces dernières au nombre de 4, permettent de faire dialoguer des équipements
fournis par des constructeurs différents.
Chapitre 2 Architectures des futurs réseaux mobiles
12
Ce sont :
- Uu qui permet au mobile de communiquer avec l‟UTRAN;
- Iu qui permet au RNC de communiquer avec le MSC/VLR ou SGSN;
- Iur qui permet à deux RNC de se communiquer;
- Iub qui permet la communication entre le Nœud B et le contrôleur de stations de base ou RNC.
Chaque interface supporte deux types de protocoles : les protocoles AP (Application Protocol),
s‟occupant des échanges de signalisation entre les équipements, et les protocoles FP (Frame
Protocol), utilisés pour transporter les données. De plus, les trois dernières interfaces cités
précédemment utilisent ATM (Asynchronous Transfer Mode) afin d‟avoir, par exemple,
l‟assurance que le délai de transmission soit respecté. En effet, ATM est un mode de transfert qui
est approprié pour le transport, à l‟intérieur du réseau, de flots d‟information dont le débit varie.
Nous appelons UE (User Equipment) ou succinctement terminal, l‟équipement de terminaison de
l‟interface radio que l‟abonné utilise souvent pour communiquer. Il est responsable de toutes les
fonctionnalités utilisées à l‟autre extrémité de l‟interface radio. De nouveaux terminaux bi-mode
GSM/UMTS ont vu le jour, munis de nouvelles cartes UICC (Universal Integrated Circuit Card)
recevant les applications SIM (Subscriber Identity Module) et USIM (Universal Subscriber
Identity Module), contenant des informations relatives à l‟abonné, telles que son module
d‟identité, le numéro d‟appel et les clés de chiffrement.
Il est à noter qu‟après la Release 3, plusieurs autres versions de l‟UMTS ont vu le jour comme
évolution des précédentes [21]. Ainsi, la Release 4 s‟est plus concentrée sur le développement du
domaine CS, en utilisant le sous-réseau IP du domaine PS. La Release 5 repose sur l‟adoption
d‟architecture IMS (IP Multimedia Subsystem), et dans cette release, on assiste à l‟apparition du
HSDPA (High Speed Downlink Packet Access). La Release 6, de son coté, introduit le principe
d‟interfonctionnement du réseau cœur de l‟UMTS avec les WLAN, tandis que la version 7 repose
sur le concept d‟un réseau tout IP pour présenter les principes d‟intégration des réseaux d‟accès à
un réseau cœur tout IP.
Chapitre 2 Architectures des futurs réseaux mobiles
13
2.2.2 Les réseaux locaux sans fil (WLAN)
Les réseaux locaux sans fil feront également partie des futurs réseaux mobiles [32]. Dans cette
partie, nous discuterons de la norme IEEE 802.11 conçue pour les réseaux locaux sans fil.
Le standard est plutôt adapté aux communications sans fil pour des usagers à faible mobilité ou
même fixes, offrant des hauts débits et la possibilité d‟un déploiement rapide et efficace [32]. Le
standard IEEE 802.11 donne les spécifications des fonctionnalités physiques et logiques. Il prend
en considération la gestion des puissances puisque toutes les interfaces NIC (Network Interface
Controller) participent à l‟épuisement des batteries. Cela a incité le groupe de travail du standard
à définir des techniques permettant de diminuer la consommation des batteries, en basculant en
mode veille si le terminal ne transmet pas de données. C‟est d‟ailleurs la couche MAC (Medium
Access Control) qui implémente les fonctions de gestion de puissance en mettant la radio en
mode sleep. Toutefois, le terminal risque de rater des messages qui lui sont destinés lorsqu‟il est
en état de veille. Le groupe IEEE 802.11 a remédié à ce problème en incorporant un tampon ou
„buffer‟ qui permet de placer toutes les données à destination du terminal en veille, en attente
jusqu‟à sa prochaine mise en marche.
Le second point pris en considération par le standard est la bande passante. Le spectre fréquentiel
n‟offre pas une grande flexibilité en bande passante, ce qui laisse les débits moins élevés. Cela
n‟a pas empêché au groupe IEEE 802.11 de développer des techniques de compression afin
d‟exploiter au mieux le débit offert.
Le troisième point soulevé par le même groupe de travail concerne la sécurité et l‟intégrité des
données échangées, ainsi que l‟authentification et le contrôle d‟accès. La communauté des
WLAN a développé une multitude de mesures pour remédier à différentes failles de sécurité. Plus
particulièrement, ces mesures visent à chiffrer l‟information échangée et à bloquer l‟intrusion
d‟utilisateurs non autorisés qui risquent de compromettre l‟information circulant dans le réseau
ou même engager des attaques contre ces derniers.
Nous passons à une autre partie abordée aussi par le standard IEEE 802.11 qui est la topologie.
Ce volet de la norme recense les composantes d‟un WLAN. Selon le mode de fonctionnement,
nous pouvons distinguer deux modes d‟interconnexion : l‟interconnexion en mode infrastructure
et l‟interconnexion en mode Ad Hoc [27]. Le mode infrastructure dans lequel chaque client se
Chapitre 2 Architectures des futurs réseaux mobiles
14
connecte à un point d‟accès comme illustré sur la figure 2.4. Dans Le mode Ad Hoc, illustré à la
figure 2.5, toutes les machines se connectent les unes aux autres. Ainsi, chacune est en même
temps machine cliente et point d‟accès, ce qui donne naissance au concept d‟ensemble de
services de base indépendants.
Fig. 2.4 : Infrastructure d‟un WLAN en mode infrastructure
Fig. 2.5 : Infrastructure d‟un WLAN en mode Ad Hoc
Chapitre 2 Architectures des futurs réseaux mobiles
15
Après avoir présenté les deux modes de fonctionnement des WLAN, il serait souhaitable de
définir quelques éléments essentiels de cette technologie et plus précisément pour le mode
infrastructure :
Point d‟accès : c‟est un équipement qui fournit des fonctionnalités de stations et aussi
des services à un système de distribution (DS : Distribution System);
Basic Service Set : un ensemble de nœuds contrôlés par la même fonction de
coordination. Il peut être vu comme une zone de couverture d‟un AP (Access Point);
Distribution System : un système qui interconnecte un ensemble de BSS (Basic
Service Set) qui intègre des réseaux LAN afin de créer un ensemble de services
étendus ( ESS : Extended Service Set );
Extended Service Set : un ensemble de un ou de plusieurs BSS interconnectés et des
LAN intégrés. Il peut être vu aussi comme la zone de couverture d‟une collection
d‟AP tous connectés au DS.
Dans cette section, nous aborderons un point qui nous semble pertinent dans le cadre de notre
projet de recherche. Nous citons la relève dont nous utiliserons la traduction anglaise „handoff‟
ou „handover‟ qui désigne le processus de changement de la station de base qui prend en charge
le terminal. Afin de mieux servir ce volet de mobilité dans les réseaux locaux sans fil, le groupe
IEEE essaye de le standardiser via la création de la norme IEEE 802.11r.
Le volet de relève peut être vu sous deux angles différents, mais complémentaires : la partie
algorithmique et celle concernant l‟architecture [32]. La partie algorithmique, à caractère
décisionnel, s‟intéresse plus aux métriques à surveiller pour prendre la décision de relève. Les
principaux algorithmes existants reposent sur la mesure de la puissance du signal reçu ( RSS :
Received Signal Strength), du taux d‟erreur binaire ( BER : Bit Error Rate), et du rapport
porteuse sur interférences (CIR : Carrier to Interference Ratio). D‟autres algorithmes que nous
qualifierons d‟intelligents existent. Ils reposent sur l‟intelligence artificielle (reconnaissance des
formes, réseaux de neurones…) [25].
La seconde partie concerne les problèmes d‟architecture liés à la méthodologie (verticale ou
horizontale), au contrôle, aux logiciels et aux matériels invoqués pendant la phase de routage des
appels. Parmi les paramètres critiques très évoqués dans le cadre du handover, nous citons les
délais engendrés par ce processus. Ces délais dépendent du nombre d‟étapes cumulées dans le
Chapitre 2 Architectures des futurs réseaux mobiles
16
processus. Plus particulièrement, le standard IEEE 802.11 recense 4 étapes contribuant au délai
du handover : détection du besoin de handover, balayage actif ou passif, re-authentification et re-
association.
2.2.3 Les réseaux Wimax
L‟acronyme Wimax (Worldwide Interoperability for Microwave Access) désigne un standard de
transmission sans fil à haut débit par voie radio, développé en 2002 par Intel et Alvarion. Cette
technologie permet d‟offrir des services sans fil de large bande à des utilisateurs fixes ou mobiles.
Elle a vu le jour en 2006 en Corée après le déploiement d‟un réseau Wibro à 2.3 GHz afin
d‟offrir des services données/vidéo à hautes performances.
La nouveauté apportée par Wimax au niveau de l‟interface radio était d‟introduire une nouvelle
méthode d‟accès OFDMA (Orthogonal Frequency Division Multiple Access) et une nouvelle
technique de modulation OFDM (Orthogonal Frequency Division Multiplexing), en plus de
fournir un support de mobilité [26]. Wimax est proposée afin de supporter deux modes de
communication : point à point, et point à multipoints. Cette technologie permet également de
communiquer en absence de visibilité directe NLOS (Non Line Of Sight) ainsi qu‟en visibilité
LOS (Line Of Sight). Cependant, cette communication se fait dans deux bandes de fréquences
différentes, alors que la portée varie entre 8 km et 50 km. Cette technologie offre aussi une
gamme de débits théorique allant de 1 Mbps à 75 Mbps.
Du point de vue architecturale, Wimax est doté d‟une architecture semblable à celle de l‟UMTS
dans le sens où elle est décomposable en deux sous-systèmes : un sous-système radio et sous-
système réseau. Une telle architecture est illustrée à la figure 2.6. Nous pouvons y distinguer
deux grands blocs fonctionnels : le bloc NAP (Network Access Provider) et le bloc NSP
(Network Service Provider). Le premier bloc est le groupement de plusieurs ASN (Access
Service Network), alors que le second est l‟interconnexion de plusieurs CSN (Connectivity
Service Network).
Chapitre 2 Architectures des futurs réseaux mobiles
17
Fig. 2.6 : Schéma topologique Wimax
Un ASN est assimilable à la partie radio de la norme 3GPP. Il peut être décomposé en une ou
plusieurs stations de base, et une ou plusieurs ASN-GW (ASN Gateway). Dans ce contexte, les
stations de base Wimax sont reliées au pont ASN via l‟interface R6. Ce point de référence R6
regroupe un ensemble de contrôles et de protocoles destinés à la gestion des communications
entre stations de base et ASN-GW. Ces protocoles permettent l‟établissement, la modification, le
contrôle et la libération du lien entre stations de base et pont ASN. Un ASN-GW est une entité
logique qui est une agrégation d‟entités fonctionnelles assurant le contrôle des accès radio. Il
assure également les fonctionnalités de routage et de relais, de gestion de mobilité et de flux de
données. Les ASN-GW peuvent communiquer entre eux via un point de référence R4 qui
consiste en des protocoles de coordination de la mobilité entre ASN et ASN-GW.
Le réseau de service de connectivité est défini comme un ensemble de fonctions de réseaux qui
fournissent les services de connectivité IP à un abonné. Il incorpore les éléments suivants du
réseau :
AAA : il s‟agit d‟un serveur fournissant les fonctionnalités d‟authentification,
d‟autorisation et de gestion de comptes pour les abonnés Wimax;
HA : c‟est un routeur qui maintient les informations concernant l‟état actuel du terminal.
Lorsqu‟un usager se déplace d‟un ASN à un autre, le HA transfère son adresse IP au
nouvel ASN via un ASN-GW;
PF : c‟est une entité de gestion des politiques relatives à l‟utilisateur. Elle permet de
fournir l‟accès aux services du réseau en fonction des profils des abonnés.
Chapitre 2 Architectures des futurs réseaux mobiles
18
L‟ensemble des éléments précédemment énumérés donne accès aux fonctionnalités suivantes :
Allocation des adresses IP pour les sessions utilisateurs;
Proxy/serveurs AAA;
Politique et gestion de QoS (Quality of Service) basées sur les SLA (Service Level
Agreement) et contrats avec les utilisateurs;
Gestion du roaming inter-CSN;
Gestion de la mobilité inter-ASN.
Le forum Wimax a développé un cadre de travail régissant tout ce qui se rapporte à la qualité de
service, en faisant une extension du modèle IEEE 802.16e et en définissant toute une variété
d‟entités fonctionnelles. Ce cadre de travail supporte un ensemble de services basés sur le
protocole IP, supportant notamment différents niveaux de qualité de services selon le flux par
utilisateur ou par type de services. Il fait aussi appel aux mécanismes du standard IETF pour
gérer les politiques de décisions et les ententes entre opérateurs.
En plus des techniques traditionnelles de handoff, la norme Wimax spécifie deux autres
procédures : le MDHO (Macro Diversity HandOver) et le FBSS (Fast Base Station Switching).
Dans le premier cas, le terminal mobile peut communiquer simultanément avec plusieurs stations
de base, en utilisant différentes interfaces de communication. Dans cet ensemble de stations de
base, appelé «ensemble de diversité», une seule est considérée comme station d‟attache (Anchor
BS) : elle contrôle les liens montants et descendants. La seconde procédure, nommée FBSS, est
très semblable à la première. Dans ce cas, chaque terminal mobile conserve un ensemble de
diversité comportant toutes les stations de base ayant établi une connexion active avec le terminal
en question. Contrairement à la première procédure, le terminal mobile communique avec une
seule station à la fois qui est la station d‟attache.
2.3 Méthodes d’interconnexion des réseaux hétérogènes
Présentons maintenant la manière dont les différents réseaux présentés à la section précédente
peuvent être interconnectés pour constituer un réseau hétérogène. Plus particulièrement, cette
Chapitre 2 Architectures des futurs réseaux mobiles
19
section traitera des principales méthodes d‟interconnexion du réseau UMTS au réseau Wimax.
Ce sont : le loose coupling et le tight coupling [30].
2.3.1 La méthode « loose coupling »
La méthode d‟interconnexion loose coupling consiste à interconnecter des réseaux indépendants
dans le sens où ils fournissent aussi des services indépendants. Elle fait appel à une passerelle
essentielle appelée Wimax-Gateway qui interconnecte le réseau UMTS au réseau Wimax. La
figure 2.7 présente un exemple d‟interconnexion du réseau UMTS au réseau Wimax selon la
méthode loose coupling. Dans cette interconnexion, la passerelle est connectée au réseau Internet
via le serveur AAA du réseau UMTS, tout en n‟ayant aucun lien direct avec ce dernier. Ainsi, le
trafic du Wimax ne transite pas par le réseau cœur de l‟UMTS, mais passe directement à Internet.
Nous pouvons dire que le réseau Wimax est une forme de réseau d‟accès complémentaire qui
offre à ses utilisateurs un accès direct à Internet.
Pour gérer l‟authentification, la facturation et la mobilité dans chaque réseau, plusieurs
mécanismes sont proposés. Ces mécanismes supposent que les Wimax-Gateways supportent des
protocoles assurant la mobilité ainsi que les services des serveurs AAA relatifs à l‟UMTS. Cette
technique permet au réseau UMTS de recueillir les informations nécessaires afin de générer une
facture détaillée, en montrant l‟utilisation et la tarification des deux réseaux. L‟utilisation de
services AAA compatibles permet aux Wimax-Gateways d‟obtenir de façon dynamique des
politiques de services depuis leurs serveurs AAA locaux. Ainsi, L‟interconnexion selon la
méthode loose coupling présente un ensemble d‟atouts. Premièrement, cette approche assure une
certaine indépendance dans le déploiement et l‟ingénierie du trafic. Elle offre aussi à l‟opérateur
du réseau UMTS l‟avantage de déployer son réseau indépendamment des fournisseurs
propriétaires des réseaux d‟accès Wimax et de profiter des avantages de ces derniers avec un
minimum d‟investissement.
Chapitre 2 Architectures des futurs réseaux mobiles
20
Fig. 2.7 : Interconnexion selon la méthode loose coupling
2.3.2 La méthode « tight coupling »
Cette méthode consiste à interconnecter les réseaux Wimax et UMTS de manière à ce que le
réseau Wimax joue le rôle d‟un autre réseau d‟accès pour le réseau UMTS. Ainsi, tout le trafic de
données et signalisation est acheminé via le réseau cœur de ce dernier, avec une modification des
protocoles afin d‟assurer les pré-requis d‟interopérabilité. Dans cette approche d‟interconnexion,
le réseau Wimax est connecté au réseau cœur de l‟UMTS comme n‟importe quel sous-système
radio, en exécutant les fonctionnalités disponibles dans le 3G RAN. Cette interconnexion
s‟effectue à nouveau par la passerelle Wimax-Gateway qui rend tous les mécanismes en aval
transparents au réseau cœur de l‟UMTS. Quelque soit le niveau du tight coupling, les données
doivent impérativement transiter par le réseau cœur de l‟UMTS avant d‟atteindre la toile.
L‟interconnexion selon la méthode tight coupling peut se faire à 3 niveaux : GGSN, SGSN et
RNC. Au niveau GGSN, on utilise un équipement appelé VGSN (Virtual GPRS Support Node).
Cet équipement fournit les interfaces servant à connecter le réseau Wimax au niveau Wimax
Gateway d‟une part, et la GGSN d‟autre part, comme illustré à la figure 2.8. Elle a pour
fonctionnalités l‟échange des informations d‟abonnements et de mobilité, ainsi que le routage
entre les différents réseaux intégrés, ce qui permet la gestion efficace des abonnés de chaque
Chapitre 2 Architectures des futurs réseaux mobiles
21
réseau. Le VGSN peut être, soit implémenté comme une composante à part entière et
indépendante, soit intégré au GGSN, ou même intégré à la passerelle Wimax-Gateway. Nous
remarquons que cette configuration permet de diminuer la congestion du réseau UMTS, vu que le
trafic contourne une grande partie de ce réseau. En revanche, le trafic de signalisation traverse le
réseau cœur de l‟UMTS et nécessite une collaboration très étroite entre le réseau UMTS et le
réseau Wimax. Ainsi, cette technique reste efficace en termes de bande passante par utilisateur
ainsi que la durée des relèves. Nous pouvons toutefois signaler deux inconvénients majeurs de
cette technique : l‟augmentation du délai d‟acheminement si la position du VGSN n‟est pas
soigneusement choisie, et le risque de subir les conséquences d‟éventuelles failles de sécurité et
d‟intégrité des données.
Fig. 2.8 : Interconnexion selon la méthode tight coupling au niveau GGSN
Dans une interconnexion selon la méthode tight coupling au niveau de la SGSN, le Wimax
constitue une alternative pour les abonnés qui ont à leur disposition un réseau d‟accès différent en
plus de l‟UTRAN. En d‟autres termes, le réseau cœur de l‟UMTS ne fait pas de différence entre
la technologie radio Wimax et l‟UTRAN. La figure 2.9 donne un exemple d‟interconnexion selon
la méthode tight coupling au niveau de la SGSN. La composante essentielle dans ce couplage est
le Wimax gateway qui est connectée au SGSN et qui permet l‟interconnexion avec le réseau cœur
de l‟UMTS, tout en cachant virtuellement les particularités du Wimax.
Chapitre 2 Architectures des futurs réseaux mobiles
22
L‟interconnexion selon la méthode tight coupling peut aussi se faire au niveau du RNC, comme
illustré à la figure 2.10. Dans cette approche, on remarque l‟existence d‟une composante appelée
IWU (InterWorking Unit) permettant d‟acheminer les échanges de signalisation et les
conversions de protocoles entre le RNC et les différentes stations de base Wimax. Cette méthode
offre un certain nombre d‟avantages. Parmi lesquels, nous mentionnons l‟efficacité dans la
gestion de la mobilité et la continuité des services. Ainsi, les usagers peuvent maintenir leurs
sessions actives tout en changeant de réseau. Cependant, les services restent sujets aux exigences
de la qualité de services au niveau des réseaux Wimax et UMTS. Nous pouvons encore citer la
possibilité de réutilisation du réseau UMTS existant, ce qui permettrait de faire des économies.
Fig. 2.9 : Interconnexion selon la méthode tight coupling au niveau SGSN
Toutefois, l‟interconnexion selon la méthode tight coupling a aussi des inconvénients. A titre
d‟exemple, citons le fait que l‟opérateur doit être un opérateur global qui doit gérer aussi bien
UMTS que Wimax. Dans le cas contraire, un usager doit avoir un abonnement à UMTS et un
abonnement Wimax afin d‟assurer la continuité des services.
Chapitre 2 Architectures des futurs réseaux mobiles
23
Fig. 2.10 : Interconnexion selon la méthode tight coupling au niveau RNC
2.4 Quelques protocoles intervenant dans la mobilité
Dans un contexte d‟interconnexion des réseaux UMTS et Wimax, il importe de gérer
efficacement la mobilité des usagers qui passent d‟un réseau à l‟autre. Dans ce cas, deux
protocoles ont été proposés : le MIP (Mobile Internet Protocol) et le SIP (Session Initiation
Protocol) [33]. Présentons ces deux protocoles.
2.4.1 Le protocole Mobile IP
Dans le cadre de notre travail de recherche, nous nous intéressons à l‟architecture basée et illustré
à la figure 2.11. Cette architecture peut être mise dans la classe d‟une interconnexion tight
coupling, soit au niveau SGSN, soit au niveau GGSN. Elle a été proposée dans [31] sans qu‟elle
soit évaluée pour explorer ses performances, alors qu‟elle est relativement complexe et basée sur
MIP pour la majorité des échanges. L‟architecture des réseaux basés sur MIP est illustrée à la
figure 2.12. Dans ce contexte, MIP est supposé apporter des solutions aux problèmes de gestion
de la mobilité. Notamment, le passage d‟un réseau à un autre dans un environnement où le réseau
Chapitre 2 Architectures des futurs réseaux mobiles
24
UMTS est interconnecté avec Wimax doit se faire rapidement pour maintenir les connexions
actives. Une autre hypothèse est le fait que les protocoles d‟interconnexion reposent sur MIP, ce
qui rend l‟aspect hétérogène transparent. En effet, MIP est un protocole apparu afin de remédier à
plusieurs limitations du protocole IP régulier dans un contexte où les clients sont amenés à
utiliser des terminaux mobiles. Quand le terminal se déplace dans un réseau étranger, il sera
contraint d‟utiliser une adresse IP faisant partie de la plage d‟adresses de ce réseau afin de
pouvoir recevoir les paquets de données. Ceci nous mène à deux problématiques auxquelles MIP
fait face et qui sont étroitement liées à la mobilité :
Le nœud correspondant lors d‟une communication doit donner, parmi les paramètres
d‟envoi des paquets, l‟adresse IP du terminal mobile, alors que cette dernière se verra
changée lors du déplacement du client. Ainsi, nous ne pouvons pas forcer chaque nœud
correspondant à faire une traçabilité et garder les traces des adresses afin de prédire quand
le mobile changera d‟adresse et quelle sera l‟éventuelle adresse;
Il se peut que le changement de l‟adresse IP cause la cession de session d‟autres
protocoles mis en œuvre pendant les communications.
Fig. 2.11 : Architecture UMTS-WIMAX basée sur MIP
Chapitre 2 Architectures des futurs réseaux mobiles
25
Mobile IP permet de résoudre ces problèmes en proposant des entités et mécanismes de
fonctionnement. Il aide le terminal à maintenir une home address qui lui est assignée dans son
réseau domiciliaire. Ainsi, le terminal peut recevoir les paquets sur cette adresse, peu importe son
emplacement. Cette adresse est globale, unique qui n‟a pas besoin d‟être changée par rapport au
point d‟attache. Il est à noter que chaque nœud appartient à un réseau domiciliaire dit Home
Network par analogie à l‟adresse dite Home Address précédemment citée. Ainsi, quand le
terminal se trouve dans son réseau Home Network, la transmission des paquets utilise le protocole
IP régulier et se fait sans avoir recours à la version mobile. Donc, les échanges se font comme si
le terminal était fixe. Dans le cas où le terminal est en dehors du Home Network, il existe une des
entités propres au MIP nommé Home Agent. Ces entités font partie du réseau domiciliaire,
conservent des enregistrements, mettent à jour l‟emplacement et l‟adresse du mobile, interceptent
puis envoient les paquets via un tunnel vers le mobile dans le réseau visité.
Dans le réseau visité (Foreign Network), le terminal mobile est identifié par une adresse appelée
Care of Address. Elle lui est assignée afin de recevoir les paquets IP. Une autre entité est le
Foreign Agent qui est un routeur donnant accès à plusieurs services, notamment l‟attribution des
CoA. Il agit comme le routeur IP par défaut pour les terminaux visiteurs et aide ces derniers à
savoir s‟ils se sont déplacés vers un réseau différent.
Fig. 2.12 : Exemple d‟utilisation du protocole MIP
Chapitre 2 Architectures des futurs réseaux mobiles
26
2.4.2 Le protocole SIP
Une des architectures traitées dans ce mémoire est un exemple de tight coupling au niveau SGSN
reposant sur le protocole SIP, comme le montre la figure 2.9. SIP repose sur les mécanismes de
couches inferieures afin de gérer les connexions physiques [33]. Vu que nous sommes dans un
contexte où il pourrait y avoir de la mobilité au cours d‟une session active, des procédures
additionnelles devront être prises en considération afin de permettre au terminal d‟assurer la
continuité de cette session. Ceci aura surement un effet sur le délai et le temps d‟exécution de la
procédure assurant la mobilité entre deux réseaux différents.
SIP est un protocole de commande de couche application qui peut établir, modifier et terminer
des sessions multimédia, telles que les communications téléphoniques par l‟Internet. SIP peut
aussi inviter des participants à des sessions déjà existantes, telles que les conférences en
multidiffusion. Des supports peuvent être ajoutés (et retirés) à une session existante. SIP prend en
charge de façon transparente la transposition de noms et les services de redirection, ce qui sert de
support à la mobilité personnelle. Les utilisateurs peuvent conserver une identification unique vue
de l‟extérieur, indépendamment de leur localisation dans le réseau. SIP prend en charge cinq
facettes de l‟établissement et de la terminaison de communications multimédia :
Localisation de l‟utilisateur : détermination du système terminal à utiliser pour la
communication ;
Disponibilité de l‟utilisateur : détermination de la volonté de l‟appelé à s‟engager dans
une communication ;
Capacités de l‟utilisateur : détermination du support et des paramètres de support à utiliser
;
Établissement de session : "sonnerie", établissement des paramètres de session à la fois
chez l‟appelant et l‟appelé ;
Gestion de session : y compris le transfert et la terminaison des sessions, la modification
des paramètres de session, et l‟invocation des services.
SIP repose sur trois éléments : le user agent, le registrar, et le proxy. Le user agent permet de
s‟enregistrer auprès des registrars afin de donner l‟emplacement actuel du client. Le registrar est
un serveur qui gère les enregistrements des user agents stockés dans des bases de données, alors
Chapitre 2 Architectures des futurs réseaux mobiles
27
que le proxy permet de jouer le rôle d‟intermédiaire entre deux user agents. SIP peut être utilisé
avec d‟autres protocoles de l‟IETF pour construire une architecture multimédia complète.
Normalement, ces architectures vont inclure des protocoles tels que le protocole de transport en
temps réel (RTP) pour le transport en temps réel des données et la fourniture d‟informations en
retour sur la qualité de service, le protocole à défilement continu en temps réel (RTSP, Real-Time
streaming protocol) pour le contrôle de livraison de supports à défilement continu, le protocole
de commande de passerelle de support (MEGACO, Media Gateway Control Protocol) pour le
contrôle des passerelles vers le réseau téléphonique public commuté (RTPC), et le protocole de
description de session (SDP, Session Description Protocol) pour la description des sessions
multimédia [34]. Donc, SIP devrait être utilisé en conjonction avec les autres protocoles afin de
fournir des services complets aux utilisateurs. Cependant, la fonction et le fonctionnement de
base de SIP ne dépendent d‟aucun de ces protocoles.
SIP fournit des primitives qui peuvent être utilisées pour mettre en œuvre différents services. Par
exemple, SIP peut localiser un utilisateur et livrer un objet opaque à l‟endroit où il se trouve. Si
cette primitive est utilisée pour livrer une description de session écrite, par exemple, en SDP
(Sessions Description Protocol), les points de terminaison peuvent se mettre d‟accord sur les
paramètres d‟une session. Si la même primitive est utilisée pour livrer une photo de l‟appelant
aussi bien que la description de session, un service d‟"ID d‟appelant" peut facilement être mis en
œuvre. Comme le montre cet exemple, une seule primitive est normalement utilisée pour fournir
plusieurs services différents. SIP n‟offre pas de services de contrôle de conférence du genre de la
commande de salle ou des votes et n‟a aucune exigence sur la façon dont une conférence doit être
gérée. SIP peut être utilisé pour initialiser une session qui utilise un autre protocole de contrôle de
conférence. Comme les messages SIP et les sessions qu‟ils établissent peuvent passer à travers
des réseaux entièrement différents, SIP ne peut pas fournir, et ne fournit pas, de capacité de
réservation de ressources de réseau d‟aucune sorte.
La nature des services fournis rend la sécurité particulièrement importante. A cette fin, SIP
fournit une série de services de sécurité, qui comporte la prévention du déni de service,
l‟authentification (à la fois d‟usager à usager et de mandataire à usager), la protection de
l‟intégrité, et de services de chiffrement et de confidentialité.
Chapitre 2 Architectures des futurs réseaux mobiles
28
2.4.3 Conclusion
Les différentes technologies citées dans ce chapitre sont déjà mises en exploitation. Cependant,
elles pourraient fonctionner en mode collaboratif en vue d‟offrir de meilleures performances, en
l‟occurrence la capacité et disponibilité des services. Les trois méthodes d‟interconnexion
expliquées dans ce chapitre constituent des architectures permettant de mettre en place des
réseaux hétérogènes. Une pile de protocoles vient renforcer l‟architecture physique servant, entre
autres, à maintenir la continuité des services lors du déplacement de l‟usager. Ce déplacement au
sein des réseaux hétérogènes et tout ce qu‟il implique notamment dans la gestion de la relève,
sera discuté dans le chapitre qui suit.
Chapitre 3
Gestion de la relève
Dans un contexte d‟interconnexion de réseaux mobiles qui utilisent des technologies et des
protocoles différents, un utilisateur peut, à tout moment, passer d‟un réseau à un autre pendant
une communication [35]. Il est alors important de gérer efficacement ce type de relève pour
s‟assurer de la continuité de la communication. Ce chapitre porte sur la gestion de la relève dans
les réseaux mobiles homogènes et hétérogènes. Il traitera de la catégorisation de la relève, puis
passera en revue quelques méthodes existantes de décision de relève dans un contexte
hétérogène. Finalement, le chapitre abordera les différents paramètres utilisés pour évaluer
l‟aspect relève dans les réseaux mobiles.
3.1 Caractérisation des relèves
Il existe plusieurs types de relèves : la relève intra-système et la relève inter-systèmes [42], [43].
Dans cette section, nous présentons et caractérisons ces différents types de relèves.
3.1.1 Relève intra-système
La relève intra-système consiste à réaliser un transfert automatique intercellulaire des appels
lorsque la technologie est la même (UMTS, Wimax, GSM,…) et que la zone desservie est
Chapitre 3 Gestion de la relève
30
uniformément planifiée avec des cellules de surfaces quasi-égales illustrées à la figure 3.3 ou
même de tailles différentes. La figure 3.1 montre clairement ce découpage en cellules quasi-
égales. Cette technique doit maintenir une qualité de communication acceptable et minimiser le
niveau d‟interférence global. Un mobile se déplaçant pendant un appel dans un réseau UMTS
doit éviter la rupture du lien radio et maintenir une qualité acceptable de ce dernier. Cette
technique peut être déployée afin d‟assurer la continuité de service consommé par le client lors
du mouvement du terminal mobile et aussi dans un but de basculer le trafic d‟une cellule entre les
cellules adjacentes afin d‟annuler l‟effet de congestion. La complexité du mécanisme vient du fait
que c‟est une procédure qui invoque les deux sous-systèmes radio et réseau [37].
Fig. 3.1 : Exemple de planification de réseau UMTS à cellules quasi-égales
Dans le premier chapitre, nous avons présenté le concept cellulaire comme concept de base dans
l‟étude des réseaux mobiles. Ces cellules peuvent être classées selon leurs dimensions qui
dépendent de la densité de la population à desservir dans la zone [37]. Ainsi, nous pouvons
distinguer les macro-cellules, les micro-cellules et les pico-cellules. L‟existence de ces cellules à
dimensions variables permet plus de flexibilité dans le déploiement. La structure hiérarchique des
cellules, comme illustrée à la figure 3.2, consiste à planifier le réseau de manière à avoir des
cellules emboitées de différentes tailles. En UMTS, à titre d‟exemple, la manière la plus directe
de déployer cette structure est d‟assigner à chaque niveau une fréquence bien déterminée. Dans
ce contexte, nous évoquons la problématique de mobilité verticale, mais toujours en intra-
système, comme illustré à la figure 3.4. Il est à signaler que les pico, les micro et les macro
Chapitre 3 Gestion de la relève
31
cellules peuvent avoir les mêmes fréquences assignées, ce qui risque de générer encore plus
d‟interférences.
Fig. 3.2 : Structure hiérarchique des cellules
Fig. 3.3 : Exemple de planification en structure hiérarchique
Chapitre 3 Gestion de la relève
32
Fig. 3.4 : Exemple de relève verticale intra-système dans un réseau UMTS
Dans les situations où la structure hiérarchique des cellules est déployée dans le même espace, il
serait impératif de mettre en place une stratégie de gestion de la mobilité entre ces différents
niveaux hiérarchiques. Les terminaux se déplaçant rapidement doivent être gérés par la macro-
cellule et laisser ceux qui sont immobiles ou qui bougent lentement à la charge des micro-cellules
ou des pico-cellules. Dans le cas où les terminaux rapides sont pris en charge par les micro-
cellules, nous assisterons à une suite de handovers, ce qui entrainera une augmentation du trafic
de signalisation et qui peut même bloquer la BS. Ce blocage est dû à la multitude de demandes
redondantes dans un espace de temps très réduit. Un autre paramètre à prendre en considération
est la capacité de la cellule, en termes de nombre des terminaux actifs dans cette cellule. Les
clients dits lourds -notamment en termes de consommation en bande passante- doivent être gérés
par des pico-cellules. L‟inconvénient de cette situation est dans la couverture qui n‟est pas
toujours continue. Alors, si un handover est nécessaire, il sera surement vers une cellule de
niveau supérieur.
La relève intra-système peut être de type hard, soft ou softer. Le hard handover, comme illustré à
la figure 3.5, est un type de handover où la connexion est interrompue avant d‟établir un nouveau
lien radio entre l‟abonné et le réseau UTRAN par exemple dans le cas de l‟UMTS. Ce type de
handover est utilisé par exemple sous la norme GSM où nous affectons à chaque cellule une paire
de fréquences. Un utilisateur entrant dans une nouvelle cellule se voit contraint d‟abandonner la
connexion en cours avant d‟en établir une nouvelle sur une fréquence différente dans la cellule
Chapitre 3 Gestion de la relève
33
cible. L‟algorithme à la base duquel s‟effectue cette opération est simple. Il dépend
essentiellement de la force du signal. Il existe d‟autres formes de hard handover, notamment
celui pour changer de cellule sous la même fréquence lorsque le réseau ne dispose pas de macro
diversité ou en d‟autres termes d‟autres supports de transmission qui pourraient assurer la
continuité [38].
Fig. 3.5 : Hard handover horizontale
Le principal problème des hard handovers est la probabilité élevée de blocage des utilisateurs
entrant dans une nouvelle cellule. Cette probabilité peut être réduite en donnant une priorité aux
clients profitant du handover qu‟à de nouveaux utilisateurs et ceci, en réservant une partie de la
capacité aux terminaux en cours de communication. Typiquement, le hard handover est utilisé
pour des raisons de couverture et gestion de charge et c‟est pour cela qu‟on a inventé le soft et
softer handover qui sont en quelque sorte les véritables moyens de gestion de mobilité. Ces deux
techniques font référence à la situation où le terminal est simultanément connecté à deux ou
plusieurs cellules pendant une communication. Le soft et softer handover ont été spécifiques au
système CDMA implanté en UMTS et l‟une des composantes essentielles de l‟évolution vers W-
CDMA. On a recours à l‟une de ces deux méthodes lorsque le terminal mobile se trouve dans une
Chapitre 3 Gestion de la relève
34
zone de transition où se recouvrent deux extrémités de deux cellules adjacentes ou deux secteurs
adjacents. Durant le softer handover, illustré à la figure 3.6, le mobile étant en communication
avec une seule station de base, utilise simultanément deux canaux radio. Dans le sens descendant,
deux codes d‟identification de signaux sont activés. Ils aident le mobile à distinguer les signaux
issus des deux cellules.
Pour le soft handover, présenté à la figure 3.7, c‟est une situation similaire à la précédente mais le
terminal est pris en charge par deux BS distinctes. En lien descendant, les versions reçues du
signal à partir des différentes BS sont combinées avec la méthode Maximum-Ratio Combining
Rake [21]. D‟autre part, pour le lien montant, les deux versions du signal reçu par chaque BS sont
redirigées vers le RNC, puis elles sont comparées trame par trame afin de choisir le meilleur des
deux signaux [21].
Fig. 3.6 : Softer Handover
Chapitre 3 Gestion de la relève
35
Fig. 3.7 : Soft Handover
3.1.2 Relève Inter-systèmes
Dans le chapitre précédent, nous avons spécifié les méthodes classiques de réalisation des
interconnexions entre différentes technologies, ce qui nous renvoie dans le sens de notre travail à
définir la relève inter-système. Nous pouvons aussi l‟appeler Vertical Handover illustré à la
figure 3.8, dans le sens où c‟est un concept de mobilité dans un environnement dans lequel se
trouve une multitude de réseaux d‟accès utilisant des technologies différentes donnant ainsi un
aspect hétérogène et hiérarchisé. Le défi derrière l‟émergence de ce concept est l‟évolution des
réseaux et le besoin de faire cohabiter différentes technologies afin de satisfaire les attentes du
client en matière de services. Ces services ne cessent d‟évoluer ainsi que la demande des clients
sont parmi les facteurs essentiels dans le développement du handover inter-systèmes. Il est
nécessaire entre autres à des fins de compatibilité entre systèmes et architectures. Dans le
contexte où le réseau UMTS et le réseau Wimax appartiennent au même opérateur, cette
technique permettra aussi de faire du « load balancing », lorsque l‟un des réseaux reçoit
énormément de demandes. Chaque réseau pourra transférer une partie de sa charge vers un autre
réseau pourvu que ce dernier offre la possibilité de pouvoir traiter cette requête de transfert.
Les publications spécifient une classification du vertical handover ou relève inter-systèmes [7].
Elles distinguent Upward et downward . Le premier s‟effectue d‟un réseau de couverture réduite
et grand débit vers un autre réseau avec une couverture plus étendue et moins de débit ; tandis
que la seconde variante se fait dans le sens opposé. En raison des différentes capacités des
Chapitre 3 Gestion de la relève
36
réseaux, la relève verticale upward ou downward doivent être traités différemment. Les relèves
verticales downward sont souvent réalisées de façon opportuniste, à savoir un terminal effectue
un transfert de contrôle à un nouveau réseau même si le réseau actuel est encore disponible. Par
conséquent, le temps et la durée du handoff ne présente pas de criticité pour les performances des
applications réseau. Toutefois, dans les upward handoffs le terminal utilise typiquement le
meilleur réseau disponible en termes de rapidité et de prix (Wimax dans notre cas) et doit
effectuer un transfert de contrôle à un réseau plus étendu suite à un déplacement à l'extérieur de la
zone de couverture du Wimax. Dans ce cas, la latence du transfert et la synchronisation
deviennent critiques.
Fig. 3.8 : Vertical handover UMTS-Wimax
Les principaux défis techniques relevés lors de la conception d‟un système de relève verticale
commencent par réduire le temps de latence. Ce temps doit assurer un basculement
imperceptible et très bref du réseau UMTS à Wimax ou l‟inverse, avec une perte de données
minime. Le principal but derrière ce premier défi est de permettre à un usager typique du réseau
Chapitre 3 Gestion de la relève
37
d‟utiliser amplement les services multimédia des deux réseaux existants. Le second défi vise à
économiser la puissance des terminaux qui utilisent deux interfaces UMTS et Wimax
simultanément actives. La manière la plus simple de gestion de la consommation en énergie des
terminaux est de garder toutes les interfaces actives. Cependant, cela peut engendrer des coûts
additionnels et une gestion de la consommation en énergie non optimale. Ainsi, un mécanisme de
gestion des interfaces s‟avère crucial. Un autre défi à relever est de prédire le moment de lancer
la procédure de relève verticale. Le système doit œuvrer de manière à garder le client connecté au
réseau doté du plus bas taux de bande passante par unité de surface. Cette connexion doit être
maintenue le plus longtemps possible jusqu‟au moment où il devient nécessaire de basculer à
l‟autre réseau.
3.2 Principes et hypothèses
Dans le cadre de notre mémoire, nous nous intéressons à la mobilité des usagers au sein d‟un
environnement hétérogène où coexistent deux réseaux différents, comme Wimax et UMTS.
Ces deux réseaux offrent une diversité dans les techniques qui permettent à un terminal d‟accéder
au réseau, c‟est-à-dire les méthodes d‟accès. En effet, le Wimax utilise la méthode d‟accès
OFDMA (Orthogonal Frequency Division Multiple Access), alors que l‟UMTS utilise, entre
autres, le CDMA. La méthode OFDMA consiste à réaliser un accès multiple, en assignant aux
usagers des sous-parties de l‟ensemble des sous-porteuses constituant la bande passante
disponible [54]. Cette technique permet de supporter un grand nombre d'utilisateurs ayant des
exigences variables, en termes de QoS et de débits. Quant au CDMA, il constitue une méthode
d‟accès multiple par répartition de codes où plusieurs usagers ont accès à un canal commun et
peuvent l‟utiliser simultanément pendant un certain temps. Les principales caractéristiques d‟un
système CDMA s‟articulent non seulement autour des aspects techniques relatifs à la capacité et
la qualité de service, mais aussi autour des aspects économiques relatifs aux coûts
d‟établissement et d‟exploitation d‟un système.
La gestion de la relève est un processus complexe qui se base sur des politiques de décision pour
évaluer où et quand la relève doit être exécutée. Ce processus se déroule en trois étapes :
Collecte de l‟information de relève;
Chapitre 3 Gestion de la relève
38
Décision;
Exécution.
En général et dans les approches traditionnelles, l‟information collectée pour décider de la relève
est liée à la puissance du signal reçu [3]. Par contre, dans les nouvelles approches, la décision est
basée sur d‟autres informations en plus de la force du signal. Une telle décision peut être prise,
soit au niveau du réseau, soit au niveau du terminal. Dans ce contexte, on distingue quatre types
de relèves qui sont :
NCHO (Network Controlled HandOver);
MCHO (Mobile Controlled HandOver);
MAHO (Mobile Assisted HandOver);
NAHO (Network Assisted HandOver).
L‟exécution du processus est dictée par un ensemble de critères qui peuvent être regroupés de la
manière suivante [3] :
Critères relatifs au réseau : couverture, latence, BER, … ;
Critères relatifs au terminal : vitesse, batterie, information de localisation, … ;
Critères relatifs à l‟usager : profil d‟utilisateur et préférences ;
Critères relatifs aux services : QoS et services potentiels, … .
Par ailleurs, dans un environnement hétérogène, les services offerts peuvent être différents d'un
réseau à l‟autre. Actuellement, on distingue quatre classes de services : «conversationnelle»,
«interactive», «streaming» et «arrière-plan» (background) [45]. Les services de la première
classe permettent de transmettre principalement du son et des images en temps réel, entre deux
personnes ou un groupe de personnes. Leur qualité est donc assez sensible aux délais de
transmission, car ces délais peuvent être facilement perceptibles par les utilisateurs. Parmi ces
services, nous pouvons citer la téléphonie et la vidéophonie [45]. Ce dernier service est moins
tolérant aux erreurs que la téléphonie et requiert généralement un débit plus important.
La seconde classe comprend les services nécessitant une certaine interaction avec le destinataire
sous forme de requêtes/réponses. Une application interactive est caractérisée par le fait que
l'expéditeur de la requête attend une réponse du destinataire dans un certain temps. Par
conséquent, la qualité de service est mesurée par le temps d'aller-retour, c'est-à-dire le temps
écoulé entre le moment où le message est envoyé et celui où la réponse arrive. Le destinataire
dans les services interactifs peut être une machine (un serveur par exemple) ou une personne.
Chapitre 3 Gestion de la relève
39
Quant aux services de la troisième classe, ils utilisent la technique «streaming» qui consiste à
envoyer un flux continu d'informations et à les traiter instantanément au niveau du terminal
mobile. Les informations utilisées dans ces services sont de type audio ou vidéo. Les services
«streaming» sont de plus en plus utilisés, car la majorité des utilisateurs d'Internet n'ont pas
d'accès suffisamment rapide pour télécharger des fichiers multimédia volumineux en un temps
raisonnable. A l'aide de la technique streaming, le navigateur client peut commencer à afficher les
données avant que l'intégralité du fichier ne soit téléchargée. Cette classe de services est
unidirectionnelle : la transmission se fait seulement de la station de base à l'utilisateur mobile.
Par ailleurs, les services background ne posent, ou presque, aucune contrainte de temps pendant
le transfert de l'information qu'ils génèrent. Ils peuvent s'exécuter en «arrière-plan» (background).
Le temps de transfert de ces services peut se mesurer en secondes, dizaines de secondes, ou
minutes, sans perturber le déroulement des autres applications de l'utilisateur. Parmi ces services,
il existe la transmission des courriels, le SMS (Short Message Service), le téléchargement de
contenu des bases de données.
Le passage d‟un réseau à un autre peut se faire selon un modèle de mobilité bien précis. Les
modèles de mobilité individuelle décrivent la mobilité de chaque terminal indépendamment des
autres [46]. On peut citer dans ce groupe les modèles suivants : le Random Walk (RW), le
Random Waypoint (RWP) et le Manhattan Grid (MG). Le modèle Random Walk a été décrit
mathématiquement pour la première fois par Albert Einstein en 1926 [47]. Plusieurs entités dans
la nature se déplaçant de manière extrêmement imprévisible, le Random Walk a été développé
pour modéliser le comportement erratique d‟un objet. Dans ce modèle, un terminal se déplace de
sa position à une autre position, en choisissant aléatoirement une direction et une vitesse dans des
intervalles préalablement définies qui sont respectivement 0,2 et [Vmin,Vmax]. Chaque
mouvement se produit dans un intervalle de temps et une distance parcourue constants, à la fin
desquels de nouvelles directions et vitesses sont calculées.
Le modèle Random Waypoint est un modèle simple qui fonctionne exactement comme le
Random walk dont il est dérivé : ses auteurs ont introduit la notion de pause. Ainsi, après le
déplacement, lorsqu'un nœud atteint sa destination, il marque une pause, puis choisit une autre
destination et une autre vitesse aléatoires. Quant au modèle Manhattan Grid (MG), il est proposé
pour modéliser les mouvements dans un secteur urbain [50]. Dans ce modèle, le nœud mobile se
déplace dans les rues verticales ou horizontales d‟une carte urbaine. À une intersection d'une rue
Chapitre 3 Gestion de la relève
40
horizontale et d'une autre verticale, le nœud mobile peut tourner à gauche, à droite ou aller tout
droit. La probabilité de se déplacer sur la même rue est de 0.5, alors que celle de tourner à gauche
est de 0.25 et celle de tourner à droite est de 0.25.
À l'aide d'un modèle de mobilité, un réseau mobile sera en mesure de prédire les déplacements
des abonnés, ces déplacements qui peuvent s‟accompagner de changement de réseau d‟accès de
Wimax vers UMTS ou l‟inverse. Cela permettra de prédire la quantité de ressources à affecter à
chaque cellule et ainsi permettra de minimiser le nombre de demandes de communication
bloquées à cause d'un manque de ressources, ou de planifier la quantité de ressources nécessaires
pour réussir les procédures de handover [52], [53]. Dans le même ordre d'idées, une étude
détaillée de la mobilité, tenant compte des caractéristiques géographiques d'une région ainsi que
de ses points d'attraction, peut être d'une grande utilité pour étudier les caractéristiques de son
trafic.
En pratique, la mobilité s‟accompagne de l‟utilisation d‟un ou de plusieurs services. Dans ce cas,
lors d‟une procédure de relève, il faut veiller à ce que les échanges soient transparents au client et
imperceptibles par ce dernier, tout en minimisant les pertes et en gardant un niveau de qualité de
services acceptable pour chaque type de services offerts. Dans le contexte hétérogène, cette
relève verticale est plus induite par le facteur de commodité [54] que de besoins ou raisons de
connectivité [3]. Ainsi, une technique de gestion de la relève doit choisir le moment opportun afin
d‟amorcer la procédure et le réseau d‟accès le plus approprié, ou en d‟autres termes, choisir entre
l‟UTRAN ou bien le réseau d‟accès du Wimax. En général, le réseau UMTS offre une large
couverture et un faible débit, tandis que le réseau Wimax offre une couverture moins étendue,
donnant accès à un débit plus élevé [3]. Ce choix se fait en maintenant la continuité des services,
tout en priorisant les services sensibles au temps d‟exécution de la procédure de changement de
réseau, comme les services de voix et les applications en temps réel.
3.3 Stratégies de gestion de relève existantes
De façon générale, une stratégie de gestion de relève verticale permet de décider où et quand
prendre la décision de se connecter à un nouveau réseau. Pour être efficace, cette stratégie doit
tenir compte de la mobilité des abonnés et du type de services utilisés. Selon les critères utilisés
Chapitre 3 Gestion de la relève
41
pour décider d‟une relève, on distingue cinq catégories de relèves [3]. Dans cette section nous
allons les préciser et les analyser.
La première catégorie, basée sur les fonctions, propose un outil de mesure du bénéfice recueilli
en mettant en œuvre le vertical handover. Le client se trouve dans une phase où il est dans
l‟obligation de faire le choix du réseau qui le prendra en charge. Ce choix peut se faire sur la base
de l‟évaluation d‟un coût dont l‟estimation est déterminée par le biais d‟une somme pondérée de
paramètres spécifiques. En d‟autres termes, la fonction est bidimensionnelle. La première
dimension reflète les types de services sollicités par le client, la seconde reflète le coût d‟un
paramètre (bande passante, consommation en énergie, coût monétaire, etc) dans l‟un des deux
réseaux UMTS ou Wimax. Plus précisément, on se donne un réseau noté n désignant UMTS ou
Wimax. Ce dernier offre une série de services, notés par s. Chaque service s est supporté par
plusieurs paramètres suscitant chacun des coûts notés,s ip . Ainsi, la forme générale de la fonction
de coût n
f d‟un réseau sans fil n pour tous les services s s‟écrit:
,
, * s in
n s is if w p (3.1)
où
,s inp est le coût du i
ème paramètre supportant le service s dans le réseau n;
,s iw est le poids correspondant au ième
paramètre pour un service s.
En fixant le nombre de services à 1 et en prenant comme paramètres : la bande passante, la
consommation de batterie et le cout en terme monétaire, la fonction de coût peut être réecrite de
la façon suivante [4] :
1
* * *n b p n c nf w N w N P w N CB
(3.2)
où
N est une fonction de normalisation;
nB est la bande passante offerte par le réseau n;
nP est la consommation de la batterie dans le réseau n;
nC est le coût monétaire de l‟utilisation du réseau n.
Chapitre 3 Gestion de la relève
42
En appliquant cette approche, le coût de chacun des deux réseaux est calculé et finalement le
réseau choisi est celui qui présente le coût minimal. Dans l‟optique d‟améliorer la partie
décisionnelle de cette stratégie et d‟éviter le recours à des handovers inutiles, certains travaux
[4], [9] et [10] ont introduit la notion de calcul d‟utilité et des ratios d‟utilité du réseau cible par
rapport au réseau courant.
Quant à la seconde stratégie, elle est basée sur les préférences des clients. Plus précisément, elle
prend d‟autres paramètres plus spécifiques et plus liés au comportement de l‟utilisateur en
question, en l‟occurrence, le coût et la qualité de service pour effectuer un vertical handover.
Dans [5], les auteurs ont proposé une stratégie de vertical handover appliquée à un
environnement où le réseau GPRS et le réseau WiFi sont interconnectés. Cette stratégie pourrait
être appliquée aussi dans notre contexte d‟interconnexion entre l‟UMTS et le Wimax puisqu‟elle
n‟est pas sensible à la nature des réseaux d‟accès. Ce modèle est un problème d‟optimisation
visant à rechercher un optimum, et ce, en réalisant un consensus entre: satisfaire l‟usager qui est
prêt à payer pour une connexion convenable, et satisfaire ses attentes en termes de coût de
connectivité.
Les auteurs ont alors spécifié une fonction de coût chargé à l‟usager lors d‟une session de
communication à maximiser qui, dans notre problématique, s‟écrit somme suit :
max max* *Wi Wi UMTS UMTSC T c h T c h (3.3)
où
iT est la somme de tous les intervalles de temps pendant lequel l‟usager est connecté au réseau
d‟accès i élément de l‟ensemble {UMTS, Wimax};
ic h est les frais par unité de temps que l‟opérateur du réseau d‟accès i charge à
l‟utilisateur à l‟heure où le client est connecté au réseau i;
Il faut noter que le coût ci(h) varie selon le contrat entre l‟opérateur et le client ainsi qu‟en
fonction de la période de la journée pendant laquelle la connexion est demandée. Ainsi, il est bien
évident que l‟équation (3.3) exprime les tendances du client en matière de paiement dans la
mesure où une politique de décision adéquate est adoptée. Quant à l‟algorithme de décision, il est
intégré dans un module de la partie responsable de la sélection du réseau et aussi de la
récupération périodique des données du module de surveillance du réseau. Ce module est aussi
Chapitre 3 Gestion de la relève
43
responsable de la récupération des préférences des usagers à partir du module de gestion des
profils.
Prendre une décision de handover revient à sélectionner une BS ou un node B parmi un nombre
fini et connu de stations candidates. Vu que nous nous positionnons dans le cadre d‟un
environnement couvert par deux types de réseaux d‟accès, le choix du réseau cible devient un
problème typique de prise de décision multi-attributs (MADM : Multiple Attribute Decision
Making) où chaque type de réseau est caractérisé par un ensemble d‟attributs comme la bande
passante et le délai. Dans ce cas, la décision de relève se basera sur les paramètres caractérisant
UMTS et Wimax (couverture, efficacité spectrale, délai, débit, etc).
Parmi les méthodes MADM classiques, on peut citer [3] :
SAW (Simple Additive Weighting): Cette méthode attribue à chaque réseau candidat un
score, qui aidera à la détermination du réseau cible. Ce score est calculé comme une
somme pondérée du produit de la contribution de chaque attribut et du poids lui
correspondant.
TOPSIS (Technique for Order Preference by Similarity to Ideal Solution): Cette méthode
suppose l‟existence d‟un réseau cible idéal. Elle consiste alors à mesurer le degré de
similarité des réseaux candidats et à choisir celui qui présente le maximum de similarité
avec le réseau cible idéal. Ce dernier constitue un réseau de référence caractérisé par un
ensemble de métriques (délai, frais, sécurité, disponibilité, etc …) qui pourra assurer une
continuité des services.
AHP (Analytical Hierarchy Process) : Le problème complexe de handover entre UMTS
et Wimax est décomposé en sous-problèmes moins complexes et hiérarchiques en
assignant à chacun un poids. Ainsi on décompose l‟application de cette méthode en trois
étapes : 1) décomposition du problème en plusieurs niveaux hiérarchiques. Cette étape
inclut entre autres le choix des critères de décision, les alternatives et le but pour laquelle
la décision serait prise, 2) comparaison de chacun des facteurs liés à un élément d‟un
niveau hiérarchique avec les autres du même niveau ce qui nous réfère à la notion
d‟importance ou poids d‟un critère par 3) calcul de la somme des produits des différents
critères pondérés par les poids obtenus à différents niveaux puis sélectionner la solution
ayant la somme maximale.
Chapitre 3 Gestion de la relève
44
GRA (Grey Relational Analysis) : Cette technique consiste à ordonner les réseaux
candidats notamment UMTS et Wimax en se basant sur les GRC (Grey Relational
coefficient). Ces coefficients décrivent le degré de similarité avec le réseau idéal, ils sont
écrits comme un rapport entre des descripteurs du réseau idéal et ceux du réseau
disponible. Finalement, le réseau choisi présente le rang le plus haut dans l‟ensemble des
réseaux candidats, ce rang qui représente la moyenne arithmétique des coefficients de
Grey.
Les résultats obtenus pour chaque méthode montrent que les quatre algorithmes dépendent de la
pondération et ainsi à l‟importance accordée à chaque paramètre utilisé.
Pour les méthodes basées sur l‟intelligence artificielle, on peut citer la logique floue et les
réseaux de neurones [14] [15]. Ces méthodes peuvent être combinées avec d‟autres méthodes
MAD pour aider au développement d‟algorithmes robustes et efficaces de gestion de la relève
verticale. Dans [14] et [15], un algorithme de vertical handover basé sur les réseaux de neurones
est proposé dans un contexte où WLAN et GPRS sont interconnectés. Le but de cet algorithme
est de satisfaire les exigences en termes de bande passante surtout. C‟est un réseau de neurones
qui prend la donnée « RSS » et en sortie donne un signal binaire où le 0 indique que le terminal
doit poursuivre sa communication et le 1 qu‟il doit effectuer un handover. Dans cette proposition,
le réseau de neurones s‟occupe de la décision du moment d‟exécution du handover et la logique
floue sert dans la décision du moment et réseau appropriés. Dans [15], la dernière stratégie est le
context-aware strategy. Elle se base sur la connaissance de l‟information du contexte du terminal
mobile et du réseau afin de prendre de meilleures décisions. Ces informations sont liées au
terminal (localisation, capacité, etc) au réseau (QoS, couverture, etc.) ainsi qu‟aux services
(exigences en QoS, types de services, etc.). Cette stratégie gère ces informations et évalue les
changements de contexte afin de décider de la nécessité d‟effectuer un handover. Dans [16],
l‟auteur présente une approche qui présente une catégorisation des contextes et qui implémente
un algorithme de décision du vertical handover. Cette approche repose sur deux composantes
essentielles : les bases de données des contextes et un gestionnaire de changement de contexte.
Le premier rassemble, gère et évalue les informations contextuelles des différentes parties du
réseau. Pour la seconde composante, elle décide de l‟adaptation à faire par rapport au contexte et
de l‟exécution du vertical handover.
Chapitre 3 Gestion de la relève
45
Toutes ces méthodes malgré leur aspect développé présentent quelques inconvénients et certaines
limitations. L‟implémentation de la méthode basée sur les fonctions de cout ou d‟utilité, malgré
leur flexibilité, sont moins efficaces pour les applications en temps réel.
Par contre, l‟utilisation de l‟intelligence artificielle et les méthodes MAD présente l‟inconvénient
d‟être trop complexes à implémenter. La complexité augmente encore plus avec les terminaux
multimodes à ressources limitées. La méthode basée sur les préferences de l‟usager, présente une
efficacité moyenne et n‟est pas applicable pour la transmission en temps réel. La méthode
contexte-aware, quant à elle, requiert un ensemble de données et informations contextuelles qui
ne sont pas toujours disponibles et précises. On utilise souvent l‟intelligence artificielle afin de
remédier à ce dernier problème.
3.4 Évaluation de la relève verticale
L‟évaluation de la relève verticale peut se faire en utilisant des diagrammes d‟échanges [40] [41].
Ces diagrammes permettent de mettre en relief toutes les étapes de communications entre le
terminal et les équipements des réseaux impliqués dans le processus. Cela permet d‟évaluer des
paramètres de performance, comme la durée de la procédure ou le coût de signalisation.
Considérons l‟architecture d‟interconnexion basée sur le MIP illustrée à la figure 2.11. Cette
architecture constituera la plateforme dans laquelle se déplacera un terminal. Soit le scénario
illustré à la figure 3.9, où le terminal (MS) se déplace du réseau Wimax au réseau UMTS, en
passant par une zone de relève. Ce changement de réseau déclenche la procédure de relève
verticale, ce qui génère un ensemble de messages de signalisation.
Chapitre 3 Gestion de la relève
46
Fig. 3.9 : Relève verticale dans une architecture basée sur le protocole MIP
Cette procédure de relève verticale, illustrée à la figure 3.7, se déroule de la manière suivante :
Le terminal en mouvement reçoit et envoie de manière périodique des mesures sur la
qualité du signal, le besoin en débit et bien d‟autres indicateurs ;
A partir de ces mesures, la Wimax-BS amorce la procédure de relève, en envoyant une
requête de relève au réseau UMTS (Handover_Request, noté HO_request sur la figure
3.7). La passerelle PDG exécute une demande de résolution de nom au GGSN desservant
le terminal (DNS_Request) afin de connaitre son adresse. Le GGSN sélectionné recevra le
message de Handover_Request qui sera acheminé par la suite au SGSN desservant le
Node B cible ;
Un lien vers le réseau cœur (Radio Access Bearer) est établi afin de s‟assurer que le Node
B supporte le basculement avec la qualité de service requise ;
Chapitre 3 Gestion de la relève
47
Fig. 3.10 : Diagramme d‟échanges relatif à l‟architecture basée sur le MIP
Un message de support de relève verticale (Handover_Support) est envoyé à destination
de l‟ASN-GW qui choisit le Node B cible et qui envoie une commande de relève verticale
(HO_Command), incluant toutes les informations de la nouvelle connexion vers le
terminal (MS) ;
L‟échange suivant se fera en envoyant une confirmation du succès de la procédure de
basculement (HO_Confirmation) de l‟ASN-GW vers le PDG/FA. Le résultat à la
réception sera la libération des ressources Wimax ;
La passerelle PDG/FA envoie un message de mise à jour MIP au HA afin de rendre
compte du mouvement du terminal ;
Le HA arrête l‟envoi des paquets via la passerelle PDG/FA et les met dans un tampon
jusqu‟à la réception de la mise à jour MIP du réseau UMTS ;
Chapitre 3 Gestion de la relève
48
Entre temps, la mise en service de la nouvelle connexion se poursuit en activant la
procédure visant à compléter l‟établissement du lien entre le MS et le réseau cœur
(GPRS_Attach). La procédure suivante a pour but de préparer un tunnel pour le transport
des données à la fin de la procédure de basculement, en s‟échangeant des messages de
type PDP context activation et PDP response ;
La connexion est établie entre le terminal et la nouvelle GGSN/FA qui entamera
l‟enregistrement propre au protocole MIP (MIP registration) avec le HA. Cet échange
inclut, entre autres, son adresse IP. Ainsi, les données seront transmises au terminal via le
nouveau Node B.
Le second scénario, illustré à la figure 3.8, décrit le mouvement d‟un terminal (MS) du réseau
Wimax vers le réseau UMTS, dans un environnement caractérisé par l‟implémentation du
protocole SIP. Les échanges de messages engendrés par le déplacement du terminal sont illustrés
à la figure 3.9 et se déroulent comme suit :
Le déplacement du terminal du réseau Wimax au réseau UMTS déclenche la procédure de
relève verticale. Cette procédure commence par l‟envoi d‟un message d‟activation de
l‟interface UMTS du terminal. Ensuite, une série de messages d‟activation du contexte
PDP et d‟établissement du lien radio sont échangés. Cela prépare à la mise en service
d‟un lien UMTS fonctionnel;
Après l‟envoi du message confirmant que la connexion UMTS est prête, une session SIP
est ouverte, en envoyant un message d‟invitation à ouvrir une nouvelle session SIP
(SIP_invite) du terminal vers le SGSN. Le succès de l‟ouverture de la session est notifiée
en recevant un message du type SIP_Success;
Une fois la session SIP établie, une requête d‟initialisation de la relève est envoyée du
SGSN vers le terminal. Le basculement vers l‟UMTS est effectué et suivi de l‟envoi d‟un
message notifiant au SGSN l‟acceptation de la demande (Handover_response). Le tunnel
entre le SGSN et le RNC est activé pour changer le chemin emprunté par le transfert des
données, alors que celui entre le SGSN et la Wimax-BS est annulé ;
Chapitre 3 Gestion de la relève
49
Pour finir, on procède à la désactivation des ressources Wimax. Pour cela, le terminal
envoie une requête pour se dissocier du point d‟accès, puis le notifie au SGSN.
Fig. 3.11 : Relève verticale dans une architecture basée sur le protocole SIP
À partir des diagrammes d‟échanges, il est possible d‟évaluer la durée de la procédure et le coût
de cette dernière. La durée de la procédure est vue comme un indicateur qui nous renseigne, dans
notre contexte d‟étude de relève verticale, sur le temps que prend le processus d‟exécution. Elle
constitue un élément important pris en considération lors de l‟évaluation des performances des
techniques de relève verticale. Cette durée varie selon les architectures et technologies mises en
place, du dimensionnement des liens et de la capacité des équipements invoqués dans la
procédure.
Dans [17], on spécifie une formule générale du délai d‟un message de signalisation entre deux
nœuds a et b. Le calcul de ce délai se fait de la manière suivante :
( , ) ( ) ( )* ( 1)*message message
message a b wl w a b a b proc
wl w
S SD S H L L H H L
B B (3.4)
où
messageS est la taille moyenne des messages ;
a bH est le nombre de sauts entre les nœuds a et b ;
wlB est la bande passante du lien sans fil ;
Chapitre 3 Gestion de la relève
50
wB est la bande passante du lien filaire ;
wlL est la latence invoquée par le lien sans fil ;
wL est la latence invoquée par le lien filaire ;
procL est la latence due au traitement.
Fig. 3.12 : Diagramme d‟échanges relatifs à l‟architecture basée sur le SIP
Chapitre 3 Gestion de la relève
51
Dans cette formule, le délai peut être décomposé en plusieurs parties :
Le délai de transmission qui n‟est que le temps que prend le message pour parcourir les
liens filaires et sans fil, exprimé par S/B, Lwl, Lw ;
Le délai de traitement qui reflète le temps que prend le traitement d‟un message transitant
par une entité. Dans la formule 3.4, il est exprimé par le facteur Lproc.
Le délai engendré par la mise en attente dans une file est supposé nul dans notre étude, vu que
nous considérons toute la procédure comme la plus prioritaire. Ainsi, la durée totale est la somme
des durées générées par l‟ensemble des messages, à partir du moment que la requête
(advertisement) est envoyée dans la figure 3.7 jusqu‟à ce que la mise à jour MIP soit terminée en
envoyant un MIP reg RSP.
Le second paramètre à mesurer est le coût de signalisation. Ce coût est la quantité de trafic et
d‟informations échangées, accumulées pendant les échanges des messages de signalisation lors
d‟une communication. Plus spécifiquement, on définit le coût total d‟un message lors de son
acheminement d‟un nœud a à un nœud b, comme le produit de la taille moyenne des messages et
du nombre de sauts qui séparent les nœuds a et b. Ce coût est donné par la formule générale
suivante [48]:
_ *message a bCoût signalisation S H (3.5)
où
messageS est la taille du message ;
a bH est le nombre de sauts entre le nœud a et le nœud b.
Ainsi, nous pouvons conclure que le coût total des échanges lors d‟une procédure est la somme
des coûts totaux de tous les messages échangés par les équipements. Le coût de signalisation,
ainsi que la durée de la procédure, serviront à implémenter et à évaluer les performances des
différentes architectures d‟interconnexion.
3.5 Conclusion
Comme vu dans ce chapitre, le mécanisme de relève est assez complexe. Il l‟est encore plus
lorsqu‟il s‟agit de relève verticale. La décision d‟exécuter la relève verticale met en jeu plusieurs
paramètres et métriques précédemment cités, recueillis à partir de plusieurs équipements du
Chapitre 3 Gestion de la relève
52
réseau. La relève verticale vue comme l‟axe de notre mémoire doit être soumise à des évaluations
afin de connaitre les avantages et les inconvénients de ce mécanisme dépendamment de
l‟environnement dans lequel il est implanté.
Chapitre 4
Résultats et analyses
De nombreux paramètres existent pour évaluer les performances des protocoles de gestion de
relève verticale [51], [52]. Parmi ces paramètres, nous pouvons citer le coût de signalisation, la
durée de la procédure, et le taux de perte des paquets [40], [41]. Dans ce chapitre, nous nous
proposons d‟utiliser le coût de signalisation et la durée de la procédure de relève pour évaluer les
performances des scénarios de mobilité présentés au chapitre précédent. De manière plus précise,
nous commencerons par donner un aperçu de l‟environnement de simulation et la manière
d‟implémenter les fonctions d‟évaluation. Ensuite, nous traiterons des paramètres utilisés pour
exécuter les simulations. Finalement, nous allons expliquer et commenter les résultats obtenus.
4.1 Environnement de simulation et implémentation
Pour implémenter nos formules d‟évaluation, nous utilisons l‟environnement de simulation
MATLAB. C‟est un logiciel de calcul numérique produit par MathWorks et disponible sur
plusieurs plateformes. MATLAB est un langage simple et très efficace, optimisé pour le
traitement des matrices, d‟où son nom. Cet outil a déjà été utilisé pour l‟évaluation de procédures
de relèves verticales. Plus précisément, dans [51], l‟évaluation de performances d‟un algorithme
de relève verticale a été faite dans un environnement MATLAB, en mesurant le taux de perte des
paquets, le trafic de signalisation et le débit. Dans [52], les auteurs ont utilisé MATLAB pour
Chapitre 4 Résultats et analyse
54
évaluer les performances de leur algorithme de relève verticale, en mesurant le nombre moyen de
handovers et le taux d‟utilisation d‟un WLAN en fonction de la vitesse des terminaux. Dans notre
travail de recherche, nous utilisons MATLAB pour l‟évaluation du coût de signalisation et de la
durée de la procédure de relève. C‟est l‟outil adéquat pour l‟implémentation d‟une telle
évaluation vu que cette dernière fait un traitement de données, qui dans le langage procédural, se
fera en se servant du concept de boucles itératives. MATLAB par son aptitude puissante à traiter
des matrices rend l‟opération plus rapide.
Pour implémenter le coût de signalisation, il est impératif de réécrire l‟équation (3.5), en tenant
compte du taux d‟arrivée des messages de signalisation. Dans ce cas, le coût de signalisation peut
être exprimé de la manière suivante :
1
_ _ * * ( )n
i i i
i
Coût total signalisation P Coût message
(4.1)
où :
n : le nombre total de messages de signalisation échangés ;
Pi : la probabilité qu‟un message i soit exclusivement réservé à la procédure de mobilité;
λi : le taux d‟arrivée du message i.
Sachant que :
Coût(messagei) = Hia-b * S(messagei) (4.2)
où S(messagei) est la taille du message i et Hia-b le nombre de sauts entre l‟entité émettrice a et
l‟entité réceptrice b du message i.
Avec MATLAB, nous mettons en œuvre une fonction implémentant l‟équation 4.1 afin d‟évaluer
le coût total de la procédure. Cette fonction prend d‟abord en entrée la probabilité qu‟un message
soit exclusivement réservé à la procédure de relève verticale. Par exemple, les messages
VHO_request et VHO_command sont exclusivement réservés à la procédure de relève. Nous
donnons aussi en entrée le nombre de sauts correspondant à chaque message échangé et les
différentes tailles des messages de signalisation échangés dans la procédure. L‟ensemble de ces
messages de signalisation ont été cités dans les figures 3.10 et 3.12 du chapitre précédent. La
Chapitre 4 Résultats et analyse
55
fonction prend aussi en entrée le paramètre λi qui prend la valeur λm lorsque le message est
exclusivement réservé à la procédure de mobilité. Sinon, il prend la valeur λc. Cette utilisation des
taux d‟arrivée λc et λm dans l‟équation 4.1 nous mène à introduire le CMR (Call to Mobility Ratio)
qui est un paramètre important dans l‟implémentation de l‟évaluation des procédures de la relève
verticale. Le CMR est défini comme étant le rapport du taux d‟arrivée des appels sur le taux de
mobilité. Ainsi, l‟équation 4.1 peut être implémentée sous une forme faisant ressortir le CMR, en
remplaçant λm par le rapport λc/CMR. Nous donnons alors en entrées les deux paramètres λm et λc,
sachant que l‟un est fixe et l‟autre varie. Cela permet de définir un intervalle du CMR et
d‟analyser le comportement du coût total de signalisation dans cet intervalle.
Quant à la durée totale que prend la procédure de relève verticale, elle est implémentée sous la
forme suivante :
1
_ ( ( ), )n
i
i a b
i
Délai total D S message H
(4.3)
où n est le nombre total de messages de signalisation échangés, ( ( ), )i
i a bD S message H est le temps
que prend le message i pour parcourir le chemin entre l‟entité émettrice a et l‟entité réceptrice b
du réseau. Il est calculé selon la formule (3.4).
Avec MATLAB, nous mettons en œuvre une fonction qui prend comme entrées le débit du lien
filaire, l‟intervalle de variation du débit du lien sans fil, la durée moyenne de traitement dans
chaque équipement du réseau, et les délais engendrés par le lien filaire et par le lien sans fil. La
fonction prend aussi en entrées : les valeurs des messages véhiculés par les liens filaires et ceux
transportés par les liens sans fil, ainsi que le nombre de sauts correspondant à chaque message.
Entre autres, le message (MIP_Update) est véhiculé par un lien filaire, alors que le message
(advertisement) est acheminé via un lien sans fil. Ensuite, nous calculons la somme des durées
que prend chaque message dans les liens filaires, somme à laquelle nous ajoutons le délai de
traitement de chaque message dans une entité du réseau. Nous appellerons cette quantité le délai
dans le lien filaire. Finalement, nous calculons la somme des durées que prend chaque message
sur le lien sans fil. La durée totale est ainsi calculée comme la somme du délai dans le lien filaire
et de celui dans le lien sans fil. Le résultat est donné sous forme de graphe traçant la courbe de la
durée de la procédure de relève en fonction du débit du lien sans fil.
Chapitre 4 Résultats et analyse
56
4.2 Paramètres de simulation
Dans cette section, nous précisons les valeurs des différents paramètres utilisés dans nos
simulations. Ces paramètres constituent l‟ensemble des entrées des fonctions d‟évaluation de coût
de signalisation et de durée totale de la procédure de relève verticale. Plus précisément, dans
notre implémentation du coût de signalisation, nous utilisons les tailles moyennes des messages
invoqués dans les deux scénarios présentés aux figures 3.9 et 3.11 du chapitre précédent. Ces
tailles sont tirées de plusieurs références [17], [49], et présentées au tableau 4.1.
Tab. 4.1 : Tailles des messages de signalisation
Quant aux autres messages, leurs tailles ont été fixées à une valeur minimale de 20 octets. Cette
valeur constitue le minimum d‟information essentielle que doit contenir un message. La
probabilité associée au fait que le message soit exclusivement réservé à la mobilité a été fixé à
0.1 [48].
Messages Taille (octets)
SIP_Invite 736
SIP_Success 558
RAB_Establishment 112
MIP_Update 66
MIP_Reg_Req 60
MIP_Reg_Rsp 56
GPRS_Attach_Req 68
PDP_context_Activation 84
PDP_Response 31
Chapitre 4 Résultats et analyse
57
La variation du CMR peut se faire en variant, soit le taux d‟arrivée des appels λc, soit le taux de
demande de mobilité λm. Ainsi, dans un premier temps, nous fixons λc à 0.001 MH-1
s-1
(MH :
Mobile Host), et nous varions λm de 0 à 0.006 MH-1
s-1
avec un pas de 0.0005. Ensuite, nous
fixons λc à 0.002 MH-1
s-1
, et nous varions à nouveau λm de 0 à 0.006 MH-1
s-1
. Dans une troisième
simulation, nous fixons λc à 0.003 MH-1
s-1
tandis que λm varie de 0 à 0.006 MH-1
s-1
. Dans un
second temps, nous fixons λm à 0.001 MH-1
s-1
et nous varions λc de 0 à 0.006 MH-1
s-1
. Ensuite,
nous fixons λm à 0.002 MH-1
s-1
et nous varions λc de 0 à 0.006 MH-1
s-1
. Lors d‟une troisième
simulation, nous fixons λm à 0.003 MH-1
s-1
et nous varions à nouveau λc de 0 à 0.006 MH-1
s-1
.
Pour l‟implémentation de la durée de la procédure de relève, nous utilisons comme entrées les
valeurs des tailles des messages utilisées dans l‟évaluation du coût de signalisation données au
tableau 4.1. Notre implémentation prend aussi comme entrées les valeurs des différents types de
délais utilisés pour le calcul du délai total de la procédure de relève verticale, ainsi que les débits
des liens filaires et sans fil. Concernant les délais, l‟article [17] donne des valeurs du délai du lien
filaire (Lw) et du délai sans fil (Lwl), ainsi que le délai de traitement (Lproc). Ces valeurs sont
présentées au tableau 4.2.
Délai Valeur (s)
Lw 0.002
Lwl 0.0005
Lproc 0.001
Tab. 4.2 : Valeurs de délais utilisées
Quant au débit du lien filaire, il est fixé à 100 Mbps, alors que nous faisons varier le débit du lien
sans fil dans un intervalle allant de 16 kbps à 54 Mbps afin d‟analyser les variations de la durée
de la procédure de relève en fonction du débit du lien sans fil. Ces valeurs minimale et maximale
de débit sont spécifiées dans [17].
Chapitre 4 Résultats et analyse
58
4.3 Résultats et analyse
Dans cette section, nous présentons les résultats de l‟évaluation de la procédure de relève
verticale selon les scénarios présentés au chapitre 3. Plus particulièrement, nous allons, dans un
premiers temps, analyser l‟impact du trafic et de la mobilité sur le coût de signalisation, et dans
un deuxième temps, analyser l‟impact du débit du lien sans fil sur la durée de la procédure de
relève verticale. Les résultats de cette analyse peuvent être exploités à des fins d‟aide à la
décision dans un contexte où nous aurons à choisir entre une architecture basée sur le protocole
MIP et une architecture basée sur le protocole SIP.
Tout d‟abord, commençons par l‟évaluation de la procédure de relève relative à l‟architecture
basée sur le protocole MIP. Pour ce faire, remplaçons le facteur λm par λc/CMR dans la fonction
d‟évaluation du coût de signalisation. Ainsi, dans le cas où nous fixons λc et faisons varier λm,
l‟augmentation de ce dernier correspond à la diminution du CMR. Dans ce cas, lorsque le CMR
augmente (c'est-à-dire λm diminue), le coût de signalisation aura tendance à diminuer. Cette
tendance est confirmée par les courbes données à la figure 4.1. Cette figure présente le coût de
signalisation pour différentes valeurs de λc selon le scénario basé sur le protocole MIP, en
fonction du log10(CMR). L‟utilisation de log10 sert à rétrécir l‟axe des abscisses. Il est clair,
d‟après cette figure, que le coût de signalisation diminue en fonction du CMR, quelque soit la
valeur de λc. En effet, lorsque λc est fixé à 0.001, le coût passe de 1.3 octets/MH/s à 0.7
octets/MH/s, tandis que pour λc = 0.002, le coût passe de 2 octets/MH/s à 1.4 octets/MH/s.
Lorsque nous fixons λc à 0.003, le coût de signalisation passe de 2.7 octets/MH/s à 2.2
octets/MH/s. L‟autre remarque est que plus la valeur de λc augmente plus le coût global de
signalisation augmente aussi pour une même valeur de CMR.
Chapitre 4 Résultats et analyse
59
Fig. 4.1 : Coût de signalisation pour différentes valeurs de λc selon le scénario basé sur le
protocole MIP
Dans un second temps, fixons λm et varions λc. Il est alors prévisible que le coût de signalisation
aura tendance à augmenter en augmentant le CMR (c'est-à-dire, en augmentant λc). Ce
comportement du coût en fonction du CMR est confirmé par les courbes données à la figure 4.2.
En effet, pour λm = 0.001, le coût passe de 0.2 octet/MH/s à 4.5 octet/MH/s, alors que pour λm =
0.002, le coût passe de 0.3 octet/MH/s à 4.6 octet/MH/s. Lorsque λm = 0.003, le coût accroit de
0.4 octet/MH/s. Ainsi, la principale remarque est que le coût global de signalisation augmente
avec l‟augmentation de la valeur assignée à λm, pour un CMR donné.
Chapitre 4 Résultats et analyse
60
Fig. 4.2 : Coût de signalisation pour différentes valeurs de λm selon le scénario basé sur le
protocole MIP
Analysons maintenant le coût de la procédure de relève verticale dans le contexte où
l‟architecture basée sur le protocole SIP est utilisée. En nous basant sur la fonction d‟évaluation
du coût, nous pouvons prédire que la tendance de l‟évolution du coût de signalisation est la même
que pour le scénario basé sur le protocole MIP. Plus précisément, lorsque nous fixons λc et
faisons varier λm, l‟augmentation de ce dernier correspond à la diminution du CMR. Ainsi, la
diminution du coût de signalisation en augmentant le CMR (ce qui correspond à la diminution de
λm) est prévisible. Cette tendance est confirmée par les courbes de la figure 4.3 qui illustrent le
coût de signalisation en fonction de log10(CMR) pour différentes valeurs de λc. Nous remarquons
que, lorsque λc est fixé à 0.001, le coût passe de 33 octet/MH/s à 0.138 octet/MH/s et quand λc
= 0.002, le coût diminue de 33.14 octet/MH/s à 0.276 octet/MH/s. Pour λc = 0.003, le coût passe
de 33.27 octet/MH/s à 0.414 octet/MH/s. De plus, pour une même valeur de CMR, plus la valeur
de λc augmente, plus le coût global de la procédure de relève augmente.
Chapitre 4 Résultats et analyse
61
Fig. 4.3 : Coût de signalisation pour différentes valeurs de λc selon le scénario basé sur le
protocole SIP
Toujours dans le cadre de l‟architecture basée sur le protocole SIP, nous pouvons à priori prédire
la tendance de l‟évolution du coût de signalisation, en nous basant sur l‟expression du coût. Plus
précisément, en fixant λm et en variant λc, l‟augmentation du CMR est accompagnée d‟une
augmentation du coût de signalisation. La figure 4.4 illustrant le coût de signalisation en fonction
de log10(CMR) pour différentes valeurs de λm vient confirmer cette tendance. Lorsque λm est fixé
à 0.001, le coût de signalisation passe de 5.48 octets/MH/s à 6.35 octets/MH/s, tandis que pour λm
= 0.002, ce coût passe de 10.96 octets/MH/s à 11.78 octets/MH/s. Lorsque nous fixons λm à
0.003, le coût de signalisation passe de 16.44 octets/MH/s à 17.26 octets/MH/s. Il convient de
remarquer également que, plus la valeur de λm augmente, plus le coût global de la signalisation
augmente pour une même valeur de CMR.
Chapitre 4 Résultats et analyse
62
Fig. 4.4 : Coût de signalisation pour différentes valeurs de λm selon le scénario basé sur le
protocole SIP
Comparons maintenant le coût de signalisation obtenu de la procédure de relève implémentée
dans l‟architecture basée sur le protocole MIP à celui de l‟architecture basée sur le protocole SIP.
Le but principal de cette comparaison est, dans un premier temps, d‟évaluer et d‟analyser l‟écart
entre les coûts relatifs à chaque scénario, et dans un second temps, de détérminer les conditions
dans lesquelles une procédure de relève est meilleure qu‟une autre. Pour cela, fixons λc et varions
λm. Les résultats de cette comparaison sont présentés aux figures 4.5, 4.6 et 4.7. Nous remarquons
que le coût de signalisation de l‟architecture basée sur le protocole SIP diminue rapidement pour
tendre vers le coût de l‟architecture basée sur le protocole MIP. De plus, pour un CMR donné,
l‟écart entre les coûts de signalisation augmente à chaque fois que nous augmentons λc. L‟écart
maximal est de l‟ordre de 4.5 octets/MH/s pour λc = 0.001. Pour λc fixé à 0.002, il est de 9
octets/MH/s, alors que pour λc = 0.003, il atteint 12.5 octets/MH/s. Notons que ces écarts
correspondent à la valeur initiale de log10(CMR). Notons aussi, qu‟à partir de log10(CMR) = 1, le
coût de signalisation de l‟architecture basée sur le protocole MIP devient supérieur à celui
Chapitre 4 Résultats et analyse
63
correspondant à l‟architecture basée sur le protocole SIP. Ce résultat est imprévisible si l‟on se
base sur l‟expression de la fonction de coût de signalisation.
Fig. 4.5 : Comparaison des coûts de signalisation pour λc = 0.001
Fig. 4.6 : Comparaison des coûts de signalisation pour λc = 0.002
Chapitre 4 Résultats et analyse
64
Fig. 4.7 : Comparaison des coûts de signalisation pour λc = 0.003
Comparons maintenant les coûts de signalisation des deux architectures, en fixant λm et en variant
λc. Nous répétons cette procédure pour trois valeurs différentes de λm afin de mettre en exergue
l‟influence du changement de λm sur le rapport entre les deux coûts. La comparaison des coûts de
signalisation relatifs aux scénarios présentés au chapitre précédent est donnée aux figures 4.8, 4.9
et 4.10. Nous remarquons que, généralement le coût de la procédure de relève dans l‟architecture
basée sur le protocole SIP reste nettement supérieur à celui de la procédure de relève de
l‟architecture basée sur le protocole MIP. D‟autre part, pour un CMR donné, plus la valeur fixée
de λm augmente, plus l‟écart entre les deux coûts de signalisation augmente. Par exemple, pour les
valeurs initiales du CMR, l‟écart entre les coûts des deux scénarios est de 5 octets/MH/s lorsque
λm est fixé à 0.001. Pour λm égal à 0.002, cet écart est de 10.6 octets/MH/s, alors que pour λm =
0.003, il atteint 16.4 octets/MH/s. Notons que, dans cet exemple, les écarts présentés sont
maximaux.
Par ailleurs, à partir des figures 4.8, 4.9 et 4.10, nous pouvons prédire qu‟avec l‟augmentation du
CMR, le coût du scénario basé sur le protocole MIP atteindra assez rapidement celui du scénario
basé sur le SIP et pourra même le dépasser. Cependant, ces figures ne permettent pas de
visualiser le point d‟intersection des deux courbes. Cela est essentiellement dû aux valeurs que
nous avons fixées à λm et λc.
Chapitre 4 Résultats et analyse
65
Fig. 4.8 : Comparaison des coûts de signalisation pour λm = 0.001
Fig. 4.9 : Comparaison des coûts de signalisation pour λm = 0.002
Chapitre 4 Résultats et analyse
66
Fig. 4.10 : Comparaison des coûts de signalisation pour λm = 0.003
Ainsi, à partir des courbes de coûts de signalisation, nous pouvons tirer plusieurs conclusions
essentielles. D‟abord, lorsque λc augmente et que λm est fixé, la procédure de relève verticale dans
l‟architecture utilisant le protocole SIP est plus coûteuse que celle basée sur le protocole MIP. Ce
rapport entre les coûts est valide log10 (CMR) ≤ 1. Dans le cas contraire, le coût de signalisation
dans l‟architecture basée sur le SIP devient supérieur. Cet écart de coûts se creuse au fur et à
mesure que le CMR diminue. La seconde conclusion concerne le cas où λc est fixé et λm
augmente. La procédure de relève relative au scénario basé sur le SIP reste plus coûteuse dans
tous les cas. Néanmoins, le coût de celle basée sur le protocole MIP augmente plus rapidement à
partir de log10(CMR) = 0 (c'est-à-dire que les deux valeurs de λm et λc sont égales).
Le second paramètre d‟évaluation est la durée de la procédure de relève verticale. À partir de
l‟équation 4.3, nous pouvons prédire le comportement de la durée de la procédure de relève
verticale en fonction du débit du lien sans fil. Par contre, le rapport des durées associées aux deux
scénarios est imprévisible. La figure 4.11 donne les résultats comparant la durée de la procédure
de relève verticale pour les deux scénarios en fonction du débit du lien sans fil. Cette figure
confirme les prédictions de la tendance suivie par la durée de la procédure de relève dans chacun
Chapitre 4 Résultats et analyse
67
des deux scénarios. Ainsi, il est à noter qu‟en général, de 16 kbps à 1.024 Mbps, la durée de la
procédure diminue et, après cette dernière valeur, elle a tendance à se stabiliser autour d‟une
valeur constante. Pour le scénario relatif au protocole MIP, la durée de la procédure diminue de
0.9 s à 0.1 s, et de 0.24 s à 0.06 s pour le scénario utilisant le protocole SIP, et ce pour des débits
du lien sans fil allant jusqu‟à 1 Mbps. Au-delà de cette valeur, la durée de la procédure de relève
se stabilise pour devenir quasiment constante quelque soit le débit du lien sans fil. En comparant
les durées associées à chaque scénario, nous remarquons qu‟à 16 kbps, la durée de la procédure
dans l‟architecture basée sur le protocole SIP est 3 fois supérieure à la durée relative à celle basée
sur le MIP. Ce rapport tend à diminuer en augmentant le débit, tel qu‟après stabilisation de la
durée de la procédure autour d‟une valeur constante pour les deux scénarios, celle concernant
l‟architecture basée sur le SIP devient une fois et demi plus élevée que celle basée sur le MIP.
Fig. 4.11 : Comparaison des durées de la procédure de relève verticale
Chapitre 4 Résultats et analyse
68
4.4 Conclusion
L‟analyse des résultats permet de conclure que :
Dans la majorité des cas, le coût de signalisation associé à la procédure de relève verticale
basée sur le protocole SIP est plus élevé que celui de la procédure utilisant le MIP ;
La durée de la procédure de relève dans une architecture utilisant le SIP est plus élevée
que celle de la procédure utilisant le protocole MIP.
Il en résulte que la procédure de relève dans un environnement utilisant le protocole MIP
reste la plus économique en termes de trafic et offre une durée plus courte de basculement.
Chapitre 5
Conclusion
Après avoir présenté les résultats de l‟évaluation de la procédure de relève verticale, il est
important de conclure notre travail. Dans cette conclusion, nous ferons d‟abord une synthèse
générale des résultats. Ensuite, nous présenterons les limitations de notre méthode d‟évaluation.
Finalement, nous donnerons quelques idées à développer dans les futurs travaux de recherche.
5.1 Synthèse des résultats
Dans ce travail de recherche, notre but était d‟évaluer la procédure de mobilité verticale selon
deux scénarios, en nous basant sur des architectures n‟ayant pas été évaluées auparavant. Pour ce
faire, nous avons suivi la démarche suivante. Tout d‟abord, nous avons présenté les différentes
architectures des réseaux mobiles actuels et futurs. En particulier, nous avons décrit l‟UMTS, les
WLAN et les réseaux Wimax. L‟interconnexion de ces différents réseaux se fait suivant des
techniques que nous avons présentées par la suite, en l‟occurrence le loose coupling, le tight
coupling et le very tight coupling. Dans le cadre de notre recherche, nous avons choisi d‟évaluer
l‟interconnexion des réseaux UMTS et Wimax. Cette interconnexion peut être gérée par le MIP
ou par le SIP. Le premier apporte des solutions au problème de gestion de la mobilité, en
proposant des entités et mécanismes de fonctionnement. Le SIP est considéré comme un
Chapitre 5 Conclusion
70
protocole de commande de couche application, utilisé dans un contexte de gestion des sessions
actives de communication.
Ensuite, nous avons introduit la mobilité dans un contexte d‟interconnexion de deux réseaux
utilisant des protocoles différents. Nous avons alors supposé que les deux réseaux interconnectés
étaient Wimax et l‟UMTS. Ces réseaux supportent des services et des modèles de mobilité que
nous avons passés en revue. Afin de mieux comprendre le mécanisme de relève, nous avons
abordé les stratégies existantes de gestion de la relève dans son volet décisionnel. Cela nous a
amené à préciser des diagrammes d‟échanges propres à la procédure de relève verticale dans
chacune des deux architectures proposées. À partir de ces diagrammes, nous avons spécifié des
formules d‟évaluation du coût de signalisation et de la durée de la procédure de relève verticale.
Cette évaluation prend en compte plusieurs paramètres qui sont en étroite relation avec les
caractéristiques des réseaux interconnectés, ainsi qu‟aux exigences du client. Parmi ces
paramètres, nous avons cité les protocoles utilisés, la probabilité associée aux messages réservés
exclusivement à la procédure de relève, ainsi que le taux d‟arrivée des demandes de mobilité. Le
facteur CMR est parmi les paramètres essentiels et utiles dans ce travail de recherche. Il permet
de mesurer le rapport et l‟importance de la mobilité par rapport aux flux d‟information relative
aux appels.
Après la détermination de nos paramètres et la mise au point des formules d‟évaluation, ainsi que
la précision des valeurs des différents attributs, nous avons construit des fonctions sous
MATLAB qui implémentent les formules de coût de signalisation et de durée. Lors de
l‟implémentation des expressions, nous avons fixé la probabilité associée aux messages exclusifs
à la mobilité. Pour la variation du CMR, elle est induite par la variation de l‟une de ses deux
composantes. Dans un premier temps, c‟est le facteur λm que nous fixons et, pour chaque valeur
de λm, nous varions λc. Pour chaque scénario, plus la valeur de λc augmente, plus le coût de
signalisation augmente. Le même comportement est observé vis-à-vis du changement de la
valeur de λm. Dans un second temps, c‟est λc que nous fixons et, pour chaque valeur de λc, nous
varions λm. Pour chaque scénario, plus la valeur de λm augmente, plus le coût de signalisation
augmente. En comparant les deux scénarios, nous avons pu conclure qu‟il existe une valeur
limite du CMR au-delà de laquelle le coût de la procédure basée sur le protocole MIP devient
supérieur à celle basée sur le protocole SIP. De plus, dans le cas où nous fixons λm et nous
Chapitre 5 Conclusion
71
varions λc, nous avons déterminé les conditions dans lesquelles un scénario est plus efficace que
l‟autre. Ainsi, les résultats démontrent l‟existence d‟une valeur de CMR pour laquelle les deux
scénarios ont le même coût de signalisation.
Concernant la durée de la procédure de relève verticale, le scénario relatif au protocole SIP
affiche une durée supérieure au scénario utilisant le MIP. Ce comportement de la durée par
rapport au débit du lien sans fil signifie que la procédure de relève basée sur le MIP est plus
adéquate pour des services ne tolérant pas une longue période de basculement. Ainsi, nous
pouvons conclure que généralement, l‟architecture basée sur le MIP offre un coût de
signalisation et une durée de relève moins élevés que l‟architecture basée sur le SIP.
5.2 Limitations
Afin d‟évaluer les performances de la procédure de relève verticale, nous nous sommes donnés
des formules d‟évaluation du coût de signalisation et de la durée de la procédure de relève. Ces
formules sont déduites à partir des échanges mentionnés au chapitre 3. Néanmoins, ces échanges
font abstraction de plusieurs opérations, ce qui les rend moins réalistes. Ces imperfections ont
surement un impact sur l‟évaluation du coût de signalisation et de la durée de la procédure. Par
ailleurs, quelques tailles de messages fixées lors de notre évaluation sont données dans des
articles [17], [49], tandis que nous avons fixé les autres à la taille minimale. Ceci est un autre
point qui fait défaut dans notre étude, mais qui pourrait influencer l‟évaluation du coût de
signalisation et de la durée de la procédure. Les valeurs des taux d‟arrivée et de la probabilité
invoquées dans le calcul du coût sont aussi fixées en concordance avec la littérature [17], [49].
Cependant, elles n‟ont pas permis de prouver les tendances de coût pour des valeurs de CMR que
nous n‟avons pas pu atteindre.
5.3 Travaux futurs
Les travaux futurs doivent porter sur l‟amélioration des formules d‟évaluation du coût de
signalisation et de la durée de la procédure de relève verticale. Cette amélioration pourra se faire
Chapitre 5 Conclusion
72
en introduisant les taux d‟arrivée comme des fonctions qui seront plus complexes, mais qui
permettraient d‟offrir plus de précisions quant à l‟évaluation du coût de signalisation. La
probabilité pourrait aussi être une fonction relative au modèle de mobilité choisi. Signalons aussi
que des évaluations pourraient être faites à l‟aide de simulateurs comme NS-2 ou OPNET, des
simulations qui aboutiront à des résultats plus réalistes.
Bibliographie
[1] Nasif Ekiz, Tara Salih, Sibel Küçüköner, and Kemal Fidanboylu , “An Overview of Handoff
Techniques in Cellular Networks” , World Academy of Science, Engineering and Technology vol 6, page
1-4, 2005.
[2] A. Calvagna and G. Di Modica, “A cost-based approach to vertical handover policies between WiFi
and GPRS”, Wireless Communications and Mobile Computing vol 5, page 603-617, 2005.
[3] Meriem Kassar, Brigitte Kervella, Guy Pujolle, “An overview of vertical handover decision strategies
in heterogeneous wireless networks”, Computer Communications vol 31, 2607–2620, 2008.
[4] H. Wang, R. Katz, J. Giese, “Policy-enabled handoffs across heterogeneous wireless networks”,
Second IEEE Workshop on Mobile Computing Systems and Applications, page 51–60, 1999.
[5] A. Calvagna, G. Di Modica, “A user-centric analysis of vertical handovers”, the Second ACM
International Workshop on Wireless Mobile Applications and Services on WLAN Hotspots, page 137–
146, 2004.
[6] J. McNair, F. Zhu, “Vertical handoffs in fourth-generation multi network environments”, IEEE
Wireless Communications vol 11, page 8– 15, 2004.
[7] Enrique Stevens-Navarro, “Vertical Handoff in Heterogeneous Wireless Networks”, Department of
Electrical and Computer Engineering, University of British Columbia, October 6, 2006.
[8] J. Sanchez et M. Thioume, “UMTS, services, architecture, et WCDMA”, Hermès science, 2001
[9] W. Chen, J. Liu, H. Huang, “An adaptive scheme for vertical handoff in wireless overlay networks”,
the 10th International Conference on Parallel and Distributed Systems, Newport Beach, CA, USA, page
541–548, 2004.
[10] F. Zhu, J. McNair, “Optimizations for vertical handoff decision algorithms”, IEEE Wireless
Communications and Networking Conference, Atlanta, Georgia, USA, vol. 2, page 867–872, 2004.
[11] T.Camp , J. Boleng and V. Davies, “A survey of models for ad hoc network research”, Wireless
Communications and Mobile Computing, page 483-502, 2002.
[12] E. Stevens-Navarro, V. Wong, “Comparison between vertical handoff decision algorithms for
heterogeneous wireless networks”, IEEE Vehicular Technology Conference, Montreal, Canada, vol. 2,
page 947–951, 2006.
[13] S. Quiqyang, A. Jamalipour, “A network selection mechanism for next generation networks”,
International Conference of Communications, Seoul, Korea, vol. 2, pp. 1418–1422, 2005.
Chapitre 5 Conclusion
74
[14] K. Pahlavan, P. Krishnamurthy, A. Hatami, M. Ylianttila, J. Makela, R. Pichna, J. Vallstron,
“Handoff in hybrid mobile data networks”, IEEE Personal Communications, London, UK, vol 7 , page
34–47, 2000.
[15] J. Makela, M. Ylianttila, K. Pahlavan, “Handoff decision in multiservice networks”, the 11th IEEE
International Symposium on Personal, Indoor and Mobile Radio Communications, London, UK, vol. 1,
page 655–659, 2000.
[16] S. Balasubramaniam and J. Indulska, “Vertical handover supporting pervasive computing in future
wireless networks”, Computer Communications, Hong Kong, vol 27, page 708–719, 2004.
[17] K. S. Munasinghe and A.Jamalipour, “Mobility Management QoS Measures Evaluation for Next
Generation Mobile Data Networks”, Wireless Communications 2007 CNIT Thyrrenian Symposium,
Springer Signals and Communication Technology, Hong Kong, page 265-279, 2007.
[18] Y. Wang, P.-H. Ho, S. Shen, S. Li and S. Naik, “Modularized Two-step Vertical Handoff Scheme in
Integrated WWAN and WLAN”, Workshop on High Performance Switching and Routing (HPSR 05),
Hong Kong, P. R. China, page 520-524, May 2005.
[19] A. Munir, “Analysis of SIP-based IMS Session Establishment Signaling for WiMax-3G Networks”,
IEEE Fourth International Conference on Networking and Services, Guadeloupe, France, page 282-287,
2008.
[21] Heikki Kaaranen, Ari Ahtiainen, Lauri Laitinen, Siam„k Naghian, Valtteri Niemi, “UMTS Networks
: Architecture, Mobility and Services”, 2nd Edition, Wiley, page 422, 2005.
[22] Antun Samukic, “3 GPP Third Generation Partnership Project: Development of Standards for the
New Millennium”, the International Series in Engineering and Computer Science, Wireless Multimedia
Network Technologies, Volume 524, 1999.
[23] Chaudhury, P. Mohr, W. Onoe, S., “The 3GPP proposal for IMT-2000”, vol 37, page 72-81, 1999.
[24] S.Tabbane, “Réseaux mobiles”, Hermes, page 640, 1997.
[25] Li-Der Chou,Wei-Cheng Lai,Chen-Han Lin,Yen-Cheng Lin,Chin-Min Huang, “Intelligent Agent
Assisted Handover in WLAN and Cellular Networks”, IEEE/WIC/ACM international conference on Web
Intelligence and Intelligent Agent Technology, Hong Kong, page 243-247, 2006.
[26] Jeffrey G. Andrews, Arunabha Ghosh, Rias Muhamed, “Fundamentals of WiMAX : understanding
broadband wireless networking” Prentice Hall communications engineering and emerging technologies
series, page 492 , 2007.
[27] Byeong Gi Lee, Sunghyun Choi.Lee, Byeong Gi, “Broadband wireless access and local networks:
Mobile Wimax and Wifi”, Artech House, 2008.
[28] J. Yoon, M. Liu, and B. Noble. “Random waypoint considered harmful”, IEEE Infocom, San
Francisco, USA, page 1312-1321, 2003.
Chapitre 5 Conclusion
75
[29] Gustafsson, E. Jonsson, A., “Always best connected”, Wireless Communications IEEE publication
vol 10, p 49- 55, 2003.
[30] Ekram Hosainn, “Heterogeneous Wireless Access Networks Architectures and protocols”, Springer,
page 460, 2008
[31] Q.T. Nguyen-Vuong, L. Fiat, N. Agoulmine, “An architecture for UMTS-WIMAX interworking” ,
the 1st IEEE international workshop on Broadband Converged Networks (BcN), in conjunction with
NOMS 2006, Vancouver, April 2006.
[32] Anand R. Prasad, Neeli R. Prasad, “802.11 WLANs and IP networking : security, QoS, and
mobility”, Artech House, page 315, 2005.
[33] Syed A. Ahson, Mohammad Ilyas, “SIP handbook : services, technologies, and security of Session
Initiation Protocol”, CRC Press, page 614,2009.
[34] RFC 3261: SIP : Session Initiation Protocol.
[35] S. Kourtis, R. Tafazolli, “Modelling Cell Residence Time of Mobile Terminals in Cellular Radio
Systems”, Electronics Letters vol. 38, page 52-54, 2002.
[36] Olga, O., John, M., Gabriel-Miro, M, “Utility-based intelligent network selection in beyond 3G
systems”, IEEE International Conference on Communications, Istanbul, Turkey, vol. 4, page 1831–1836,
2006.
[37] C.smith, D.Collins, “3G Wireless Networks”, McGraw Hill Telecom professional, page 500, 2001.
[38] H. Holma, A. Toskala, “WCDMA for UMTS – Radio Access for Third Generation Mobile
Communications”, John Wiley & Sons, Ltd, page 344, 2001.
[39] W. Zhang, “Handover Decision Using Fuzzy MADM in Heterogeneous Networks” IEEE WCNC‟04
Atlanta, GA, page 653–658, 2004.
[40] H. Bing, Chen He and L.Jiang, “Performance Analysis of Vertical Handover in a UMTS-WLAN
Integrated Network”, the 14th IEEE 2003 International Symposium on Personal ,lndoor and Mobile
Radio Communication Proceedings, Beijing, China, vol 1, 2003.
[41] A. Gurtov J.Korhonen, “Effect of Vertical Handovers on Performance of TCP-Friendly Rate
Control”, ACM SIGMOBILE Mobile Computing and Communications Review vol 8, Page 73 – 87,
2004.
[42] Randall A.Snyder, Michael D.Gallagher , “Wireless telecommunications Networking with ANSI-
41”, McGraw Hill Telecom Engineering, p 400, 2001.
[43] Asrar U. H. Sheikh, “Wireless communications: theory and techniques”, Springer, p 776, 2003.
[44] Carle Lengoumbi, “Accès multiple OFDMA pour les systèmes cellulaires post 3G : allocation de
ressources et ordonnancement”, Thèse de doctorat, l'ECOLE NATIONALE SUPERIEURE DES
TELECOMMNUNICATIONS DE PARIS Spécialité "Informatique et Réseaux", 2008
Chapitre 5 Conclusion
76
[45] B. Zhou, K. Xu, and M. Gerla. “Group and swarm mobility models for ad hoc network scenarios
using virtual tracks”. MILCOM, Fairfax, VA, USA, vol 1, page 289-294, 2004.
[47] S. Kourtis et R. Tafazolli, “Modelling Cell Residence Time of Mobile Terminals in Cellular Radio
Systems”, Electronics Letters, Vol. 38, page 52-54, 2002
[48] Q. Wang and M. A. Abu-Rgheff, “Interacting mobile IP and SIP for efficient mobility support in all
IP wireless networks” the 5th IEEE International Conference on 3G Mobile Communication
Technologies, London, UK, page 664-668, 2004.
[49] S.Sasanus, D. Tipper, Yi Qian, “Impact of Signaling Load on the UMTS Call Blocking/Dropping”,
Vehicular Technology Conference, Singapore, Malaysia, page 2507 – 2511, 2008.
[51] C.Makaya, S.Pierre, “Adaptive handoff scheme for heterogeneous IP wireless networks”, Elsevier
Computer Communications vol 31, page 2094–2108, 2008.
[52] A. Zahran and B. Liang, “Performance Evaluation Framework for Vertical Handoff Algorithms in
Heterogeneous Networks” IEEE ICC‟05, Seoul, Korea, vol 1, page 173-178, Seoul, Korea, May 2005.
[53] Tara A. Yahiya, Hakima Chaouchi, “An Optimized Handover Decision for Heterogenous Wireless
Networks”, the 4th ACM workshop on Performance monitoring and measurement of heterogeneous
wireless and wired networks, Tenerife, Spain, page 137-142, 2009.