25
Table des matières I. Architecture réseau wimax 1 II. Les interfaces entre entités 3 III. Gestion de mobilité, de qualité de service et de la sécurité 5 IV. La gestion du Handover 6 V. Service et support Qos 7 VI. La gestion de la sécurité 7 VII. Techniques de multiplexage ……………………………………………………………………………………………8 Partie 2 : Dimensionnement et Optimisation I. II. Architecture réseau Wimax : a) Description : Le réseau WIMAX est formé d’un ensemble d’équipement connecté au backbone internet ou à un réseau IP privé ou a un réseau mobile. Les deux équipements qu’on trouve dans le réseau sont la station de base (WIMAX base station ou BS) et l’équipement d’abonné (WIMAX subscriber terminal ST). Le réseau peut être subdivisé en deux sous réseaux : le backhaul et le réseau proprement dit. Le backhaul constitue le réseau formé par l’ensemble des BS interconnectes point à point entre elles. Une visibilité directe est nécessaire pour connecter deux BS. Le réseau d’accès représente la liaison radio entre une BS et l’ensemble des ST qui lui sont connecté. Cette liaison est généralement qualifié de point a multipoint. Ce sous réseau permet l’accès des abonnes dans le réseau global. Avec une propagation en NLOS 1

Architecture réseau Wimax

Embed Size (px)

Citation preview

Page 1: Architecture réseau Wimax

Table des matières

I. Architecture réseau wimax 1

II. Les interfaces entre entités 3

III. Gestion de mobilité, de qualité de service et de la sécurité 5

IV. La gestion du Handover 6

V. Service et support Qos 7

VI. La gestion de la sécurité 7

VII. Techniques de multiplexage ……………………………………………………………………………………………8

Partie 2 : Dimensionnement et Optimisation

I.

II. Architecture réseau Wimax : a) Description :

Le réseau WIMAX est formé d’un ensemble d’équipement connecté au backbone internet ou à un réseau IP privé ou a un réseau mobile. Les deux équipements qu’on trouve dans le réseau sont la station de base (WIMAX base station ou BS) et l’équipement d’abonné (WIMAX subscriber terminal ST). Le réseau peut être subdivisé en deux sous réseaux : le backhaul et le réseau proprement dit.

Le backhaul constitue le réseau formé par l’ensemble des BS interconnectes point à point entre elles. Une visibilité directe est nécessaire pour connecter deux BS. Le réseau d’accès représente la liaison radio entre une BS et l’ensemble des ST qui lui sont connecté. Cette liaison est généralement qualifié de point a multipoint. Ce sous réseau permet l’accès des abonnes dans le réseau global. Avec une propagation en NLOS cette connexion BS – ST ne nécessite pas une visibilité direct (norme IEEE 802.16-2004).

Le réseau wimax est constitué de deux différents niveaux. Le 1er niveau réalise l’interface avec les terminaux (via les stations de base) ainsi que les passerelles vers le réseau cœur (AGW acces Getway). Le 2ème niveau comporte les terminaux usagers avec les sous stations ou bien subscriber station.

1

Page 2: Architecture réseau Wimax

Figure 1 : Architecture réseau WiMAX

D’après ce modèle, deux sous domaines apparaissent, le CSN ( connectivity service provider) et l’ASN ( access service network). Autrement, on a deux domaines d’administration du réseau, le NSP (network service provider) et le NAP (network access provider)

1. L’ASN : assure la coordination du trafic entre plusieurs BTS, ainsi que le support de la sécurité, du handover et de la Qos. Il constitue la couche d’accès dans l’architecture de référence NGN, et regroupe les différents éléments radio. Il est l’equivalent du BSS du GSM et de l’UTRAN de l’UMTS.

2. Le CSN : assure la gestion des taches du cœur du réseau à travers des serveurs IP(IP Home Agent Mobile ), le AAA ( Authentication , Autorisation and Accounting ), la gestion de la VOIP et les passerelles vers le réseau fixe. Il realise les fonctions de contrôle d’admission (CAC, Call Admission Control), de policing, d’allocation d’adresses IP et de facturation. Il réalise l’interface avec les cœurs de réseau légataires et ceux d’autres réseaux d’opérateurs.

3. Le NAP : Network access provider, l’unité gerant et offrant le service d’infrastructure RAN à un ou plusieurs Network Service Provider tandis que le NSP est l’entité fournissant le service de connectivité IP et d’autres services réseau aux abonnés en fonction de leur contrat de service (Service Level Agreement). Un NAP peut utiliser

2

Page 3: Architecture réseau Wimax

un ou plusieurs ASN. Il regroupe les fonctions tels que la gestion de l’interface 802.16 pour les fonctions de network entery et de handover, gestion de la ressource radio (Radio Ressource Management), contrôle d’admission, gestion de session et de mobilité couche 2, mise en œuvre du Qos et politique du Qos, fourniture de la fonction de Foreign Agent (FA) et échanges avec le CSN sélectionné.

4. Le NSP : Network Service Provider, établit des contrats avec un ou plusieurs NAP, établit des accords de roaming avec d’autres NSP et des contrats avec des fournisseurs d’applications tiers (ASP, ISP, etc…) pour la fourniture de services IP à ses abonnés. Il offre la connectivité IP et les services WiMAX aux abonnés WiMAX en fonction du SLA (Service Level Agreement) de chaque abonné. Les fonctions du NSP regroupent donc : la connectivité à internet, le AAA (authentification, Autorisation and accounting) , la gestion des adresses IP, la mobilité et roaming entre ASN et la gestion de politique de Qos en fonction d’un SLA. Le NSP courant d’un usager peut être soit son NSP nominal, ou Home NSP (H-NSP), ou bien un NSP visité, ou visited NSP (V-NSP).

L’architecture réseau WiMax fait apparaitre une autre entité de type fournisseur de service (ASP, Access Service Provider). Celles-ci permet de fournir et gérer les applications au dessus d’IP et est chargée en particulier des services à valeur ajoutée et service de couche 3+ comme la VOIP, Coorporate Access, etc.

III. Les interfaces entre ces entités sont les suivantes :

Home CSN Visited CSN

3

HA HA

ASN GW (FA)

ASN GW (FA)

R5

R8

R4

R3

R6R6

R8

R3

AAA NSP

NAP

ASN

BSBSBS

Page 4: Architecture réseau Wimax

Figure 2 : Les différentes interfaces du réseau WiMAX

1. R1 : interface MS-ASN. Elle inclut des protocoles supplémentaires relatifs au plan de gestion

2. R2 : interface MS-CSN associée aux fonctions d’authentification, d’autorisation des services, de gestion de configuration IP Host et de gestion de mobilité. Cette interface ne représente pas une interface directe entre MS et CSN.

3. R3 : interface ASN-CSN supporte les fonctions AAA, policy enforcement et gestion de mobilité. Elle inclut des techniques de plan de transport ( par exemple tunneling) pour le transfert des données IP entre ASN et CSN.

4. R4 : ensemble de protocole du plan contrôle et support débutant/terminant dans différentes entités de l’ASN coordonnant la mobilité entre MS et ASN

5. R5 : ensemble de protocole du plan contrôle et support pour l’interfonctionnement entre CSN dans le NSP home ou visité

6. R6 : ensemble de protocole du plan contrôle et support pour la communication entre BS et ASN GW. Le plan support consiste en un lien de données intra-ASN ou des tunnels inter-ASN entre BS et ASN GW. Le plan contrôle comprend des protocoles pour la gestion du tunnel IP (établissement, modification et libération) en coordination avec la mobilité de la MS. R6 peut également servir de tunnel pour l’échange pour les informations d’état MAC entre les BS voisines.

7. R8 : ensemble de flux de messages du plan de contrôle et de flux de données du plan support (dans certaines cas) entre BS pour assurer un Hand Over rapide et sans coupure.

Le plan support consiste en des protocoles permettant le transfert de données entre BS impliquées dans un hand over.

Le plan contrôle consiste en un protocole de communication inter-BS et d’un ensemble de protocoles permettant le contrôle du transfert des données entre les BS impliquées dans le hand over d’une MS.

La norme wimax prévoit l’implantation de plusieurs types de profils ASN pour gérer la diversité d’utilisation et d’implantation des nœuds ASN. Ces différents profils d’ASN ont été définit de la manière suivante :

1. Profil A : il repose sur un modèle ASN centralisé avec BS et ASN GW dans des plates formes séparées à travers l’interface R6. La gestion des la ressource radio (RRM) est reparties avec le RRA dans la BS et le RRC dans l’ASN GW. Ce profil définit des interfaces R1, R6, R4 et R3 ouvertes. La topologie du profil A (et C

4

Page 5: Architecture réseau Wimax

également) est similaires à celles des réseaux cellulaires et est la plus adaptée au support de mobilité totale. La charge des ASN est plus importante dans le profil A que dans le profil B.

2. Profil B : c’est une solution ASN distribuée avec les fonctionnalités BS et ASN GW implantées dans la même plate-forme. Seules les interfaces R4 et R3 sont ouvertes en profil B. il implique un traitement plus important au niveau de la BTS entrainant ainsi une complexité et un cout de BTS supplémentaires. Cette solution est prévue pour les réseaux de petites tailles offrant des services fixes ou nomades. Dans le profil B, l’interface R6 fermée peut être implantée comme solution dans laquelle il n’y a pas d’ASN Gateway (chaque BTS joue le rôle du Gateway) ou avec une passerelle ASN propriétaire gérant uniquement les BTS du même équipement.

3. Profil C : similaire au profil A, mis à part pour le RRM non réparti car localisé dans la BS. Les BTS sont plus complexes dans le profil C, ce qui permet une meilleur séparation de fonction radio (BTS), gère le réseau et facilite l’interopérabilité entre équipements. l’approche est facilité par le profil C, il n’inclut pas d’ASN Gateway séparée pour les fonctions de gestion radio.

Profil Principales fonction A Modèle hiérarchique. Intelligence dans les passerelles ASN.

Passerelle ASN : RRM + hebergement du RRC

Gestion du Handover

Interfaces ouvertes : R1, R3, R4 et R6B Modèle Plat, distribué. BTS avec un role plus important dans la gestion du

trafic et de la mobilité

Réseau ASN refere à une boite noire avec une interface R6 fermée

Interface ouvertes : R1, R3 et R4C Modèle centralisé (id. modèle A) mais BTS responsables de tout le RRM,

avec RRC et RRA (Radio Resource Agent) et gestion du Handover.Interfaces Ouvertes : R1, R3, R4 et R6

IV. Gestion de mobilité, de qualité de service et de la sécurité :

5

Page 6: Architecture réseau Wimax

Dans le WiMAX, l’accès au système consiste en une phase d’inscription puis une phase de vérification d’autheticité et du droit de terminal (Network Entry et Initialization). Cet accès est réalisé à travers les phases suivantes : scan par le mobile de la liaison descendante et synchronisation avec la BS, obtention des paramètres d’émission, ranging ( opération de synchronisation fréquentielle, temporelle et de puissance), négociation des paramètres de base, autorisation et échange de clés, établissement de connectivité IP, établissement de l(heure, échange de paramètres de transfert opérationnels et établissement de connexions.

Pour l’opération initiale de scanning la norme définit 4 modes possibles :

1. Scan sans association : la MS tente d’identifier et de synchroniser avec une ou plusieurs BS en estimant la qualité du signal.

2. Association niveau 1 : elle a lieu lorsque la BS cible ne dispose d’aucune information sur le mobile. Cette association nécessite de la part du mobile un accès en mode contention puis un ranging.

3. Association niveau 1 : la BS de service négocie avec la BS cible l’instant auquel la MS trouvera la période de ranging allouée au terminal pour son association avec la BS cible. Apres la demande de ranging, le terminal attend la réponse de la BS cible pendant une période pouvant atteindre 50 ms.

4. Association niveau 2 : (network association reporting) ce type d’association est identique à l’association au niveau 1 mais dans ce cas, le mobile n’attend pas la réponse de la BS cible et revient immédiatement vers la BS de service. La réponse du ranging est transmise par la BS cible à la BS service qui l’envoie au mobile. Ce type d’association permet de réduire la durée d’interruption de la communication due à la phase d’association.

La procédure d’association est une particularité du WiMAX qui n’est pas mise en œuvre classiquement dans les réseaux cellulaires. Elle permet aux mobiles de transférer leurs liens d’un réseau à un autre, gérés par des ASN différents ayant ou non des accords entre eux, d’où les différents types d’associations prévus dans la norme.

V. La gestion du handover :

Le Wimax supporte quatre types de handovers :

1. Hard Handover (HHO) : pour le transfert de type Break-Before-Make2. Optimized Hard Handover (OHHO): ce type de handover permet au mobile de

minimiser le temps de coupure pendant le Handover en effectuant le transfert en deux phases , une première phase d’établissement des paramètres de couche physique et d’association et une second phase finalisation de la connexion, avec une phase intermédiaire où le terminal retourne vers la station de base de service pour poursuivre ses échanges de données .

3. Fast Base Station Switching (FBSS) : ce type de Handover met en jeu plusieurs liaisons entre le mobile et le réseau. Une seule liaison physique est utilisée pour

6

Page 7: Architecture réseau Wimax

la communication mobile-réseau et les autres liaisons (logiques) sont activées au gré des conditions radio. Le mécanisme FBSS permet au terminal de changer d’une station de base à une autre sans réaliser l’ensemble de la procédure de handover (échanges de paramètres, connexion, etc) comme le cas des mécanismes HHO et OHHO.

4. Soft Handover (SHO) : ce type de handover est similaire à celui des réseaux CDMA puisque le terminal peut utiliser plusieurs liaisons physiques simultanées pendant la communication.

L’interruption maximum pendant un handover est de 50 ms dans le cas d’un handover intra-fréquence et de 150 ms dans le cas d’un handover inter-fréquences.

VI. Services et support Qos :

Plusieurs services et support de Qos sont définit dans la norme IEEE 802.16 :

1. Unsolicited Grant Service (UGS) : ce type de connexion correspond à un service de type circuit dans lequel le terminal dispose d’une capacité permanente qu’il a réservé au début de la communication.2. Real-Time Polling Service (rtPS) : ce type de connexion permet la transmission de données temps réel (comme VOIP) avec un accès en mode paquet par sollicitation périodique (polling) de la station de base.3. Non Real-Time Polling Service (nrtPS) : connexion pour les services paquet non temps réel avec transmission sur sollicitation de la station de base (par exemple pour les connexions de type http) 4. Best Effort (BE) : aucune garantie de qualité de service n’est prévue pour ce type de connexion où le terminal doit passer par une phase d’accès à contention à chaque transmission de données (par exemple pour des services de type mail)

VII. La gestion de la sécurité :

7

Page 8: Architecture réseau Wimax

La gestion de la sécurité dans le Wimax fait intervenir la notion de SA (Security Association). Celle-ci est définie par l’ensemble des paramètres suivants :

1. SAID : c’est un identificateur de 16bits 2. Chiffrement : Le triple DES, connu pour sa lenteur et sa clé de chiffrement 64 bits, a été remplacé par AES, rapide pour le chiffrement-déchiffrement et reposant sur une clé de 128 bits en mode bloc CBC (Cipher Block Chaining) 3. TEK : signifie Traffic Encryption Keys , pour cela on utilise de deux clés de chiffrement de trafic , l’une comme clé opérationnelle et l’autre clé de remplacement après expiration.4. Identificateur de clés codé sur 2bits : une pour chaque TEK5. Durée de vie de TEK : elle a une valeur par défaut de 12 heures, minimum de 30 minutes et maximum de 7 jours 6. Vecteur d’initialisation de 64bits pour chaque TEK7. Indication de type de data SA : primary SA (étable lors de l’initialisation du lien), Static SA (configurée sur la BS) et Dynamic SA (construite pour les connexions de transport dynamique)

Les différentes procédures de sécurité mises en œuvre dans le WiMAX sont les suivantes :

1. L’authentification2. Le contrôle d’accès3. Le chiffrement des messages 4. Détection de modification du message (intégrité des données)5. Protection de répétition des messages6. Gestion des clés : génération, transport, protection, dérivation, utilisation.

VIII. Technique de Multiplexage :

Le multiplexage par répartition orthogonal de fréquence (OFDM)

La norme 803.16-2004 utilise le multiplexage par répartition orthogonal de fréquence(OFDM). C’est une technique de modulation multi-porteuses à base de transformée deFourrier rapide.

8

D’un point de vue implémentation numérique, les systèmes OFDM transmettent les données par blocs : le flux originel de données de débit R est multiplexé en N flux parallèles de débit R/N. Il s’agit d’un multiplexage fréquentiel puisque les données sont transmises sur N canaux différents. Afin d’effectuer cette transmission, au lieu de transmettre les données en séries comme le font les systèmes mono-porteuses (Single Carrier), la technique OFDM

Page 9: Architecture réseau Wimax

Les avantages de l’OFDM

Efficacité de l’utilisation du spectre et de puissance, utilisation de N porteuses orthogonales très proche l’une de l’autre.Grande immunité contre la propagation multi trajets, ou certains symboles d’une précédente transmission peuvent arriver en retard.Immunité contre l’interférence entre les canaux, insertion des porteuses nulles à chaque extrémité du symbole.Facilité de synchronisation et d’estimation du canal grâce aux sous porteuses pilotes.La différence que présente la couche physique de la norme 802.16 e par rapport au 802.16-2004, réside dans l’utilisation de l’OFDMA comme technique de multiplexage.

9

D’un point de vue implémentation numérique, les systèmes OFDM transmettent les données par blocs : le flux originel de données de débit R est multiplexé en N flux parallèles de débit R/N. Il s’agit d’un multiplexage fréquentiel puisque les données sont transmises sur N canaux différents. Afin d’effectuer cette transmission, au lieu de transmettre les données en séries comme le font les systèmes mono-porteuses (Single Carrier), la technique OFDM

Page 10: Architecture réseau Wimax

10

Page 11: Architecture réseau Wimax

Partie 2 : Dimensionnement et optimisation

I. Introduction :

La demande croissante pour les communications mobiles conduit les fournisseurs de services mobiles à chercher des moyens d'améliorer la qualité de service et de soutenir un nombre croissant d’abonnés, c’est pour ça les fournisseurs cherche à mieux planifier le réseau mobile dans le but de répondre à la demande croissante de débits de données, mais la technique de planification reste compliquée à cause de plusieurs contraintes introduites par la capacité du système, la qualité du service, l’utilisation de fréquence, l’utilisation des ressources radio spécifié par le système de transmission et la bande passante, etc.

« Puisque la bande des fréquences disponibles pour les communications mobiles est très limitée, c’est pourquoi l'utilisation optimale des fréquences est nécessaire. »

11

Page 12: Architecture réseau Wimax

II. QOS et la capacité du système

Actuellement, les grands opérateurs visent à avoir un meilleur QoS et la nécessité de servir un nombre d'abonnés illimité. C’est pourquoi La planification est la réponse qui satisfait toutes les contraintes, sans oublier les techniques intelligentes de recherche sont aussi une nécessité primordiale pour les opérateurs afin de survivre le marché concurrentiel.

La planification des réseaux cellulaires est une tâche très complexe, car de nombreux aspects doivent être pris en compte, y compris la topographie, la morphologie, la répartition du trafic, infrastructure existante, et ainsi de suite. Les choses deviennent plus compliquées parce que plusieurs contraintes sont impliqués, tels que la capacité du système, la qualité de service, bande passante et les besoins de coordination. Aujourd'hui, il appartient à l'administrateur de réseau pour placer manuellement les stations de base (BS) et de spécifier leurs paramètres basée sur l'expérience personnelle et l'intuition.

III. Dimensionnement du réseau mobileLa démarche de dimensionnement consiste a bien assimilé le milieu de propagation. Ainsi la connaissance du système des antennes, en transmission et réception, pour la gestion des ressources radio, ainsi que pour l’architecture des systèmes de communication et réseau mobiles… En plus il est primordial de savoir le trafic qui doit être acheminé. L’idéale pour les opérateurs de télécommunication est de contrôler le flux d’information afin d’éviter tout surcharge dans le réseau d’une façon optimale et offrir en fin de compte un service de bonne qualité aux utilisateurs. Plusieurs paramètres définis la portée radio comme la puissance du signal ou du type d’antenne utilisée.

Parmi les paramètres tenus en compte lors de la démarche du dimensionnement on cite :

Couverture : -la région à couvrir-identification du type de zone-rayon de la cellule

Trafic : -disponibilité du spectre-densité d’abonnés par zone

12

Page 13: Architecture réseau Wimax

-profil des abonnés

Qualités de service : -nombre de terminaux par service-niveau de service par zones

IV. La planification Radio

La planification radio rencontre un problème avec la densité des sites. Tout d'abord, dans les zones denses, le site pose des difficultés à trouver des candidats adéquats, les sites les plus appropriés sont déjà surpeuplées par les antennes 2G et 3G. Ce qui laisse les antennes WiMAX à des postes moins idéales. Deuxièmement, il est probable que les sites candidats ne sont pas à des hauteurs comparables. Puisque la grande différence des hauteurs peut entrainer des interférences entre cellules. Le troisième problème est lié à la bande passante qui peut nécessiter la réutilisation de fréquence. Dans ce cas, le plan radio doit être aussi proche que le cas idéal. La planification du réseau radio suit normalement l’opération de dimensionnement.

V. La procédure de la planification Radio pour Wimax

Planification radio WiMAX implique un certain nombre de mesures allant de l'installation des outils à la supervision du site. Le processus est similaire à n'importe quel réseau sans fil. Ce qui diffère entre les technologies WiMAX et d'autres technologies est la configuration du site actuel, et l'environnement de propagation, pour lequel le WiMAX peut prendre en charge les utilisateurs mobiles et fixes.

Le plan final définit les emplacements des sites et leurs configurations. La configuration implique la hauteur de BTS, le nombre de secteurs, les fréquences assignées ou groupes de canaux principaux, les types d'antennes, d'azimut et tilt, le type de matériel, et la puissance RF. Figure 2.1 peut être utilisé comme un guide pour l'élaboration d'un processus de planification. Le processus de planification dépend aussi en grande partie sur l'outil de planification utilisé.

13

Page 14: Architecture réseau Wimax

Figure 2.1 : La procédure de la planification Radio pour Wimax

VI. Algorithme d’optimisation

Après cette définition de configuration et les résultats du prétraitement, l’algorithme peut ne pas suivre la configuration et essayer d'améliorer la performance des mesures à atteindre. L'utilisateur peut choisir entre différentes manières de changer vers une configuration optimisée par soit : “local steepest descent,” “local gradient descent,” “random greedy descent,”ou “local immediate descent.”

« local steepest descent » c’est une méthode qui permet d'évaluer toutes les configurations des réseaux voisins, puis remplace la configuration actuelle la meilleure, où l’algorithme vérifie les mesures de performances sélectionnées exactement en fonction de leur priorité.

14

Page 15: Architecture réseau Wimax

« local gradient descent » c’est une méthode qui permet d'évaluer toutes les configurations des réseaux voisins, puis remplace la configuration actuelle la meilleure, où l’algorithme se base sur le gradient des mesures de performances, non pas sur l’absolues des valeurs des mesures de performances.

« random greedy descent » c’est une méthode qui choisit au hasard une nouvelle configuration dans le quartier de l'actuel et se change sa configuration vers l’autre si elle est plus performant que l'ancienne.

« local immediate descent » c’est une procédure exotique où les améliorations sont immédiatement acceptées et la recherche de l'amélioration de la configuration continue. Cela peut accélérer l'algorithme, mais peut ne pas donner des bons résultats comme les méthodes de recherche citées ci-dessus.

Le quartier est définis par toute les configurations achevées par un certain nombre de pas permis, et pendant un pas soit on change la configuration en état marche ou arrêt (ajouter ses cellules à la configuration ou bien les enlever), ou bien on modifie une cellule par le choix de configuration (remplacer la cellule par une autre avec la même configuration choisie).

VII. Mesures de performances

En générale on compte deux groupes de mesures : mesures de performances ordinaires et mesures de performances contraintes, et qui doivent atteindre des résultats bien définis.

Parmi les mesures de performances ordinaires on cite :

• Cellules actives: Le nombre des cellules actives appartenant à la configuration du réseau. (Peut être utilisé à la place de TotalFirstYearCost si les détails ne sont pas encore disponibles.) On s’intéresse aux petites valeurs mieux que d’avoir des grandes valeurs.

15

Page 16: Architecture réseau Wimax

• Sites actifs: Le nombre des sites actifs. (Peut être utilisé à la place de TotalFirstYearCost si les détails ne sont pas encore disponibles.) On s’intéresse aux petites valeurs mieux que d’avoir des grandes valeurs.

• Coefficients Maximums des voisins: Le maximum de coefficients non diagonaux dans la matrice de couplage. On s’intéresse aux petites valeurs mieux que d’avoir des grandes valeurs.

• Coefficients Maximums du site: Le maximum de coefficients diagonaux dans la matrice de couplage. On s’intéresse aux petites valeurs mieux que d’avoir des grandes valeurs.

• Maximum cout/accès par site : Le maximum des couts pendants le premier an d’une seule BS (comptant Hardware) divisé par la somme des zones et des couvertures d’accès du trafiques par pourcentage. On s’intéresse aux petites valeurs mieux que d’avoir des grandes valeurs.

• Pourcentage de capacité maximale des abonnés: le maximum de chargement par utilisateur dans une cellule du réseau. On s’intéresse aux petites valeurs mieux que d’avoir des grandes valeurs. Si cette mesure a une grande priorité, l’optimisation cherche une configuration dans laquelle le maximum de chargement par utilisateur par cellule est le moins possible.

• Capacité Maximale des cellules: le nombre de cellules surchargées. On s’intéresse aux petites valeurs.

• Cout total du premier an: La mesure la plus importante dans le site sélectionné (n’est technique), par appellation c’est le cout total du premier an de la configuration du réseau. On s’intéresse aux petites valeurs.

Parmi les mesures de performances contraintes on cite :

• Le pourcentage des zones à servir par la configuration du réseau. La valeur visé a achevé est déterminé par le profil d’optimisation de la zone couverte. On s’intéresse aux grandes valeurs.

• Le nombre des utilisateurs appartenant à la zone servi d’une configuration considéré comme le pourcentage des nombres des utilisateurs contenu dans toute la zone traitée. La valeur désirée est la couverture d’accès à partir du profil d’optimisation. On s’intéresse aux grandes valeurs.

• On s’intéresse à la différence entre la zone couverte en pourcentage et sa valeur ciblée et aussi la couverture du trafique en pourcentage et sa valeur ciblée. La plus petite de ces deux différences est la MinCoverageGapInPercent. On s’intéresse aux grandes valeurs.la valeur ciblée de cette contrainte est 0.

Seulement les mesures de performances sont calculées et affichées pendant l’optimisation pour laquelle la priorité est strictement positive. La priorité est affectée à celle qui a la plus grande valeur positive, ainsi moins de priorité pour les valeurs possible minimales. Quand deux évaluations des configurations du réseau sont comparées, on compare tout d’abord le nombre de violations. Ainsi la meilleure configuration est celle avec minimum de violations.

Puis, on trouve le cas où les deux configurations ont le même nombre non nul de violations, dans ce cas on considère la violation avec la grande priorité. La configuration avec une

16

Page 17: Architecture réseau Wimax

bonne valeur de mesure de performance est considérée meilleure parmi autres. Et si les deux valeurs de mesure sont égaux et la mesure de performance a une violation et une priorité antérieur sera considérée, et ainsi de suite. Et s’il n’existe aucune violations ou bien les mesure de performances de toutes les violations sont les égaux, alors la mesure de performance avec la grande priorité sera choisis : La configuration qui dispose de la bonne valeur de cette mesure de performance est considérée comme la meilleur configuration.et s’elles ont la même valeur on cherche celle avec la priorité antérieur, et ainsi de suite.

Puisque l’algorithme à pente descendante adopte seulement les meilleures configurations permis, alors cette évaluation cherche à atteindre la performance désirée et optimiser les mesures qui ont le plus de priorité. Et si local gradient descent est choisi, la décision est prise en remplaçant la configuration par celle du voisin qui a la meilleure configuration que celle actuelle.

VIII. Les buts et les paramètres de l’optimisation

Généralement on trouve que la démarche de l’optimisation a deux buts. Le premier est de minimiser les interférences causé les cellules individuelles, quand une couverture dans la zone à planifier est maintenue. Ce qui pose un compromis qui a besoin d’être équilibrer, comme l’inclinaison des antenne en bas cause une baisse de couverture, mais aussi l’existence des interférences dans le cas cellules voisines et qui pose une augmentation de capacité du réseau. Le deuxième but est la distribution du trafique entre les cellules. Il est idéal de maintenir la même charge pour les cellules voisines afin de minimiser la probabilité du blocage et aussi pour maximiser le management de la capacité du trafique aussi bien pour des évolutions de trafiques dans le future.

Le paramètre qui affecte le plus la démarche d’optimisation est l’inclinaison de l’antenne. On vise que l’inclinaison de l’antenne soit installé afin que la cellule rend un gain maximal, mais on cherche toujours à minimiser les interférences causées par l’existence les cellules voisines. Les angles d’inclinaisons possibles sont typiquement stricts par des raisons techniques et l’ingénierie civile, et spécialement dans le cas des sites colloqués avec des antennes multi bande ce qui pose des restrictions sur l’angle que peut être choisi pendant la démarche d’optimisation.Optimisation de l’angle d’azimut pour les sites sectoriels a une grande importance, particulièrement dans le cas des antennes de petit largeur de faisceau horizontal (comme ., 65◦ contre 90◦ dans le cas des sites three-sectored). Dans ce cas la différence entre les gains de l’antenne du même lobe et la mi-angle entre les secteurs voisins est par comparaison très large, et les cellules des sites voisins peuvent avoir besoin d’une modification dans le but d’avoir une couverture maximale. Pendant l’optimisation d’azimut les changements sont introduits dans le but de réduire les problèmes de couvertures. La hauteur de l’antenne est aussi un choix pour l’optimisation. Et il est probable que l’augmentation de la hauteur de l’antenne peut entrainer une augmentation de couverture, mais dans le cas échéant ça peut être la cause des interférences entre les cellules voisines.

17

Page 18: Architecture réseau Wimax

Des paramètres très importants à mentionner sont le type de l’antenne et le nombre des secteurs déployés dans un site. Ces deux paramètres forment un couple à ne pas négliger.

IX. Le processus d’optimisation

La procédure de base de l’algorithme de recherche local développé pour optimisation du réseau WiMAX est décrite dans la figure 2.1.

Cet algorithme contient les éléments de base de la méthode de recherche locale. La recherche locale commence par une solution initiale, et qui peut être par exemple soit la configuration actuelle du réseau à optimisé, soit une solution planifiée manuellement.

On génère la recherche de voisinage au commencement de chaque pas de la recherche. Un groupement de cellules est sélectionné au début de la démarche dont on choisi le changement de paramètre. En se basant sur les cellules sélectionnées, la recherche de voisinage sera générée et exploitée pour la production de la solution.

Une analyse de performance doit être assurée afin de garantir la qualité de certaines solutions. Le choix de la méthode dépend de l’application traitée et le compromis entre précision et la rapidité du processus d'optimisation. D’après les résultats des analyses de performances, une valeur de couts sera générée par une fonction de couts. La fonction de couts est une combinaison linéaire des quantités évaluées. La procédure de recherche peut être orientée par le poids des différents composants de la fonction de couts.

La performance de la méthode de recherche locale dépend fortement de l’évaluation de performance. Le choix entre les méthodes est un compromis entre la précision et le temps de fonctionnement. La méthode statique de base est la plus rapide mais comporte des point faible au niveau de la précision. Même si la méthode statique est implémentée Il reste que les calculs sont très compliqués. La recherche locale d’optimisation peut être exploitée pour la création d’une méthode hybride qui utilise deux méthodes pour l’évaluation de performance. L’exploration du voisinage est séparée en deux parties. Dans la première étape, le voisinage est exploré par une méthode d’évaluation de performance simple et rapide. Et comme résultat une poignée de solutions possibles sont générées. Et la liste est triée par respect des valeurs couts, et la solution candidat suivante sélectionnée est choisi de la liste par précision mais aussi en dépensant plus de temps pour une évaluation de performance avancée. La solution sélectionnée est soit la première solution améliorée dans la liste ou bien la meilleure solution à partir d'un sous-ensemble des solutions prometteuses.

18