pfa-final

43
Introduction Générale Les téléphones cellulaires sont en progression continue. Ils sont utilisés non seulement pour les communications vocales, mais également pour la connexion à Internet, plusieurs opérateurs mobiles et organisations de standarisations se sont réunies dans le but de développer un réseau de mobile dit de nouvelle génération basée sur la 3G et appelée LTE (Long Term Evolution). Le principal avantage de ce nouveau standard est de permettre des débits pouvant aller jusqu'à 1 Gb/s en vitesses fixes (stable), et 100 Mb/s pour les utilisateurs mobiles. Le système 4G devrait fournir une solution IP complète et sécuriser telles que la voix et les données multimédias qui seront fournies aux utilisateurs avec une qualité de service beaucoup plus élevée par rapport aux générations précédentes [1]. L'initiative, nommée LTE/SAE (System Architecture Evolution), résulte de la version 8 des spécifications 3GPP (Third Generation Partnership Project). En plus d'un débit de 100 Mb/s, le nouveau standard devrait permettre aux opérateurs de réduire leurs coûts. Ce dernier critère est crucial pour le développement d'une technologie, et ainsi il permettrait aux utilisateurs de bénéficier de meilleures performances et d'un temps de latence diminué [1]. 1

Upload: yos-ra

Post on 12-Jan-2016

5 views

Category:

Documents


0 download

DESCRIPTION

ARQ/HARQ

TRANSCRIPT

Introduction Générale

Les téléphones cellulaires sont en progression continue. Ils sont utilisés non seulement

pour les communications vocales, mais également pour la connexion à Internet, plusieurs

opérateurs mobiles et organisations de standarisations se sont réunies dans le but de

développer un réseau de mobile dit de nouvelle génération basée sur la 3G et appelée LTE

(Long Term Evolution). Le principal avantage de ce nouveau standard est de permettre des

débits pouvant aller jusqu'à 1 Gb/s en vitesses fixes (stable), et 100 Mb/s pour les utilisateurs

mobiles.

Le système 4G devrait fournir une solution IP complète et sécuriser telles que la voix et

les données multimédias qui seront fournies aux utilisateurs avec une qualité de service

beaucoup plus élevée par rapport aux générations précédentes [1].

L'initiative, nommée LTE/SAE (System Architecture Evolution), résulte de la version 8

des spécifications 3GPP (Third Generation Partnership Project). En plus d'un débit de 100

Mb/s, le nouveau standard devrait permettre aux opérateurs de réduire leurs coûts. Ce dernier

critère est crucial pour le développement d'une technologie, et ainsi il permettrait aux

utilisateurs de bénéficier de meilleures performances et d'un temps de latence diminué [1].

Le présent PFA est constitué de deux parties: le premièr chapitre comprend une partie

qui décrit d'une façon générale la technologie de quatrième génération et le fonctionnement

des protocoles d'acquittement ARQ et spécialement la technique HARQ.

le deuxieme chapitre présente la simulation réalisée par Matlab sur le mécanisme

d'acquittement ARQ et HARQ.

Le projet se termine par une conclusion générale .

1

CHAPITRE 1 

Etude des protocoles ARQ et HARQ

2

I. Introduction

Au cours de la dernière décennie, nous avons assisté à une progression très rapide de

l'accès aux interfaces radio. De nos jours, les systèmes cellulaires offrent aux clients non

seulement des services de voix, mais aussi l'accès à des données et au contenu multimédia.

Il existe différentes techniques qui sont utilisées pour assurer la bonne transmission et

réception de l' information, entre autres les accusées de réceptions ARQ et HARQ [2] .

Cette partie est consacrée à l' étude des protocoles et du fonctionnement d'ARQ et HARQ.

Nous présenterons dans ce chapitre une vue globale des deux protocoles .

II. Evolution des réseaux mobile

Les normes et les technologies d’échange de données mobiles ont beaucoup évolué

depuis quelques années, et la dernière de ces évolutions correspond à LTE.

la « 1G », c’est la première génération de technologie mobile. Elle remonte en fait au

début des années 80 avec des systèmes de communications analogiques, et des débits variant

de 2 à 6 Kb/s…[3].

La seconde génération de technologie mobile, la « 2G » (comme GSM) apparait ensuite

au début des années 90, avec cette fois ci une technologie digitale et non plus analogique. Il

devient dès lors possible d’envoyer des messages (SMS) d’un mobile à un autre, le débit

d’échange de données peut désormais monter « jusqu’à » 9,6 kb/s pour un utilisateur [3].

Avant de passer à la 3ème génération de technologie mobile que l’on connaît

actuellement, deux technologies intermédiaires ont été développées : la 2.5G et la 2.75G, plus

connues sous leurs acronymes respectifs GPRS(General Packet Radio Service) et

EDGE(Enhanced Data Rates for GSM Evolution). Avec le GPRS, il devient possible

d’échanger d’avantage d’autre types de données, ce qui permet de lancer le WAP et les MMS,

grâce à des débits d’échanges de données allant jusqu’à plus de 100k.

La deuxième technologie intermédiaire est la 2.75G, aussi appelée EDGE, est une

extension de la norme GSM, et permet d’accéder à des débits d’échanges de données plus

intéressants, jusqu’à 384k en théorie.

La troisième génération de technologie mobile (3G), aussi connue sous la norme

UMTS(Universel Mobile Télécommunications System ),offre un débit plus important Il

devient donc possible de visionner des vidéos et d’accéder à Internet.

3

La 3G+, qui correspond en fait à la génération 3.5G et utilise les normes HSDPA(High

Speed Downlink Packet Access) ou HSUPA(High Speed Uplink Packet Access). On passe

désormais à des débits théoriques de plus de 10 Mb/s [3].

La norme HSPA+ (3.75G) permet d’accéder à un débit théorique allant jusqu’à 24Mb/s

[3].

La norme LTE désormais 4G permet d’offrir des débits plus intéressants en mode

UpLink et DownLink avec une bonne QoS et des temps de latence réduit.

III. ETUDE DE LTE (4G)

III.1 Généralités

Cette technologie a comme but de permettre le transfert de données à très haut débit,

avec une portée plus importante, un nombre d'appels par cellule supérieur et un temps de

latence plus faible.

En théorie, elle permet d'atteindre des débits de l'ordre de 50 Mb/s en lien ascendant et

de 100 Mb/s en lien descendant.

Le réseau LTE nécessite la modification du cœur du réseau et les émetteurs radio. Il

faut également développer des terminaux mobiles adaptés.

III.2 Caractéristique de la technologie LTE (4G)

Un réseau LTE de 4ème génération doit répondre aux besoins suivants

Connexion permanente.

Délai pour la transmission de données.

Mobilité.

Co-existence et Interfonctionnement avec la 3G. 

La flexibilité dans l'usage de la bande. 

Support du multicast.

Couverture de cellule importante.

Débit sur l'interface radio.

III.3 Architecture des réseaux LTE

Les réseaux LTE sont des réseaux radio mobiles constitués de plusieurs de cellules qui

utilisent les mêmes fréquences hertziennes. L’allocation de ressource est gérée par

4

l’OFDMA(Orthogonal Frequency Division Multiple Access) et le SC-FDMA(Single-Carrier

Frequency Division Multiple Access ).

La figure suivante présente l'architecture du réseau LTE.

Figure 1.1 Architecture générale du LTE

Les nouveaux blocs spécifiés pour l'architecture, connus aussi sous le nom d'EPS

(Evolved Packet System), sont l'EPC (Evolved Packet Core) et l'EUTRAN (Evolved

UTRAN (Universal Terrestrial Radio Access Network)).

La figure ci dessous présente une architecture simplifiée de la partie EPS du réseau LTE

Figure 1.2 Architecture d'EPS (Evolved Packet System)

5

L' EPS représente l'ensemble du réseau LTE et SAE, Il s'agit d'une architecture

uniquement paquet, comparativement aux architectures 2G/3G qui utilisent les deux

techniques soit: circuit et le paquet.

III.4 Modèle en couche

Le modèle LTE est formé de deux plans (diagrammes). En effet, LTE possède deux

piles protocolaires : la première est pour la signalisation ou le contrôle, et la seconde pour les

données utilisateur [5].

L'architecture et les couches du réseau LTE peuvent être résumées par la figure

suivante :

Figure 1.3 Architecture LTE : Plan de contrôle

La figure suivante représente les couches des réseaux LTE au plan de données

utilisateur :

Figure 1.4 Architecture LTE au plan de données utilisateur

6

NAS (Non Access Stratum)

RRC (Radio Resource Control)

PDCP (Packet Data Convergence Protocol)

RLC (Radio Link Control)

MAC (Medium Access Control)

PHY (PHYsique).

IV. Les protocoles ARQ et HARQ pour le réseau LTE

IV.1 Principe des protocoles d'acquittement ARQ

Les protocoles ARQ (Automatic repeat request) sont indispensable dans les systèmes de

communication entre l'émetteur et le récepteur comme est illustré dans la figure 1.5, il assure

et garantit une transmission fiable via des liens physiques imparfaits [6].

Le principe de leur utilisation consiste à faire:

• La vérification des paquets reçus ou transmis pour s'assurer qu'ils ne contiennent pas

d’erreurs.

• Il est nécessaire de faire la retransmission des paquets erronés.

Figure 1. 5 Le principe de fonctionnement de protocole d'acquittement

Lorsque un signal ACK (d 'acquittement) est renvoyé à l'expéditeur. Cela signifie que la

transmission est bien faite et que l'émetteur peut se libérer de la copie locale, ce qui lui permet

d’initier la transmission de nouveaux paquets.

Une telle transmission a pour but de garantir qu'aucune information ne soit perdue,

dupliquée ou bien reçue dans le désordre.

7

IV.1.1 La raison d'utilisation de protocole d'acquittement

Dans tous les systèmes de communication, on ne peut atteindre une connexion avec une

probabilité d'erreur nulle à cause du bruit et la limite de la bande passante.

Pour surmonter et trouver des solutions à ces limitations physiques, plusieurs mesures

ont été prises.

Pour contrer le problème du désordre des paquets reçus, on a introduit l’insertion d'un

numéro de séquence. Cette information permet au récepteur de rétablir l'ordre initial du flux

des bits.

On a également déployé des codes de correction d'erreur ECC (Erreur Code Correction)

pour diminuer le taux d'erreur binaire. Le rôle de ces codes est de détecter un certain nombre

d'erreurs de bits par bloc de données et de les corriger.

Un temporisateur est utilisé, au niveau de l'émetteur, qui après un certain temps, si

aucune réponse n'est reçue, il considère alors que le paquet est perdu et qu'il doit être

retransmis

Cette technique est illustrée dans la figure 1. 6

Figure 1.6 Exemple de diagramme d’échange

IV.1.2 Les protocoles d'acquittement

8

On distingue deux types de protocoles de base à savoir Stop And Wait ,Go-Back-N et

Selective Repeat.

IV.1.2.1 Le Protocole « Stop and Wait »

Un seul paquet est transmis à la fois et son rôle primordial est d'empêcher l'émetteur

d'envoyer des données plus rapidement que le récepteur peut les traiter.

Un protocole SWP est caractérisé par:

• Une obligation du récepteur a informé l'émetteur de son état par un signal d'acquittement.

• Une technique très simple utilisée par l'émetteur: il envoie et il reste en attente d'une

réponse. [7]

La figure 1.7 illustre son mécanisme de fonctionnement

Figure 1.7 Méthode d'acquittement (acquittement positif ou négatif)

L'algorithme utilisé par l'émetteur est le suivant :

L'émetteur envoie les paquets avec des numéros de séquence SN (Sequence Number).

Le récepteur renvoie les paquets d'acquittements avec des numéros de la requête RN

(Request Number).

Cet algorithme est utilisé comme suit: (SN initialisé à 0)

L'émetteur accepte les paquets arrivant de la couche supérieure, et leurs assigner un numéro

de séquence SN.

Comme deuxième étape, il transmet les paquets avec leurs numéros SN :

Si le paquet d'acquittements contient RN> SN, alors il affecte SN à RN et envoie le

prochain paquet.

9

S’il n'est pas reçu dans l'intervalle de temps donné TO (time out), alors il retransmet le

paquet.

Pour calculer l’efficacité (E) de protocole SWP (voir figure 1.8), on utilise les variables

suivantes:

E=efficacité.

S = temps total entre la transmission d'un paquet et la réception de son acquittement.

Dp= probabilité de retard.

DTA= temps de la réception d'acquittement.

DTP= temps de transmission du paquet.

Efficacité (avec aucune erreur) = DTP/S.

Figure 1.8 Le calcul de l'efficacité du protocole Stop and Wait.

S=DTP+2DP+DTA équation (1)

E=DTP/(DTP+2DP+DTA) équation (2)

IV.1.2.2 Le protocole « Go-Back-N (sliding window) »

C'est un protocole qui est simple à implémenter. L’idée est de supposer que la

transmission des données est acceptée et bien reçue (voir figure 1.9).

Ce protocole n'utilise pas les accusés de réception pour confirmer à l'émetteur l'arrivée

des données. Un acquittement négatif est généré lorsque le paquet reçu par le récepteur est

incomplet ou bien il ne suit pas l'ordre des paquets.

On dit que le protocole « Go-Back-N » est inefficace lorsque le délai de propagation est

plus grand que le temps de transmission par paquet puisque:

10

• Il ne peut pas envoyer plus qu’un paquet dans le temps d'aller-retour;

• Il autorise la transmission de nouveaux paquets même avant que les précédentes ne

soient reconnues (accepter).[8]

Le fonctionnement du protocole Go-Back-N est representè par la figure ci-dessous :

Figure 1.9 Le fonctionnement du protocole Go-Back-N

Le récepteur ne peut pas accepter de paquets hors séquence (il accepte juste les paquets dans

l’ordre).

Il envoie un RN (Request Number) , i + 1 (taille de la fenêtre plus 1) qui signifie que

l'acquittement pour tous les paquets y comprit le i est garantie.

Les paramètres de cet algorithme est:

SN (Sequence Number).

SNmax : la taille maximale de fenêtre (fin de la fenêtre).

SNmin :Ia taille minimale de fenêtre (le début de la fenêtre).

RN (Request Number).

N : la taille de la fenêtre.

Initialisation: SNmin = 0; SNmax = 0

• Répétez:

Si SN max < (SNmin + N) (la fenêtre n'a pas été envoyée au complet), alors envoyer paquet

SNmax;

Incrémentation : SNmax = SNmax + 1;Si le paquet d'acquittements contient RN > SNmin;

Alors SNmin = RN.

11

Si SNmin < SNmax (signifié l'existence de quelques paquets à l’intérieur de la fenêtre qui

ne sont pas encore envoyés), alors, envoyer les paquets qui sont entre SNmin et SNmax.

• La dernière règle est de ne pas être en mesure d'envoyer un nouveau paquet parce que:

- Aucun nouveau paquet n’arrive de la couche supérieure pour le transmettre

- La fenêtre expirée (SNmax - SNmin + N).

Vous devez renvoyer un ancien paquet non accusé encore

De son côté, le récepteur utilise deux variables RN et SN qui définissent si un paquet arrive

correctement (SN = RN), dans ce cas:

- Le récepteur accepte le paquet.

- Il incrémente RN = RN + 1.

Dans ce qui suit, on décriera la façon de calculer l'efficacité de protocole Go Back N .

Pour calculer l'efficacité (E) de protocole « Go Back N » (voir figure 1.10), on utilise les

variables suivantes:

-E=efficacité.

-S = temps total entre la transmission d'un paquet et la réception d'accusé de réception.

-D p=Temps de propagation.

D TA= temps de la réception d'acquittement.

DTP= temps de transmission du paquet.

N = la taille de la fenêtre.

x = le nombre de paquets transmis avec succès.

E [x] =efficacité de protocole en prendre en compte le temps nécessaire pour la

transmission d'un paquet et de recevoir son accusé de réception.

12

Figure 1.10 calcul de l'efficacité du protocole Go Back

S=DTP+2DP+DTA équation (3)

Nous devons choisir la taille de la fenêtre (N) le plus grande possible pour permettre la

transmission d’une façon continue.

Une transmission sans erreur, donne une efficacité du protocole Go Back N :

E = min {l , N*DTP/S} équation (4)

Lorsqu'une erreur se produit, la fenêtre entière doit être retransmise:

Soit X = le nombre de paquets transmis avec succès :

E [X] = 1 *(l-P) + (X+N)*P = 1 + N*P/(l-P) équation (5)

Efficacité = l/E[X] équation (6)

IV.1.2.3 Le protocole répétition sélectif (Selective Repeat)

Le protocole « Selective Repeat » est parmi les protocoles d'acquittements les plus

puissants. Il exige à la fois que l'expéditeur et le récepteur disposent d'un mémoire temporaire

(buffer) d'au moins égale à la taille de la fenêtre actuelle.

De plus, le récepteur peut conserver les paquets hors séquence, plutôt que de les détruire

comme dans le protocole« Go-Back-N » et le protocole « Stop and Wait »[9].

Toutefois, ce protocole est très exigeant en termes de coût de mise en œuvre. Il oblige

que le récepteur et l'émetteur aient, non seulement avoir des « buffers », aussi grands que la

taille de la fenêtre de transmission, mais aussi beaucoup de puissance de calcul pour les gérer.

13

Le fonctionnement de protocole « Selective Repeat » consiste à retransmettre

uniquement les paquets qui ont été effectivement perdus. Le récepteur doit respecter les

conditions suivantes:

- II doit être en mesure d'accepter les paquets dans le bon ordre (séquence);

- Il doit envoyer les paquets à la couche supérieure dans l'ordre;

- Il doit être capable de mémoriser temporairement quelques paquets (selon la taille de

buffer).

Dans ce qui suit, nous décrirons les caractéristiques et les méthodes utilisées par le

protocole de répétition sélective afin de retransmettre les paquets perdus.

Le protocole de répétition sélective est caractérisé par:

-C'est un Protocole de fenêtre, comme celui de « GO Back N » (retransmission continue).

-Le récepteur garde les paquets corrects jusqu'à ce qu'ils puissent être acheminés vers la

couche supérieure.

Pour un SRP (Selective Repeat Protocol) dit idéal, seuls les paquets erronés vont être

retransmis puisque parfois les paquets doivent être retransmis, non parce qu’ils sont erronés,

mais parce que le temporisateur est expiré.

IV.2 Le protocole d'acquittement HARQ

Le protocole HARQ (Hybrid Automatic Repeat Request) est une évolution de la

méthode ARQ.

Ce mécanisme est obtenu en fusionnant le mécanisme ARQ avec le correcteur d'erreurs

FEC (Forward Error Correction), afin d'éviter le gaspillage des ressources lors des

retransmissions.

En fait, la protection des données des utilisateurs par un code FEC permet de minimiser

le nombre des retransmissions, tandis qu'une stratégie ARQ permet de limiter la redondance

[10].

Dans la norme standard ARQ, les bits ED (Error-Detection) sont ajoutés aux données à

transmettre (par exemple, le code de contrôle de redondance cyclique CRC). Dans «L'Hybrid

ARQ », des bits de FEC sont également ajoutés aux bits de la détection d'erreur existants ED

(comme les « Reed-Solomon », code ou « Turbo code ») [10].

IV.2.1 Les caractéristiques de protocole HARQ

14

Le protocole HARQ est plus performant que le prorocole ARQ. La version la plus

simple est le modèle HARQ I. Il ajoute à la fois les deux informations ED et FEC pour chaque

message avant sa transmission. Lorsque le bloc de données est reçu, le récepteur décode

d'abord le code d'erreur de correction. Si la qualité du canal est bonne, toutes les erreurs de

transmission doivent être corrigées. Par contre, si la qualité du canal est mauvaise et qu’il est

impossible de corriger toutes les erreurs de transmission. Si le récepteur arrive à détecter cette

situation en utilisant le code ED , alors le bloc de données reçu est écarté et une

retransmission est demandée par le récepteur, semblable à celle d'ARQ [11].

Le modèle le plus adapté de HARQ, est HARQ(II) ou version deux, qui ne transmet

que des bits ED ou bien uniquement des informations FEC.

L'avantage de cette technique de combinaison de bloc est qu’elle donne suffisamment

d'informations pour le décoder correctement et le corriger.

IV.2.2 Type de fonctionnement de protocole HARQ

Dans le protocole HARQ, il existe deux méthodes:

IV.2.2.1 La méthode « chase combining » (code de convolution)

C’est l'une des deux formes fondamentales de « l'Hybrid ARQ » [48]. Chaque

retransmission contient les mêmes informations (données et les bits de parité). Cette méthode

permet au décodeur (coté récepteur) de combiner plusieurs exemplaires des paquets ensemble.

Elle est très simple à implémenter en utilisant la séquence obtenue à partir des paquets erronés

transmis antérieurement et stockés dans une mémoire temporaire au niveau du récepteur [12].

La méthode est représentée par la figure suivante :

Figure1.11 La méthode (Chase Combining)

15

IV.2.2.2 La méthode de redondance incrémentale (Incrementai redundancy)

Elle se base sur le fait que chaque retransmission contient des informations différentes

de la précédente.

À chaque retransmission, le récepteur bénéficie des données et des informations

supplémentaires sur les paquets.Ceci est illustré par la figure suivante :

Figure 1.12 La méthode (IncrementaI redundancy)

IV.2.2.3 Utilisation d'HARQ dans la technologie LTE

Pour arriver à mieux comprendre l'efficacité et l'utilité d'employer une telle technique

pour assurer la bonne transmission des données, nous illustrons dans le paragraphe suivant la

façon de contrôler la transmission de données entre deux entités qui sont eNodeB et UE [13].

Les deux entités sont conçues pour réduire le délai de transmission dans le réseau de

LTE.

La station de base et le contrôleur de réseau radio sont fusionnés dans un seul noeud

nommé eNodeB, afin d'éliminer le délai de transmission entre la base et le contrôleur de

réseau radio. D'autre part dans E-UTRAN, le protocole « Stop And Wait » (SAW-HARQ) au

niveau de la couche (MAC) traite les erreurs de transmission sans faire appel au protocole

ARQ. Les protocoles HARQ et ARQ interagissent uniquement pour traiter les erreurs HARQ

résiduelles.

La figure 1.13 explique la façon d'envoyer les données entre ces deux entités en utilisant

les techniques ARQ et HARQ selon les besoins: au niveau d' entité eNodeB, elle commence

16

d'utilisée la couche RLC pour envoyé la trame vers sa couche MAC, en passant par un

temporisateur qui sert à garder temporairement les trames avant de les envoyer, et au niveau

de la couche MAC elle utilise un ordonnanceur afin de bien recevoir en ordre les paquets,

après elle renvoie les trames vers l'UE .

Figure 1.13 Le diagramme d'interaction pour HARQ-ARQ

V. Conclusion

Dans ce chapitre, nous avons décrit la technologie LTE et le principe de

fonctionnement les protocoles ARQ et HARQ qui sont le coeur de cette étude.

Dans le chapitre suivant, nous procéderons à la phase la plus importante de la recherche

soit l'expérimentation. Nous parlerons du choix du simulateur des résultats obtenus, ensuite,

nous exposerons les performances des protocoles d’acquittements ARQ et HARQ .

17

CHAPITRE 2 

Etude des performances de protocole

ARQ et HARQ

18

I. Introduction 

Aprés avoir décrire les protocoles ARQ/HARQ d’une manière théorique à savoir son

fonctionnement, son aspect analytique et les différentes façons décrivant son comportement.

On a réalisé une simulation sous Matlab permettant de valider ces performances et

l’analyse de son comportement.

Ce chapitre comporte un cahier de charge qui décrit notre travail à réaliser ainsi qu’une

présentation de notre outil utilisé pour la simulation et enfin une partie comportant les

résultats expérimentaux pour étudier les performances de protocole ARQ/HARQ et se

termine par une conclusion

II. Cahier de charge 

La simulation réalisée permet de voir le comportement des protocoles en fonction de

plusieurs paramètres à savoir la longueur des données et le nombre des paquets à transmettre.

Pour bien étudier la performance du protocole ARQ et pour le comprendre, on a fait des

simulations en faisant balayer les paramètres du modèle (longueur de la séquence de

données,nombre de paquets) selon des marges de valeurs convenables.

Notre but est de déterminer le nombre des paquets erronés pour chaque cas étudier..

III. Outils utilisés 

On a tourné toutes les simulations à l’aide de « Matlab » qui fait le balayage des

différents paramètres. En outre, ce programme assure l’organisation des résultats dans des

répertoires d’une manière convenable (un répertoire par graphe).

19

IV. Travail réalisé 

IV.1 Etude en fonction de la longueur des données 

Dans cette partie, nous présentons comment le nombre de paquet varie selon les divers

valeurs la longueur des données .Cette présentation est illustré sur les figures suivantes, où on

voit l’effet de la variation de la longueur des données qui correspondent à 3 valeurs  : 20 , 85,

250 .

IV.1.1 1er essai  : Etude pour une séquence de données de longueur égale à 20 bits et un

nombre de paquets totaux égaux à 8.

20

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

Figure 2.1 Données transmises

Nous visualisons dans la figure 2.1 les données transmises de 8 paquets chacune

comporte une séquence de données de longueur 20 bits ,le dernier bit est le bit de parité c’est

un bit mis à zéro si la somme des autres bits est paire, et à un si elle est impaire, pour détecter

des erreurs de  transmission.

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

0 5 10 15 20 250

0.51

Figure 2.2 Données reçues

21

De même , la figure 2.2 présente les données reçues des paquets déjà transmis

précédemment avec le bit de parité dans les dernières positions de chaque paquets.

Figure 2.3 Position des paquets erronés

Cette figure présente la positon du paquet erroné (err = 0 1 0 0 0 0 0 0

en i=2)

IV.1.2 2emeessai : Etude pour une séquence de données de longueur égale à 85 bits et un

nombre de paquets totaux égaux à 8.

22

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

Figure 2.4 Données transmises

Nous visualisons par cette figure les données transmises avec les bits de parité

positionné à la fin de chaque séquence.

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

0 10 20 30 40 50 60 70 80 900

0.51

Figure 2.5 Données reçues

La figure 2.5 montre les données reçues de chaque paquet transmis.

23

Figure 2.6 Position des paquets erronés

La figure ci-dessus présente les positons des paquet s erronés (err = 1 1 0 0 1

0 0 0 en i=2 ,i=2 , i=5)

IV.1.3 3eme essai  : Etude pour une séquence de données de longueur égale à 250 bits et un

nombre de paquets totaux égaux à 8

24

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

Figure 2.7 Données transmises

Nous visualisons dans la figure 2.7 les données transmises de 8 paquets chacune

comporte une séquence de données de longueur 250 bits ,le dernier bit est le bit de

paritè.

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

0 50 100 150 200 250 3000

0.51

Figure 2.8 Données reçues

La figure 2.8 montre les données reçues de chaque paquet transmis.

25

Figure 2.9 Position des paquets erronés

La figure 2.9 montre les positons des paquets erronés (err = 1 0 1 1 1 0 0

0 en i=1, i=3, i=4, i=5)

Interprétation 

Chaque essai présente 3 figures qui montrent la variation de l'utilisation de longueur de

données différentes en fonction du nombre de paquets fixé, qui modélise la position des

paquets erronés .A chaque augmentation de la longueur de la séquence de données, il y a une

augmentation remarquables et une détection des erreurs positionnés en des numéros de paquet

précis .

IV.2 Etude en fonction du nombre de paquets

Maintenant, on examine l'effet du nombre de paquet seule en regardant les valeurs de

l'utilisation des longueurs fixes.Les résultats sont tracés dans les figures présentées ci-dessous.

On examine trois cas:

IV.2.1 1eressai : Etude pour un nombre de paquets total égale à 8 et une séquence de données

de longueur égale à 40 bits

26

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

Figure 2.10 Données transmises

Nous visualisons dans la figure 2.1 les données transmises de 8 paquets chacune

comporte une séquence de données de longueur 20 bits ,le dernier bit est le bit de

paritè.

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

0 5 10 15 20 25 30 35 40 450

0.51

Figure 2.11 Données reçues

De même , la figure 2.2 présente les données reçues des paquets déjà transmis

précédemment avec le bit de parité dans les dernières positions de chaque paquets.

27

Figure 2.12 Position des paquets erronés

Cette figure présente la positon du paquet erroné (err = 0 0 0 0 0 0 1 0

en i=7)

IV.2.2 2eme essai  : Etude pour un nombre de paquets total égale à 30 et une séquence de

données de longueur égale à 40 bits

0 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 45

28

Figure 2.13 Données transmises

Nous visualisons par cette figure les données transmises avec les bits de parité

positionné à la fin de chaque séquence.

0 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 45

Figure 2.14 Données reçues

La figure 2.5 montre les données reçues de chaque paquet transmis.

29

Figure 2.15 Position des paquets erronés

La figure ci-dessus présente les positons du paquets erroné.

IV.2.3 3eme essai  : Etude pour un nombre de paquets total égale à 80et une séquence de

données de longueur égale à 40 bits

0 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 45

Figure 2.16 Données transmises

30

Nous visualisons dans la figure 2.7 les données transmises de 8 paquets chacune

comporte une séquence de données de longueur 250 bits ,le dernier bit est le bit de paritè.

0 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 45

Figure 2.17 Données reçues

La figure 2.8 montre les données reçues de chaque paquet transmis.

Figure 2.18 Position des paquets erronés

La figure 2.9 montre les positons des paquets erronés.

31

Interprétation 

Dans les scénarios précédents où en variant le nombre des paquets d’une manière

croissante en tenant la même longueur des données . Nos résultats de simulation prouvent

qu'il y a clairement une augmentation au niveau de nombre des paquets erronés suite à

l’augmentation de nombre des paquets. En d’autre terme, ce résultat est due au découpage

excessive des données ce qui les rendent plus fragile à être erronés.

V. Conclusion

L’étude du modèle ARQ à l’aide de Matlab a été réalisée avec succès. Le mécanisme a

fonctionné correctement et a permis à l’étude d’aboutir aux résultats attendus. Le protocole

ARQ est très performant, il assure toujours la détection d’erreur à l’aide de l’utilisation du bit

de parité afin de calculer le champ CRC (Cyclic Redundancy Check). Ce dernier est évalué

avant et après la transmission ou le transfert, puis comparés pour s’assurer que les données

sont strictement identiques ce qui mène à améliorer l’efficacité.

la conclusion de notre analyse est que l'utilisation de ARQ est toujours avantageuse.

32

Conclusion générale

Ce projet nous a permis d'approfondir nos connaissances et d'ouvrir un chemin vers

cette nouvelle technologie récemment déployée, et aussi d'être imprégné des différentes

harmonies menant à un choix technologique. Ce choix repose sur les performances.

Tout au long de cette étude, nous avons fait face à quelques difficultés, nous avons eu

de la difficulté à faire la recension des écrits puisque les articles et les références sont limités

et difficilement accessibles à cause de la nouveauté de cette technologie.

Dans ce cas, les protocoles ARQ et Hybride ARQ sont utilisés pour améliorer la

fiabilité du réseau de communication et leur utilisation contribue à une exploitation efficace

des ressources disponibles. Dans le premier chapitre ,

Dans la partie théorique, on a commencé par trouver une harmonie du chapitre qui

précède la partie expérimentale, afin de faciliter et de donner une idée globale de cette

nouvelle technologie et au protocole utilisé dans cette étude. Tout d'abord, on a commencé par

une description générale de la technologie LTE et par la suite on a approfondi d'une façon

plus détaillée les protocoles ARQ/HARQ et leurs fonctionnements. Finalement, la partie la

plus importante de ce projet est celle qui présente les simulations. On a réalisé des essais et

des tests afin de vérifier l' impact de l’ARQ sur le nombre de paquets erronés et l' impacte de

la variation de la longueur de la séquence des données et la variation de nombre de paquets.

Pour conclure, nous présentons quelques résultats obtenus lors des simulations:

•le protocole ARQ étaient toujours capables de détecter les erreurs, ce qui est un important

critère pour le choix d'une technologie.

• Le choix de la longueur de séquence des données et le nombre total des paquet s’influencent

le nombre de paquets erronés.

le protocole ARQ/HARQ est très utile pour garantir de meilleure performance en

particulier les Qualités de Services et la détection des erreurs. les protocoles ARQ et Hybride

ARQ sont utilisés pour améliorer la fiabilité du réseau de communication et leur utilisation

contribue à une exploitation efficace des ressources disponibles.

33