pfa-final
DESCRIPTION
ARQ/HARQTRANSCRIPT
Introduction Générale
Les téléphones cellulaires sont en progression continue. Ils sont utilisés non seulement
pour les communications vocales, mais également pour la connexion à Internet, plusieurs
opérateurs mobiles et organisations de standarisations se sont réunies dans le but de
développer un réseau de mobile dit de nouvelle génération basée sur la 3G et appelée LTE
(Long Term Evolution). Le principal avantage de ce nouveau standard est de permettre des
débits pouvant aller jusqu'à 1 Gb/s en vitesses fixes (stable), et 100 Mb/s pour les utilisateurs
mobiles.
Le système 4G devrait fournir une solution IP complète et sécuriser telles que la voix et
les données multimédias qui seront fournies aux utilisateurs avec une qualité de service
beaucoup plus élevée par rapport aux générations précédentes [1].
L'initiative, nommée LTE/SAE (System Architecture Evolution), résulte de la version 8
des spécifications 3GPP (Third Generation Partnership Project). En plus d'un débit de 100
Mb/s, le nouveau standard devrait permettre aux opérateurs de réduire leurs coûts. Ce dernier
critère est crucial pour le développement d'une technologie, et ainsi il permettrait aux
utilisateurs de bénéficier de meilleures performances et d'un temps de latence diminué [1].
Le présent PFA est constitué de deux parties: le premièr chapitre comprend une partie
qui décrit d'une façon générale la technologie de quatrième génération et le fonctionnement
des protocoles d'acquittement ARQ et spécialement la technique HARQ.
le deuxieme chapitre présente la simulation réalisée par Matlab sur le mécanisme
d'acquittement ARQ et HARQ.
Le projet se termine par une conclusion générale .
1
I. Introduction
Au cours de la dernière décennie, nous avons assisté à une progression très rapide de
l'accès aux interfaces radio. De nos jours, les systèmes cellulaires offrent aux clients non
seulement des services de voix, mais aussi l'accès à des données et au contenu multimédia.
Il existe différentes techniques qui sont utilisées pour assurer la bonne transmission et
réception de l' information, entre autres les accusées de réceptions ARQ et HARQ [2] .
Cette partie est consacrée à l' étude des protocoles et du fonctionnement d'ARQ et HARQ.
Nous présenterons dans ce chapitre une vue globale des deux protocoles .
II. Evolution des réseaux mobile
Les normes et les technologies d’échange de données mobiles ont beaucoup évolué
depuis quelques années, et la dernière de ces évolutions correspond à LTE.
la « 1G », c’est la première génération de technologie mobile. Elle remonte en fait au
début des années 80 avec des systèmes de communications analogiques, et des débits variant
de 2 à 6 Kb/s…[3].
La seconde génération de technologie mobile, la « 2G » (comme GSM) apparait ensuite
au début des années 90, avec cette fois ci une technologie digitale et non plus analogique. Il
devient dès lors possible d’envoyer des messages (SMS) d’un mobile à un autre, le débit
d’échange de données peut désormais monter « jusqu’à » 9,6 kb/s pour un utilisateur [3].
Avant de passer à la 3ème génération de technologie mobile que l’on connaît
actuellement, deux technologies intermédiaires ont été développées : la 2.5G et la 2.75G, plus
connues sous leurs acronymes respectifs GPRS(General Packet Radio Service) et
EDGE(Enhanced Data Rates for GSM Evolution). Avec le GPRS, il devient possible
d’échanger d’avantage d’autre types de données, ce qui permet de lancer le WAP et les MMS,
grâce à des débits d’échanges de données allant jusqu’à plus de 100k.
La deuxième technologie intermédiaire est la 2.75G, aussi appelée EDGE, est une
extension de la norme GSM, et permet d’accéder à des débits d’échanges de données plus
intéressants, jusqu’à 384k en théorie.
La troisième génération de technologie mobile (3G), aussi connue sous la norme
UMTS(Universel Mobile Télécommunications System ),offre un débit plus important Il
devient donc possible de visionner des vidéos et d’accéder à Internet.
3
La 3G+, qui correspond en fait à la génération 3.5G et utilise les normes HSDPA(High
Speed Downlink Packet Access) ou HSUPA(High Speed Uplink Packet Access). On passe
désormais à des débits théoriques de plus de 10 Mb/s [3].
La norme HSPA+ (3.75G) permet d’accéder à un débit théorique allant jusqu’à 24Mb/s
[3].
La norme LTE désormais 4G permet d’offrir des débits plus intéressants en mode
UpLink et DownLink avec une bonne QoS et des temps de latence réduit.
III. ETUDE DE LTE (4G)
III.1 Généralités
Cette technologie a comme but de permettre le transfert de données à très haut débit,
avec une portée plus importante, un nombre d'appels par cellule supérieur et un temps de
latence plus faible.
En théorie, elle permet d'atteindre des débits de l'ordre de 50 Mb/s en lien ascendant et
de 100 Mb/s en lien descendant.
Le réseau LTE nécessite la modification du cœur du réseau et les émetteurs radio. Il
faut également développer des terminaux mobiles adaptés.
III.2 Caractéristique de la technologie LTE (4G)
Un réseau LTE de 4ème génération doit répondre aux besoins suivants
Connexion permanente.
Délai pour la transmission de données.
Mobilité.
Co-existence et Interfonctionnement avec la 3G.
La flexibilité dans l'usage de la bande.
Support du multicast.
Couverture de cellule importante.
Débit sur l'interface radio.
III.3 Architecture des réseaux LTE
Les réseaux LTE sont des réseaux radio mobiles constitués de plusieurs de cellules qui
utilisent les mêmes fréquences hertziennes. L’allocation de ressource est gérée par
4
l’OFDMA(Orthogonal Frequency Division Multiple Access) et le SC-FDMA(Single-Carrier
Frequency Division Multiple Access ).
La figure suivante présente l'architecture du réseau LTE.
Figure 1.1 Architecture générale du LTE
Les nouveaux blocs spécifiés pour l'architecture, connus aussi sous le nom d'EPS
(Evolved Packet System), sont l'EPC (Evolved Packet Core) et l'EUTRAN (Evolved
UTRAN (Universal Terrestrial Radio Access Network)).
La figure ci dessous présente une architecture simplifiée de la partie EPS du réseau LTE
Figure 1.2 Architecture d'EPS (Evolved Packet System)
5
L' EPS représente l'ensemble du réseau LTE et SAE, Il s'agit d'une architecture
uniquement paquet, comparativement aux architectures 2G/3G qui utilisent les deux
techniques soit: circuit et le paquet.
III.4 Modèle en couche
Le modèle LTE est formé de deux plans (diagrammes). En effet, LTE possède deux
piles protocolaires : la première est pour la signalisation ou le contrôle, et la seconde pour les
données utilisateur [5].
L'architecture et les couches du réseau LTE peuvent être résumées par la figure
suivante :
Figure 1.3 Architecture LTE : Plan de contrôle
La figure suivante représente les couches des réseaux LTE au plan de données
utilisateur :
Figure 1.4 Architecture LTE au plan de données utilisateur
6
NAS (Non Access Stratum)
RRC (Radio Resource Control)
PDCP (Packet Data Convergence Protocol)
RLC (Radio Link Control)
MAC (Medium Access Control)
PHY (PHYsique).
IV. Les protocoles ARQ et HARQ pour le réseau LTE
IV.1 Principe des protocoles d'acquittement ARQ
Les protocoles ARQ (Automatic repeat request) sont indispensable dans les systèmes de
communication entre l'émetteur et le récepteur comme est illustré dans la figure 1.5, il assure
et garantit une transmission fiable via des liens physiques imparfaits [6].
Le principe de leur utilisation consiste à faire:
• La vérification des paquets reçus ou transmis pour s'assurer qu'ils ne contiennent pas
d’erreurs.
• Il est nécessaire de faire la retransmission des paquets erronés.
Figure 1. 5 Le principe de fonctionnement de protocole d'acquittement
Lorsque un signal ACK (d 'acquittement) est renvoyé à l'expéditeur. Cela signifie que la
transmission est bien faite et que l'émetteur peut se libérer de la copie locale, ce qui lui permet
d’initier la transmission de nouveaux paquets.
Une telle transmission a pour but de garantir qu'aucune information ne soit perdue,
dupliquée ou bien reçue dans le désordre.
7
IV.1.1 La raison d'utilisation de protocole d'acquittement
Dans tous les systèmes de communication, on ne peut atteindre une connexion avec une
probabilité d'erreur nulle à cause du bruit et la limite de la bande passante.
Pour surmonter et trouver des solutions à ces limitations physiques, plusieurs mesures
ont été prises.
Pour contrer le problème du désordre des paquets reçus, on a introduit l’insertion d'un
numéro de séquence. Cette information permet au récepteur de rétablir l'ordre initial du flux
des bits.
On a également déployé des codes de correction d'erreur ECC (Erreur Code Correction)
pour diminuer le taux d'erreur binaire. Le rôle de ces codes est de détecter un certain nombre
d'erreurs de bits par bloc de données et de les corriger.
Un temporisateur est utilisé, au niveau de l'émetteur, qui après un certain temps, si
aucune réponse n'est reçue, il considère alors que le paquet est perdu et qu'il doit être
retransmis
Cette technique est illustrée dans la figure 1. 6
Figure 1.6 Exemple de diagramme d’échange
IV.1.2 Les protocoles d'acquittement
8
On distingue deux types de protocoles de base à savoir Stop And Wait ,Go-Back-N et
Selective Repeat.
IV.1.2.1 Le Protocole « Stop and Wait »
Un seul paquet est transmis à la fois et son rôle primordial est d'empêcher l'émetteur
d'envoyer des données plus rapidement que le récepteur peut les traiter.
Un protocole SWP est caractérisé par:
• Une obligation du récepteur a informé l'émetteur de son état par un signal d'acquittement.
• Une technique très simple utilisée par l'émetteur: il envoie et il reste en attente d'une
réponse. [7]
La figure 1.7 illustre son mécanisme de fonctionnement
Figure 1.7 Méthode d'acquittement (acquittement positif ou négatif)
L'algorithme utilisé par l'émetteur est le suivant :
L'émetteur envoie les paquets avec des numéros de séquence SN (Sequence Number).
Le récepteur renvoie les paquets d'acquittements avec des numéros de la requête RN
(Request Number).
Cet algorithme est utilisé comme suit: (SN initialisé à 0)
L'émetteur accepte les paquets arrivant de la couche supérieure, et leurs assigner un numéro
de séquence SN.
Comme deuxième étape, il transmet les paquets avec leurs numéros SN :
Si le paquet d'acquittements contient RN> SN, alors il affecte SN à RN et envoie le
prochain paquet.
9
S’il n'est pas reçu dans l'intervalle de temps donné TO (time out), alors il retransmet le
paquet.
Pour calculer l’efficacité (E) de protocole SWP (voir figure 1.8), on utilise les variables
suivantes:
E=efficacité.
S = temps total entre la transmission d'un paquet et la réception de son acquittement.
Dp= probabilité de retard.
DTA= temps de la réception d'acquittement.
DTP= temps de transmission du paquet.
Efficacité (avec aucune erreur) = DTP/S.
Figure 1.8 Le calcul de l'efficacité du protocole Stop and Wait.
S=DTP+2DP+DTA équation (1)
E=DTP/(DTP+2DP+DTA) équation (2)
IV.1.2.2 Le protocole « Go-Back-N (sliding window) »
C'est un protocole qui est simple à implémenter. L’idée est de supposer que la
transmission des données est acceptée et bien reçue (voir figure 1.9).
Ce protocole n'utilise pas les accusés de réception pour confirmer à l'émetteur l'arrivée
des données. Un acquittement négatif est généré lorsque le paquet reçu par le récepteur est
incomplet ou bien il ne suit pas l'ordre des paquets.
On dit que le protocole « Go-Back-N » est inefficace lorsque le délai de propagation est
plus grand que le temps de transmission par paquet puisque:
10
• Il ne peut pas envoyer plus qu’un paquet dans le temps d'aller-retour;
• Il autorise la transmission de nouveaux paquets même avant que les précédentes ne
soient reconnues (accepter).[8]
Le fonctionnement du protocole Go-Back-N est representè par la figure ci-dessous :
Figure 1.9 Le fonctionnement du protocole Go-Back-N
Le récepteur ne peut pas accepter de paquets hors séquence (il accepte juste les paquets dans
l’ordre).
Il envoie un RN (Request Number) , i + 1 (taille de la fenêtre plus 1) qui signifie que
l'acquittement pour tous les paquets y comprit le i est garantie.
Les paramètres de cet algorithme est:
SN (Sequence Number).
SNmax : la taille maximale de fenêtre (fin de la fenêtre).
SNmin :Ia taille minimale de fenêtre (le début de la fenêtre).
RN (Request Number).
N : la taille de la fenêtre.
Initialisation: SNmin = 0; SNmax = 0
• Répétez:
Si SN max < (SNmin + N) (la fenêtre n'a pas été envoyée au complet), alors envoyer paquet
SNmax;
Incrémentation : SNmax = SNmax + 1;Si le paquet d'acquittements contient RN > SNmin;
Alors SNmin = RN.
11
Si SNmin < SNmax (signifié l'existence de quelques paquets à l’intérieur de la fenêtre qui
ne sont pas encore envoyés), alors, envoyer les paquets qui sont entre SNmin et SNmax.
• La dernière règle est de ne pas être en mesure d'envoyer un nouveau paquet parce que:
- Aucun nouveau paquet n’arrive de la couche supérieure pour le transmettre
- La fenêtre expirée (SNmax - SNmin + N).
Vous devez renvoyer un ancien paquet non accusé encore
De son côté, le récepteur utilise deux variables RN et SN qui définissent si un paquet arrive
correctement (SN = RN), dans ce cas:
- Le récepteur accepte le paquet.
- Il incrémente RN = RN + 1.
Dans ce qui suit, on décriera la façon de calculer l'efficacité de protocole Go Back N .
Pour calculer l'efficacité (E) de protocole « Go Back N » (voir figure 1.10), on utilise les
variables suivantes:
-E=efficacité.
-S = temps total entre la transmission d'un paquet et la réception d'accusé de réception.
-D p=Temps de propagation.
D TA= temps de la réception d'acquittement.
DTP= temps de transmission du paquet.
N = la taille de la fenêtre.
x = le nombre de paquets transmis avec succès.
E [x] =efficacité de protocole en prendre en compte le temps nécessaire pour la
transmission d'un paquet et de recevoir son accusé de réception.
12
Figure 1.10 calcul de l'efficacité du protocole Go Back
S=DTP+2DP+DTA équation (3)
Nous devons choisir la taille de la fenêtre (N) le plus grande possible pour permettre la
transmission d’une façon continue.
Une transmission sans erreur, donne une efficacité du protocole Go Back N :
E = min {l , N*DTP/S} équation (4)
Lorsqu'une erreur se produit, la fenêtre entière doit être retransmise:
Soit X = le nombre de paquets transmis avec succès :
E [X] = 1 *(l-P) + (X+N)*P = 1 + N*P/(l-P) équation (5)
Efficacité = l/E[X] équation (6)
IV.1.2.3 Le protocole répétition sélectif (Selective Repeat)
Le protocole « Selective Repeat » est parmi les protocoles d'acquittements les plus
puissants. Il exige à la fois que l'expéditeur et le récepteur disposent d'un mémoire temporaire
(buffer) d'au moins égale à la taille de la fenêtre actuelle.
De plus, le récepteur peut conserver les paquets hors séquence, plutôt que de les détruire
comme dans le protocole« Go-Back-N » et le protocole « Stop and Wait »[9].
Toutefois, ce protocole est très exigeant en termes de coût de mise en œuvre. Il oblige
que le récepteur et l'émetteur aient, non seulement avoir des « buffers », aussi grands que la
taille de la fenêtre de transmission, mais aussi beaucoup de puissance de calcul pour les gérer.
13
Le fonctionnement de protocole « Selective Repeat » consiste à retransmettre
uniquement les paquets qui ont été effectivement perdus. Le récepteur doit respecter les
conditions suivantes:
- II doit être en mesure d'accepter les paquets dans le bon ordre (séquence);
- Il doit envoyer les paquets à la couche supérieure dans l'ordre;
- Il doit être capable de mémoriser temporairement quelques paquets (selon la taille de
buffer).
Dans ce qui suit, nous décrirons les caractéristiques et les méthodes utilisées par le
protocole de répétition sélective afin de retransmettre les paquets perdus.
Le protocole de répétition sélective est caractérisé par:
-C'est un Protocole de fenêtre, comme celui de « GO Back N » (retransmission continue).
-Le récepteur garde les paquets corrects jusqu'à ce qu'ils puissent être acheminés vers la
couche supérieure.
Pour un SRP (Selective Repeat Protocol) dit idéal, seuls les paquets erronés vont être
retransmis puisque parfois les paquets doivent être retransmis, non parce qu’ils sont erronés,
mais parce que le temporisateur est expiré.
IV.2 Le protocole d'acquittement HARQ
Le protocole HARQ (Hybrid Automatic Repeat Request) est une évolution de la
méthode ARQ.
Ce mécanisme est obtenu en fusionnant le mécanisme ARQ avec le correcteur d'erreurs
FEC (Forward Error Correction), afin d'éviter le gaspillage des ressources lors des
retransmissions.
En fait, la protection des données des utilisateurs par un code FEC permet de minimiser
le nombre des retransmissions, tandis qu'une stratégie ARQ permet de limiter la redondance
[10].
Dans la norme standard ARQ, les bits ED (Error-Detection) sont ajoutés aux données à
transmettre (par exemple, le code de contrôle de redondance cyclique CRC). Dans «L'Hybrid
ARQ », des bits de FEC sont également ajoutés aux bits de la détection d'erreur existants ED
(comme les « Reed-Solomon », code ou « Turbo code ») [10].
IV.2.1 Les caractéristiques de protocole HARQ
14
Le protocole HARQ est plus performant que le prorocole ARQ. La version la plus
simple est le modèle HARQ I. Il ajoute à la fois les deux informations ED et FEC pour chaque
message avant sa transmission. Lorsque le bloc de données est reçu, le récepteur décode
d'abord le code d'erreur de correction. Si la qualité du canal est bonne, toutes les erreurs de
transmission doivent être corrigées. Par contre, si la qualité du canal est mauvaise et qu’il est
impossible de corriger toutes les erreurs de transmission. Si le récepteur arrive à détecter cette
situation en utilisant le code ED , alors le bloc de données reçu est écarté et une
retransmission est demandée par le récepteur, semblable à celle d'ARQ [11].
Le modèle le plus adapté de HARQ, est HARQ(II) ou version deux, qui ne transmet
que des bits ED ou bien uniquement des informations FEC.
L'avantage de cette technique de combinaison de bloc est qu’elle donne suffisamment
d'informations pour le décoder correctement et le corriger.
IV.2.2 Type de fonctionnement de protocole HARQ
Dans le protocole HARQ, il existe deux méthodes:
IV.2.2.1 La méthode « chase combining » (code de convolution)
C’est l'une des deux formes fondamentales de « l'Hybrid ARQ » [48]. Chaque
retransmission contient les mêmes informations (données et les bits de parité). Cette méthode
permet au décodeur (coté récepteur) de combiner plusieurs exemplaires des paquets ensemble.
Elle est très simple à implémenter en utilisant la séquence obtenue à partir des paquets erronés
transmis antérieurement et stockés dans une mémoire temporaire au niveau du récepteur [12].
La méthode est représentée par la figure suivante :
Figure1.11 La méthode (Chase Combining)
15
IV.2.2.2 La méthode de redondance incrémentale (Incrementai redundancy)
Elle se base sur le fait que chaque retransmission contient des informations différentes
de la précédente.
À chaque retransmission, le récepteur bénéficie des données et des informations
supplémentaires sur les paquets.Ceci est illustré par la figure suivante :
Figure 1.12 La méthode (IncrementaI redundancy)
IV.2.2.3 Utilisation d'HARQ dans la technologie LTE
Pour arriver à mieux comprendre l'efficacité et l'utilité d'employer une telle technique
pour assurer la bonne transmission des données, nous illustrons dans le paragraphe suivant la
façon de contrôler la transmission de données entre deux entités qui sont eNodeB et UE [13].
Les deux entités sont conçues pour réduire le délai de transmission dans le réseau de
LTE.
La station de base et le contrôleur de réseau radio sont fusionnés dans un seul noeud
nommé eNodeB, afin d'éliminer le délai de transmission entre la base et le contrôleur de
réseau radio. D'autre part dans E-UTRAN, le protocole « Stop And Wait » (SAW-HARQ) au
niveau de la couche (MAC) traite les erreurs de transmission sans faire appel au protocole
ARQ. Les protocoles HARQ et ARQ interagissent uniquement pour traiter les erreurs HARQ
résiduelles.
La figure 1.13 explique la façon d'envoyer les données entre ces deux entités en utilisant
les techniques ARQ et HARQ selon les besoins: au niveau d' entité eNodeB, elle commence
16
d'utilisée la couche RLC pour envoyé la trame vers sa couche MAC, en passant par un
temporisateur qui sert à garder temporairement les trames avant de les envoyer, et au niveau
de la couche MAC elle utilise un ordonnanceur afin de bien recevoir en ordre les paquets,
après elle renvoie les trames vers l'UE .
Figure 1.13 Le diagramme d'interaction pour HARQ-ARQ
V. Conclusion
Dans ce chapitre, nous avons décrit la technologie LTE et le principe de
fonctionnement les protocoles ARQ et HARQ qui sont le coeur de cette étude.
Dans le chapitre suivant, nous procéderons à la phase la plus importante de la recherche
soit l'expérimentation. Nous parlerons du choix du simulateur des résultats obtenus, ensuite,
nous exposerons les performances des protocoles d’acquittements ARQ et HARQ .
17
I. Introduction
Aprés avoir décrire les protocoles ARQ/HARQ d’une manière théorique à savoir son
fonctionnement, son aspect analytique et les différentes façons décrivant son comportement.
On a réalisé une simulation sous Matlab permettant de valider ces performances et
l’analyse de son comportement.
Ce chapitre comporte un cahier de charge qui décrit notre travail à réaliser ainsi qu’une
présentation de notre outil utilisé pour la simulation et enfin une partie comportant les
résultats expérimentaux pour étudier les performances de protocole ARQ/HARQ et se
termine par une conclusion
II. Cahier de charge
La simulation réalisée permet de voir le comportement des protocoles en fonction de
plusieurs paramètres à savoir la longueur des données et le nombre des paquets à transmettre.
Pour bien étudier la performance du protocole ARQ et pour le comprendre, on a fait des
simulations en faisant balayer les paramètres du modèle (longueur de la séquence de
données,nombre de paquets) selon des marges de valeurs convenables.
Notre but est de déterminer le nombre des paquets erronés pour chaque cas étudier..
III. Outils utilisés
On a tourné toutes les simulations à l’aide de « Matlab » qui fait le balayage des
différents paramètres. En outre, ce programme assure l’organisation des résultats dans des
répertoires d’une manière convenable (un répertoire par graphe).
19
IV. Travail réalisé
IV.1 Etude en fonction de la longueur des données
Dans cette partie, nous présentons comment le nombre de paquet varie selon les divers
valeurs la longueur des données .Cette présentation est illustré sur les figures suivantes, où on
voit l’effet de la variation de la longueur des données qui correspondent à 3 valeurs : 20 , 85,
250 .
IV.1.1 1er essai : Etude pour une séquence de données de longueur égale à 20 bits et un
nombre de paquets totaux égaux à 8.
20
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
Figure 2.1 Données transmises
Nous visualisons dans la figure 2.1 les données transmises de 8 paquets chacune
comporte une séquence de données de longueur 20 bits ,le dernier bit est le bit de parité c’est
un bit mis à zéro si la somme des autres bits est paire, et à un si elle est impaire, pour détecter
des erreurs de transmission.
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
0 5 10 15 20 250
0.51
Figure 2.2 Données reçues
21
De même , la figure 2.2 présente les données reçues des paquets déjà transmis
précédemment avec le bit de parité dans les dernières positions de chaque paquets.
Figure 2.3 Position des paquets erronés
Cette figure présente la positon du paquet erroné (err = 0 1 0 0 0 0 0 0
en i=2)
IV.1.2 2emeessai : Etude pour une séquence de données de longueur égale à 85 bits et un
nombre de paquets totaux égaux à 8.
22
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
Figure 2.4 Données transmises
Nous visualisons par cette figure les données transmises avec les bits de parité
positionné à la fin de chaque séquence.
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
0 10 20 30 40 50 60 70 80 900
0.51
Figure 2.5 Données reçues
La figure 2.5 montre les données reçues de chaque paquet transmis.
23
Figure 2.6 Position des paquets erronés
La figure ci-dessus présente les positons des paquet s erronés (err = 1 1 0 0 1
0 0 0 en i=2 ,i=2 , i=5)
IV.1.3 3eme essai : Etude pour une séquence de données de longueur égale à 250 bits et un
nombre de paquets totaux égaux à 8
24
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
Figure 2.7 Données transmises
Nous visualisons dans la figure 2.7 les données transmises de 8 paquets chacune
comporte une séquence de données de longueur 250 bits ,le dernier bit est le bit de
paritè.
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
0 50 100 150 200 250 3000
0.51
Figure 2.8 Données reçues
La figure 2.8 montre les données reçues de chaque paquet transmis.
25
Figure 2.9 Position des paquets erronés
La figure 2.9 montre les positons des paquets erronés (err = 1 0 1 1 1 0 0
0 en i=1, i=3, i=4, i=5)
Interprétation
Chaque essai présente 3 figures qui montrent la variation de l'utilisation de longueur de
données différentes en fonction du nombre de paquets fixé, qui modélise la position des
paquets erronés .A chaque augmentation de la longueur de la séquence de données, il y a une
augmentation remarquables et une détection des erreurs positionnés en des numéros de paquet
précis .
IV.2 Etude en fonction du nombre de paquets
Maintenant, on examine l'effet du nombre de paquet seule en regardant les valeurs de
l'utilisation des longueurs fixes.Les résultats sont tracés dans les figures présentées ci-dessous.
On examine trois cas:
IV.2.1 1eressai : Etude pour un nombre de paquets total égale à 8 et une séquence de données
de longueur égale à 40 bits
26
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
Figure 2.10 Données transmises
Nous visualisons dans la figure 2.1 les données transmises de 8 paquets chacune
comporte une séquence de données de longueur 20 bits ,le dernier bit est le bit de
paritè.
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
0 5 10 15 20 25 30 35 40 450
0.51
Figure 2.11 Données reçues
De même , la figure 2.2 présente les données reçues des paquets déjà transmis
précédemment avec le bit de parité dans les dernières positions de chaque paquets.
27
Figure 2.12 Position des paquets erronés
Cette figure présente la positon du paquet erroné (err = 0 0 0 0 0 0 1 0
en i=7)
IV.2.2 2eme essai : Etude pour un nombre de paquets total égale à 30 et une séquence de
données de longueur égale à 40 bits
0 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 45
28
Figure 2.13 Données transmises
Nous visualisons par cette figure les données transmises avec les bits de parité
positionné à la fin de chaque séquence.
0 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 45
Figure 2.14 Données reçues
La figure 2.5 montre les données reçues de chaque paquet transmis.
29
Figure 2.15 Position des paquets erronés
La figure ci-dessus présente les positons du paquets erroné.
IV.2.3 3eme essai : Etude pour un nombre de paquets total égale à 80et une séquence de
données de longueur égale à 40 bits
0 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 45
Figure 2.16 Données transmises
30
Nous visualisons dans la figure 2.7 les données transmises de 8 paquets chacune
comporte une séquence de données de longueur 250 bits ,le dernier bit est le bit de paritè.
0 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 450 5 10 15 20 25 30 35 40 45
Figure 2.17 Données reçues
La figure 2.8 montre les données reçues de chaque paquet transmis.
Figure 2.18 Position des paquets erronés
La figure 2.9 montre les positons des paquets erronés.
31
Interprétation
Dans les scénarios précédents où en variant le nombre des paquets d’une manière
croissante en tenant la même longueur des données . Nos résultats de simulation prouvent
qu'il y a clairement une augmentation au niveau de nombre des paquets erronés suite à
l’augmentation de nombre des paquets. En d’autre terme, ce résultat est due au découpage
excessive des données ce qui les rendent plus fragile à être erronés.
V. Conclusion
L’étude du modèle ARQ à l’aide de Matlab a été réalisée avec succès. Le mécanisme a
fonctionné correctement et a permis à l’étude d’aboutir aux résultats attendus. Le protocole
ARQ est très performant, il assure toujours la détection d’erreur à l’aide de l’utilisation du bit
de parité afin de calculer le champ CRC (Cyclic Redundancy Check). Ce dernier est évalué
avant et après la transmission ou le transfert, puis comparés pour s’assurer que les données
sont strictement identiques ce qui mène à améliorer l’efficacité.
la conclusion de notre analyse est que l'utilisation de ARQ est toujours avantageuse.
32
Conclusion générale
Ce projet nous a permis d'approfondir nos connaissances et d'ouvrir un chemin vers
cette nouvelle technologie récemment déployée, et aussi d'être imprégné des différentes
harmonies menant à un choix technologique. Ce choix repose sur les performances.
Tout au long de cette étude, nous avons fait face à quelques difficultés, nous avons eu
de la difficulté à faire la recension des écrits puisque les articles et les références sont limités
et difficilement accessibles à cause de la nouveauté de cette technologie.
Dans ce cas, les protocoles ARQ et Hybride ARQ sont utilisés pour améliorer la
fiabilité du réseau de communication et leur utilisation contribue à une exploitation efficace
des ressources disponibles. Dans le premier chapitre ,
Dans la partie théorique, on a commencé par trouver une harmonie du chapitre qui
précède la partie expérimentale, afin de faciliter et de donner une idée globale de cette
nouvelle technologie et au protocole utilisé dans cette étude. Tout d'abord, on a commencé par
une description générale de la technologie LTE et par la suite on a approfondi d'une façon
plus détaillée les protocoles ARQ/HARQ et leurs fonctionnements. Finalement, la partie la
plus importante de ce projet est celle qui présente les simulations. On a réalisé des essais et
des tests afin de vérifier l' impact de l’ARQ sur le nombre de paquets erronés et l' impacte de
la variation de la longueur de la séquence des données et la variation de nombre de paquets.
Pour conclure, nous présentons quelques résultats obtenus lors des simulations:
•le protocole ARQ étaient toujours capables de détecter les erreurs, ce qui est un important
critère pour le choix d'une technologie.
• Le choix de la longueur de séquence des données et le nombre total des paquet s’influencent
le nombre de paquets erronés.
le protocole ARQ/HARQ est très utile pour garantir de meilleure performance en
particulier les Qualités de Services et la détection des erreurs. les protocoles ARQ et Hybride
ARQ sont utilisés pour améliorer la fiabilité du réseau de communication et leur utilisation
contribue à une exploitation efficace des ressources disponibles.
33