Documente Academic
Documente Profesional
Documente Cultură
Option :
Réseaux et Services Mobiles
Thème :
Réalisé par :
Aref CHOUIKH
Encadrants:
M. Sami TABBANE
M. Mohammed Hédi JALLOULI
Fidèlement Aref
Avant propos
Le travail présenté dans ce rapport à été fait dans le cadre de mon projet de fin
d’étude pour l’obtention du diplôme d’ingénieur en télécommunication, option Réseaux et
Service Mobiles (RSM), en collaboration avec l’opérateur Tunisie Télécom et au sien du
centre de supervision qualité LAC.
Merci infiniment
Aref
Résumé:
Les noeuds du réseau coeur (core network) sont les entités du réseau mobile
qui prennent en charge les fonctions de gestion d'abonnés, d'établissement et de
contrôle des appels, de taxation, de gestion de mobilité, de connexion avec d'autres
réseau, de gestion des ressources ... etc. La capacité d'un noeud à gérer toutes ces
fonctions dépend non seulement du volume des tâches qu'il est appelé à exécuter mais
aussi de l'état dans lequel il se situe.
Ensuite en se basant sur des statistiques que nous avons pu récupéré auprès de
l’OSS, nous avons utilisé la méthode Moindre Carré pour l’estimation de la charge. Et
en vue de réduire le nombre de paramètres dont dépend cette charge nous avons
utilisés la méthode de l’analyse en composante principale ACP qui a prouvé son intérêt
en terme de la simplification du travail.
Mots clé :
AXE-MSC/VLR, Charge CPU, MC: Moindre Carré, ACP : Analyse en Composante
Principale.
Sommaire
Sommaire
Table des figures
Liste des tableaux
Liste des acronymes
Introduction......................................................................................................................1
Chapitre I: Architecture de la plateforme AXE……………………………………………3
I.1 Structure d’un AXE.................................................................................................4
I.1.1 Introduction ......................................................................................................4
I.1.2 Structure de l’AXE ...........................................................................................5
I.1.3 Structure modulaire d’un AXEMSC/VLR.........................................................7
I.1.3.1 Le module système APZ ............................................................................7
I.1.3.2 Les modules applicatifs «AM: Application Module» ..................................8
I.2 Le module système XSS «Existing Source System»: .............................................12
Chapitre II: Identification des paramètres pour les différents cas de trafic………………19
II.1 Les paramètres pour la mise à jour de localisation ...............................................20
II.1.1 Mise à jour de localisation normale (Figure II.1) ...........................................21
II.1.2 Mise à jour de localisation «IMSI DETACH» (Figure II.2).............................22
II.1.3 Mise à jour de localisation «IMSI ATTACH» (Figure II.3) ...........................22
II.1.4 Mise à jour de localisation Périodique (Figure II.4) .......................................23
II.2 «Handover» .........................................................................................................24
II.2.1 Handover inter MSC (Figure II.5) .................................................................25
II.2.2. Handover intra MSC (Figure II.6).................................................................26
II.3. Gestion d’appel ...................................................................................................28
II.3.1 Appels «Arriveé» (MO «Mobile Originating»)..............................................28
II.3.2 Appels à destination d’un mobile (MT «Mobile Terminating») ......................30
II.4 Gestion des messages courts SMS........................................................................33
II.4.1 Envoi d’un SMS (Figure II.9)........................................................................34
II.4.2 Réception d’un SMS (Figure 2.10) ................................................................35
II.5 Procédure des services USSD (Figure II.11).........................................................37
II.6 Accès au réseau intelligent ...................................................................................38
Chapitre III: Modélisation de la charge d'un AXEMSC/VLR…………………………42
III.1 Récupération des statistiques...............................................................................43
III.2 Etude théoriques .................................................................................................46
III.2.1 Ajustemet avec Moindre Carré.....................................................................46
III.2.2 Principe de la méthode de l’Analyse en Composantes Principales: ACP.......50
III.3 Développement de l’outil de calcul de la capacité de la charge d’un AXE
MSC/VLR. .................................................................................................................52
III.3.1 Présentation de l’environnement de développement .....................................52
III.3.2 L’outil «AXEMSC/VLR Processor Load Measurements» ............................54
III.3.2.1 Organigramme ......................................................................................54
III.3.2.2 Guide d’utilisateur de l’outil «AXEMSC/VLR Processor Load
Measurements»...................................................................................................56
Chapitre IV: Étude de cas………………………………………………………………...68
IV.1 Résultats de l’ajustement avec Moindre Carré sans ACP....................................72
IV.2 Rrésultats obtenu avec Moindre Carré en utilisant les taux par abonné................72
IV.3 Résultat obtenu avec la méthode de l’Analyse en Composante Principale ACP. 75
Conclusion Générale ......................................................................................................79
Annexe
Introduction
A
ujourd’hui, les réseaux de téléphonie mobile ne cessent d’évoluer dans le but de
fournir le maximum de services, avec une qualité supérieure pour gagner de plus
en plus d’abonnés en augmentant les revenus et en minimisant les dépenses.
C’est dans ce cadre qu’intervient notre projet, qui consiste à modéliser la charge des
nœuds cœur du réseau GSM de l’opérateur Tunisie Télécom , qui sont les MSC/VLR
basés sur la plate-forme AXE d’Ericsson. Ceci afin d’optimiser le dimensionnement du
réseau dans le cadre de l’amélioration de la qualité de service (QoS) et la minimisation
des dépenses.
Dans le dernier chapitre nous procéderons à une étude de cas, qui consiste à
appliquer la méthode à certains MSC/VLR se situant dans des régions différentes. Ceci
nous permettra de conclure que les différents MSC/VLR, bien qu’ils soient dans des
« environnements » différents, obéissent pratiquement au même modèle.
Chapitre
I
A rchitecture
de la plateforme AXE
I.1.1 Introduction
I.1.2 Structure de l’AXE
I.1.3 Structure modulaire d’un AXE-MSC/VLR
Chapitre I :
Architecture
de la plateforme AXE
Afin d’identifier les paramètres de chaque cas de trafic nous devons commencer
par une étude sur l’architecture de la plateforme AXE. L’AXE est un composant
programmable ouvert dont le fonctionnement dépend de l’application qu’on y installe.
C'est-à-dire qu’il peut jouer le rôle d’un MSC/VLR, d’un BSC, d’un HLR, d’un SCP etc.
Chaque application installée dans l’AXE est constituée d’un ensemble de blocs
fonctionnels définis par leurs interfaces grâce auxquelles ils peuvent communiquer entre
eux.
I.1.1 Introduction
L’AXE est introduit au marché depuis l’année 1975, c’est un produit finie et
ouvert, à utilisation multiple, pour la commutation numérique des réseaux de
télécommunication publique. Il a des capacités de traitement temps réel, de grand volume
de trafic [1].
AXE AXE
Niveau Système 1
AM
APT APZ AM XSS RMP APZ
AM
Niveau Système 2 Modules Systèmes
Sous-systèmes
«Set of Parts»
Blocs Fonctionnels
Unités Fonctionnels
Si nécessaire, les ensembles de rôles ou bien «Set of Parts» sont utilisés entre le
niveau des sous-systèmes et celui des blocs fonctionnels. Ils constituent en fait un
ensemble des blocs fonctionnels dont le rôle est d’assurer les tâches relatives aux
fonctions similaires. Les tâches confiées aux différents sous-systèmes sont ainsi divisées
en blocs fonctionnels. Chacun de ces blocs constitue une unité bien définie avec ses
propres données et son signal standard d’interfonctionnement [1]. En plus un bloc
fonctionnel consiste en un ensemble d’unités fonctionnelles qui peuvent être groupés
selon trois types :
¾ Des unités matérielles.
¾ Des unités software régionales dont le rôle est de superviser la coté
hardware.
¾ Des unités software centrales qui sont responsables des fonctions
nécessaires d’analyse complexe (exemple : l’établissement d’appel).
XSS AM AM AM
MMS SHS
APSI
RMP
MSS TSS
COMS COSS
CP RP SP
AP Z
1
Voir Annexe 1
PFE : Modélisation de la charge
8
des nœuds « cœur » de réseau GSM
du Tunisie Télécom
Chapitre I: Architecture de la plateforme AXE
TSM 1
TSM 1
T SM 3 1
T SM 3 1
Maintenant il ne reste qu’à entrer dans les détails relatifs au module system
XSS. C’est ce dernier en fait qui gère la commutation et les différents cas du trafic.
Vue son importance, nous avons lui consacré la deuxième partie de ce chapitre.
TCS TSS
Route
CLCOF RA
RC R
RE
CC TE
MSS
CHS
ESS
ETC Trunk line to BSC
CCD
GS
ETC Trunk line to
AST MSC/VLR or PSTN/PLMN
ECPOOL
TSS
¾ MA «Mass Announcement»
Il permet la distribution massive des messages à certains abonnés, bien définis, en
même temps. Il assure la diffusion des messages.
¾ AMMS «Automatic Meet Me Service»
Il permet aux abonnés d’établir et de participer à des conférences téléphoniques
sans l’intervention de l’opérateur. Il gère l’interconnexion des différents abonnés
en fonction du type de conférence.
communication, ainsi que toutes les autres informations qu’il peut avoir à partir du
RMP (sous-système COMS).
¾ CA «Charging Analysis»
Permet de savoir si la tarification est applicable à l’activité du trafic et comment
elle sera faite.
¾ ACA «Accounting Analyses»
Qui se charge de l’exécution de la tarification.
Dans cette première partie nous avons étudié l’architecture d’un AXE-
MSC/VLR dans le but de décrire les principaux blocs fonctionnels qui prennent en
charge les différents messages échangés pour chaque cas de trafic. Dans chaque bloc
fonctionnel il y a des compteurs qui mesurent le nombre d’exécutions d’une opération
donnée. Dans la partie qui suit nous allons décrire les différents cas de trafic sollicitant le
MSC et l’intervention des différents blocs fonctionnels mis en jeu.
Chapitre
II
I dentification des Paramètres
pour les différents cas de trafic
I.1 Mise à jour de localisation
I.1.1 Mise à jour de localisation Normale
I.1.2 IMSI DETACH
I.1.3 IMSI ATTACH
I.1.4 Mise à jour de localisation périodique
I.2 Hondover
I.2.1 HO Inter MSC
I.2.2 HO Intra MSC
I.3 Gestion d’Appels
I.3.1 MO
I.2.2 MT
I.4 SMS
I.4.1 MO SMS
I.4.2 MT SMS
I.5 USSD
I.6 Accès au réseau Intelligent
Chapitre II :
MAP_INSERT_SUBSCRIBER_DATA
MAP_INSERT_SUBSCRIBER_DATA ack
CIPHERING_MODE_COMMAND MAP_UPDATE_LOCATION ack
CIPHERING_MODE_COMPLET
TMSI_REALLOCATION
TMSI_REALLOCATION_COMPLET
A_LU_CONFIRM
RR_RELEASE
Dans le MSC/VLR quitté par le mobile, c’est le bloc fonctionnel MLCAP qui
va supprimer l’abonné de la liste d’abonnés enregistrés à la suite de la réception de
message «MAP_CANCEL_LOCATION», à partir du HLR. Le MAUTH, du nouveau
MSC/VLR procède au chiffrement afin que le bloc MTMSIAN puisse allouer un
nouveau TMSI. Enfin le bloc MMMLR annonce le succès de la procédure et le bloc
MRRM libère les ressources. C’est ce dernier qui gère le lien de signalisation avec le
BSS.
La procédure de mise à jour par «IMSI DETACH» est utilisée pour réduire le
nombre de procédures de «paging». À la mise hors tension le mobile demande un canal
de signalisation où il va émettre le message «IMSI_DETACH». Le MRRM reçoit ce
message, le MRRMH le décapsule et le MMMLR assigne un drapeau IMSI DETACH
au mobile pour rejeter les appels qui lui sont destinés [2] [5].
MS MSC/VLR
IMSI_DETACH
IMSI_DETACH_COMPLET
IMSI_ATTACH_COMPLET
La mise à jour de localisation périodique est initiée par le mobile, après une
période de temps prédéfinie par l’opérateur. Si le mobile ne lance pas la mise à jour de
localisation à l’issue de cette période il est marqué comme injoignable [2]. L’avantage de
la mise à jour périodique est d’éviter les messages de recherche inutiles et ceci
typiquement lorsque le mobile se met hors service sans effectuer une procédure «IMSI
DETACH» ou lorsqu’il perd la couverture du réseau. La longueur de la mise à jour de
localisation périodique est à déterminer par l’opérateur en facteur du compromis à trouver
entre la charge et le volume de signalisations générées par le « paging» et la charge et le
volume de signalisations générées par la mise à jour de localisation périodique. Mais son
inconvénient est qu’elle occupe beaucoup de ressources. C’est toujours le bloc
fonctionnel MMMLR qui se charge de l’exécution de cette procédure [5]. Le tableau de
la page suivante résume les différents compteurs pour les quatre types de mise à jour de
localisation [8] [9].
MS MSC/VLR
LU_REQUEST
LU_ACCEPT
Bloc Type
Messages Compteurs
fonctionnel d'Objet
NLOCOLDTOT+
A_LU_REQUEST MRRMH UPDLOCAT
NLOCNRGTOT
MAP_SEND_IDENTIFICATION
MVLRP NAUTFTCTOT SECHAND
(TMSI)
MAP_SEND_IDENTIFICATION ack
MVLRP NAUTFTCSUCC SECHAND
(IMSI, RAND, SRES, KC)
MM_AUTHENTICATION_REQUEST MAUTH NAUTREQTOT SECHAND
MM_AUTHENTICATION_REQUEST
MAUTH NAUTREQSUCC SECHAND
ack
MAP_UPDATE_LOCATION MLUAP NMAPTOT HLRMAP
MAP_INSERT_SUBSCRIBER_DATA MLUAP NMAPTOT HLRMAP
LU Nnormal MAP_INSERT_SUBSCRIBER_DATA
MLUAP NMAPSUCC HLRMAP
ack
MAP_UPDATE_LOCATION ack MLUAP NMAPSUCC HLRMAP
CIPHERING_MODE_COMMAND MAUTH NCIPATTTOT SECHAND
CIPHERING_MODE_COMPLET MAUTH NCIPSETSUCC SECHAND
TMSI_REALLOCATION MTMSIAN NAUTREATOT SECHAND
TMSI_REALLOCATION_COMPLET MTMSIAN NAUTREAFLT SECHAND
NLOCOLDSUCC
A_LU_CONFIRM MMMLR UPDLOCAT
+NLOCNRGSUCC
MAP_CANCEL_LOCATION MLCAP NCANCEL VLR
MAP_CANCEL_LOCATION ack MLCAP NDELETE VLR
II.2 «Handover»
bloc MHO. Ce dernier, après avoir découvert la cellule cible dans la demande du
«Handover», il essaye de trouver le MSC cible dans le groupe des noeuds voisins
existants au niveau du bloc MBSSD. S’il le trouve, en recevant une confirmation du
MBSSD, il construit un message MAP pour communiquer avec cet MSC à travers le bloc
MHOMH.
BSSMAP_HANDOVER_REQUEST ack
MAP_PREFORM_HANDOVER ack
BSSMAP_HANDOVER_COMMAND
ENF_OF_CALL
MAP_SEND_END_SIGNAL ack
Après avoir reçut l’accord du MSC cible, toujours à travers le bloc MHOMH, le
MHO passe à l’exécution du Handover en envoyant la commande au BSC source par le
message «BSSMAP_HANDOVER_COMMAND». Lorsque le bloc MHO reçoit la réponse du MSC
cible, il commute la communication vers le nouveau canal TCH et attend la fin de la
procédure. Au niveau du MSC cible, le bloc fonctionnel MHOC se charge du traitement
du message «BSSMAP_HANDOVER_DETECTED» qui renseigne sur la détection du mobile
dans la nouvelle station de base, et la procédure du «Handover» se termine à la réception
du message «BSSMAP_HANDOVER_COMPLETE». Dans ce cas, le MHO reçoit le message
«MAP_SEND_END_SIGNAL» qui signifie que le «Handover» a été bien effectué et peut
demander la libération des ressources avec l’ancien BSC. En plus le MHOC contrôle le
Handover jusqu’à la fin de la communication. Une fois la communication est terminée, le
MHO libère toutes les ressources avec le MSC voisin via le bloc MRRM.
réception de ce message le bloc MRRM y enregistre les identifiants des cellules et envoi
au bloc fonctionnel MHO le signal «SEIZEHOVERLI4». [10].
A A
BSC-A MSC BSC-B
BSSMAP_HANDOVER_REQUIRED SCCP_CONNECTION_REQUEST
BSSMAP_HANDOVER_COMMAND SCCP_CONNECTION_CONFIRM
BSSMAP_HANDOVER_DETECT
SWITCHING_CALL_TO_NEW_CHANNEL
BSSMAP_CLEAR_COMMAND BSSMAP_HANDOVER_COMPLET
BSSMAP_CLEAR_COMPLET
Ensuite le lien avec le MHO est établi. Ce dernier va répondre au MRRM par
«HOVERLINKED» dans le but d’obtenir la destination de l’appel. Lorsque la demande passe
avec succès au BSC cible, le passe la commande au BSC source et reçoit par la suite le
message de détection de Handover, à partir du BSC destinataire. Ceci l’oblige à basculer
la communication vers le nouveau canal sans même attendre la fin de la procédure. Quand
le MRRM reçoit le message «BSSMAP_HANDOVER_COMPLET», il informe le MHO
par le signal «HOVERCOMPLETE». Ce dernier passe alors à la libération de la connexion
avec l’ancien BSC toujours par le bloc MRRM.
Le tableau ci après résume les compteurs relatifs aux deux types de «Handover»
décrit ci-dessus [8] [9].
MS-BSC MSC/VLR NE
CM_SERVICE_REQUEST
AUTHENTICATION_REQUEST
AUTHENTICATION_RESPONSE
CIPHRING_COMMAND
CIPHRING_COMPLET
CC_SETUP
CC_CALL_PROCEEDING
BSSMAP_ASSIGNEMENT_REQUEST
BSSMAP_ASSIGNEMENT_COMPLET IAM
CC_ALERTING_MESSAGE ACM
CC_CONNECT B_ANSWER
CC_CONNECT ack
CONVERSATION
CALL_REALEASE
CC_DISCONNECT CALL_RELEASE
CC_RELEASE CALL_RELEASE_COMPLET
CC_RELEASE_COMPLET
CLEAR_COMMAND
CLEAR_COMPLET
Ensuite le lien avec l’autre nœud du réseau est établit par l’un des blocs ETC du
sous-système TSS soit vers un réseau téléphonique, soit vers un centre de transit national
ou international dont le bloc fonctionnel UPHMS va envoyer le message IAM
«Initial Address Message». Les deux messages ACM «Address Complet
Message» et la réponse «B_ANSWER» seront traités par le bloc UPHMR. Le MCSE
s’occupe de la tonalité vers l’abonné appelant ainsi que de la connexion lorsque le
destinataire décroche et l’appel sera basculé à l’état actif. Le bloc MCSE se charge aussi
de la libération du lien, lorsque l’abonné raccroche. Finalement le MRRM demande au
BSC de libérer les ressources radio [4] [11].
ISUP_INITIAL_ADDRESS_MESSAGE BSSMAP_PAGING
BSSMAP_PAGING ack
AUTHENT_REQUEST
AUTHENT_RESPONSE
CIPHER_COMMAND
CIPHER_COMPLET
CALL_SETUP
CALL_CONFIRM
BSSMAP_ASSIGNEMENT_REQUEST
BSSMAP_ASSIGNEMENT_REQUEST ack
ISUP_ADDRESS_COMPLET_MESSAGE CALL_ALERTING
CALL_CONNECT
ISUP_ANSWER
CALL_CONNECT ack
CONVERSATION
CALL_RELEASE
CALL_RLEASE CC_DISCONNECT
CALL_RLEASE_COMPLET CC_RELEASE
CC_RELEASE_COMPLET
ACCESS_AND_ALLOCATION
AUTHENTICATION_REQUEST
AUTHENTICATION_RESPONCE
CIPHRING_COMMAND
CPHRING_COMPLET
SMS_CP_DATA
SMS_CP ack MAP_FORWARD_SHORT_MESSAGE Short Message
STOCKING_SMS_AND_ADDRESS
SMS_CP ack
RESSOURCE_RELEASE
RESSOURCE_RELEASE ack
Une fois le message est transmis avec succès vers le IWMSC le MSMOAP
prend en charge le message «MAP_FORWARD_SHORT_MESSAGE ack» et le compteur sera
toujours incrémenté au niveau du MSMO. C’est ce dernier qui va envoyer par la suite le
rapport de délivrance au mobile. Une fois ceci est fait, les ressources seront libérées. Le
centre SMSC transmet le message lorsqu’il le peut. C'est-à-dire qu’il le garde pour un
certain temps, si ce temps expire il efface le SMS de sa mémoire.
HLR MSC/VLR MS
SMSC SMS-GMSC
FORWARD_SMS
SEND_ROUTING_INFORMATION_FOR_SM
SEND_ROUTING_INFORMATION_FOR_SM ack PAGING_AND_RESPONSE
MAP_FORWARD_SM
AUTHENTICATION_AND_CIPHERING
SMS_CP_DATA
MAP_REPORT_DELIVERY
RESSOURCE_RELEASE
TRANSMISSION_REPORT MAP_REPORT_DELIVERY ack
Bloc
Messages Compteurs Type d'Objet
fonctionnel
ACCESS_AND_ALLOCATION MSMMH/MSMO
AUTHENTICATION_REQUEST MAUTH NAUTREQTOT SECHAND
AUTHENTICATION_RESPONSE MAUTH NAUTREQSUCC SECHAND
CIPHRING_COMMAND MAUTH NCIPATTTOT SECHAND
CIPHRING_COMPLET MAUTH NCIPSETSUCC SECHAND
SMS Sortant
gsmSCF
MS-BSC MSC/VLR HLR USSDC
USSD_REQUEST MAP_PROCESS_UNSTRUCTURED_SS_REQUEST
MAP_PROCESS_UNSTRUCTURED_SS_REQUEST
MAP_UNSTRUCTURED_SS_REQUEST
USSD_ INFO_REQUEST MAP_UNSTRUCTURED_SS_REQUEST
MAP_PROCESS_UNSTRUCTURED_SS_REQUEST ack
MAP_PROCESS_UNSTRUCTURED_SS_REQUEST ack
Bloc
Messages Compteurs Type d'Objet
fonctionnel
USSD_ REQUEST MUSSAN NPURGEMS VLR
MAP_PROCESS_UNSTRUCTURED_SS_REQUEST MUSSH NUSSDNTS VLR
MAP_UNSTRUCTURED_SS_REQUEST MUSSH NPUSSRQR VLR
USSD_ INFO_REQUEST MUATAI NUSSDRQS VLR
USSD_ INFO_REQUEST ack MUATAI NPUSSDAR VLR
MAP_UNSTRUCTURED_SS_REQUEST ack MUSSH NPRSINFO VLR
MAP_PROCESS_UNSTRUCTURED_SS_REQUEST ack MUSSH
USSD_ RESPONSE MUSSAN
Ensuite le SSF commence à envoyer les messages au SCF lui indiquant les
opérations à exécuter. Le bloc fonctionnel SHBCA est responsable de toute information
envoyée ou reçu vers ou à partir les autres parties comme le TCS. Ensuite le SHCM va se
rendre compte qu’il s’agit d’un établissement d’appel lorsqu’il reçoit le message IST. Le
SHRDO va chercher la route qui convient «Trigger Table» et le SHTTM déterminer les
informations nécessaires à l’invocation de SCF, c’est lui qui transmet le message IDP
«INITIAL_DETECTION_ POINT».
MSC/VLR MIN
MS
SSF SCF SDF
CALL_RELEASE
RELEASE CALL
Pour un appel venant d’un abonné prépayé les messages de signalisation entre le
SSF et le SCF restent les mêmes. Ce sont les mêmes compteurs qui vont s’incrémenter
que ce soit pour une invocation de SCF ou pour une demande d’instruction. La différence
est que le SSF va demander le profile de l’abonné contenant le TICK «Terminated IN
Category Key» auprès du HLR (CSI «Camel Subscription Information», CSE «Camel
Service Environment») non seulement pour se rendre compte qu’il est obligé de consulter
un nœud du réseau intelligent mais aussi pour savoir quel SCF à invoquer. Ensuite le SSF
demande les instructions nécessaires à exécuter (ARI «AssistRequestInstruction»).
NE MSC/VLR MIN
HLR
SSF SCF SDF
IAM CSI
CSE
ARI
COMMANDS
Bloc
Messages Compteurs Type d'Objet
fonctionnel
IST SHTTM ISTSEL SSFICCI
INITIAL_DETECTIO_ POINT SHTTM OPSINI SSFOHDCI
Appel d'un abonné
Nous avons décrit dans ce chapitre l’intervention des blocs fonctionnels pour le
traitement des différents messages correspondants aux différents cas du trafic. Ceci est
dans le but d’identifier les paramètres qui sont les compteurs existant au niveau des blocs
fonctionnels. Dans la partie qui suit on expliquera notre méthodologie de travail pour la
modélisation de la charge.
Chapitre
III
M odélisation de la
charge d’un AXE-MSC/VLR
III.1 Récupération des statistiques
III.2 Etude théoriques
III.2.1 Ajustement avec Moindre Carré
III.2.2 Principe de la méthode de l’Analyse en Composante
Principale: ACP.
Chapitre III :
Modélisation de la
charge d’un AXE-MSC/VLR
Après avoir identifié nos paramètres d’entrée, nous devons prendre des
observations de leur évolution au cours du temps (des statistiques). Nous devons suivre
aussi l’évolution de la charge CPU du noeud; c’est notre variable à ajuster. Dans ce
chapitre nous allons décrire la chaine de la récupération des statistiques (statistiques
pour tout une semaine) et nous passerons par la suite à la modélisation pour finir avec
une description de l’outil dévéloppé.
Pour pouvoir récupérer les statistiques il faut préparer les fichiers nécessaires.
Dans le chapitre précédent on a mentionné les types d’objets «Object Type» des
différents compteurs. Au sein du noeud il faut les activer pour que les compteurs
correspondants se mettent à jour automatiquement. Mais il faut désactiver toutes les
statistiques sur le noeud en premier lieu. Ceci est dans le but de préparer le noeud pour
recevoir les nouveaux changements. À l’aide des commandes MML 2 «Man Machine
Language» nous avons pu communiqué directement avec le noeud (plus précismeent avec
le sous-système STS) et activer ces «Object Type».
2
Voir Annexe 2
PFE : Modélisation de la charge
43
du nœud cœurs du réseau GSM
du Tunisie Télécom
Chapitre III : Modélisation
de la charge d’un AXE-MSC/VLR
Ces commandes sont entrées à partir de client OSS «Operation and Support
System» relié par une liaison spécialisé (LS de 2 Mb/s) avec le serveur OSS situé dans le
centre O&M. C’est à travers ce serveur que la communication directe avec les noeuds du
réseau se fait. Bien évidemment c’est lui qui contrôle tous les noeuds du réseau selon le
concept du réseau GSM.
Les statistiques sont envoyés à l’OSS dans un fichier de format «iso» que l’on
doit créer d’avance. Dans ce fichier on met les «Object Types» déjà activés pour obtenir
les statistiques volues. L’outil qui permet la création de ce fichier s’appelle SMIA
«Statistical Measurement Initiation and Administration». A la réception de ce fichier, le
SDM «Statistical Data Mart», existant au niveau du serveur OSS, le traite pour bien
organiser les statistiques dans la base de donnée CSDDB (Figure III.1). La base de
donnée BSDDB contient aussi les mêmes statistiques et les rapports déjà prédéfinis.
Réseau GSM
B
LS 2 Mb /s
OSS Client LAC
1 4
OSS Serveur Hached
MML 3
Liaison X.25
2
SMIA BO
4
C
AXE-MSC/VLR
SDM
CSDDB
5 STDB
BSDDB STSORT
En effet, pour chaque période d’observation la charge peut s’écrire comme suit:
j= p
y i = ∑j= 1
αj∗C ij Pour 1≤i ≤ N Equation III.1
Nous aurons donc un vecteur Y qui est égal au produit d’une matrice C,
constitueé par les valeurs des différents compteurs, et un vecteur de coeifficients α à
déterminer.
Le critère de moindre carré à minimiser est le suivant:
Rappel sur les dérivés :
Soit les deux vecteurs a, b et la matrice M
T T
¶ b a ¶a Ma
= b ; = 2Ma
a a
¶ J MC
= 0 =
[
¶ (C α - Y ) M (C α - Y )
T
] Eqaution III.3
¶ α ¶ α
¶ J MC
=
[
¶ α T C T MC α - α T C T MY - Y T MC α + Y T MY ]
¶ α ¶ α
= 2C T MC α - 2Y T MC = 0
En suite la charge approximée sera égale au produit scalaire entre le vecteur α et
la matrice C constituée par les valeurs des différents compteurs. Les cœfficients de
vecteur α traduisent en fait la contribution de chaque opération dans la charge.
Pour répartir la charge selon les différents types de trafic, on doit sommer les
compteurs correspondant multiplié chacun par son cœfficient correspondant. C'estàdire
pour une période donnée (qui correspond à une ligne dans le tableau des mesures) la
charge provoquée par l’un des types des trafics peu s’écrire comme suit :
l = h
Ch_TC = å C _TC ´ a l _ TC
l = 1
l
Eqaution III.6
Ch_TC : C’est la charge provoquée par le cas de trafic considérée (TC pour
dire «Trafic Case».
Cl_TC : Les différents compteurs correspondant au cas de trafic considéré
( 1 ≤ l ≤ h avec h < p) .
Nous pouvons également ajuster la charge CPU de notre MSC selon les taux par
abonné de chaque cas de trafic. Pour cela, il faut diviser chaque compteur correspondant
par le nombre total d’abonnés enregistrés. Ce dernier varie au cours de temps ; ce qui
nous permettons de le retenir en plus des taux déjà calculés. En plus il faut tenir compte
uniquement des messages échangés avec les BSC. Par exemple pour les appels arrivés
(compteur NCALLSI) il ne faut pas tenir compte du nombre d’appel venant des autres
nœuds autre que les BSC. Soit par exemple NCALSSI_BSC le nombre d’appels venant
uniquement des BSC et pas de tous les nœuds qui sont liés à notre MSC. Le tau d’appel
arrivé par abonner sera alors:
NCALSSI_BS C
Tau_MO = Eqaution III.7
Nbr d' Abonné Enregistré
Travailler avec les taux de chaque type de trafic par abonné, rend notre outil à
dévélopper plus pratique au cours de la phase de dimensionnemet du réseau. Surtout que
les compteurs ne sont pas connus par tout le monde et leurs identification n’était pas si
facil. Nous pouvons également proceder autrement, en réduisant le nombre des compteurs
utilisé. La réduction de nombre des parmaètres est l’objet de la discipline de l’analyse
factorielle de données dont la méthode de l’ACP fait partie. Dans la partie qui suit on en
expliquera le principe.
Les axes engendrés par les variables artificielles sont appelées axes principaux.
Les variables artificielles étant choisi pour former une base orthonormée. Elles sont
orthogonales entre elles et normées, de ce fait elle sont linéairement indépendantes, non
corrélées et appartenant au cercle unité. Ce passage entre les deux bases permet d’obtenir
une représentation de l’espace des variables la plus simples possible (en diminuant si
possible le nombre de générateurs) et la plus fidèle possible (la distance entre les variables
initiales et les variables artificielles est la plus faible possible en moyenne).
La base des axes principaux (z1…zr) est engendrée par les vecteurs propres
relatifs aux valeurs propres non nulles de la matrice symétrique calculée à partir des
produits scalaires deux à deux des variables d’origines. Généralement les deux premiers
axes drainent la majorité de l’information contenue dans le tableau initiale des données.
Ces deux premiers axes correspondent aux valeurs propres les plus élevées. Si nous
tenons comptes de toutes les axes nous conservons l’ensemble de cette information.
(z 1 .....z r ) = χU ;
U = {Vecteurs propres} de la matrice CTC. C éant la matrice des données d' origine
Il est préférable de travailler avec les variables réduites centrées lorsque leurs
écarts types sont très différents. Ceci est dans le but de ne pas privilégier l’effet de taille et
tout réduire à la même échelle (on retranche la moyenne et on divise par la variance).
(C − C )
χ = ij j
ij Var(C )
j
Ensuite, il faut calculer les corrélations entre la charge Y et ces différents axes
pour trouver quels sont les axes par lesquels la charge est portée le plus. De même avec
les variables d’origine, afin de déterminer par quelle composante chaque variable est
portée. Ceci est dans le but d’identifier nos variables d’origines. Après les avoir identifié,
nous devons revenir à la méthode de moindre carré mais avec beaucoup moins de
variables. La corrélation entre les variables d’origine et les axes obtenus nous permet
d’obtenir un tableau de ce type :
variable z1 zr
C1 corr(C1,z1) ... corr(C1,zr)
. .
. .
. .
. .
Ensuite nous obtiendrons notre tableau d’origine mais avec k colonnes où k<<p
⎛ C11 . . . C1k ⎞
⎜ ⎟
⎜ . . . . . ⎟
C=⎜ . . . . . ⎟
⎜ ⎟
⎜ . . . . . ⎟
⎜C . . . C Nk ⎟⎠
⎝ N1
CLR
Système d’exploitation
Nous devons par la suite tout transférer vers une classe MATLAB (Bibliothèque
contenant toute les fonctionnalités MATLAB à intégrer dans notre code programme) en
spécifiant le temps de début et de fin de la simulation. Dans cette classe MATLAB se
produira tout le calcul matriciel et le traçage de courbes ainsi que le renvoie des résultats
au programme principal. Enfin aura lieu la mise à jour de la base de données afin de créer
des historiques qui pourraient être utiles à l’avenir pour l’évolution de l’outil.
Installation
Fermer
Non
Succès
Sortir du Programme
Oui
Authentification
Démarrage
Méthode
Programme Temps
Data Principale
Transfère de données
Connexion avec précision de temps
Mise à jour de la base de
données Retour des résultats
MATLAB
Base de Données
Access
Après l’installation, une icône sera créée sur le bureau. Cette icône constitue un
raccourci pour notre application d’où nous pouvons la lancer. Au cours du lancement une
boite de dialogue s’ouvre pour la saisie du compte (Authentification Login : supcom ;
Password : supcom). Une erreur se produira si l’authentification est échouée.
Après le démarrage une boite de dialogue donne le chois entre les trois méthodes
de travail. La première option (Tous les paramètres) permet de tenir compte de touts les
paramètres (touts les compteurs) dans la méthode de l’ajustement avec moindre carré. La
deuxième (Taux par abonné) utilisera les taux par abonné de chaque type de trafic, qui
seront calculé à partir des données d’origines. La dernière (ACP) permet de tenir compte
uniquement des variables les plus pertinents. La validation d’un chois est assuré par un
simple click. Nous allons expliquer par la suite l’utilisation de chaque méthode.
Au début les trois boutons «Visionner les données» (qui permet de visionner les
données importées à tout moment) et «Simuler» (qui permet de passer à la simulation) ne
sont pas activés. Ces boutons ne le seront qu’après l’import des données. En plus le
bouton «Enregistrer les résultats» ne sera activé qu’après la simulation. Il permet
de mètre à jour la base donnée avec les résultats obtenus (la colonne Charge CPU
Ajustée»). Le bouton «Changer le méthode» est toujours activé afin de permettre le
changement de la méthodologie de travail à tout moment.
PFE : Modélisation de la charge
60
du nœud cœurs du réseau GSM
du Tunisie Télécom
Chapitre III : Modélisation
de la charge d’un AXE-MSC/VLR
Avec un simple click sur le bouton «Importer les données», une boite de
dialogue d’ouverture de fichier s’ouvrira afin de choisir à quel base de donné se connecter
(sur la figure ci-dessous nous avons la base de donnée «Access» «Statistiques.mdb»).
Ensuite nous aurons notre base de donnée qui s’affichera sur l’écran où nous
voyons très bien la colonne «Charge CPU Ajustée est vide. Cette colonne sera remplie
après la simulation par des valeurs ajustées.
Pour passer à la simulation (click sur le bouton «Simuler» qui est devenu activé)
il faut spécifier le temps de début et de fin ; c'est-à-dire qu’il faut spécifier la durée de la
simulation. Dans une autre boîte de dialogue nous choisissons ces deux instants.
En activant le bouton «Proceed Simulation» il ne reste que voir les résultats sont
affichés. En effet, nous avons deux boites de dialogues MATLAB qui vont s’ouvrir, l’une
pour l’évolution de la charge au cours du temps et l’autre la répartition en moyenne de la
charge selon les types de trafic. Les interprétations des résultats font l’objet du chapitre
suivant.
Chapitre
IV
É tude de cas
68
PFE : Modélisation de la charge
du nœud cœurs du réseau GSM
68
du Tunisie Télécom
Chapitre IV : Étude de cas
Chapitre IV:
Étude de cas
À l’aide de la métode du moindre carré, nous avons pu estimé la charge de
certains MSC/VLR dans des régions différentes avec une bonne précision.
La figure suivante montre pour chaque MSC étudié, la charge réelle (en bleu) et
la charge estimé (en rouge). Nous avons eu une forte corrélation (0,9) ainsi que l’erreur
est autour de 4% en moyenne.
69
PFE : Modélisation de la charge
du nœud cœurs du réseau GSM
69
du Tunisie Télécom
Chapitre IV : Étude de cas
Figure IV.2 Répartition de la charge selon les différnet stypes de trafic avec Moindre carré sans
ACP
des modèles particulièrs . C’est à dire qu’à partir des vecteurs des coeifficients α, que
nous avons déterminé avec la méthode de la moindre carrés pour les quatre MSC/VLR,
nous allons déterminer un autre vecteur qui sera la moyenne de ces quatres vecteurs et qui
sera aussi valable pour les quatres MSC/VLR.
1
α _ Moy = (α _ BJ 2 + α _ GAF + α _ KAI + α _ OU )
4
70
PFE : Modélisation de la charge
du nœud cœurs du réseau GSM
70
du Tunisie Télécom
Chapitre IV : Étude de cas
Figure IV.3 Ajustement de la charge avec Moindre Carré sans ACP en utilisant un modèles
générale
Nous pouvons remarquer que les résultats obtenus sont moin précis que ceux
trouvés avec des modèles particulièrs. Mais nous voyons très bien que la charge estimée
fluctue toujours autour de la charge réelle. L’erreure n’a jamais dépassé les 5% en
moyenne et la corrélation entre la charge réel et celle estimée est de l’ordre 0,8 en
moyenne pour les qutre MSC. De même pour la répartion de la charge, nous avons pas eu
des grandes erreurs de précision(Figure IV.4).
De ce que préced nous pouvons conclure que les MSC/VLR choisis obeissent
au même modèle. Les écarts constatés sont visiblement dûs à la non uniformité du profil
d’abonné dans les différents régions (nos avons considéré des compteurs horaires qui
donnent des valeurs moyenne heur par heur et non des compteurs instantanées). En plus
nous n’avons pas tenus compte de certaine fonction supplémentaire au sein des
MSC/VLR comme la fonction de transit et la gestion d’équipement ainsi que la différence
entre les fichiers de configuration.
IV.2 Rrésultats obtenu avec Moindre Carré en utilisant les taux par
abonné.
Nous avons pu également travaillé avec les différents taux de chaque types de
trafic par abonné et nous avons obtenu pratiaquemet les mêmes résultats soit pour
l’ajustmeent de la charge soit pour sa répartition. Il s’agit siplement d’un ajustement avec
moindre carré mais au lieu d’utilser tous les compteurs on en calcule les taux
correspendants au différents cas de trafic. L’erreurs était toujours de l’ordre de 3%.
Figure IV.5 Ajustement de la charge en utlisant les taux par abonné des différents cas de trafic
72
PFE : Modélisation de la charge
du nœud cœurs du réseau GSM
72
du Tunisie Télécom
Chapitre IV : Étude de cas
Figure IV.6 Répartition de la charge en utilisant les taux des différents types de trafic
Les résultats sont aussi valables lorsque nous avons utilisé un modèle générale.
L’erreur est pratiquement la même (3% environ).
Figure IV.7 Ajustement de la charge en utlisant un modèle générale pour les taux des différents cas
de trafic
73
PFE : Modélisation de la charge
du nœud cœurs du réseau GSM
73
du Tunisie Télécom
Chapitre IV : Étude de cas
38%
Taux MO
38%
Taux MO
29% 30%
Taux MT
Taux MT
MSC GAF2
MSC BJ2
30% 29%
Taux MT Taux MT
Figure IV.8 Répartitin de la charge en utilisant un modèle générale pour les taux des différents cas
de trafic
74
PFE : Modélisation de la charge
du nœud cœurs du réseau GSM
74
du Tunisie Télécom
Chapitre IV : Étude de cas
Figure IV.9 Ajustement de la charge aprés que nous avons utlisé la méthode de l’ACP
Aprés que nous avons identifié les variables d’origine; nous avons trouvé qu’ils
correspondent uniquement aux cas de trafic suivant: Gestion d’appels, Mise à jour de
localisation, Handover et les SMS. Nous pouvons donc négliger la charge provoqué par
les services USSD ainsi que l’accés aux réseau intelligent pour l’estimation de la charge
d’un AXE-MSC/VLR. En effet la charge provoqué par ces deux types de trafic etait
toujours négligeable par rapport aux autres; elle elle n’a jamais dépassé 1% (parfois 0,9 et
0,5 %).
Nous avons essayé aussi de trouver un autre modèle générale aprés l’utilisation
de l’ACP afin d’estimer la charge pour n’importe quel MSC/VLR avec le minum de
paramètres. C’est vrai que la charge approximé n’était pas toujours confondue avec celle
réelle, mais cette méthode prouve une simplification consiérable du travail qui ne coute
tout de même que prés de 3% par rapport à l’utilisation des modèles particulieèrs par
MSC en tenant compte de tout les parmaêtres. De même pour la répartition de la charge.
Figure IV.11 Aproximation de la charge avec Moindre Carré après ACP en utilisant un seul modèle
Figure IV.12 Répartition de la charge avec Moindre Carré après ACP en utilisat un seul modèle
76
PFE : Modélisation de la charge
du nœud cœurs du réseau GSM
76
du Tunisie Télécom
Chapitre IV : Étude de cas
Nous avons présenté dans ce chapitre les résultéts obtenus avec la méthode de
Moindre Carré pour l’éstimation de la charge des MSC. Nous avons également montré
l’interré de l’utilisation de la méthode de l’ACP pour la simplification du modèles utilisé.
77
PFE : Modélisation de la charge
du nœud cœurs du réseau GSM
77
du Tunisie Télécom
Conclusion générale
Conclusion Générale
L e but principal du présent projet fin d’études est de modéliser la charge des nœuds
cœur du réseau GSM. Pour ceci nous avons commencé par une étude de l’architecture de
ces nœuds.
Après avoir identifié ces paramètres, nous avons utilisé la méthode de moindre
carré pour l’estimation de la charge déferrement. En effet, nous avons tenu compte, en
premier lieu de tout, de tous les paramètres, que nous avons récupéré. En suite nous avons
travaillé avec les taux des différents types de trafic afin de rendre l’outil à développer plus
pratique au cours de sont utilisation pendant la phase de dimensionnement. Ceci nous a
permit d’aboutir à conclure que les MSC/VLR malgré qu’ils sont situés dans des
environnements différents ils obéissent au même modèle.
CP-A RPB 0 1 2 3 28 29 30 31
CP-B
RPH
RPBSX
RPIO RPBH RPBH RPBH RPBH
POU-R
RPBI-P RPBI-P RPBI-S
RPHB
SPU MAI
MASTER SLAVE
CDU
OPA/BB-M OPA/BB-S
POWC
CLKB PTB
UMB-S
IPU
OPBB1
OPAB1
OPBB0
OPAB0
IQC
JAMU LMU IMAI RMU SPI ATU PRSU DSH UMU
ALU0 ALU1
DEDB0
DEDB1
UMB-l
JAM TRIU CM PRS UBC
DSU-D/S
IPI
DSC
7
0
RP
RP
RPBSX
RPH RPH RPV STOC
RPHM RPHM
CPUM CPUM
SP AP
UMB-S
SPU SPU
CLKB
MAI MAI
IPU IPU
PRS PRS
AT AD
MAB, AMB, CTB
MAU
DSU UMB-I DSU DL DL
PTB PTB
MAI Maintenance unit interface Ericsson assumes no legal responsibility for any error
CDU Control processor display unit or damage resulting from the use of this guide.
Annexe 2
Commandes MML
Commandes MML
>IMLCT:SPG=0;
:SDDCE;
:SDDOI;
: SDDOC:OBJTYPE=CHASSIGNT,INCL=YES,BRP=15;
:SDDOE:EXEC;
:SDDCI;
:SDDTI;
:END;
Bibliographie
[1] GMS SYSTEM SURVEY; Ericsson Radio Systems AB 1998
[2] GSM DATA TRANSCRIPT; Ericsson Radio Systems AB 1998
[3] SYSTEM DESCRIPTION OF APZ PLATFORM, GSM900/1800+WCDMA;
Ericsson 2002
[4] SUBSYSTEM MSS, MOBILE SWITCHING SUBSYSTEM; Ericsson,
Bibliothèque ALEX.
[5] SUBSYSTEM MMS MOBILE MOBILITY AND RADIO SUBSYSTEM;
Ericsson, Bibliothèque ALEX.
[6] SUBSYSTEM MDS (GSM and WCDMA), MOBILE DATA SUBSYSTEM;
Ericsson, Bibliothèque ALEX.
[7] SUBSYSTEM SHS SHORT MESSAGE SERVICE; Ericsson, Bibliothèque
ALEX.
[8] Object Types in STS; Ericsson, Bibliothèque ALEX.
[9] DIDs in STS; Ericsson, Bibliothèque ALEX.
[10] BLOCK MHO MOBILE TELEPHONY HANDOVER; Ericsson, Bibliothèque
ALEX.
[11] Xavier Lagrange, Philippe Godlewski, Sami Tabbane “Réseaux GSM-DCS”
Édition Hermes, Imprimé par FLOCH À MAYANNE en May 1999.
Les noeuds du réseau coeur (core network) sont les entités du réseau mobile
qui prennent en charge les fonctions de gestion d'abonnés, d'établissement et de
contrôle des appels, de taxation, de gestion de mobilité, de connexion avec d'autres
réseau, de gestion des ressources ... etc. La capacité d'un noeud à gérer toutes ces
fonctions dépend non seulement du volume des tâches qu'il est appelé à exécuter mais
aussi de l'état dans lequel il se situe.
Ensuite en se basant sur des statistiques que nous avons pu récupéré auprès de
l’OSS, nous avons utilisé la méthode Moindre Carré pour l’estimation de la charge. Et
en vue de réduire le nombre de paramètres dont dépend cette charge nous avons
utilisés la méthode de l’analyse en composante principale ACP qui a prouvé son intérêt
en terme de la simplification du travail.
Mots clé :
AXE-MSC/VLR, Charge CPU, MC: Moindre Carré, ACP : Analyse en Composante
Principale.