Beruflich Dokumente
Kultur Dokumente
FACULTE DE GENIE
BRANCHE 1
No d'ordre 68/1460/G1-EE/2013
BRANCHE 1
PROJET DE FIN DTUDES
Ralis par
Nour KOUZAYHA
Pour obtenir le
Remerciements
La ralisation de ce projet a t possible grce Dieu et au concours de plusieurs personnes
qui je voudrais tmoigner toute ma reconnaissance.
Je voudrais tout d'abord adresser toute ma gratitude la directrice de ce projet, Dr. Nada
Chendeb, pour sa patience, sa disponibilit, ses discussions et surtout ses conseils critiques, qui
m'ont bien oriente dans ce projet de recherche assez ouvert.
Je dsire aussi remercier le professeur Yacine Ghamri-Doudane, du Laboratoire dInformatique
Gaspard-Monge (UMR CNRS 8049) luniversit Paris-Est Marne la valle pour ses
orientations et son aide.
Je voudrais galement remercier les professeurs qui mont enseigne durant mon parcours
universitaire. Je remercie particulirement Dr. Bachar El Hassan, Dr. Bassem Bakhache, Dr.
Rola Naja, Dr. Ziad Naja et Mr. Hikmat Adhami pour avoir accept de faire partie de mon jury.
Un merci particulier du fond du cur Dr. Haissam Ziad, pour son aide inestimable. A lui
jadresse mes remerciements les plus sincres.
Je voudrais exprimer ma reconnaissance envers mes collgues qui mont accompagne durant
les 4 mois de ce stage et qui ont pu crer une ambiance de travail agrable. Je leur souhaite tous
le meilleur futur.
Un grand merci ma famille : mon pre, ma mre, Salam, Hoda et Houssam pour m'avoir
supporte durant ces cinq annes d'tudes. Ctait un long trajet, un trajet que je ne pourrais pas
parcourir seule.
Finalement, jadresse un immense merci mon amie intime, Ranime, pour son soutien, sa
patience et son support illimit. Je la souhaite toujours le succs et le bonheur.
Rsum
Machine-Type-Communication (MTC), galement connu par Machine to Machine
communication (M2M) est lun des sujets mergents dans les rseaux haut dbit mobiles tels que
le rseau LTE (Long Term Evolution) en tant que technologie cl pour les dcennies venir.
Les applications M2M sont des applications automatises qui impliquent des machines ou des
dispositifs communiquant travers un rseau sans intervention humaine. Jour aprs jour, ces
applications toucheront tous les domaines de notre vie (lectricit, sant, transport, etc) et
impliqueront ainsi un norme nombre de dispositifs communiquants autonomes.
Ceci dit, il est indiscutable que lactivation massive des services M2M dans les rseaux haut
dbit mobiles n'est pas une tche facile. En effet, les oprateurs des rseaux mobiles doivent
penser mettre jour leurs rseaux pour pouvoir soutenir ces nouvelles communications.
Plusieurs problmes interviennent en prsence des communications massives M2M.
Principalement, des problmes de congestion au niveau de l'accs radio peuvent se prsenter
cause des signalisations ou des messages de donnes simultans partir d'un grand nombre de
dispositifs MTC. Ce qui pnalise la fois les dispositifs MTC et non-MTC.
La congestion de la partie radio a t agressivement adresse par 3GPP comme un lment de
travail indispensable. Et pour contrler cette congestion, 3GPP a propos plusieurs solutions.
Dans ce travail de stage, nous analysons et comparons les performances de ces solutions.
L'valuation est faite thoriquement, au moyen des simulations et par des modles analytiques
que nous avons dvelopps.
Les solutions de contrle de congestion proposes par 3GPP ont t codes dans le simulateur
LTE-Sim et plusieurs scenarios ont t simuls. Alors que les modles analytiques ont t
implments sous Matlab. Les performances de ces solutions ont t mesures par le biais de
trois mtriques : probabilit de succs, probabilit de collision et dlai d'accs moyen. Les
rsultats des modles analytiques ont valid ceux des simulations et ces rsultats montrent que
chacune de ces solutions possde ses avantages et inconvnients. Finalement, une solution que
nous trouvons la meilleure a t slectionne comme candidat potentiel adopter par les
oprateurs LTE.
Mots-Cls: Machine To Machine (M2M), Long Term Evolution (LTE), Procdure daccs
alatoire (RACH), Congestion du rseau daccs, Evaluation des performances, Simulation,
Modlisation analytique.
Abstract
Machine Type Communication (MTC), also known as Machine to Machine (M2M)
communication is one of the most important emergent issues in mobile broadband networks such
as LTE 3GPP Long Term Evolution as a key technology for the near future. M2M applications
are applications that involve automated machines or devices communicating through a network
without human intervention. Day after day, these applications will be related to all our life
domains (smart energy, e-health, transport, etc) and will introduce a huge number of
communicating autonomous devices.
Knowing that, it is out of discussion that enabling massive M2M services in the mobile
broadband network is never an easy task. In fact, mobile operators must start upgrading their
networks in order to support this new type of communications.
Many problems arise from the presence of massive M2M communications. Mainly, problems of
congestion at the radio level may occur due to the excessive number of signaling messages or
simultaneous data messages from the MTC devices. This may have a significant impact on the
operations in the mobile network, which penalizes both the MTC and non-MTC devices.
The congestion in the radio part of the network has been aggressively addressed by 3GPP as an
essential working item. To solve this congestion, 3GPP have proposed multiple solutions. In this
work we study, analyze and compare the performance of the 3GPP solutions. The evaluation is
done theoretically, via simulations and analytically using analytical models we developed for
this purpose.
3GPP proposed congestion control solutions were coded and implemented in LTE-Sim simulator
and multiple scenarios were simulated, while the analytical models were implemented in Matlab.
The performance of these solutions have been measured based on three metrics: success
probability, collision probability and mean access delay. The results obtained from the
analytical models were validated by those of the simulations. These results show that each
solution provide some advantages and have some drawbacks on the global performance. Finally,
the best solution was selected as a potential candidate to be adopted by LTE operators.
Key Words: Machine To Machine (M2M), Long Term Evolution (LTE), Random Access
Procedure (RACH), Radio Access Network (RAN) Overload, Performance Evaluation,
Simulation, Analytical modeling.
Table de Matires
Table de Matires ......................................................................................................................................... 1
Table de Figures ............................................................................................................................................ 9
Liste de Tableaux........................................................................................................................................... 9
Introduction Gnrale................................................................................................................................. 10
Chapitre 1.
1.1
Introduction ............................................................................................................................ 12
1.2
1.2.1
1.2.2
1.3
1.3.1
1.3.2
1.3.3
1.3.4
1.4
Conclusion ............................................................................................................................... 21
Chapitre 2.
2.1
Introduction ............................................................................................................................ 22
2.2
2.3
2.3.1
2.3.2
2.4
2.4.1
2.4.2
2.4.3
2.4.4
2.4.5
2.5
2.6
Conclusion ............................................................................................................................... 26
Chapitre 3.
3.1
Introduction ............................................................................................................................ 28
3.2
3.3
3.4
3.4.1
3.4.2
3.5
3.6
3.6.1
3.6.2
3.7
3.7.1
3.7.2
3.7.3
3.7.4
3.8
Conclusion ............................................................................................................................... 40
Chapitre 4.
4.1
Introduction ............................................................................................................................ 41
4.2
4.3
4.4
4.5
4.5.1
4.5.2
4.5.3
4.5.4
4.6
4.6.1
Dfinition......................................................................................................................... 47
4.6.2
4.7
4.8
Conclusion ............................................................................................................................... 51
Table de Figures
Figure 1-1: Application M2M - Rseau lectrique intelligent...................................................... 13
Figure 1-2: Application M2M-eHealth ......................................................................................... 14
Figure 1-3: Architecture de laccs radio (eUTRAN) dun rseau LTE ...................................... 16
Figure 1-4: UMTS 3G : UTRAN et LTE : E-UTRAN ................................................................... 17
Figure 1-5: Grille de ressources en LTE ...................................................................................... 18
Figure 1-6: Resource Block en LTE ............................................................................................. 19
Figure 1-7: Procdure daccs alatoire en LTE ......................................................................... 20
Figure 1-8: Comportement de l'quipement pendant la procdure RACH .................................. 21
Figure 3-1: Algorithme dimplmentation de la procdure RACH .............................................. 32
Figure 3-2: Algorithme dimplmentation de la solution ACB .................................................... 33
Figure 3-3: Algorithme dimplmentation de la solution Backoff ................................................ 33
Figure 3-4: Algorithme dimplmentation de la solution Slotted Access ..................................... 34
Figure 3-5: Taux de perte des paquets de la communication H2H .............................................. 35
Figure 3-6: Dlai de bout en bout de la communication H2H ..................................................... 35
Figure 3-7: Probabilit de succs................................................................................................. 38
Figure 3-8: Probabilit de collision ............................................................................................. 39
Figure 3-9: Dlai daccs ............................................................................................................. 39
Figure 4-1: Probabilit de succs daccs obtenue avec le modle analytique propos ............. 50
Figure 4-2: Probabilit de collision obtenue avec le modle analytique propos ....................... 50
Figure 4-3: Dlai daccs obtenu avec le modle analytique propos ........................................ 50
Liste de Tableaux
Table 2-1: Rcapitulation des mcanismes daccs alatoires proposs par 3GPP.................... 27
Table 3-1: Rcapitulation des paramtres des 3 scnarios dvelopps ....................................... 37
Introduction Gnrale
L'observation de l'volution des technologies de communication sans fil montre un avancement
assez rapide dans les dix dernires annes. Cette volution a t oriente par le besoin croissant
de faire transmettre les donnes provenant des diffrentes applications qui naissent jour aprs
jour. De la transmission de la voix dans les rseaux cellulaires mobiles de la premire gnration,
nous nous trouvons maintenant devant des donnes de trs hauts dbits transitant dans les
rseaux mobiles de la quatrime gnration. Ces donnes peuvent reprsenter pas seulement la
voix, mais aussi la vido enregistre et temps rel, les fichiers informatiques, les applications, les
images, etc. Des dbits modestes de quelques Kb/s dans les rseaux GSM, nous arrivons
maintenant des dbits touchant les centaines de Mb/s dans les rseaux LTE (Long Term
Evolution; quatrime gnration des rseaux cellulaires). De la mobilit pitonne, les rseaux
actuels peuvent supporter des mobilits des vitesses de l'ordre de centaines de Km/s. Les
exemples chiffrs de cette volution sont trs nombreux.
Les rseaux cellulaires ne sont pas les seuls rseaux sans fil actuels. Plusieurs autres technologies
de communication sans fil existent, telles que la famille des standards sans fil IEEE 802 qui
englobe les noms suivants : Wifi, WiMAX, Zigbee et Bluetooth, etc. Ces technologies ont aussi
assez volu dans ces quelques annes passes.
Les applications et les dispositifs communiquant dans les rseaux volus d'aujourd'hui ne sont
plus limits aux ordinateurs s'changeant des fichiers informatiques et aux tlphones pour la
parole. Actuellement, tout dispositif peut tre muni d'une unit de communication pour changer
des informations avec le rseau et avec les autres dispositifs. C'est ce qu'on appelle l'Internet des
choses ou l'internet des objets. Tout objet peut donc communiquer et ceci ouvre la porte
largement vers un nombre norme d'objets communiquant et vers un trs grand panel
d'applications. Ces communications ne se font pas uniquement dans les rseaux cellulaires
mobiles mais peuvent tre aussi au sein du Wifi et d'autres. Toutes ces technologies de
communications restent complmentaires vis--vis du support de ces applications mergentes.
Dans ce travail de stage, on s'intresse plus particulirement au support des communications des
objets dans les rseaux cellulaires de quatrime gnration LTE, nommes dans ce contexte
communications Machine Machine (M2M) ou communications de type machine (MTC).
Structure du rapport
La suite de ce rapport est organise comme suit :
Le chapitre 1 est ddi la prsentation de quelques lments bibliographiques ncessaires pour
lenchanement de la suite. Nous exposons les gnralits sur les communications M2M, et les
problmes quelles imposent aux rseaux hauts dbit actuels. La technologie LTE est aussi
dcriteetexposedanscechapitreeninsistantprincipalementsurlaprocduredaccsalatoire.
Dans le chapitre 2, la communication M2M dans les standards de 3GPP et les solutions
proposes pourrsoudreleproblmedecongestiondanslerseaudaccsLTE sont dtailles.
Lecurdenotretravailse trouve essentiellement dans les chapitres 3 et 4. Dans le chapitre 3,
nous dcrivons tous les dtails relatifs lvaluation des solutions de 3GPP par simulation :
simulateur choisi, problmes rencontrs, environnement de simulation, scnarios, etc. Nous
analysons les rsultats et nous indiquons la meilleure solution. Le chapitre 4, dtaille lvaluation
de ces solutions par modlisation analytique des procdures d'accs. Nous analysons les rsultats
et nous comparons les rsultats analytiques avec les rsultats des simulations.
Le rapport est cltur par les conclusions, les perspectives et les nouveaux dfis manant de ce
travail.
11
Chapitre 1.
1.1 Introduction
Dans ce chapitre, qui constitue une introduction bibliographique au rapport, nous prsentons les
dtails sur les mots cls, les concepts, et les lments bibliographiques essentiels autour desquels
tournent les contributions de ce travail.
Nous commenons par introduire les communications M2M connues aussi par communications
de type machine (MTC: Machine Type Communications). Nous donnons les caractristiques de
ces communications etnoussoulignonsplusparticulirementlesproblmeslislintroduction
de ce type de communications dans les rseaux haut dbit actuels qui motivent la recherche dans
ce domaine. Ensuite, nous prsentons quelques lments du rseau cellulaire; LTE.
NotretravailporteplusprcismentsurleffetdescommunicationsM2Msurlerseaudaccs
c..d.auniveaudelassociationdel'utilisateuraurseauavantdinitier la communication. Pour
cela, nous dcrivons en fin de ce chapitre la procduredaccsaurseauLTE.
1.2.1
Dansunelargemesure,M2Mnestpasunmarchensoi,cestpluttuneextensiondeplusieurs
marchs verticaux qui bnficient des communications M2M. Les principaux marchs o M2M
joue un rle important sont : la sant, les transports, lnergie, la scurit, la surveillance,
lautomatisation et le control industriel, etc. Les applications M2M peuvent alors tre utilises
dans presque tous les domaines de la vie quotidienne et sont classifies dans [1]. Dans ce qui
suit, nous prsentons quelque unes des applications M2M qui sont dj en activit :
a- Compteurs intelligents (Smart meters): Les applications des rseaux lectriques intelligents
bases principalement sur l'utilisation des compteurs intelligents sont dployes par le secteur
12
ETSI TR 102 691 V1.1.1 (2010-05): Machine-to-Machine communications (M2M); Smart Metering Use Cases
13
Draft ETSI TR 102 732 V0.4.1(2011-3) : Machine to Machine communications(M2M); E-Health Use Cases
14
semble insuffisante pour identifier le nombre lev des machines dans le rseau. Pour ce dernier
problme, l'adoption de l'adressage IPv6 semble tre la solution la plus convenable. Alors que
pour le premier problme, des mthodes de gestion des ressources, de contrle d'accs multiples,
et de contrle de congestion prenant en compte les services requis par les diffrentes applications
et les profils de service offerts par le rseau doivent tre mises en route.
b- Lagestiondelalimentation : Par exemple : un dispositif M2M destin dtecter les donnes
mdicales doit pouvoir maintenir son nergie pendant de longues priodes sans alimentation
externe. La batterie doit tre alors soigneusement conserve. Le rseau doit offrir une opration
optimale avec ce type de dispositifs afin de les aider au mieux conserver leur nergie.
c- La diversit des exigences QoS : Certaines applications temps rel, ont des exigences leves,
surtout en ce qui concerne la latence et la fiabilit.Alorsquedautresapplicationssonttolrables
aux dlais et ont des faibles priorits. Le rseau doit donc offrir plusieurs niveaux de QoS aux
diffrents dispositifs M2M.
d- L'htrognit des modles de trafic : Certains dispositifs M2M (par exemple les capteurs de
collision) ne transmettent aucune donne pour des mois. Alors que dautres transmettent des
donnes encontinuoupriodiquementcommelecapteurdelapressionsanguinedunpatient.
La charge de la signalisation et du protocole ne doit donc pas tre importante et par suite
surpasser la charge des donnes utiles.
e- Les diffrents profils de mobilit :CertainsdispositifsM2Msontfixestandisquedautresse
dplacent grande vitesse. Ces diffrents profils de mobilits doivent tre supports galement
par le rseau.
Aprs la prsentation des dfis qui confrontent l'activation des communications M2M dans les
rseaux mobiles de nouvelle gnration, nous passons prsenter les lments essentiels des
rseaux LTE.
16
b- LecurderseauEPC
Lecurderseauappel EPC (EvolvedPacket Core)utilisedestechnologies tout IP ,
c'est--dire bases sur les protocoles Internet pour la signalisation, le transport de la voix et des
donnes.Cecurde rseaupermetlinterconnexion via des routeurs avec les autres eNodeBs,
les rseaux des autres oprateurs mobiles, les rseaux de tlphonie fixe et le rseau Internet
(Figure 1-4).
LutilisationduprotocoleIPdebout-enboutdanslecurdu rseau permet des temps de latence
rduitspourlaccsinternet et les appels vocaux LTE.
18
Les symboles OFDM sont regroups en blocs de ressources 2D (voir figure 1-6). Les blocs de
ressources ont une taille totale de 180 kHz dans le domaine de frquence et de 0,5 ms dans le
domaine temporel. Chaque intervalle de temps de transmission 1ms (TTI) est constitu de deux
slots (Tslot).
A chaque utilisateur est attribu un nombre de blocs dites ressources dans le rseau tempsfrquence. Plus de blocs de ressources un utilisateur obtient, plus la modulation utilise dans les
lments de ressources est leve et plus le dbit sera lev. Laffectationdesblocsderessource
aux utilisateurs un instant donn dpend des mcanismes de planification avancs utiliss. [4]
3) Etape 3: RRC Connection Request (Msg 3) : lors de cette troisime tape, le terminal
transmet son identit vers le rseau en utilisant le canal UL-SCH (Uplink Signaling Channel). Le
contenu exact de cette signalisation dpend de l'tat du terminal, en particulier si ce terminal est
dj connu par le rseau ou non.
4) Etape 4: RRC Connection Setup (Msg 4) : La quatrime et la dernire tape est base sur
la transmission d'un message de rsolution de contention du rseau vers le terminal sur le canal
DL-SCH (Downlink Signaling Channel). Cette tape rsout galement toute contention cause
parmultiplesterminauxquiessaientdaccderausystmeenutilisantlamme ressource accs
alatoire [5].
La figure 1-8 montre la procdure d'accs alatoire sous la forme d'un algorithme. Quand le
terminal est prt transmettre le prambule, il vrifie si le slot de temps actuel est un slot d'accs
alatoire (pendant dix millisecondes, un terminal possde deux possibilits pour envoyer le
prambule). Sinon, le terminal va attendre le slot de temps daccs alatoire suivant. Aprs
l'envoi du prambule, le terminal va augmenter le nombre de fois de transmission par 1, dmarrer
le temporisateur Random access response (RAR) et puis attendre ce temps RAR. Ds qu'il reoit
la rponse d'accs alatoire dans la fentre RAR, le terminal se prpare pour envoyer la demande
de connexion RRC (c.- Msg3). D'autre part, si le terminal ne reoit pas une rponse d'accs
alatoire dans la fentre RAR (c.--d. leNodeB ne parvient pas dtecter le prambule de
l'quipement), le terminal vrifie si le nombre de fois de transmission de prambule est plus petit
que le nombre maximum d'mission de prambule. Si oui, il choisira au hasard un time slot bas
sur un indicateur de Backoff et se prparera pour la transmission du prambule suivant. Sinon, il
20
doit cesser deffectuer la procdure daccs alatoire et indiquer un problme d'accs alatoire
aux couches suprieures. [6]
1.4 Conclusion
Nous avons prsent dans ce premier chapitre, une introduction bibliographique au projet. La
premire section a dcrit les principales applications M2M avec les problmes les plus
importants qui peuvent intervenir lors de lintroduction de ces applications dans les rseaux
actuels. Il y a donc une ncessit primordiale de rsoudre ces problmes. On sintresse
prcismentauproblmedelacongestionauniveaudaccsdanslerseauLTEetauxsolutions
proposes. Dans la deuxime partie, nous avons introduit la technologie LTE et la mthode
daccsalatoireRACH.Ceci ouvre une fentre sur les solutions et les amliorations proposes
par 3GPP sur cette procdure daccs afin de mieux supporter les communications M2M. Ces
solutions ainsi que d'autres de la littrature seront discutes en dtail dans le chapitre 2.
21
Chapitre 2.
M2M ET 3GPP
2.1 Introduction
Avec une large gamme d'applications, le support des applications M2M gagne un immense
intrt de la part des oprateurs des rseaux mobiles, des fournisseurs d'quipement, des
compagnies spcialises et des organismes de recherche. Pour faciliter la convergence entre ces
diffrents acteurs, les diffrents groupes de normalisation ont commenc travailler dans ce
domaine en essayant de trouver des standards sur lesquels tous les actionneurs dans ce domaine
doivent se baser. Ce chapitre prsente brivement quelques-unes des activits de standardisation,
en mettant l'accent sur celles qui sont traites par 3GPP. 3GPP a dfini plusieurs caractristiques
de communication des dispositifs MTC. On va dabordprsenter ces caractristiques. Parmi les
domaines tudis par 3GPP on trouve une tude dtaille sur le phnomne de congestion au
niveau de l'accs au rseau. Cette tude vise principalement faciliter lincorporation des
communications M2M dans les rseaux 3GPP tout en gardant inaffecte la communication H2H
initiale. Dans cette tude, 3GPP dcrit cinq nouvelles solutions proposes pour rsoudre le
problme de congestion dans le rseau daccs. Ces solutions sont bien sr inspires des
solutions dj adoptes dans les rseaux informatiques ou les entits communicantes sont des
ordinateurs. L'objectif dans ce chapitre est de prsenter et dtailler ces solutions. Nous
prsentons aussi quelques solutions proposes par des organisations et des chercheurs autres que
3GPP qui ont encore beaucoup travaill, beaucoup cherch afin de sortir avec une procdure,
plus exactement, afin de trouver la meilleure solution rsolvant les problmes causs par la
svrecongestionauniveaudurseaudaccs.
fiable des donnes aux serveurs MTC distants. Prsentant un comportement diffrent des
terminauxmobilesactuels,lesdispositifsMTCncessitentdtretraits dunemanirediffrente
pour permettre aux oprateurs mobiles de supporter un grand nombre de ces dispositifs. Donc, il
existeunbesoindoptimisation des solutions, plus prcisment celles conues pour les services
MTC. Pour viter la fragmentation entre les diffrentes solutions proposes, et alors la
divergence entre les diffrents acteurs du march MTC, il est ncessaire de joindre tous les
efforts dans ce domaine pour concevoir une architecture M2M standardise de bout en bout.
3GPP et IEEE se focalisent principalement sur les MTC cellulaires, plus prcisment sur le
support de la communication MTC dans les rseaux cellulaires sans fil (Wireless) actuels.
En ce qui concerne 3GPP, la premire tude sur MTC a t prsente dans [7]. Dans la Release
10, le groupe SA2 (3GPP System Architecture Working group 2) dfinit les amliorations au
rseau proposes par 3GPP pour supporter la communication MTC en UMTS et en LTE.
Laccentestprincipalementsurloptimisationdusystme,pourempcherlacongestiondansle
rseau qui consiste un important dfi.
caractristiques des communications MTC peuvent tre trs diffrentes que celles des
communications H2H, telles que la faible frquence de transmissions, les transmissions des
petites rafales de donnes, le contrle du temps (les dispositifs MTC peuvent envoyer ou
recevoir des donnes uniquement dans un dlai d'accs acceptable, le rseau rejette les demandes
daccs,d'envoietderceptiondesdonnesetdessignalisationspendantlesintervallesdetemps
interdits). Notons en particulier que le spectre peut tre insuffisant pour les communications
MTC. En consquence, en plus de l'utilisation de la bande haute frquence (par exemple, 60
GHz), une solution prometteuse peut se trouver dans la technologie radio cognitive [11] qui
consiste rutiliser le spectre licenci.
Dans la littrature, peu de programmes de gestion des dispositifs MTC avec leurs
caractristiques spcifiques ont t proposs tels que dans [12, 13] o on a profit de
lexploitation des terminaux normaux (tlphones et ordinateurs par exemple) pour grer les
dispositifs MTC .Cependant, ces systmes ne sont pas compatibles avec LTE. En consquence,
les systmes de gestion des dispositifs MTC avec ces caractristiques sont encore en
dveloppement dans 3GPP.
Le systme bas sur lACB peut rsoudre le problme de la congestion en utilisant des trs
faibles valeurs de p. Cependant, cela va entraner des valeurs leves de retard d'accs. Compar
d'autres approches qui visent rsoudre la surcharge au niveau RAN, ACB pourrait
effectivement viter/rduire la congestion au niveau du canal RACH. En outre, une classe
d'accs spcifique aux dispositifs MTC pourrait tre introduite pour contrler la probabilit
d'accs des dispositifs MTC, ce qui permet alors une meilleure granularit pour le contrle du
rseau [16].
Dans ce schma, on choisit une dure de temporisation pour les terminaux H2H infrieure la
dure de temporisation des dispositifs MTC [18]. Il est donc clair que cela va rduire la collision
et la congestion dans le rseau d'accs. Malheureusement, cette mthode entranera un retard
considrable qui a un impact ngatif sur les applications haute priorit non tolrables au dlai.
Bien que cette mthode base sur le backoff, puisse fournir des amliorations sur la performance
avec un faible niveau de congestion sur le canal RACH, elle ne peut pas rsoudre un niveau de
congestion lev lorsque le canal RACH est surcharg [18].
2.6 Conclusion
Le rseau mobile actuel est optimis pour les modles de trafic H2H et ne tient pas compte de
l'introduction d'un grand nombre de communications M2M. Les amliorations et les
optimisations sont alors ncessaires quand on introduit ce nouveau type dans les rseaux actuels
afin de traiter des questions telles que l'volutivit, la taille des adresses, la protection contre la
surcharge du trafic de contrle, la diffrenciation entre les applications MTC qui ont des
caractristiques diffrentes.
Dans ce chapitre, nous avons dtaill sur les solutions proposes par 3GPP pour surmonter le
problmedecongestionauniveaudaccs.La tche suivante consiste dvelopper ces solutions
26
ainsi que la procdure RACH et les intgrer dans un simulateur nomm LTE-Sim. Ce travail de
simulation avec les rsultats obtenus constitue l'objet du chapitre suivant.
Table 2-1: Rcapitulation des mcanismes daccs alatoires proposs par 3GPP
Solution de contrle
de congestion
Points positifs
Points ngatifs
Facile implmenter
Separate RACH
resources for MTC
La communication H2H
est totalement protge de
la communication M2M
Faible efficacitsiilnyapasun
trafic M2M excessif, mais un
trafic H2H excessif
Dynamic allocation
of RACH resources
MTC Specific
Backoff scheme
Facile implmenter
Charge de calcul moyenne
Plus facile rsoudre le
problme de congestion
quelACB
Slotted access
L'approche la plus
efficace en thorie
27
Chapitre 3.
SIMULATIONS ET RESULTATS
3.1 Introduction
Il est maintenant le temps de commencer prsenter notre travail proprement dit. Ce chapitre est
consacr lvaluation des solutions de contrle de congestion proposes par 3GPP par
lintermdiairedessimulations.Au niveau de notre connaissance, il n'y a ce jour aucune tude
dtaille portant sur lvaluation de ces mthodes par simulation dans des environnements
htrognes. Dans ce qui suit, le travail consiste implmenter ces solutions dans un simulateur
adquat et essayer de les valuer et les comparer.
Dans la premire partie de ce chapitre, nous donnons un aperu sur le simulateur choisi ainsi que
la justification de ce choix. Dans la partie 2, nous discutons les problmes et les limitations que
nous avons rencontrs pendant les simulations. Dans la partie 3, nous prsentons les scnarios
des simulations que nous avons ralises. La partie 4 sera consacre la prsentation et
lanalysedesrsultats.Finalement,onterminelechapitrepardes recommandations sur le choix
de la meilleure solution en se basant sur les rsultats de la simulation.
30
31
32
b- Backoff Scheme
Dansceschma,suitelchec pendantlessaidaccsaurseau,ledispositifM2Mestretard
pendant un temps de backoff pour essayer de retransmettre. Dans la programmation, cela est
ralis par le fait de retarder lvnement event de laccs de cet dispositif M2M dans le
calendrier des vnements, c..d. on retarde lintroduction de lvnement dans le calendrier
jusquletempstir du Backoff.
33
Notons finalement pour clturer cette partie que des extraits de codes relatifs l'implmentation
de ces solutions dans LTE-Sim se trouvent dans l'annexe B.
dansletypedesapplicationsdfiniespources2types.Onassimilelapplicationspcifieaux
dispositifs M2M celle des compteurs lectriques intelligents. CestalorsuneapplicationCBR
(Constant bit Rate) avec un intervalle de temps et une taille de paquet bien spcifis. Pour
lapplicationH2Honpeutchoisirnimportequelleapplicationdjexistantedansle simulateur.
Comme on vise lvaluation des mcanismes daccs, on na pas besoin de crer plusieurs
cellules dans les scnarios,ilsuffitdavoirunecelluleuniqueettouslesdispositifs essaient de
transmettredesdonnesverslENodeB de cette cellule.
Taux de perte
0.15
0.1
0.05
0
0
500
1000
1500
2000
Delai (s)
500
1000
1500
2000
35
Paramtres
Nombre des terminaux H2H
Nombre des dispositifs M2M
TypedapplicationH2H
Type dapplicationM2M
Scnario 1
30
0 1300
CBR
M2M
5
3
0
Scnario 2
30
0 2000
CBR + VOIP
M2M (3 tailles diffrentes, 3
intervalles de temps diffrents)
5
3
0
37
Probabilit de Succs
0.4
0.3
Access Barring
0.2
Backoff Scheme
0.1
Ressources Separation
Slotted Access
0
500
1000
1500
2000
2500
Pour choisir la meilleure solution, il faut comparer ces mthodes. La mthode Backoff
possde la plus grande valeur de la probabilit de succs, en comparaison avec les autres
mthodes, la mthode Slotted Access possde la valeur la plus faible, la mthode Access
Barring et Resource Separation possdentdesprobabilitsdesuccsdaccsproches,mais
la mthode Resource Separation possde une valeur plus importante. Cela peut tre
interprt. En effet, les deux mthodes Access Class Barring et Slotted Access
empchentledispositifM2Mdaccderlerseausilaconditiondelasolutionnestpasvrifie.
Alors quon na pas un phnomne dempchement dans les 2 autres solutions, seulement un
retard de temps pour la solution Backoff .
On peut conclure quen se basant sur la probabilit de succs daccs, on peut dire que la
solution Backoff est la meilleure solution alors que la solution Slotted Access est la
moins performante.
38
Probabilit de Collision
Probabilit de Collision
0.08
0.06
Access Barring
0.04
Backoff Scheme
0.02
Ressources Separation
0
0
500
1000
1500
2000
2500
Slotted Access
Dlai d'accs
0.006
0.005
0.004
0.003
0.002
0.001
0
Access Barring
Backoff Scheme
Ressources Separation
0
500
1000
1500
2000
2500
39
Slotted Access
Il nous reste enfin la comparaison ces solutions en considrant le dlai daccs. Pour le dlai
daccsonpeutvrifierquelasolution Backoff possde la valeur maximale. Cela peut tre
simplement expliqu : La solution Backoff est principalement base sur le retardement de la
procduredaccspourdiminuerlacongestion.Lasolutionqui suit Backoff est la solution
Access Barring ,cettesolutionencoreretardelaprocduredaccsaurseausisacondition
nest pas vrifie mais la valeur du temps de dlai dans cette solution est toujours infrieur
celui de la solution Backoff . Les deux solutions Backoff et Access Barring ont des
valeursdedlaidaccsplusgrandesquecellesdesautressolutions.
La solution Slotted Access qui possdait la plus faible valeur de la probabilit de succs, la
plus faible valeurdelaprobabilitdecollision,etlaplusfaiblevaleurdudlaidaccspeuttre
considre donc, la fin de cette comparaison, la solution optimale pour rsoudre le problme de
congestionauniveaudaccsdanslesrseaux LTE. Par contre, cette solution est base sur un
algorithme de distribution de l'accs efficace, ce qui n'est pas du tout vident avec des
communications M2M htrognes.
3.8 Conclusion
Dans ce chapitre, nous avons prsent le dveloppement des solutions de 3GPP et les simulations
dans LTE-Sim. Nous avons analys les rsultats et nous avons compar ces solutions en nous
basant sur trois mtriques de performance. Nous avons trouv que la solution Slotted Access
est la meilleure solution, introduisant leminimumdlaidaccs,etayantlaprobabilitdaccset
la probabilit de collision minimale. Les scnarios de simulations htrognes n'taient pas
possibles suite aux limitations dtailles dans ce chapitre. Dans le chapitre suivant, on va tablir
une modlisation analytique des mcanismesdaccsalatoire.Ondsirevrifiersilesrsultats
analytiques correspondent et corrlent bien avec les rsultats trouvs dans les simulations.
40
Chapitre 4.
4.1 Introduction
L'objectif principal de cestageestdvaluerles performances des mcanismesdaccsalatoires
proposs pour le rseau LTE en prsence des communications M2M. Dans le chapitre 3, nous
avons effectu cette valuation en se basant sur les rsultats obtenus de plusieurs simulations
ralises dans l'environnement de simulation LTE-Sim. Malheureusement, les rsultats de ces
simulationsntaientpasobtenus facilement et rapidement ( titre d'exemple, des simulations ont
t laisses trois jours pour l'obtention des rsultats et d'autres ont caus l'implantation de
l'ordinateur). En plus, plusieurs scnarios comportant des modles de trafics htrognes, des
modles de mobilit diffrents et un plus grand nombre de dispositifs, que nous avons voulu faire
n'ont pas eu la chance d'tre excuts cause de plusieurs contraintes et limitations expliques
dans le chapitre prcdent, principalement le problme des longues dures de simulation et de
l'implantation de l'ordinateur.
Nous savons d'un autre ct qu' part les atouts offerts par la modlisation analytique des
phnomnes physiques, celle-ci permet d'valuer les performances et par suite surmonter les
limitations des simulations. Ceci nous a pousss dvelopper des modles analytiques pour les
mcanismesdaccs alatoires proposs etdessayerdvaluercesmcanismesen analysant les
rsultats analytiques obtenus.
Ce chapitre est organis comme suit : dans la premire partie, nous prsentons une analyse
dtaille de notre approche de modlisation analytique. Cette modlisation se base
principalement sur deux parties complmentaires : Le modle de la procdure RACH tendu par
le modle de la solution 3GPP. Dans la deuxime partie, une comparaison analytique entre les
solutions de 3GPP est ralise. Pour finir, le modle propos est valid en comparant ses
rsultats aux rsultats de la simulation.
Slotted Aloha est un systme TDMA (Time Division Multiple Access). Le temps est divis en des intervalles de
temps. Un utilisateur disposant de donnes peut transmettre seulement au dbut du slot de temps suivante.
42
temps non spcifi pour la procdure RACH, Il sera empch. Donc, le calcul de la probabilit
de collision est similaire celui du mcanisme SlottedALOHA.Daprs[31], la probabilit de
collision = 1- e-/L avec = Intensit daccs alatoire (nombre des essais daccs
alatoires/sec/cellule) et L = Nombre total des opportunits RACH /sec.
Dans larticle[31], l'auteur rsume les 2 dfinitions proposes par 3GPP pour la probabilit de
collision dans le document TR 37.868 [30]. Cet article prsente en outre un modle analytique
pourdriverlaprobabilitdecollision,laprobabilitdesuccsetlaprobabilitdinactiviten
fonction de ces deux dfinitions.
Danslarticle[32] Revak R.Tyagi et al. visent tudier la transmission des paquets de donnes
de faible taille provenant des applications "e-healthcare" dans les rseaux LTE-Advanced en
supposant que chaque paquet de donnes transmises doit tre prcde par la procdure RACH.
Dans cet article, lauteur analyse mathmatiquement le dlai de la procdure RACH, les
probabilitsdesuccs,dchec,toutensebasantsurladfinitiondelaprobabilitdecollision
donne par 3GPP et vrifie enfin cet analyse avec les simulations.
Nous allons prsenter notre approche de modlisation en deux tapes : dans la premire tape,
nous prsentons le modle de la procdure RACH et dans la deuxime tape nous modlisons
l'extension du modle par la solution 3GPP. Le modle de la procdure RACH est bas sur les
rsultats obtenus dans [32] alors que les modles des diffrentes solutions de 3GPP sont
dvelopps par nous-mmes. Dans ce qui suit nous prsentons le modle RACH ainsi que notre
modlisation analytique des solutions proposes par 3GPP.
43
(1)
x.f = .
(2)
(3)
= (1- e-x/o)W
(4)
(5)
O est nombre de nouvelles demandes qui arrivent pendant un intervalle de temps prcis,
x reprsente le nombre total des demandes d'accs reuesparleNodeBpendantun intervalle de
temps prcis, ce dernier comprend les nouvelles demandes et les demandes de retransmission. Le
nombre total des prambules disponibles dans la cellule est reprsent par o et finalement W est
le nombre de fois une demande d'accs est essaye avantdtrebloque.
Laprobabilitdavoirexactementncollisionsavantunsuccspeuttremodlise par :
P[n collisions] = (1-f)n . f
(6)
(7)
(8)
Finalement,ensupposantqueladuredelintervallesurlequeloneffectuenotretudeestTs,le
dlai E[D] sera :
44
E[D] =
(9)
Cette quation donne le dlai pour les accs survenus aprs collisions seulement. Pour exprimer
le dlai moyen en tenant compte du dlai d'accs direct sanscollision,lexpressiondudlaisera :
E[D] =
=
(10)
(11)
(12)
(13)
(14)
1
P
Do :
P[succs ACB] = p
(15)
(16)
(17)
* Ts = Backoff time
DolquationdudlaidelasolutionBackoffsera :
Dlai [Backoff] = Backoff time
(18)
la
communication
(19)
(20)
H2H
Dlai [RACH] =
(21)
(22)
Nous adoptons dans cette section la reprsentation suivante Ps[], Pe[] et Pc[] pour reprsenter la
probabilitdesuccs,dchecetdecollisiondechaquemcanismedaccs.Onnoteencorepar :
47
(23)
(24)
La probabilit de collision est la probabilit que la solution 3GPP russit mais avec une collision
pendant la procdure RACH
Pc = Ps[3GPP] . Pc[RACH]
(25)
(26)
(27)
(28)
(30)
D[1] = (1-p)*ac-Barringtime +
(31)
(32)
(33)
(34)
48
(35)
Ps[3] = Ps[Resource Separation] . Ps[RACH] = e-x/o2
(36)
(37)
Pc[3] = 1 - e-x/o2
(38)
(39)
Ps[4] = Ps[Slotted Access] . Ps[RACH] = 1/3 . e-x/o
(40)
Pe[4] = Pe[Slotted Access] + Ps[Slotted Access] . Pe[RACH] =(1- 1/3) + 1/3 * (1- e-x/o)W
(41)
Pc[4] = 1/3 . (1- e-x/o)
(42)
(43)
49
Figure 4-1: Probabilit de succs daccs obtenue avec le modle analytique propos
50
A partir des rsultats obtenus, nous pouvons vrifier que la solution Backoff possde la plus
grande probabilit de succsdaccs,alorsquelasolution Slotted Access possde la valeur
minimale.Cestlemmersultatobtenudanslessimulations.Demme,pourlaprobabilitde
collision, la solution Resource Separation possde la valeur maximale suivie par la solution
Backoff , alors que la solution Slotted Access possde la valeur minimale. Ce rsultat est
encorelemmequeceluiobtenudanslessimulations.Enfin,encequiconcerneledlaidaccs,
nous pouvons noter que la solution Backoff provoque le dlai maximal avant daccder au
rseau, alors que la solution Slotted Access donne le dlai minimal. Toujours, mme rsultat
que la simulation.
Les rsultats obtenus par le modle analytique sont valids par les rsultats de la simulation. La
solution Slotted Access parat tre la solution optimale pour rduire la congestion dans le
rseaudaccs.Cependant, cettesolution ncessiteunalgorithmededistributioncomplexe.Ce
quevapousserleschercheursencasdabsencedecetalgorithme penser adopter une autre
solution, tel que par exemple la solution Access Class Barring qui est la plus simple
implmenter. La solution Access Class Barring peut tre amliore afin de surmonter ses
limites.
4.8 Conclusion
Dans ce chapitre, nousavonsprsentlesmodlesanalytiquesdesmcanismesdaccsalatoire
au rseau LTE. L'approche consiste intgrer deux modles complmentaires pour le mcanisme
d'accs : celui de la procdure RACH et le modle de la solution 3GPP. Le modle de la
procdure RACH est pris de la littrature mais nous avons tendu ce modle pour l'adapter aux
solutions proposes par 3GPP. Nous avons implment ces modles et nous avons enfin valid
les rsultats analytiques obtenus avec les rsultats de la simulation.
51
Conclusions et Perspective
L'volution rapide des technologies de communication sans fil avec l'mergence des applications
de natures diffrentes impose des contraintes additionnelles aux oprateurs des rseaux mobiles
d'aujourd'hui. Ces derniers doivent anticiper et mettre jour leur rseau pour subsister et
continuer offrir les services aux clients.
L'internet des choses commence devenir maintenant une ralit. Tout ce qui nous entoure va
communiquer dans le futur proche. Dans ce contexte les communications M2M vont sans doute
rgner. Nous aimons toujours parler des applications killer pour les rseaux cellulaires.
Beaucoup de gens pensent que la prochaine application Killer est le streaming vido, qui est
estim reprsenter jusqu' 60 % du volume des donnes. Aujourd'hui, M2M pourrait ne pas tre
peru comme une application killer . Cependant, mme si M2M devrait avoir des applications
principalement avec des donnes de tailles faibles (certains pourraient gnrer un trafic plus
lev dans le cas de la vidosurveillance), le nombre des terminaux qui se connecteront au rseau
est important. Les prvisions actuelles indiquent quon va avoir un grand march pour les
applications M2M. Et donc il ne doit pas tre tonnant la classification des applications M2M
comme les applications Killer les plus terrifiants du futur proche.
Des solutions efficaces pour le support de ces applications est donc primordial. Le problme
majeur rside dans la congestion au niveau du rseau d'accs. Dans ce stage nous avons adress
ce problme et nous avons analys les solutions proposes par 3GPP LTE. Cette analyse et cette
comparaison de performance a t faite thoriquement, par simulation et par modlisation
analytique. Les solutions tudies sont principalement 1) la sparation des ressources entre les
communications M2M et H2H, 2) la distribution d'accs sur les slots de temps (Slotted Access),
3) l'utilisation du mcanisme de backoff et finalement 4) le retard alatoire en fonction de la
classe du trafic (Access Class Barring).
Cette tude a conclu que les solutions 2 et 4 sont les plus performantes. Par contre la premire
ncessite un algorithme de distribution efficace de l'accs aux slots de temps. La conception de
cet algorithme n'est pas du tout vident vue l'htrognit du trafic M2M dans les diffrentes
cellules, ce qui rend cette solution irralisable. L'Access Class Barring parait tre la solution la
plus russie vue la simplicit d'implmentation et la granularit et la diffrentiation de service
qu'elle peut offrir diffrentes classes de trafic. La performance de cette solution peut tre
ajuste en fonction des classes de services offertes par l'oprateur. Ainsi l'oprateur peut ajuster
les paramtres de cette solution de faon statique pour assurer la performance requise par les
applications M2M qu'il supporte. Un ajustement dynamique de ses paramtres est aussi possible
pour une meilleure efficacit d'utilisation des ressources.
52
Notons que ce travail nous a mis sur le chantier dans ce domaine de recherche assez ouvert.
L'expertise que nous avons eue dans les simulations et dans la modlisation analytique est
exploiter pour amliorer et tendre ce travail qui ne constitue en fait qu'une entre vers un sujet
de thse plus labore. Les perspectives principales rsultantes de ce travail sont les suivantes:
1- Simulations plus excessives introduisant des types bien spcifis d'applications dans le
domaine nergtique, sant et transport. Les trois domaines les plus rpandues
actuellement
2- Amlioration des modles analytiques par l'introduction du modle de trafic pour les trois
applications cites ci-dessus et l'utilisation des chanes de Markov permettant une
valuation plus correcte.
3- Analyse de chaque solution part en fonction de ses paramtres et en prsence des trois
applications avec les communications H2H pour savoir comment peut-on l'amliorer.
4- Proposition d'une solution plus complte avec les dtails sur l'ajustement de ses
paramtres dans les objectifs suivants: Simplicit d'implmentation, efficacit et
performance dans le support d'un grand panel d'applications M2M.
53
Annexe A
Diagramme UML du simulateur LTE-Sim
54
Annexe B
Quelques Lignes du code dvelopp
1- Procdure RACH
void
Application::Start ()
{
//RACH Procedure
for(int j=0 ; j<10 ; j++ )
{
int preamble=(int)rand()% 55;
std::cout << "preamble " << preamble << " at " <<
Simulator::Init()->Now()*100 << endl;
double noise=(double)rand()/(RAND_MAX);
double preamble_=preamble + noise;
double diff= preamble_-preamble;
if(diff <= 0.5)
{
std::cout << "NBpreamble_retransmis " <<
NBpreamble_retransmis << endl;
std::cout << "preamblesucceed " << preamble << " at " <<
Simulator::Init()->Now()*100 << endl;
NBpreamble_retransmis=0;//slotted Access
.
.
.
.
.
.
.
break;
}
else
{
NBpreamble_retransmis++;
if(NBpreamble_retransmis==11)
{
std::cout << "NBpreamble_retransmis " <<
NBpreamble_retransmis << endl;
NBpreamble_retransmis=0;
}
}
55
}
}
3- Resource Separation:
if (ue->GetTypeUE()=="M2M")
{
preamble=27+(int)rand()% 28;
}
else
{
preamble=(int)rand()% 28;
}
56
4- Slotted Access:
UserEquipment* ue= (UserEquipment*) GetSource();
std::cout << ue->GetTypeUE() << " User avec id " << ue>GetIDNetworkNode() << std::endl;
int NBpreamble_retransmis=0;
double t;
int r;
if (ue->GetTypeUE()=="M2M")
{
t=(double)Simulator::Init()->Now();
std::cout << "time now " << t << endl;
r= ((int)(t*100)) % 3;
std::cout << "reste " << r << endl;
if(r!=0)
{
std::cout << "Not my turn ue " << GetSource ()>GetIDNetworkNode () << endl;
}
}
else
{
r=0;
}
if(r==0){
Backoff Scheme:
M2M::DoStart (void)
{
UserEquipment* ue=(UserEquipment*) GetSource();
double j=(int)ue->Getj()/10;
std::cout << "At " << j << std::endl;
Simulator::Init()->Schedule(j, &M2M::Send, this);
}
57
BIBLIOGRAPHIE
[1] ETSI TS 102 689 v1.1.1 (2010-08) : Machine-to-Machine communications ; M2M service
requirements. Aug. 2010
[2] Z. Fan, G. Kalogridis, C. Efthymiou, M. Sooriyabandara, M. serizawa, J. McGeehan, "The
new frontier of communication research: Smart Grid and smart metering", e-Energy, pp 115-118,
2010
[3] D. Boswarthick, O. Elloumi, and O. Hersent,M2MCommunicationASystemsApproach,
John Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ,
United Kingdom, 2012.
[4]www.tutorialspoint.com/lte/lte_ofdm_technology.htm,
[5] Erik Dahlman, Stefan Parkvall, Johan SkldandPerBeming,3GEvolutionHSPAandLTE
forMobileBroadband,ElsevierLtd.,Firstedition2007.
[6] 3GPP TS 36.912 V10.0.0 (2011-03): Feasibility study for Further Advancements for EUTRA. Mar. 2011.
[7]3GPPTR22.868,FacilitatingMachineto MachineCommunicationin3GPPSystems,
Mar. 2007.
[8] 3GPP TS 22.368, Service Requirements for Machine-Type Communication (MTC) ,
Stage 1, June 2010.
[9]3GPPTR23.888SystemImprovementsforMTC,July2010
[10]3GPPTS22.368V11.0.0,ServiceRequirements for Machine-TypeCommunications,
Dec. 2010
[11] S.-Y. Lien, C.-C. Tseng, and K.-C.Chen,CarrierSensingbasedMultipleAccessProtocols
forCognitiveRadioNetworks,Proc. IEEE ICC, 2008.
[12] L. Popova et al.,CooperativeMobile-to-Mobile File Dissemination in Cellular Networks
WithinAUnifiedRadioInterface,Computer Networks, vol. 52, no. 6, Apr. 2008, pp. 115365.
[13]R.Y.Kim,SnoopBasedGroupCommunicationSchemeinCellularMachine-to-Machine
Communications,Proc. ICTC, 2010.
[14] CATT, R2-100182: Access Control of MTC Devices, 3GPP TSG RAN WG2 Meeting
68bis, Jan. 2010.
[15] ZTE, R2-104662: MTC Simulations Results with Specific Solutions, 3GPP TSG RAN
WG2 Meeting 71, Aug 2010.
58
[29] 3GPP TR 37.868 V11.2.0 (2011-09): Study on RAN Improvements for Machine-type
Communications. Sept. 2011.
[30] 3GPP R1-061369,LTErandom-accesscapacityandcollisionprobability, TSG-RAN
WG1 #45, May 8-12, 2006
[31] R.-G. Cheng, C.- H. Wei, S.- L. Tsao, and F.- C.Ren,RACHCollisionProbability for
Machine-typeCommunications,Vehicular Technology Conference (VTC Spring), 2012 IEEE
75th, pp 1 5, May 2012
[32] R. R. Tyagi, K.- D.LeeF.AurzadaS.KimM.Reisslein,EfficientDeliveryofFrequent
Small Data for U-healthcare Applications Over LTE-AdvancedNetworks,MobileHealth12,
June 2012.
60