Académique Documents
Professionnel Documents
Culture Documents
Option :
Thème :
Réalisé par :
Racem ELLOUZ
Encadré par:
M. Sami TABBANE
M. Sofiane AOUADI
M. Brahim BEN MUSTPHA
A toute ma famille
Racem "
ii
Remerciements
Au terme de ce travail,
J’adresse mes remerciements les plus sincères à mon encadrant M. Sami TABBANE, professeur à
SUP’COM, pour m’avoir permis de bénéficier de son grand savoir dans la matière.
Je tiens à exprimer mes vives gratitudes à M. Adel AKROUT, Chef département réseau d’accès et
M. Néjib SAGHROUNI, Chef service radio à TUNISIANA pour m’avoir permis de réaliser ce
travail d’ingénierie et pour la confiance qu’ils m’ont accordé.
Je remercie cordialement mes encadrants M. Sofiane AOUADI, Chef d’équipe optimisation radio
NOKIA-SIEMENS à TUNISIANA et M. Brahim BEN MUSTAPHA, Chef d’équipe
planification et calcul budgétaire à TUNISIANA, pour leur disponibilité, leur aide, leurs conseils
précieux, ses explications et suggestions pertinentes ainsi que pour des qualités humaines et
morales que je ne pourrais jamais oublier.
Je ne manquerai pas l’occasion de remercier très chaleureusement, tous les membres de l’équipe
optimisation radio NOKIA-SIEMENS, M. Hassen Ajej, Chef d’équipe optimisation radio
LUCENT-ALCATEL et M. Tmim BOUZIDI, ingénieur optimisation radio LUCENT-
ALCATEL pour leur incontestable contribution à l’accomplissement de ce projet et l’ambiance
très motivante au travail.
Je ne pourrais pas commencer ce rapport sans présenter mes remerciements les plus profondes à
Mme Salem SALTI digne de tout le respect pour ses encouragements, pour tout ces remarques
intentionnelles qu’elle m’a proposée tout au long de ce projet.
Je remercie toutes les personnes qui m'ont soutenue, d'une façon ou d'une autre, m'éprouvant
incessamment leur estime et amabilité, je les salue aimablement pour le respect qu’ils portent à
mon égard et qui restera gravé toujours dans ma mémoire.
Je remercie également , tout le cadre enseignant de l’école pour ne pas avoir épargné le moindre
effort pour m’informer et me documenter sur le plan théorique et pratique durant les trois années
de ma formation à SUP’COM.
iii
Avant Propos
Ce travail a été effectué dans le cadre d’un projet de fin d’études du cycle de
formation d’ingénieurs diplômés en télécommunications option Réseaux et Services
Mobiles à l’école supérieure de télécommunication de Tunis (Sup’Com). Il a été
réalisé au sein du département réseaux d’accès de la direction technique de
ORASCOM TELECOM TUNISIE - TUNISIANA.
Dans ce contexte, mon projet intitulé ‘Optimisation d’un réseau EDGE : Etude du
cas réel de Tunisiana’ consiste à améliorer le throughput dans le réseau EDGE de
Tunisiana. L’objectif majeur de ce projet est d’étudier le réseau EDGE implémenté
par le constructeur Siemens, afin de déterminer la meilleure démarche à suivre et
d’analyser, par la suite, les résultats des techniques utilisées en optimisation.
iv
Sup’Com Table des matières
INTRODUCTION GENERALE........................................................................................................................................... 1
CHAPITRE 1 :
INTÉGRATION GPRS/EDGE........................................................................................................................................ 3
INTRODUCTION......................................................................................................................................................... 3
I.GENERAL PACKET RADIO SERVICE (GPRS) / ENHANCED DATA RATES FOR GSM (EDGE).................. 3
II.1.PRINCIPE GENERAL...................................................................................................................................... 17
II.2.MODELISATION DU TRAFIC PAQUET ............................................................................................................ 18
II.2.1.Principe de la modélisation.......................................................................................................... 18
II.2.2.Modèle de trafic paquet en EDGE ............................................................................................... 18
II.3.DIMENSIONNEMENT DES INTERFACES DU RESEAU EGPRS.......................................................................... 19
II.3.1.Interface Um ................................................................................................................................ 19
II.3.2.Interface Abis ............................................................................................................................... 21
II.3.3.Interface Gb ................................................................................................................................. 22
II.4.SIMULATION DU TRAFIC PAQUET ................................................................................................................. 23
II.4.1.Simulateur de trafic paquet .......................................................................................................... 23
II.4.2.Validation des résultats................................................................................................................ 24
CONCLUSION ........................................................................................................................................................... 24
CHAPITRE 2 :
OPTIMISATION DESIGN .............................................................................................................................................. 25
INTRODUCTION....................................................................................................................................................... 26
I.PROCEDES D’OPTIMISATION............................................................................................................................. 26
I.1.DESIGN ......................................................................................................................................................... 26
I.1.1.Tilt ................................................................................................................................................. 27
I.1.2.Azimuts .......................................................................................................................................... 28
I.1.3.Hauteur.......................................................................................................................................... 29
I.1.4.Puissance....................................................................................................................................... 29
I.2.PARAMETRES DE L’INTERFACE RADIO .......................................................................................................... 30
I.2.1.Allocation de fréquences ............................................................................................................... 30
I.2.2.Déclaration de voisinage............................................................................................................... 30
I.2.3.Autres paramètres de l’interface radio.......................................................................................... 31
III.RESULTATS ET RECOMMANDATIONS.......................................................................................................... 39
CHAPITRE 3 :
PLAN DE FREQUENCES DES TRES .............................................................................................................................. 46
INTRODUCTION....................................................................................................................................................... 47
CHAPITRE 4 :
OPTIMISATION PARAMETRAGE DES RESSOURCES RADIO .......................................................................................... 66
INTRODUCTION....................................................................................................................................................... 66
IV.RECOMMANDATIONS RETENUES.................................................................................................................. 83
CONCLUSION GENERALE................................................................................................................................... 86
ANNEXE A................................................................................................................................................................. 88
ANNEXE B................................................................................................................................................................. 93
ANNEXE C................................................................................................................................................................. 95
BIBLIOGRAPHIE ...................................................................................................................................................... 96
A I
AG Algorithme Génétique IP Internet Protocol
B N
BCCH Broadcast Control Channel NCCR Network Control Cell Reselection
BLER Block Error Rate
BSC Base Station Controller
BTS Base Transceiver Station M
MAC Medium Access Control
MCS Modulation Coding Scheme
C MS Mobile Station
CCU Channel Control Unit MSC Mobile Switching Centre
CIR Carrier to Interference Ratio MM Mobility Management
CS Coding Scheme MMS Multimedia Message Service
D P
DCCH Dedicated Control Channel PACCH Packet Associated Control CHannel
DR Directed Retry PAGCH Packet Access Grant CHannel
PCCCH Packet Common Control CHannel
PCU Packet Control Unit
E PBGT Power Budget
ECSD Enhanced Circuit Switched Data PDCH Packet Dedicated Control CHannel
EDGE Enhanced Data for GSM Evolution PDN Packet Data Network
EGPRS Enhanced General Packet Radio Services PDP Packet Data Protocol
EIR Equipment Identity Register PDTCH Packet Data Traffic CHannel
PDU Protocol Data Unit
PLMN Public Land Mobil Network
G PNCH Packet Notification CHannel
GGSN Gateway GPRS Support Node PPCH Packet Paging CHannel
GMM GPRS Mobility Management PRACH Packet Random Access CHannel
GMSC Gateway MSC PSTN Public Switched Telephone Network
GMSK Gaussian Minimum Shift Keying PTCCH Packet Timing Control Channel
GPRS General Packet Radio Service
GR GPRS Register
GSM Global System for Mobile communication R
GTP GPRS Tunnelling Protocol RLC Radio Link Control
RR Radio Resource management
RLNCCR Radio link Network Control Cell
H Reselection
HLR Home Location Register RSS Radio Station Sub-system
HR Half Rate
HSCSD High Speed Circuit Switched Data
HO Handover S
SACCH Slow Associated Control CHannel
SDCCH Stand Alone Dedicated Control CHannel
SGSN Serving GPRS Support Node
T
TBF Temporary Block Flow
TCH Traffic CHannel
TDMA Time Division Multiple Access
TFI Temporary Flow Identifier
TRX Transceiver
TRE Transceiver EDGE
U
USF Uplink Status Flag
V
VLR Visitor Location Register
8
8PSK Eight level Phase Shift Keying
Introduction générale
La migration du réseau GPRS vers le réseau EDGE permet aux opérateurs de faire évoluer leur
réseau sans besoin d’investir beaucoup d’argent dans la licence et les équipements, c’est le cas en
Tunisie où le throughput offert par le GPRS est devenu insuffisant. Toutefois, l’intégration du
EDGE est insuffisante pour profiter au maximum de ces potentialités. Une optimisation du
throughput s’avère d’une nécessité aux opérateurs qui veulent offrir une meilleure qualité de
service à leurs abonnés.
Le throughput est d’une part lié directement aux conditions de propagation sur l’interface radio
tel que les interférences intercellule et d’autre part, dépend des capacités, en termes de ressources
d’accès, alloués aux utilisateurs. Ainsi, l’objectif de ce projet de fin d’études est d’optimiser le
throughput du réseau réel de Tunisiana sur les équipements Siemens. Quelles pourraient être les
règles d’ingénierie à adoptées ? et que pourrons nous retenir comme recommandations ?
Le travail effectué se répartit en quatre grandes axes. Dans le premier chapitre, nous spécifions
un état de l’art de l’architecture du réseau GPRS/EDGE ainsi que les modifications apportées au
réseau GPRS en intégrant la technologie EDGE. Nous mettrons l’accent sur l’interface radio et les
procédés de dimensionnement paquet qui nous intéresse particulièrement dans ce travail.
La deuxième grande ligne traite l’optimisation de design qui comporte la distribution de best
server et la couverture des cellules. Cette étude fera le thème du deuxième chapitre de ce rapport
où nous étudierons les possibilités de modifications de design et analyserons les résultats des
actions effectuées.
Finalement, le dernier axe d’étude, du quatrième chapitre, consistera à optimiser la gestion des
ressources radio afin de donner le maximum de ressources paquet aux utilisateurs sans dégrader la
qualité de service en trafic circuit.
CHAPITRE 1 :
INTEGRATION GPRS/EDGE
Introduction
Le GSM (Global System for Mobile communications) est conçu pour la téléphonie mobile,
autrement dit pour des communications en mode circuit à faible débit et, si possible, au moyen de
terminaux à coûts réduits. Certains choix techniques du GSM sont faits en conséquence,
notamment en matière d’architecture réseau et de mise en forme des ondes (modulation, codage,
etc.). Ces choix se révèlent toutefois contraignants pour les services de données (transfert de
fichier, vidéo, etc.).
Pour pallier ces limitations, le standard du GSM évolue sans cesse. Dans un premier temps, le
GSM a standardisé des règles pour réaliser du transfert de données en utilisant les circuits de voix.
Avec le HSCSD (High Speed Circuit Switched Data), nous assistons à un premier développement
du standard vers des débits supérieurs, mais toujours en mode circuit.
Afin d’améliorer encore l’efficacité du transfert de données, une évolution majeure du GSM est
normalisée sous le nom de GPRS (General Packet Radio Service). Fondée sur l’interface radio du
GSM, mais développant un partage de ressources dynamique adapté au trafic sporadique, le GPRS
introduit une architecture réseau en mode paquet. Enfin, EDGE (Enhanced Data for GSM
Evolution) propose des débits supérieurs par l’introduction d’une modulation plus efficace,
applicable à la fois au HSCSD et au GPRS. L’association du GPRS et d’EDGE est souvent
considérée comme un système 2,5 G, intermédiaire entre les systèmes 2 G (GSM, etc.) et 3 G
(UMTS, etc.).
Dans ce chapitre introductif, nous décrirons le fonctionnement du réseau GPRS en premier lieu
ainsi que la migration vers la nouvelle technologie EDGE. En deuxième lieu, nous étudierons les
différentes techniques de dimensionnement d’un réseau de paquet spécifiquement EDGE dans
notre cas.
I. General Packet Radio Service (GPRS) / Enhanced Data Rates for GSM
(EDGE)
Avec le développement des services multimédias, les réseaux mobiles reposant sur le service
GSM (Global System for Mobile communications) ne pouvaient plus offrir un service de données
avec le mode de commutation circuit de faible débit (9,6 Kbps). En effet, pour accéder à ce service,
il faudrait ouvrir un circuit de bout en bout monopolisant des ressources du réseau durant toute la
session ce qui serait une grande perte. Le coût de la communication serait ainsi très important du
fait que le faible débit augmente considérablement le temps de transfert [1]. Outre, la nécessité
d’adapter les données transférées entre le mode paquet du réseau externe et le mode circuit du
GSM.
En utilisant plusieurs time slots dans le HSCSD et le GPRS, un utilisateur peut augmenter son
débit. Le GPRS offre de surcroît différents taux de codage, permettant d’augmenter le débit lorsque
les conditions de propagation sont correctes. Néanmoins, le débit brut sur un time slot reste celui
du GSM. EDGE (Enhanced Data for GSM Evolution) permet de s’affranchir de cette limite,
moyennant l’introduction d’une nouvelle modulation, de nouveaux schémas de codage et la
généralisation du principe de l’adaptation de lien (link adaptation). Ainsi, les terminaux EDGE ont
pu atteindre un débit de 384 Kbps en immobilité et permettre en conséquence aux internautes
mobiles de bénéficier de nouvelles catégories de services.
Le GPRS s’appuie sur le réseau GSM en intégrant la commutation paquet, ils se complètent alors
tous les deux. En effet, l’architecture GSM fournit les services voix, tandis que l’architecture
GPRS fournit les services de données par paquets avec un débit élevé. Ainsi, les applications
basées sur des protocoles de données standard sont supportées par le protocole GPRS.
Les données utilisateurs sont transférées de manière transparente entre le terminal mobile et les
réseaux de données externes par une technique de tunneling, par le protocole GTP (GPRS
Tunnelling Protocol) [1]. Il faut savoir que ce protocole est utilisé en GPRS pour la transmission
des paquets de données utilisateurs et de signalisation entre entités GPRS, via l’établissement de
tunnels de communication. Le GTP utilise soit TCP, soit UDP, selon qu’une connexion fiable soit
nécessaire ou non. Nous pouvons donc résumer les intérêts principaux du GPRS comme étant les
temps d’accès réduits, de l’ordre d’une seconde pour commencer un transfert de données, un débit
plus élevé qu’en GSM, un mode de commutation par paquets permettant d’utiliser les ressources
radio, et enfin la possibilité de facturer en fonction du volume de données transférées plutôt qu’en
fonction du temps de connexion.
Le service EDGE, de son coté, peut s’appliquer au HSCSD et au GPRS. Leur association est
respectivement connue sous le nom ECSD (Enhanced Circuit Switch Data) et EGPRS (Enhanced
Racem ELLOUZ – Optimisation d’un réseau EDGE 4
Sup’Com Chapitre 1 : Intégration GPRS/EDGE
General Packet Radio Service). Du fait du faible attrait des opérateurs pour le HSCSD, l’ECSD
risque de disparaître devant l’EGPRS, lequel est souvent considéré comme un système de troisième
génération. De leur côté, les principes d’EDGE ont été repris et adaptés pour l’évolution de
l’IS136, le standard TDMA américain. Cette évolution est connue sous le nom d’UWC136 ou
d’EDGE compact.
En effet, EDGE est issu de la constatation que, dans un système cellulaire, tous les mobiles ne
disposent pas de la même qualité de transmission. Le contrôle de puissance tente de pallier ces
inégalités en imposant aux mobiles favorisés une transmission moins puissante. Cela permet plutôt
d’économiser les batteries des terminaux que d’augmenter les capacités de transmission. EDGE
permet à ces utilisateurs favorisés de bénéficier de transmissions plus efficaces, en augmentant par
conséquent le trafic moyen offert dans la cellule. Ainsi, la migration du GPRS vers EDGE touche
essentiellement la partie RSS (Radio Station Sub-system) que nous allons voir dans la section I.3.
Ressources radio.
L'implantation du GPRS peut être effectuée sur un réseau GSM existant. Les stations de base ne
subissent aucune modification si ce n'est l'adjonction d'un logiciel spécifique, qui peut être installé
par téléchargement.
Plus en amont, le contrôleur de stations de base doit être doublé par un contrôleur de paquets
PCU (Paquets Controler Unit). Vient ensuite, la chaîne destinée aux données par paquets,
constituée du commutateur SGSN ou Switch spécifique au GPRS, équivalent du MSC (Mobile
Switch Controler), contrôleur qui a pour fonction de vérifier l'enregistrement des abonnés, de les
authentifier et d'autoriser les communications, et du module d'accès GGSN au monde IP (Internet
ou Intranet) qui assure la liaison avec les autres réseaux.
Le GGSN (Gateway GPRS Support Node), ou Routeur IP s'interfaçant avec les autres réseaux, a
la fonctionnalité d'interconnexion dans le centre de communication (MSC), qui permet de
communiquer avec les autres réseaux de données par paquets extérieurs au réseau GSM. Il masque
au réseau de données les spécificités du GPRS. Il gère la taxation des abonnés du service, et doit
supporter le protocole utilisé sur le réseau de données avec lequel il est interconnecté. Les
protocoles de données supportés en standard par un GGSN sont IPv6, CLNP et X25.
Le SGSN (Serving GPRS Support Node), ou Routeur IP gérant les terminaux pour une zone, a la
fonctionnalité du service dans le centre de commutation (MSC), qui permet de gérer les services
offerts à l'utilisateur. Il est l'interface logique entre l'abonné GSM et un réseau de données externe.
Ses missions principales sont, d'une part la gestion des abonnés mobiles actifs (mise à jour
permanente des références d'un abonné et des services utilisés) et d'autre part le relais des paquets
de données. Quand un paquet de données arrive d'un réseau PDN (Packet Data Network) externe
au réseau GSM, le GGSN reçoit ce paquet et le transfert au SGSN qui le retransmet vers la station
mobile. Pour les paquets sortants, c'est le SGSN qui les transmet vers le GGSN.
Racem ELLOUZ – Optimisation d’un réseau EDGE 5
Sup’Com Chapitre 1 : Intégration GPRS/EDGE
Le PCU (Packet Control Unit) est une unité de contrôle chargée de la gestion et de l’allocation
des ressources radio pour des services GPRS, de la congestion et de la diffusion d’informations
système liées au GPRS. Le PCU peut être co-localisée dans la BTS, BSC ou SGSN [2]. En effet, il
gère l’organisation temporelle du transfert des paquets en lien montant et lien descendant et
procède à la conversion des protocoles de l’interface Gb vers l’interface radio Um outre sa fonction
de contrôle d’accès.
Pour le cas de Siemens, le PCU est conçu pour le BSC dont il supporte l’inter-fonctionnement en
données paquet entre l'interface Gb et l'interface Abis. Les fonctionnalités du PCU sont supportées
par les CCUs (Channel Codec Unit) qui sont intégrés dans les BTSs voir figure 1.2 [3]. Les
fonctionnalités du CCU sont ajoutées aux fonctionnalités du BTS par téléchargement de logiciel.
Les fonctions à l'intérieur du CCU sont le codage du canal, y compris FEC et l’entrelacement, la
mesure du niveau de la qualité et du signal reçu du canal radio ainsi que le temps de parcours et la
mise à jour continuelle du temps de parcours.
Les interfaces supportent le dialogue entre les équipements et permettent leurs inter-
fonctionnements. Ces interfaces sont standardisées pour permettre l’interopérabilité entre les
éléments du réseau de différents constructeurs. La norme GSM comporte principalement les
interfaces Um, A et Abis :
Um : L'interface Um appelée aussi interface air ou radio est définie entre BTS et MS et
s'appuie sur le protocole LAPDm. Ce dernier est utilisé pour le transport du trafic et des
données de signalisation,
Abis : Cette interface est localisée entre BTS et BSC. Le protocole LAPD est utilisé sur
l’interface Abis pour le transport du trafic et des données de signalisation,
Les nouvelles interfaces sont définies entre les différents éléments du réseau. Les interfaces sont
comme suit :
Gn/Gp : L'interface Gn/Gp est définie entre les différents noeuds du coeur du réseau GPRS.
Elle est utilisée pour la signalisation et le transfert de paquets entre les GSNs. L'interface Gn
est définie entre deux GSNs (SGSN ou GGSN) dans le même PLMN, alors que l'interface Gp
est définie entre deux GSNs localisés dans des PLMNs différents,
Gs : L'interface Gs est localisée entre le MSC/VLR et le SGSN. À travers cette interface une
association est créée entre le SGSN et le MSC/VLR. Cette association coordonne les GPRS-
attached et les ‘IMSI-attached’ des MSs pour les Circuit Switched Paging et les procédures
d'emplacement combinées GSM/GPRS,
Gr : Le Gr connecte entre le SGSN et le HLR pour mettre à jour le profil de l'abonnée GPRS
et gérer la procédure de gestion de mobilité en GPRS (GMM),
Gf : Les Gf connectent entre le SGSN et le registre d'identité des équipements (EIR) afin de
vérifier l'identité des terminaux,
Gc : L'interface Gc est définie entre le GGSN et le HLR. Elle est utilisée pour rapporter au
GGSN les informations de routages nécessaires pour envoyer les nouveaux paquets du réseau
de données au SGSN serveur,
Quand un mobile active une session orientée paquets IP, la station de base notifie son nœud
SGSN. Le nœud SGSN active une session, crée un contexte PDP (Packet Data Protocol) avec le
nœud GGSN et assigne une IP dynamique au contexte créé pour le mobile.
En effet, pour établir une voie de communication entre le terminal mobile et le GGSN, les deux
protocoles suivants sont utilisés :
Le protocole GTP : entre le SGSN et le GGSN, GTP s’appuyant soit sur TCP (transport
avec acquittement), soit sur UDP (transport sans acquittement).
En fait, en GPRS, un terminal mobile ne gère pas un protocole mais plutôt des piles de protocoles
situés dans deux plans différents : Signalisation et Transmission.
Éteint. Il n’est pas connu du réseau. Cet état n’apparaît pas dans le standard,
Idle : Le mobile est allumé mais détaché du réseau GPRS. En pratique, cela correspond à
un mobile éteint : les appels entrants sont re-routés sur un répondeur. Le mobile effectue
uniquement les mesures permettant la sélection de cellule ou de PLMN,
Standby : Le mobile est attaché au réseau GPRS et peut recevoir des appels entrants par
paging. Il est localisé, à la zone de routage près, par le réseau GPRS. Le mobile effectue
des mises à jour de localisation lorsqu’il change de zone de routage,
Ready : Le mobile est en cours de communication et a au moins un TBF ouvert. Le réseau
le localise à la cellule près.
Par comparaison avec le GSM, le GPRS introduit un état supplémentaire, Standby, lorsque le
mobile est connu du réseau. En GSM, un mobile connu est forcément en transmission. En GPRS,
un mobile connu peut ne pas transmettre. Ce nouvel état s’explique par le caractère souvent
sporadique du trafic de données pour lequel le GPRS est construit. Entre deux salves, le mobile
reste identifié par le réseau, ce qui permet d’établir plus rapidement un nouveau TBF, en évitant,
par exemple, une nouvelle procédure d’authentification, au sein de la même session.
Les fonctions au niveau réseau du protocole PDP (Packet Data Protocol) consistent à associer à
un terminal plusieurs adresses PDP et les utiliser après pour correspondre les adresses à ce mobile
[5]. Le contexte PDP est lié aux données et regroupe des informations de routage vers le GGSN qui
seront utilisées par le terminal mobile. Il contient les paramètres de la gestion de session, définis
relativement à l’adresse PDP allouée à l’utilisateur et que celui-ci utilise pour cette session GPRS.
Il est ainsi composé d’un ensemble d’informations qui permettent de caractériser l’émission et la
réception des données GPRS, comme l’adresse réseau PDP à utiliser et des informations pour le
routage vers le GGSN. En outre, le contexte PDP peut être modifié.
Quand un mobile est attaché au réseau, il doit activer toutes les adresses qu'il veut utiliser pour le
trafic de données avec les réseaux externes. Plusieurs contextes PDP peuvent être activés. Après
que l'utilisateur ait fini l'usage des adresses activées, celles ci doivent être désactivées. Le terminal
peut utiliser ces fonctions à l'état Standby ou Ready. Le GGSN peut utiliser aussi ces fonctions,
mais le SGSN est responsable de leurs exécutions. Le mobile peut sélectionner un GGSN
particulier pour accéder à certains services et aussi activer anonymement un contexte PDP, sans
utiliser d'identification.
Bien que le standard GPRS regroupe les couches MAC (Medium Access Control) et RLC (Radio
Link Protocol), ces deux sous-couches comportent des fonctions différentes. En particulier, la
couche MAC est à l’origine du partage dynamique des canaux physiques entre les utilisateurs en
fonction de leur trafic, lequel comme expliqué précédemment, peut être sporadique. Tandis que la
couche RLC permet essentiellement de fiabiliser le lien radio entre le mobile et la station de base.
Il existe néanmoins un mode non acquitté, dans lequel l’intégrité des données n’est pas garantie et
où seule l’opération de segmentation-réassemblage est effectuée par la couche RLC.
En GPRS, la clé de l’allocation dynamique des ressources réside dans les USF (Uplink Status
Flag), qui permettent de partager un même canal physique montant (uniquement) entre plusieurs
utilisateurs, au maximum sept, puisque l’USF est sur 3 bits, une valeur étant réservée au canal
PRACH. Par conséquence, chaque bloc RLC-MAC descendant contient un USF désignant
l’utilisateur autorisé à transmettre dans le prochain bloc radio montant associé. En fait, lors de
l’ouverture d’un TBF montant, le réseau alloue au mobile une liste de PDCH, ainsi qu’un numéro
USF. Le mobile scrute alors les PDCH associés descendants qui contiennent les USF et attend sa
valeur. Lorsque l’USF pointe sur sa valeur, le mobile sait que le prochain PDCH montant associé
lui est dédié.
La couche RLC effectue de plus la segmentation des paquets qui lui sont transmis par la couche
supérieure, la couche LLC, ainsi que leur réassemblage en réception. L’en-tête RLC contient des
numéros de séquence pour les retransmissions ainsi que des indicateurs délimitant les débuts et fins
de trames LLC découpées et mises bout à bout dans les paquets RLC.
Les couches RLC de l’émetteur et du récepteur peuvent s’échanger des messages de contrôle
pour gérer les retransmissions ou l’allocation des ressources. Les messages de contrôle des couches
MAC et RLC sont ainsi confondus. En particulier, tous les messages relatifs à l’établissement d’un
TBF et à sa fermeture sont des messages RLC-MAC.
L’interface radio du GPRS s’appuie sur celle du GSM. Elle utilise les mêmes bandes de
fréquences, la même modulation, le GMSK (Gaussian Minimum Shift Keying), et les mêmes
canaux physiques. En revanche, sa structure de multitrame est légèrement différente. De plus, le
GPRS introduit de nouveaux canaux logiques, avec davantage de souplesse dans le codage
protecteur d’erreur, une couche MAC, pour partager dynamiquement les ressources radio entre
plusieurs utilisateurs, et un protocole de fiabilisation du lien radio, le RLC. De plus, avec EDGE,
une nouvelle modulation 8PSK (Eight level Phase Shift Keying) est utilisée ainsi que de nouveaux
schémas de codages plus divers sont adoptés. Comme le burst normal garde la même taille qu’en
GPRS/GSM le débit brut sur le time slot est ainsi multiplié environ trois fois. L’adaptation de
liaison et la redondance incrémental constituent, en outre, des principes très importants dans le
control des liaisons radio.
Au-dessus des canaux physiques, se trouvent les canaux logiques. Ces derniers permettent de
séparer les différents types d’information transmise : signalisation, données, synchronisation,
message de diffusion, etc. Ils sont sensiblement identiques à ceux du GSM, comme vous pouvez le
constater au tableau 1.1. Pour passer du canal logique GSM au canal logique équivalent en GPRS,
il suffit d’ajouter un P à l’acronyme.
Du fait que le GSM et le GPRS se partagent la même interface physique, les canaux logiques du
GSM permettant les synchronisations fréquentielles et temporelles ne sont pas dupliqués en GPRS.
De même, pour économiser des ressources, une cellule offrant à la fois des services GSM et GPRS
peut mutualiser ses canaux de broadcast. Le PBCCH regroupe dans ce cas à la fois les informations
concernant le GSM et celles dédiées au GPRS. Il en va de même pour les canaux de contrôle
commun (PRACH-RACH, PAGCHAGCH, PPCH-PCH).
Notons que le service de communication point à multipoint, qui permet de joindre un groupe
d’utilisateurs, a nécessité l’apparition d’un canal logique spécifique du GPRS, le PNCH
En GPRS, quatre schémas de codage différents, de CS1 à CS4, sont définis. Chacun d'eux a une
valeur différente de code correcteur d'erreurs qui est optimisé pour les différents états de
Racem ELLOUZ – Optimisation d’un réseau EDGE 12
Sup’Com Chapitre 1 : Intégration GPRS/EDGE
GPRS EDGE
Modulation GMSK 8PSK/GMSK
Débit symbole 270833 kbps 270833 kbps
Débit modulation 270 kbps 810 kbps
Charge par burst 144 bit 348 bit
Débit donnée radio par TS 22,8 kbps 69,6 kbps
Débit donné utile par TS 20 kbps (CS4) 59,2 kbps (MCS9)
Débit donné utile (8 TS) 160 kbps 473,6 kbps
Tableau 1.2 : Comparaison des données techniques entre GPRS et EDGE [3]
Les apports de l'EDGE, que la connaissance a gagné à travers l'utilisation du standard GPRS
existant, ont délivré des améliorations techniques considérables.
Le tableau 1.2 compare les données techniques de base de GPRS et EDGE [6]. Bien que GPRS et
EDGE aient le même débit symbole, le débit binaire de la modulation est diffèrent. EDGE transmet
trois fois plus de bits que le GPRS pendant la même période de temps. C'est la raison principale
pour laquelle EDGE a un débit binaire élevé.
Ainsi, EDGE permet à ses utilisateurs de bénéficier de transmissions plus efficaces, augmentant
par conséquent le trafic moyen offert dans la cellule. En réalité, EDGE fait correspondre à chaque
condition radio rencontrée le schéma de modulation et de codage, ou MCS (Modulation and
Codage Scheme), le plus approprié en regard de la qualité de service requise sur la liaison. Pour
cela, EDGE a évidemment introduit de nouveaux MCS, en comparaison de ceux existants dans le
GSM ou le GPRS [4]. Le tableau 1.3 décrit à titre d’exemple les MCS définis pour l’EGPRS et les
débits obtenus correspondants. Les codes protecteurs d’erreurs utilisés sont des codes convolutifs,
comme en GSM ou en GPRS, mais de nouveaux polynômes générateurs ont été introduits. De plus
une modulation supplémentaire est apparue. Il s’agit d’une modulation linéaire à huit états (3 bits
par symbole) dans lesquels chaque symbole est associé à une phase spécifique par un mapping de
Gray illustré dans la figure 1.5.
La modulation 8PSK est une méthode linéaire dans laquelle trois bits consécutifs sont codés dans
un symbole, dans le plan I/Q. Le taux du symbole, ou le nombre de symboles envoyés dans une
certaine période de temps, reste le même comme pour GMSK, mais chaque symbole représente
maintenant trois bits au lieu d'un. La vitesse de transmission de données totale a augmenté par
conséquent par un facteur de trois. La distance entre les différents symboles utilisant la modulation
8PSK est plus brève par rapport à la modulation GMSK vu le passage brusque entre ces symboles.
Ainsi, cette courte distance augmente le risque de mauvaise interprétation des symboles parce que
il est plus difficile pour le récepteur radio de détecter le symbole qu’il a reçu. Dans de bonnes
conditions radio, cela n'importe pas. Mais dans des mauvaises conditions radio, les bits
supplémentaires seront utilisés pour ajouter plus de codage correcteur d’erreur et l'information
correcte peut être récupérée. Seulement, dans les mauvaises conditions radio, la modulation GMSK
est plus efficace. Par conséquent les schémas de codes en EDGE sont un mélange de GMSK et
8PSK présenté dans le tableau 1.3 qui suit.
La multitrame de base du GPRS est définie par l’occurrence d’un même canal physique dans 52
trames successives, et non 26 ou 51 comme dans le GSM. La multitrame est organisée comme suit:
Les 48 time slots radio sont divisés en 12 blocs radio. Chaque bloc contient 4 time slots, qui sont
pris dans 4 trames successives. Contrairement au GSM, l’unité élémentaire allouée en GPRS est un
bloc, soit 4 slots GSM. Cette unité correspond à la taille des blocs RLC-MAC. Un bloc RLC-MAC
se transmet donc exactement dans un bloc de la multitrame GPRS voir figure 1.6, soit 4 PDCH sur
4 trames successives.
Un bloc radio peut transporter un bloc RLC-MAC de données ou de signalisation,
indépendamment du bloc RLC-MAC transporté par le bloc précédent. Les messages RLC-MAC de
contrôle de l’avance en temps, ou PTCCH, subissent un traitement particulier. Ils sont transmis
dans 4 slots répartis sur deux multitrames (slots des trames 12 et 38, pour une numérotation des
trames de 0 à 51).
Un bloc RLC-MAC se transmet donc exactement dans un bloc de la multitrame EGPRS, soit 4
PDCH sur 2 trames successives uniquement ce qui rend EDGE plus robuste même avec ces
schémas de codage supérieur contre le saut de fréquence. En plus, comme la transmission d'une
séquence de paquets de blocs radio sur l'interface Um, nécessite que l’émetteur adresse ces paquets
avec un numéro d'identification. Cette information est incluse alors dans l'en-tête de chaque paquet.
Ainsi, les paquets en GPRS sont comptés de 1 à 128 avec une fenêtre de 64. Tandis qu’en EGPRS,
les nombres de l'adressage ont passé à 2048 et la fenêtre a augmenté à 1024 pour minimiser le
risque de surcharge. Cela en retour, minimise le risque de retransmettre des couches basses et
prévoir la diminution du débit [6].
Pour avoir le plus haut débit possible sur l’interface radio, EGPRS utilise une combinaison de
deux fonctionnalités: l'adaptation de lien comme en GPRS et redondance incrémentale. Comparé à
l'adaptation du lien pure du GPRS, voir figure 1.8, la combinaison des deux mécanismes améliore
la performance considérablement.
La qualité du lien radio est ainsi régulièrement estimée, et la couche RLC en déduit le meilleur
MCS pour la transmission. Contrairement au GPRS, qui offre quatre schémas de codage différents,
les changements de MCS peuvent se faire entre deux paquets d’un même flux. EGPRS permet
d’effectuer des retransmissions de redondance incrémentale (incremental redundancy) entre deux
MCS de la même famille. Cela revient à effectuer la première tentative de transmission d’un
paquet RLC avec une faible protection et, en cas de mauvaise réception, de ne retransmettre que de
la redondance, dont le décodage conjoint avec le paquet initial améliore fortement la chance de
recevoir correctement le paquet. La figure 1.9 confirme bien l’influence constructive du
incremental redundancy sur le débit utile en EGPRS par rapport à l’utilisation du link adaptation
uniquement.
Figure 1.9 : Courbe du débit en fonction du C/I avec link adaptation (courbe de gauche) et avec
incremental redundancy (courbe de droite)
Une première étape dans le dimensionnement qui s’avère être difficile à déterminer, concerne la
prédiction du trafic qui passera sur le réseau EGPRS. Ce dernier étant conçu pour la transmission
des données avec des débits élevés, l’opérateur, souhaitant intégrer l’EGPRS, doit pouvoir fournir
ces qualités de services à ces abonnés.
Pour cela, l'objectif pour l'opérateur est de déterminer pour chaque classe d’abonnées la
configuration appropriée pour une qualité de service demandée (taux de pénétration du service,
débit ciblé, volume de données générées par abonné et par service). En partant de la qualité de
service voulant être offert, nous pouvons modéliser le trafic et en déduire par un calcul en chaîne
de proche en proche les configurations des capacités des différentes interfaces en commençant de
l’interface radio.
La modélisation du trafic est la première étape dans tout calcul classique de dimensionnement
dans un réseau radio mobile. Elle est essentielle pour la prédiction exacte du trafic demandé.
Afin de modéliser le trafic, plusieurs approches ont été utilisées dans des circonstances
différentes de services ou de classe de besoin bien spécifique. Toutes ces approches sont basées sur
files d’attentes et les lois probabilistes. Nous pouvons citer pour le cas du trafic data quelques
exemple de modélisation spécifique comme le modèle WWW au service Internet, le modèle
Railway destiné au trafic email sans transfert de fichier, le modèle Mobitex modélisé au trafic
Minitel ou télémesures, le modèle Funet au service FTP et bien d’autres modèles de trafic paquet
plus général fondée sur les distributions Pareto et uniforme [9].
La modélisation du trafic data constitue une estimation des besoins en terme de capacité de
charge de données supportés pour la totalité des services offerts en tenant compte de la
signalisation qui sera engendrée par conséquence. Cette estimation forme une base de données
pour le calcul du dimensionnement des différentes interfaces du réseau en mode paquet. Ainsi, il
est difficile de bien estimer le besoin des abonnées selon un modèle bien déterminé.
Dans le cas d’un réseau EDGE, il n’y a pas de service bien déterminé à offrir aux abonnés. Mais
plutôt, il existe tout un ensemble de services que le réseau peut supporter. En conséquence,
l’utilisation d’un panier de services idéal s’avère nécessaire pour mieux refléter la réalité des
besoins qu’un abonné peut solliciter.
Quelques études au sujet de la modélisation du trafic paquet dans un réseau GPRS/EDGE ont
identifié qu'il y a principalement quatre services plus utilisés que tout les autres et qui sont
supportés par le réseau étudié. Un exemple de panier de services est proposé pour modéliser le
besoin demandé par un abonné :
Nous commençons par la modélisation du trafic des données GPRS/EDGE. Par la suite, nous
pouvons passer au dimensionnement des canaux du trafic paquet sur l’interface air, puis sur les
autres interfaces en cascade.
II.3.1. Interface Um
Pour le dimensionnement de l’interface radio, nous nous intéresserons aux canaux du trafic data
précisément le nombre de PDCH nécessaires. En effet, il suffit de calculer le débit global par
cellule, puis le diviser par la capacité d’un seul PDCH.
Dans le souci d’aboutir à des résultats plus corrects, il serait préférable de prendre en
considération la dégradation du débit théorique d’un PDCH. En effet, la capacité utile offerte à
l’abonné est inférieure à la capacité théorique vu les retransmissions possibles, en cas de réception
d’une trame erronée, et les entêtes ajoutées à une trame au cours de la transmission.
L'évaluation de PDCH exigé dans une cellule suppose la connaissance du mélange du trafic de
chaque utilisateur et du nombre d'abonnés dans la cellule. Le nombre d'abonnés EDGE peut être
déduit du nombre des abonnés GSM, considérant des taux de pénétration du EDGE dans la
population GSM. Ainsi, le nombre de PDCH nécessaire est le rapport entre le débit global par
cellule et la capacité utile d’un PDCH. Il s’agit, donc, de déterminer la capacité utile d’un PDCH et
le débit global.
Le débit RLC fixé par le standard est un débit théorique qui subit une dégradation due à la
retransmission des trames erronées. Le taux d’erreur sur les trames ou encore BLER, définit le
rapport du nombre de trames erronées sur le nombre des trames reçues d’où :
Le débit global est calculé à partir des donnés marketing et les statistiques du réseau, afin de
redimensionner l’interface radio. Nous proposons de définir la distribution du trafic total généré
par tous les abonnés EDGE pour le calcul du débit global. Pour cela, nous pouvons supposer que le
nombre d’abonnés simultanément en service suit une loi de probabilité, par exemple la loi
binomiale [9]. Les utilisateurs du service sont soit en service soit hors service c'est-à-dire entrain
d’utiliser des ressources radio ou non. La probabilité que l’abonné est en service à un instant donné
est p :
La probabilité que l’abonné est en service à un instant donné est P. Tandis que la probabilité
d’avoir k abonnés simultanément en service parmi N est comme suit :
( N −k )
PN (k ) = CNk * p k * (1 − p )
Ainsi, la probabilité d’avoir au plus k abonnés simultanément en service parmi N est donnée par
la fonction de répartition de la loi binomiale :
k
F (k ) = prob( X ≤ k ) = ∑ CNi * p i *(1 − p)( N −i )
i =0
Avec X le nombre des abonnés en services, le nombre maximum d’abonnés en service ‘k’ est
déterminé en fixant la valeur de la fonction de répartition F (k). Le débit global est donc le produit
de k et du débit cible.
La signalisation et le trafic circuit et paquet sont transportés dans l’interface Abis dans des Time
Slot de trafic et d’autre de signalisation. Les Time Slot de trafic sont configurés de telle sorte que
2*64 Kbps sont associés pour chaque TRX en GSM ou GPRS phase I. Tandis qu’un Time slot de
signalisation est utilisé pour les opérations de maintenance de lien entre BTS et BSC ainsi que pour
les informations de signalisation de la fréquence (LAPD).
Un SubAbis constitue l’unité d’un lien E1 de 2.048 Mbps composé de 124 SubAbis de 16 Kbps
chacun et le reste de la bande est réservé pour la synchronisation du lien. Le tableau 1.4 résume les
correspondances entre le schéma de codage offert sur le PDCH et le nombre de ressources SubAbis
à allouer :
Schéma de
codage CS1 CS2 CS3 CS4 MCS1 MCS2 MCS3 MCS4 MCS5 MCS6 MCS7 MCS8 MCS9
Nombre de
1 2 2 2 1 2 2 2 2 3 4 5 5
SubAbis
Sous l’hypothèse de dimensionnement de l’interface Abis pour une cellule à 3 TRX initialement
supportant du trafic GSM, nous avons configuré 5 PDCH sur un TRE en activant la famille A de
Racem ELLOUZ – Optimisation d’un réseau EDGE 21
Sup’Com Chapitre 1 : Intégration GPRS/EDGE
schéma de codage éteignant. Ainsi, nous pouvons calculer le nombre de SubAbis sur l’interface
Abis :
D’où,
Nbre _ SubAbisTotal = Nbre _ SubAbisGSM + Nbre _ SubAbisEGPRSExtra + Nbre _ SubAbisSignalisation + Nbre _ SubAbisSynchronisation
Nbre _ SubAbisTotal = 21 + 20 + 8 + 4 = 53
53
Capacité _ Abis = = 2 E1
32
II.3.3. Interface Gb
À propos de cette interface Gb, nous essayons de déterminer le nombre de Time Slot nécessaire
pour chaque BSC. Comme pour le dimensionnement de l’interface air, nous devons déterminer le
débit maximum total de tous les utilisateurs en service GPRS/EDGE. Le calcul de cette valeur tient
en compte l’augmentation du volume des paquets transmis pendant l’encapsulation, du taux de
retransmission au niveau de la couche LLC qui peut en réalité être négligé et de la signalisation qui
représente approximativement 6% des informations à transmettre [9].
En effet, des entêtes supplémentaires relatifs à la couche transport et liaison de données sont
ajoutés sur les paquets transmis, pendant l’encapsulation. Les entêtes de IP, SNDCP et LLC de la
couche transport ont un volume supplémentaire de 240 bits. Tandis que les entêtes de BSSGP, NS,
FR ajoutent 320 bits sur les trames transportées.
Ainsi, nous pouvons calculer le nombre de Time Slot sur l’interface Gb comme suit :
Débit _ Global _ Gb
TS _ Gb =
64 Kbps
Afin d’améliorer le dimensionnement du réseau, une nouvelle approche du problème est utilisée
par les opérateurs. Elle consiste à prendre comme hypothèse de fixer dés le début le nombre de
ressources réservées sur les interfaces. Une simulation du fonctionnement du réseau avec le modèle
de service à offrir aux abonnés et les données probabilistes et statistiques sur l’état réel du réseau
est réalisée, par la suite pour avoir les performances et la qualité de service offerte [10].
La méthodologie de la simulation de trafic est schématisée par la figure 1.10 [10]. L'entrée du
simulateur est constitué par deux tables et un ensemble de paramètres de trafic tel que le nombre de
ressources disponibles, le nombre d'utilisateurs data, la classe des mobiles, et la charge de trafic de
voix, WAP, MMS,….
La première table de l'entrée est une correspondance entre le taux de bloc erroné et le rapport
signal sur bruit pour chaque schéma de codage MCS. Cela est utilisé pour calculer le taux de bloc
erroné parmi les blocs de données transmises. La deuxième table est la distribution du niveau de la
liaison radio pendant le mouvement de l'utilisateur dans la cellule. Cette table est utilisée pour
reproduire le mouvement de l'utilisateur avec la distribution de la condition radio spécifiée. Ces
données sont rassemblées dans des vraies conditions d’environnement du réseau en utilisant les
équipements de mesures classiques.
Les informations à la sortie du simulateur sont les paramètres de performance tel que le délai
calculé comme temps d’arrivée du premier bit (Time to First Bit), le débit moyen, le taux
d’utilisation de la bande passante et nombre de retransmissions.
A partir des résultats trouvés par la simulation, il est possible de vérifier si les objectifs de qualité
de service offerte aux abonnés sont atteints. Dans le cas contraire il est possible de modifier les
capacités des interfaces pour refaire la simulation. Le délai et le débit moyen permettent de
déterminer si la qualité de service correspond bien à la catégorie de trafic offerte selon une
classification déterminée, voir tableau 1.5 [10], [11], [12].
Plusieurs outils de simulation de trafic ont été développés. Nous pouvons citer Nexus8610 ou
OPNET et bien d’autre comme ESG-NetCOP pour la simulation du trafic dans le sous système de
station de base. Toutefois, il reste à prouver leur efficacité dans le calcul des performances du
réseau.
Conclusion
Dans ce chapitre, nous avons présenté en première partie le réseau GPRS ainsi que les
nouveautés apportées par la technologie EDGE sur la génération 2.5 G du standard du GSM dans
sa version de l’année 1999. En outre, nous avons spécifié les caractéristiques de l’équipementier
Siemens dans l’implémentation du standard GPRS/EDGE sur ses équipements de réseau d’accès.
En deuxième partie, nous avons traité la notion de dimensionnement d’un réseau paquet et plus
précisément le cas de dimensionnement d’un réseau EDGE sur un réseau GSM déjà existant basé
sur les équipements Siemens.
CHAPITRE 2 :
OPTIMISATION DESIGN
Introduction
L’amélioration du débit utile pour l’abonné dépend essentiellement des conditions radio à son
entourage car le choix du schéma de codage utilisé est borné par des seuils du rapport de signal sur
bruit. Ainsi, dans le but de minimiser le niveau de bruit reçu par la station mobile, il faut diminuer
les interférences engendrées par les cellules voisines entre elles dans le réseau.
Dans le cadre de ce chapitre, nous allons traiter le problème d’interférence intercellule par le
biais de l’optimisation du design et des paramètres de l’interface radio. Un bref descriptif des
modifications possibles tant bien en design qu’en paramètres de l’interface Um occupera la
première partie du chapitre. Nous discuterons en suite la partie ingénierie d’optimisation et
finalement, nous dresserons les résultats trouvés et les recommandations retenues.
I. Procédés d’optimisation
Il y a plusieurs procédés d’optimisation possible pour ce cas de problème. Nous avons décidé de
jouer sur le design des sites existants en terme de tilt, azimut, hauteur et puissance afin de diminuer
l’interférence interagissant entre ces cellules. Une deuxième approche consiste à modifier les
paramètres de l’interface Um si la modification du design n’est pas ou qu’elle n’a pas d’influence
sur la cause de l’interférence. Nous décrivons par la suite l’effet de chaque modification possible.
I.1.Design
Le design d’un site en réseau cellulaire est l’ensemble de caractéristiques de positionnement des
antennes. Ces caractéristiques influent directement sur la couverture des secteurs constituant le site
en outre que les caractéristiques des antennes en elles même. Nous pouvons résumer le design en
quatre paramètres schématisés dans la figure 2.1 dont nous allons définir et présenter l’influence
sur la couverture et l’interférence pouvant être causée.
Le tilt est l’inclinaison de l’antenne par rapport à l’horizontal pour les macro cellules
uniquement. Il y a deux types de tilt : Un tilt mécanique réalisé par inclinaison physique de
l’antenne et un tilt électrique dont les dipôles à l’intérieur de l’antenne du panneau sont inclinés
d’un certain angle comme montré dans la figure 2.2.
Un downtilt consiste à faire augmenter l’inclinaison du tilt. Dans le cas mécanique, un downtilt
important relève les lobes arrières du diagramme de l’antenne et déforme le diagramme de gain en
largeur ce qui est l’angle d’ouverture de l’antenne. Ainsi, le risque d’interférence augmente
derrière l’antenne. Tandis que dans le cas électrique le diagramme de gain garde la même forme,
voir figure 2.3. Ainsi, dans la phase de densification d’un réseau, les antennes à tilt électrique sont
plus utilisées que les autres car nous avons des petites cellules ayant une surface plus réduite
qu’avant. En effet, si une cellule interfère sur une autre cellule car elle ré-urgente, il faut alors
diminuer la couverture de la cellule interférente en faisant un downtilt de la cellule perturbatrice
comme le schématise la figure 2.4.
La figure 2.4 décrit l’effet d’un downtilt sur la couverture d’une cellule. Mais, il reste à noter
qu’une diminution de couverture risque de diminuer le trafic supporté par cette cellule. Le trafic
perdu sera soutenu par les cellules voisines qui seront peut être congestionnées. Il faut, en outre,
tenir compte de ne pas provoquer un effet de terrasse ou d’obstacle qui dégrade les indicateurs de
performance de la cellule. Donc, il est conseillé de bien étudier les effets possibles du downtilt
avant de décider de l’action à faire.
L’exemple de la figure 2.5, nous permet de visualiser l’effet d’une modification du tilt sur la
couverture d’une cellule. Un passage du tilt de +3° à -3° a pour effet de rétrécir considérablement
la zone de puissance supérieure à -80 dBm.
I.1.2.Azimuts
Les azimuts d’un site en réseau cellulaire sont les angles par rapport au nord géographique des
secteurs constituant le site. En cas général, l’objectif de chaque opérateur est d’avoir une maille de
réseau bien régulière pour minimiser l’interférence et équilibrer la charge de trafic entre les
cellules. Toutefois, ce n’est pas toujours le cas en réalité ou quelques fois afin de satisfaire le
besoin de trafic ou de couverture dans une région un peu isolée, nous procédons à prendre des
valeurs d’azimuts irrégulières.
Un changement d’azimuts peut modifier totalement la couverture d’une région et provoquer dans
le cas extrême la création d’un point noir susceptible de créer des défaillances dans le réseau. Un
exemple de modification de la couverture après un changement de l’azimut est présenté par la
figure 2.6.
Racem ELLOUZ – Optimisation d’un réseau EDGE 28
Sup’Com Chapitre 2 : Optimisation design
I.1.3.Hauteur
L’hauteur du site influe énormément sur la couverture ainsi que sur la surface de la région de
recouvrement avec les cellules voisines. De ce fait, un site ayant une hauteur très supérieure par
rapport aux sites voisins peut causer des problèmes d’interférences. Ainsi, il est généralement
recommander d’avoir une hauteur homogène des sites. Toutefois, dans les cas où la topologie de
terrain ou encore pour des raisons de contrainte de déploiement, il est possible d’avoir un site à une
hauteur importante par rapport à ces voisins.
C’est vrai qu’une diminution de la hauteur d’un site peut réduire sa couverture. Cependant, elle
peut réduire l’interférence sur les cellules non directement voisines qui sont les meilleures cellules
serveuses dans ces régions de recouvrement. Mais, en réalité, une telle modification est très
difficile à réaliser car çà demande l’intervention de toute une équipe de maintenance.
I.1.4.Puissance
La puissance émise par le BTS varie selon le type de BTS, la configuration du site, la classe de
TRX utilisé et le constructeur. Dans le cas général, la puissance est de l’ordre de 20 à 50 W. Les
BTS micro et les BTS pico sont à faible puissance par rapport aux BTS macro. Néanmoins, il faut
prendre en considération le type de coupleur utilisé pour calculer la puissance émise par l’antenne
et ainsi prédire sa couverture.
L’interface radio, indépendamment des paramètres design, est riche en termes de paramètres
influents sur l’interférence. En effet, cette interface comporte la déclaration logique des cellules
c'est-à-dire qu’au niveau du centre d’opération et de maintenance, il est nécessaire de créer la
cellule avec tous ces paramètres logiques et en premier lieu les fréquences allouées, la déclaration
des voisines, les seuils de handovres, les types de schémas de codes, …
I.2.1.Allocation de fréquences
Le résultat d’un exercice de dimensionnement aboutit entre autre à donner la configuration des
cellules, soit la configuration en nombre de TRX. Ainsi, il faut allouer à chaque cellule un nombre
de fréquences égal au nombre de TRX. Une fréquence n’est assignée à une cellule que lorsqu’elle
n’est pas utilisée sur les cellules voisines qui peuvent interférer sur la cellule en question d’une
part. D’autre part, les voisines directes avec cette cellule ne doivent pas utiliser une fréquence
adjacente à la fréquence en question d’où la difficulté de choisir les bonnes fréquences dans la
phase de densification.
Dans le cas où le design des cellules est régulier et une interférence a été remarquée, il faut alors
identifier la fréquence interférée sur cette cellule puis distinguer les cellules voisines qui peuvent
avoir des fréquences similaires ou adjacentes pouvant interférer sur la cellule en question. Ensuite,
si une cellule voisine est confirmée comme étant perturbatrice sur cette fréquence, il est possible de
remédier à ce problème en modifiant la fréquence en question.
I.2.2.Déclaration de voisinage
Un handover est le passage d’une cellule à une autre par l’allocation d’un nouveau canal dédié à
une station mobile en cours de communication: c’est ce qui caractérise la notion de mobilité dans
les réseaux cellulaires. En fait, une station mobile ne peut faire un handover vers une nouvelle
cellule que si cette dernière est déclarée au niveau du centre d’opération et de maintenance comme
étant une voisine.
Pour avoir une bonne distribution des cellules serveuses et une meilleure mobilité des
communications, il est nécessaire de déclarer les cellules voisines qui ont une surface de
recouvrement commune avec la région couverte par la cellule en question. Un maximum de 32
voisines est autorisé. Néanmoins, il est conseillé de minimiser le nombre de voisines déclarées afin
d’augmenter l’efficacité du handover vu que les mesures reportées seraient plus crédibles.
Racem ELLOUZ – Optimisation d’un réseau EDGE 30
Sup’Com Chapitre 2 : Optimisation design
Une technique de saut de fréquence est utilisée pour distribuer l’interférence sur plusieurs
porteuses et gagner, ainsi, quelque dB sur le niveau de signal sur bruit. En effet, si une fréquence
allouée à une station mobile est interférée à un instant donné, au prochain saut de fréquence, le
mobile en question aura une nouvelle fréquence avec une forte chance qu’elle ne soit pas
interférée. De ce fait, avec cette diversité de fréquences, l’interférence sera uniformément
distribuée entre les mobiles connectés à cette cellule. Il y a deux types de saut de fréquences. Le
saut de fréquence synthétisé (Synthesizer Frequency Hopping) qui parcoure sur un nombre de
fréquence supérieure au nombre de TRX et le saut de fréquence en bande de base (Base Band
Frequency Hopping) qui se limite aux fréquences déclarées par cellules au nombre de TRX.
Avec le saut de fréquences en bande de base, il est possible de choisir la séquence de saut via le
paramètre HSN. En fait, si deux cellules voisines utilisent des fréquences adjacentes, il est possible
de minimiser l’interférence en choisissant des séquences de saut différentes par cellules. Le choix
du HSN réduit l’interférence intercellule.
L’exécution d’un handover nécessite la vérification de l’un des critères de handover suivant : HO
sur qualité, HO sur niveau, HO sur bilan de liaison… Un seuil de niveau est associé à chaque
critère en liaison montante et en liaison descendante. Le choix de ces seuils limite les frontières de
la zone de service de la cellule.
Ainsi, dans le cas où nous voulons suivre une stratégie de partage de trafic entre les cellules de la
même couche ou entre deux couches de cellules différentes 900 et 1800, il est envisageable de
limiter la zone de service des cellules de densification avec un seuil plus faible que le même seuil
dans les autres cellules de couvertures.
Après avoir présenté les types de modifications possibles et leurs effets, nous allons nous
focaliser sur un cas réel d’une zone d’étude. Cette zone a une surface de 400 Km2 et comporte
différents types de régions rurale, urbaine et urbaine dense.
Afin d’identifier les zones à problèmes, nous procédons par deux manière. Une étude des
prédictions de la zone de service (best server) de la cellule est adoptée pour distinguer les régions
par type de problèmes. La deuxième approche consiste à analyser le niveau de la qualité sur le
parcours de drive test réalisé.
Ré-urgence : c’est le fait qu’une cellule couvre une surface éloignée de sa zone principale de
service et se situe comme étant meilleure serveuse par rapport à la cellule qui normalement
sert cette surface.
Nettoyage du best server : Le best server est la zone de service où une cellule couvre une
surface bien déterminé devant l’antenne. Il est important que la cellule se contente de servir
uniquement une surface ayant des frontières parfaitement régulées afin de réduire le nombre
de handover intercellule.
Equilibrage de trafic : C’est le cas, où une cellule supporte un faible trafic par rapport à ça
capacité et ça cellule voisine qui tend à la congestion de trafic. Alors, nous pouvons modifier
leurs surfaces de services pour équilibrer le trafic entre ces deux cellules.
Résolution du problème de point noir : Un point noir, comme défini dans la section I.1.2, est
une région où le niveau de signal reçu par la station mobile est insuffisant pour établir une
communication vocale. C’est généralement un problème de couverture.
Une étude approfondie des graphes de prédictions du best server, nous a permis de distinguer
plusieurs zones à problèmes. Ces prédictions ont été réalisées avec l’outil de planification Ellipse
avec un modèle de prédiction calibré pour une région similaire à la zone d’étude. Le paramétrage
de l’outil comporte un pas de calcul de 25 mètres et une hauteur du mobile de 1.5 mètre, voir figure
2.7.
Ainsi, nous avons étudié le cas d’une dizaine de régions du graphe de prédiction best server et
proposé plusieurs actions possibles selon la situation. Néanmoins, Nous nous contenterons par la
suite de développer uniquement les zones pour lesquelles nous avons confirmé l’existence du
problème :
Zone A : La cellule A1 a une surface de couverture très vaste qui atteint les cellules A4,
A5, A6 et A12, voir figure 2.8 (a). Un nettoyage du best server est nécessaire sur cette
cellule afin de diminuer l’interférence de celle ci sur ses cellules voisines et donner
l’alternative aux cellules interférées pour servir les appels sur ces frontières dans de bonnes
conditions radio.
Zone B : La cellule B2 est en ré-urgence sur les cellules B5, B9 et B11. En fait, cette
cellule couvre une surface de service loin de ça zone de service principal, comme le montre
la figure 2.8 (b). Cette surface en bleu clair pourrait constituer une source d’interférence sur
les cellules qui l’entourent.
Zone C : Cette zone comporte une cellule C2 qui est en ré-urgence sur une surface très
éloignée de sa zone de service. Ainsi, la cellule C2 peut interférer les cellules C5, C6, C7 et
C8. La figure 2.8 (c) schématise l’importance de la surface en gris correspondante à la
cellule C2 et située à trois cellules plus loin.
Suite à la réalisation d’un drive test englobant toute la zone de teste, nous avons tracé le graphe
de la qualité du signal reçu issu du parcours, à l’aide de MapInfo. Une telle courbe est tracée en se
basant sur l’indicateur de qualité ‘RXQUALSUB’ reporté par la station mobile. Ainsi, il est facile
d’identifier les zones ayant une traîné de mesures supérieures ou égales à 6. Ces dernières sont
étudiées minutieusement pour distinguer en deuxième étape l’origine de cette dégradation de la
qualité.
Une étude détaillée de plus de cinq zones dégradées engendrant une analyse sur une vingtaine de
cellules, nous a permis de localiser trois zones types, voir figure 2.9. Nous nous focalisons, ainsi, à
les étudier en profondeur de la zone D dans la section qui suit.
Après l’identification, nous passons aux discussions sur les causes probables d’interférences zone
par zone respectivement à l’identification.
Vu l’importance de la zone couverte par la cellule A1, dans la zone A, il est indispensable de
limiter sa couverture, voir figure 2.10. En effet, cette cellule constitue un élément perturbateur dans
la zone sur les cellules A4, A6, A11, A12, A10, A9, A8, A7 et A13.
Figure 2.10 : (a) Best server de la zone A et (b) couverture drive test de la cellule A1
Racem ELLOUZ – Optimisation d’un réseau EDGE 34
Sup’Com Chapitre 2 : Optimisation design
Pour réduire la surface de couverture, il est possible de diminuer la puissance de la BTS ou faire
un downtilt de l’antenne. Mais, comme la zone est dense, il est risqué de diminuer la puissance qui
engendrera le niveau de pénétration du signal en indoor. Ainsi, le downtilt est l’action confirmée.
Une analyse de la couverture de la cellule B2 de la zone B par drive test, nous confirme la ré-
urgence de celle-ci sur toute une région comportant les cellules B6, B8, B9, B11, B12 et B13, voir
figure A.1. Cette ré-urgence interfère sur la région décrite précédemment chose que nous pouvons
confirmer par taux de handover sur qualité supérieur à la moyenne pour quelques cellules.
Afin de minimiser l’interférence de cette cellule, Une action de downtilt est proposée sur la
cellule B2. Après avoir testé l’effet sur la prédiction de couverture d’une augmentation de l’angle
du tilt, nous avons choisi d’augmenter l’angle d’un degré. La figure 2.12 illustre l’effet du downtilt
suite à la l’exécution de l’action validée.
Figure 2.11 : Prédiction de la couverture de la cellule B2 avant action (a) et après action (b)
Nous pouvons visualiser dans la zone C, voir figure 2.13, que la cellule C2 a un niveau de
champs très important sur un grand nombre de surfaces éparpillées sur une région vaste. Comme
pour les situations précédentes l’unique action recommandée dans ce cas est de faire un downtilt.
En outre, nous remarquons que la cellule a un niveau de champs très élevé derrière la cellule ce
qui est anormal. Une investigation approfondie sur la cause de cette couverture suspecte a été
nécessaire.
Figure 2.12 : (a) Best server de la zone C et (b) couverture drive test de la cellule C2
Toutefois, il faut vérifier la cause de l’anomalie même après l’exécution de l’action de downtilt.
Une analyse de type d’antenne et des obstacles devant l’antenne, sur terrain, était effectuée dans le
but d’identifier la cause possible de l’anomalie observée précédemment car il y a plusieurs
possibilités. Où un nouvel obstacle existe juste devant l’antenne et qui réfléchit totalement le signal
émis car le niveau du signal reçu derrière l’antenne est inférieur à -69 dB, à une distance 950
mètres. En plus, le timing advance, en ce point de mesure, a une valeur égale à 2 qui correspond à
une distance inférieure à 1 Km. Donc, l’obstacle s’il existe est très proche de l’antenne. La
deuxième possibilité est relative au type d’antenne utilisée. Si l’antenne est à downtilt mécanique,
il est envisageable que l’ouverture du diagramme de gain de l’antenne s’est élargie et avec l’effet
du multi-trajet, le niveau de champs peut atteindre cette valeur. Si ces deux premiers n’ont pas été
confirmés, il y a probablement un problème dans la création de la cellule au niveau du centre
d’opération et de maintenance ou il y a un problème hard dû aux BTS plus antenne.
Après vérification des données proposées ultérieurement, nous pouvons retenir que le downtilt
est électrique. Néanmoins, un obstacle est distingué à environ dix degrés par rapport à l’antenne
d’émission de la cellule. Cet obstacle se situe à la même hauteur que l’antenne en question et
présente une surface plate ayant une forme fortement réflective d’où l’explication de la couverture
en amende de la cellule.
Nous commençons l’analyse des causes d’interférences par la première zone D. Dans cette zone,
nous avons observé une dégradation de la qualité au point Q0 où la station mobile est connecté à la
cellule D8. Une analyse de la couverture de la cellule D8 et du plan de fréquences de ces voisines a
montré qu’il y a une interférence co-canal entre les cellules D8 et D2. Cette ré-urgence de la cellule
D8 est confirmée par un nombre de HO égal à 2% du total avec la cellule D4. Ainsi, Une action de
downtilt est proposée sur la cellule D8.
Au point Q2, la cellule D2 est serveuse. La station mobile reste connectée à cette cellule tout au
long du parcours, même dans le cas où le niveau de signal est détérioré. En effet, dans cette
situation, le mobile cherche la meilleure cellule voisine qui vérifie l’une des conditions de
handover pour basculer sur celle-ci. Mais, comme il ne trouve pas de cellules déclarées voisine au
niveau du centre d’opération et de maintenance et qui vérifie l’une des conditions de handover, la
qualité se dégrade rapidement jusqu’à la coupure de la communication. Une simple vérification des
déclarations de voisines a montré que la cellule D19 n’était pas présente dans la liste des voisines.
Alors, il suffit de l’ajouter pour rétablir l’interconnexion entre ces deux cellules.
Tandis qu’au point Q1, dés que le mobile passe à la cellule D11 la qualité vire à la dégradation
d’où cette cellule est probablement interférée. Toutefois, nous n’avons pas trouvé d’explication
exacte donc nous nous contentons de voir l’effet de la déclaration de voisinage qui sera effectuée
comme action relative au point Q2.
Dans cette optimisation de design et de paramètres, nous avons discuté plusieurs cas de
modification ainsi que l’effet de chacune d’entre elles sur les cellules voisines. Par suite, nous
avons effectué une dizaine d’actions que nous allons visualiser quelques une des résultats dans la
section qui suit.
Après l’étude des causes d’interférences, nous avons proposé plusieurs actions pour chaque zone
identifiée. Ces modifications ont été, par la suite, validées. Finalement, les actions effectuées sur
terrain se résument à cinq downtilt, quatre déclarations de voisinage et un changement de fréquence
réalisé sur huit cellules.
Afin de valider les actions effectuées, nous pouvons faire un comparatif sur la prédiction de
couverture et best server avant et après. Nous visualisons l’impact des modifications sur la
distribution des best server sur la figure 2.14. Nous constatons que les ré-urgences et les nettoyages
du best server sont résolus comme voulus.
D’autre part, il est important de ne pas réduire la couverture du réseau suite aux modifications.
Ainsi, la prédiction de couverture après les actions démontre en la comparant à celle initiale que la
couverture globale a été bien conservée, voir figure 2.15.
III.Résultats et Recommandations
Nous commençons par présenter les indicateurs de performances puis nous passerons aux
résultats.
III.1.Indicateurs de performances
D’autres indicateurs sont destinés au suivi des performances en trafic paquet. Nous les
regrouperons en deux graphes comme suit :
Trafic PDCH : Taux d’établissement TBF, Taux de coupure paquet, Taux de succès TBF ;
Distribution des schémas de codes : MCS1, MCS2, …, MCS9 et Débit total data.
A partir de ces indicateurs, nous allons présenter et analyser les résultats, des actions effectuées
précédemment.
Vu que les résultats ont un volume très important, nous allons se contenter de commenter
uniquement les résultats d’une seule zone pour chaque type d’analyse. Les zones C et D seront,
ainsi, discutés par la suite en se basant sur les graphes des indicateurs de performances.
Concernant la zone d’étude C, nous pouvons remarquer qu’à la suite du downtilt de la cellule
C2, la distribution des causes de handovers s’est un peu améliorée avec la faible augmentation du
taux de succès PBGT. Mais, il reste que le nombre de handover a diminué, comme le montre la
figure 2.16.
400
60%
300
297
278 233 286
284 269 297 245 249
287
267 261
40% 319 401 317 302 307 301 198 244
280
339
254 99
134 200
5
20%
100
0% 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
La moyenne du trafic circuit a un peu diminué ce qui est attendu suite à une action de downtilt.
Toutefois, le taux de succès d’appel a augmenté et s’est stabilisé au 98,5%, voir figure 2.17.
D’autre part, la moyenne de taux de coupure d’appel et SDCCH a diminué comme nous pouvons le
voir dans la figure A.2.
L’effet de cette action sur les voisines directes à la cellule C2 qui étaient interférées, se résume
dans l’exemple de la cellule C15. Le taux de handover sur qualité en liaison montante a diminué
considérablement cédant la place au succès de handover sur PBGT, voir figure 2.18. C’est une
conséquence très intéressante dans le sens que les autres indicateurs sont restés stables sur la
cellule en question, comme nous pouvons le voir aux figures A.3 et A.4.
90%
65 45 60 50 3
84 92 48 59 57 75
60 600
83 56 63
72
87 61
80% 59
400
50%
300
40%
9
247 332 281
251 284
252 287 297 287 262 276
289 186 279
30% 334
314
302 164
320
285 297 216 111 200
255
263
20%
100
10%
0% 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Suite aux nouvelles déclarations de voisinage au niveau de la cellule D2, la distribution des
causes de handover s’est faiblement améliorée. En effet, le taux de handover sur PBGT a augmenté
en moyenne, voir figure 2.19. En outre, Le trafic a gardé le même niveau initial de même pour le
taux de succès d’appel comme le montre la figure A.5.
250
60%
200
170
40%
196 145
162 194
172 156
175
158
133
150
174 165 180 146
165 177 159 185 175 184 134
181 188
132 164
82
197
100
20%
50
0% 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
0,025
0,02
0,015
0,01
0,005
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
Les conséquences dues au changement de fréquence sur la cellule D18 sont visualisées sur les
graphes A.6, A.7 et 2.21. La distribution de handover n’a pas subit de grande transformation.
Tandis que le trafic a diminué en cédant du plus de communication en cours par handover à ces
voisines confirmés par le nombre de handover qui a augmenté. En contre partie, le taux de
coupure d’appel a augmenté contrairement au taux de coupure SDCCH.
1 0,15
0,1
0,05
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
Suite au downtilt de la cellule D8, nous constatons l’amélioration de la distribution des handover
par augmentation du succès PBGT. Toutefois, le nombre de handover a faiblement diminué
comme prévu, voir figure 2.22. Cette conséquence est logique résultante d’une réduction de
couverture.
60% 150
20% 50
0% 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
En effet, le résultat est très important dans le cas où le trafic n’a pas baissé et le taux de succès
d’appel s’est consolidé au tour du 97%, voir figure A.8. De plus, la moyenne du taux de coupure
d’appel et SDCCH a baissé à une moyenne inférieure à 0.5% indiqué par la figure 2.23.
0,04
0,035
0,03
0,025
0,02
0,015
0,01
0,005
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
Comme attendu, l’action précédente a influé sur les statistiques, des figures de A9 à A14,
correspondantes aux cellules voisines D6 et D7. Ainsi, le taux de succès handover par PBGT a
accru faiblement engendrant une meilleure distribution. Le résultat est confirmé par
l’accroissement du taux de succès d’appel sur ces deux cellules. Par contre, la cellule D7, la plus
proche, a plus profité de l’action. Du fait, le trafic a augmenté et le taux de coupure d’appels a
diminué. Tandis que pour la cellule D6, le trafic et le taux de coupure d’appel ont gardé les mêmes
proportions. Finalement, Nous notons que les pics exceptionnels ne sont pas pris en considération
dans notre analyse des résultats.
Moy. mobile sur 5 pér. (Throughput en liaison montante ) Moy. mobile sur 5 pér. (Volume data en liaison montante)
1,2 120000
1 100000
0,8 80000
0,6 60000
0,4 40000
0,2 20000
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
Nous récapitulons les résultats sur le trafic paquet dans la zone d’étude, suite à toutes les actions
effectuées. Les courbes d’évolution du throughput et du volume data dans les deux sens de la
liaison donnent une idée général sur les effets sur le réseau. La figure 2.24 montre que le
throughput moyen a augmenté ainsi que le trafic dans le sens montant. Les courbes de tendance
moyenne du throughput et du trafic paquet ont augmentées ce qui confirme notre première
impression.
Moy. mobile sur 5 pér. (Throughput en liaison descendante) Moy. mobile sur 5 pér. (Volume data en liaison descendante)
2,5 500000
450000
2 400000
350000
1,5 300000
250000
1 200000
150000
0,5 100000
50000
0 0
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39
Pour le sens descendant, le trafic a nettement augmenté après l’exécution des actions. De même,
les pics de throughput sont de plus en plus importantes. Ce résultat est confirmé par la courbe
croissante de la tendance en moyenne du throughput. Ainsi, nous pouvons conclure que
l’optimisation design peut amélioré les facteur de qualité du trafic paquet.
III.3.Recommandations retenues
La prédiction du best server est en réalité une première étape de l’étude dans l’optimisation radio
et le drive test est une étape plus avancée qui complète la première. Cette dernière nous permet de
bien spécifier les causes réelles du problème et cibler la cellule perturbatrice. Nous recommandons
ainsi de continuer le suivi des actions effectuées en étalent la période d’observation et poursuivre la
résolution du problème persistant par une deuxième phase d’actions. Il est préférable d’étaler
l’étude sur toutes les régions où des nouvelles cellules ont été déployées afin de régulariser le
maillage du réseau.
L’optimisation design est nécessaire avant toute implémentation d’un nouveau plan de
fréquences vu ses apports déjà détaillés plus haut (réduction du recouvrement intercellule,
distribution équilibrée du best server, etc…). Par conséquent, elle facilite l’étude du problème
d’affectation de fréquences. C’est ce que nous allons essayer d’appliquer aux TRE, dans le
troisième chapitre, par l’optimisation du choix des fréquences allouées aux TRX de type EDGE.
Conclusion
L’optimisation design est une méthode très intéressante pour jouer sur la couverture de la cellule
afin de trouver la meilleure distribution possible des zones de services qui donne le minimum
d’interférence intercellule. La situation finale, où les conditions de distribution radio seraient
optimisées, influe directement sur le débit data et plus précisément sur la distribution d’utilisation
des schémas de codage. Notons tout de même la difficulté de prédire la retombée des actions de
design vu les contraintes du canal de propagation et les limites des outils de prédiction. Par contre
pour l’optimisation du paramétrage de l’interface radio, il est plus facile de prévoir généralement
l’effet d’un changement.
CHAPITRE 3 :
PLAN DE FREQUENCES DES TRES
Introduction
Un plan de fréquences est appliqué, en général, à un réseau GSM dans le but de trouver la
meilleure allocation des fréquences disponibles, en minimisant l’interférence globale. Cependant,
dans notre situation, nous allons essayer d’adapter le principe d’affectation des fréquences au
problème du choix des fréquences supportant les TRE. Cette étude ainsi que son implémentation
sur un cas réel feront l’objet de ce chapitre.
I. Etude préliminaire :
Dans cette étude préliminaire, nous essayerons de donner une idée générale sur la problématique
d’allocation de fréquences dans les réseaux cellulaires et les types d’algorithmes pouvant être
appliqués pour résoudre ce problème.
Pour établir un nouveau plan de fréquences, il faut passer par l’optimisation combinatoire ce qui
est possible car les éléments d’une solution sont des fréquences c'est-à-dire des entiers. Etant donné
que l’ensemble de solutions à un problème d’affectation de fréquences est très étendu, il est
conseillé d’utiliser les algorithmes heuristiques basés sur les fonctions d’objectifs. La figure 3.1
explicite le procédé d’affectation de fréquences par l’algorithme d’optimisation combinatoire.
Les matrices de contraintes et d’interférences sont obtenues à partir des mesures drive test
effectuées dans la zone en question. Tandis que la matrice de handovers se base sur les données
statistiques. Si nous voulons densifier le réseau par des nouvelles fréquences, le plan de fréquences
existant est introduit dans le calcul du nouveau plan comme étant des fréquences pré-assignées.
En réalité, les TRE supportent deux types de modulations GMSK et 8PSK contrairement aux
autres TRX qui ne supportent que la première modulation. Cependant, la puissance émise par un
TRE, lorsqu’il est en modulation GMSK, est plus élevée par rapport à un TRX classique, voir
tableau 3.1. De ce fait, il faudrait donner de l’importance aux fréquences allouées au TRE, afin de
minimiser l’interférence pouvant être dégagée par la surpuissance de leur modulation GMSK.
En conséquence, il faudrait optimiser le choix des fréquences supportant les TRE à partir du
nouveau plan de fréquences pour avoir un plan final minimisant l’interférence intercellule. Après
l’optimisation du plan de fréquences, une nouvelle étape serait nécessaire pour bien choisir les
fréquences des TRE. Ainsi, nous allons développer cette idée dans la suite du chapitre.
Une combinaison donnée est appelée une solution potentielle ou plus simplement une solution,
alors que les instanciations des variables qui maximisent sont appelées les solutions optimales du
problème. Dans le cas d'une optimisation combinatoire sous contrainte, nous définissons un
ensemble de contraintes sur les variables rendant non valide un sous-ensemble de l'espace de
recherche.
Les méthodes d'optimisation sont très nombreuses. Il existe plusieurs classifications possibles,
l'une d'elle consiste en la séparation en deux groupes de problèmes : les problèmes uni-objectifs et
les problèmes multi-objectifs.
I.2.1.Problèmes uni-objectif
Les problèmes uni-objectifs sont des problématiques formulées autour d’une unique et seule
fonction objective qui évalue le coût fictif d’une solution. Cette fonction est déterminée pendant
l’étape de la modélisation du problème. Toutefois, une problématique donnée peut être modéliser
de manière différente selon la possibilité d’adaptation du problème au type d’algorithme choisi ou
inversement.
La résolution d’un problème uni-objectif passe par l’utilisation d’un algorithme d’optimisation
combinatoire basé sur une unique fonction coût. Ces algorithmes sont les premiers à être utilisés en
optimisation combinatoire et spécifiquement dans les problèmes d’allocation de fréquences. Il y a
plusieurs algorithmes de ce type comme les algorithmes évolutionnistes (Algorithme génétique,
colonies de fourmis,…), les algorithmes constructives (Algorithme glouton,…), les algorithmes
itératives (Recuit simulé, Recherche tabou,…) …
I.2.2.Problèmes multi-objectifs
simple point, mais un ensemble de bons compromis satisfaisant toutes les contraintes. Ce dernier
siècle a vu l’explosion des études et des applications liées aux algorithmes multi-objectifs.
Le concept de population est très approprié dans un contexte multi-objectif. En effet, comme le
front Pareto optimal est la plupart du temps un ensemble de solutions, chaque individu de la
population peut espérer devenir une solution particulière du front Pareto optimal. En conséquence,
la population dans son intégralité devient une approximation de l’ensemble Pareto optimal cherché.
Plusieurs algorithmes d’optimisation fondés, généralement, sur le concept de population ont ainsi
été développés à partir des algorithmes uni-objectifs. Nous pouvons citer, parmi d’autres, NSGA,
MOTS, MOGA, SPEA, MOSA, MOTS, PAES, M-PAES. De nouvelles versions de ces
algorithmes (NSGA II, M-PAES, PESA II, SPEA II, ε-NSGA II …) ont vu le jour au cours de
cette décennie afin de résoudre les nouveaux types de problèmes de plus en plus diverses et
compliqués. Une hybridation de tous ces algorithmes essaye de les adapter au problème réel en
ajoutant d’autres processus de rinking, de niching séquentiel, de sharing…
L’étude précédente a montré l’efficacité des algorithmes génétiques dans les problèmes
d’affectation de fréquences. Néanmoins, les recommandations des travaux [13], [14], [15] réalisés
avec les algorithmes génétiques nous incitent à améliorer l’algorithme car il présente quelques
inconvénients. Alors, nous allons modifier cet algorithme pour qu’il soit plus performent. D’autres
travaux [16], [17] sur les heuristiques, ont démontré l’efficacité à hybrider les algorithmes
heuristiques entre elles d’où nous essayer d’injecter le principe des deux algorithmes les plus
utilisés en heuristiques dans l’algorithme génétique. Ces deux algorithmes sont le recuit simulé et
la recherche tabou qui ont déjà été utilisé pour résoudre ce type de problématique d’après le travail
[18].
La modélisation du problème du choix des fréquences allouées aux TREs passe par la
présentation de l’algorithme génétique. Ensuite, nous pourrons modéliser convenablement notre
problème.
génétique naturelle. Cependant, les processus naturels auxquels ils font référence sont beaucoup
plus complexes. Nous parlerons ainsi d’individu dans une population. L’individu est représenté par
un chromosome constitué de gènes qui contiennent les caractères héréditaires de l’individu. Les
principes de sélection, de croisement, de mutation s’inspirent des processus naturels de même nom.
Pour un problème d’optimisation donné, un individu représente un point de l’espace d’états, une
solution potentielle. Il lui est associé la valeur du critère à optimiser. Des populations d’individus
seront générées ensuite de façon itérative sur lesquelles des processus de sélection, de croisement
et de mutation seraient appliqués, voir figure 3.2. La sélection a pour but de favoriser les meilleurs
éléments de la population pour le critère considéré, les mieux adaptés, le croisement et la mutation
assurent l’exploration de l’espace d’états.
L’algorithme commence par générer une population aléatoire d’individus. Pour passer d’une
génération k à la génération k+1, les opérations suivantes sont effectuées. Dans un premier temps,
la population est reproduite par sélection où les bons individus se reproduisent mieux que les
mauvais. Ensuite, le croisement entre les paires d’individus parents d’une certaine proportion de la
population de probabilité pc produit des nouveaux individus enfants. Un opérateur de mutation est
également appliqué à une certaine proportion de la population de probabilité pm. Enfin, les
nouveaux individus sont évalués et intégrés à la population de la génération suivante pour avoir
une nouvelle population de même taille que la précédente.
Plusieurs critères d’arrêt de l’algorithme sont possibles : le nombre de générations peut être fixé a
priori ou l’algorithme peut être arrêté lorsque la population n’évolue plus suffisamment
rapidement. Pour utiliser un algorithme génétique sur un problème d’optimisation il faudrait donc
disposer d’un principe de codage des individus, d’un mécanisme de génération de la population
initiale et d’opérateurs permettant de diversifier la population au cours des générations et
d’explorer l’espace de recherche.
II.1.3.Modélisation de la problématique
Afin d’adapter l’algorithme génétique au problème d’affectation des fréquences, nous pouvons
modéliser les chromosomes d’un individu à des fréquences. Ainsi, un individu de la population
constitue une solution possible où ses chromosomes sont les fréquences allouées aux TREs, voir
figure 3.3. Un gène, par conséquence, correspond à une cellule du réseau et les fréquences allouées
à cette cellule seraient, alors, les protéines pouvant être localisées sur le locus du gène concerné.
II.2.Opérateurs génétiques
Nous présenterons, dans la suite, les opérateurs de sélection, croisement et mutation adaptés à la
manipulation de chromosomes constitués de fréquences que nous avons modélisés précédemment.
Ainsi, Nous proposons des opérateurs inspirés directement des opérateurs classiques utilisés au
sein des algorithmes génétiques que nous allons essayer d’enrichir pour augmenter leurs
performances.
Comme son nom l'indique, la sélection vise à sélectionner une sous population de parent à partir
de la population ancêtre de la génération précédente. La méthode la plus courante est celle initiée
par Holland lui même en 1975 : la "roulette wheel selection", qui est une méthode de sélection
proportionnelle au niveau de la fonction objectif des individus. Le nombre de fois qu'un individu
sera sélectionné est égal à son coût divisé par la moyenne des coûts de la population totale.
En pratique, le croisement peut être effectué de plusieurs manières mais la plus courante
entrelace les chaînes de caractères chromosomiques de deux individus parents pour former des
chaînes enfants. Toutefois, Il y a beaucoup de possibilité de croisement : point simple, multipoint,
séquence, multi-séquence,… Finalement, une solution largement utilisée est d'effectuer des
croisements à séquence unique où nous permutons les valeurs des fréquences d’une portion du
chromosome entre les deux individus parents pour aboutir à deux nouveaux individus fils. La
figure 3.4 illustre un exemple de croisement avec deux parents et deux enfants qui échangent une
partie de leur chaîne de caractères chromosomiques.
II.2.3.Mutation chromosomique
Comme pour le croisement, la mutation vise à modifier de façon aléatoire une partie de la
population. C'est le deuxième mécanisme d'innovation d'un algorithme génétique. Le principe est
de choisir une valeur de remplacement aléatoire parmi les valeurs possibles d’un gène choisie
aléatoirement avec une probabilité pm dans un chromosome. En pratique, la valeur de
remplacement d’un gène est désignée à partir de la liste des fréquences affectées à la cellule
concernée.
La mutation tend à exploiter la région au tour de la solution parent afin de chercher dans son
voisinage s’il y a un minimum locale. La figure 3.5 illustre un exemple de mutation
chromosomique et son analogue vectoriel.
L'évaluation est la phase au sein de laquelle l'ensemble des individus devants être évalués,
notamment ceux ayant subit une mutation ou un croisement, vont pouvoir quantifier leur degré
d'élitisme. Le degré de fitness d'un individu sera calculé à l'aide de cette fonction d'évaluation qu'il
faudra minimiser dans notre cas. L'opération est réalisée à l'aide d'une fonction objective que nous
allons déterminer par la suite. Cette fonction dépend très étroitement du problème à résoudre via
l'algorithme génétique.
Les matrices d’interférences sont exportées à partir d’un autre outil qui peut calculer le taux de
chevauchement entre les cellules en se basant uniquement sur les données drive test. Tandis que la
matrice de handover est calculée à partir des données statistiques de nombre de handover
intercellule au niveau de l’interface A. Les valeurs du trafic, de la configuration et du plan de
fréquences sont retirées, directement, des données du centre d’opération et de maintenance.
Nous commençons par calculer le coût d’une cellule puis nous généralisons la fonction pour
toute la zone de calcule. Nous avons proposé d’ajouter des pondérations sur les contraintes violées
en EDGE par rapport à celle en GSM/GPRS. Ces deux pondérations que nous notons CECU-Co et
Le coût relatif à une cellule i par rapport à une autre cellule j peut être évalué par la fonction :
⎡⎣ ( PG + PE * CECU −Co ) * InterfCo(i, j ) + ( RG + RE * CECU − Adj ) * InterfAdj (i, j ) ⎤⎦ * TP (i) où PG (PE)
nombre de contrainte d’interférence co-canal violé en GSM/GPRS (EDGE), RG (RE) nombre de
contrainte d’interférence canal adjacent violé en GSM/GPRS (EDGE), InerfCo (InterfAdj) matrice
d’interférence co-canal (canal adjacent) et TP trafic paquet. Par suite, nous retrouvons le coût d’une
cellule i, en additionnant sur le paramètre j les coûts relatifs aux couples cellule i et toutes les
cellules j voisines à la cellule en question :
∑ ⎡⎣( P
j
G + PE * CECU −Co ) * InterfCo(i, j ) + ( RG + RE * CECU − Adj ) * InterfAdj (i, j ) ⎤⎦ * TP (i ) (3.1)
D’autre part, nous avons estimé que les cellules supportant beaucoup de charge de trafic circuit
ne doivent pas être modifié afin de ne pas perturber ces cellules. Une pondération de pénalité de
charge relative au trafic circuit est alors additionné à la première fonction de l’équation 3.1 d’où
nous obtenons :
∑ ⎡⎣( PG + PE *CECU −Co )*InterfCo(i, j ) + ( RG + RE *CECU − Adj )*InterfAdj (i, j ) ⎤⎦*TP (i ) + max ( 0,TC (i) −Ch*CapCell (i ) ) (3.2)
j
Où Ch est le seuil de charge du trafic circuit minimum à ne pas dépasser et CapCell est la matrice
de capacité des cellules. La capacité des cellules est calculée par correspondance sur une table de
trafic Erlang entre la configuration de la cellule et la capacité en trafic.
Ainsi, nous pouvons donner une fonction objective de toute la zone d’étude :
∑
i
{ }(3.3)
∑ ⎡⎣( PG + PE *CECU −Co )*InterfCo(i, j ) + ( RG + RE *CECU − Adj )*InterfAdj (i, j ) ⎤⎦*TP (i ) + max ( 0,TC (i ) −Ch*CapCell (i ) )
j
Notant que l’équation 3.3 est hétérogène dans le cas où le trafic circuit est en Erlang et le trafic
paquet est en Kbit. Ainsi, nous avons proposé d’estimer le trafic paquet en Erlang afin d’équilibrer
les unités de l’équation en question. Partant du trafic d’une cellule comme étant le rapport entre la
durée de communication sur cette cellule pendant une heure (en seconde) et la durée total du
calcule d’une valeur de 3600 secondes, notre idée alors est de multiplier la durée moyenne d’un
TBF par le nombre de TBF divisé par la durée du calcule de 3600 secondes :
II.4.1.Population initiale
Pour démarrer un algorithme génétique, il faut lui fournir une population à évoluer. Il suffit que
tous les individus créés soient de la forme d'une solution potentielle, et il n'est nullement besoin de
créer des bons individus. Les individus de la population doivent uniquement fournir une réponse,
même mauvaise, au problème posé.
Dans notre cas de figure, nous générons des vecteurs solutions dont les éléments sont choisis
directement du plan de fréquences. Ainsi, la valeur de chaque élément est tirée aléatoirement parmi
les fréquences allouées à sa cellule correspondante. Même si les individus créés n'ont aucune
chance d'être des meilleures solutions pour le problème posé, ils peuvent en avoir la forme. Il n'y a
donc aucune objection à les mettre dans la population initiale.
Nous partons de la population ancêtre pour obtenir une nouvelle population de taille plus grande
qui comporte de nouveaux individus. Cette fécondation de la population est attribué aux opérateurs
de l’algorithme génétique : sélection, croisement et mutation.
En effet, nous allons enrichir notre population par croisement d’individus da la population parent
que nous avons déjà généré par sélection à partir de la population ancêtre. Nous créons ainsi de
nouveaux individus en prenant des morceaux de chromosome de certains individus et d'autres
morceaux d'autres individus. Cette nouvelle population comporterait probablement de meilleures
solutions à notre problème. Cette transformation par croisement tend à explorer d’autres régions de
l’espace de solution afin que l’algorithme parcours le maximum de solutions.
Pour l’algorithme hybride que nous avons proposé, un paramètre, reflétant le taux de croisement
par rapport à la somme total des transformations, est ajouté à l’algorithme original pour augmenter
ou diminuer le nombre d’individu généré par croisement. Ce paramètre interne à l’algorithme varie
strictement entre 0.45 et 0.75. Il peut augmenter comme diminuer selon l’évolution de la meilleure
solution. C’est un paramètre inspiré du la notion de température utilisée dans l’algorithme
combinatoire du recuit simulé.
Finalement, une mutation est appliquée à l’individu restant pour atteindre la taille de la
population de reproduction.
Une fois que nous avons créé de nouveaux individus que ce soit par croisement ou par mutation,
il nous faut sélectionner ceux qui vont continuer à participer à l'amélioration de notre population.
Nous avons opté à conserver la taille de la population de la génération k+1 car c’est inutile de
varier la taille.
Il est possible de refaire une étape d'évaluation des individus nouvellement créés. De même qu'il
est possible de conserver tous les nouveaux individus en plus de notre population par substitution
des plus mauvais. Toutefois, il est recommandé de ne pas conserver que les nouveaux individus et
d'oublier la population ancêtre. En effet, rien ne nous dit que les nouveaux individus sont meilleurs
que les individus de départ. Ainsi, nous avons choisi de conserver les 10% premiers meilleurs
individus de la population ancêtre, additionner les 80% suivant des individus parmi les meilleurs
de la population reproduite et compléter le reste avec des individus tirés aléatoirement de cette
dernière population. Ces dix premiers pour cent assurent la conservation des meilleures solutions
entre les générations.
Même si les nouveaux individus de la population de la génération k+1 ne sont pas tous meilleurs
que ceux de la population ancêtre, il faudrait les prendre en considération pour ne pas stériliser
l’algorithme.
III.1.Paramétrages de l’initialisation
Pour utiliser au mieux l’algorithme d’optimisation proposé, il faudrait trouver les meilleures
valeurs des paramètres liées à la fonction coût d’une part et à l’algorithme génétique lui-même
d’autre part.
La fonction coût comporte trois paramètres que nous avons déjà définis précédemment. Les deux
premiers paramètres CECU-Co et CECU-Adj peuvent être calculés à partir du rapport entre la puissance
émise en modulation GMSK et la puissance émise en 8PSK par un TRE. Ainsi, nous trouvons une
valeur de rapport de puissance égal à 2.2%. Tout fois, nous avons pondéré CECU-Co par rapport à
CECU-Adj en la multipliant fois six vu que l’interférence co-canal est très dégradante par rapport à sa
similaire adjacente.
Le taux de croisement est en général assez fort et se situe entre 70% et 95% de la population
totale. A la différence du croisement le taux de mutation est généralement faible et se situe entre
0.5% et 1% de la population totale. Ce taux faible permet d'éviter une dispersion aléatoire de la
population et n'entraîne que quelques modifications sur un nombre limité d'individus. La mutation
prend une place de plus en plus importante dans les algorithmes génétiques.
Ils n'existent pas de paramètres standard qui soient adaptés à la résolution de tous les problèmes
qui peuvent être posés à l’algorithme génétique. Cependant, certaines valeurs sont souvent utilisées
et peuvent être de bons points de départ pour démarrer une recherche de solution à l'aide d'un
algorithme génétique. Nous avons, ainsi, choisi de prendre un taux de croisement aléatoire entre les
deux valeurs recommandées par le travail [19]. Tandis que le taux de mutation a été fixé à 0.1%.
Le dernier paramètre de l’algorithme génétique aussi important que les autres est la taille de la
population. Les recommandations du même travail précédent, nous conseillent une valeur entre 20
et 50. Après avoir itérer l’algorithme pour différente taille de la population, nous avons opté pour
une taille de population égale à 26. Mais, la taille optimale dépend en réalité du nombre de cellules
à étudier. Elle est proportionnelle au nombre de cellules.
Le scénario à solution connue est l’une des méthodes de validations le plus utiliser. Elle consiste
à imaginer un scénario dont la solution est unique et évidente. De fait, nous essayerons de
l’appliquer à notre algorithme afin de valider ces résultats.
III.2.1.Présentation du scénario
Le scénario est réalisé sur un groupe de six cellules dont le positionnement est schématisé par la
figure 3.6. Un plan de fréquences fictif est imaginé. Il comporte plusieurs interférés co-canal et à
canal adjacent.
Les paramètres d’entrés du tableau 3.2 donne une idée sur la situation initiale de la zone de test.
Nous pouvons remarquer qu’il n’excite qu’une seule solution convenable en vert. Toutes les autres
combinaisons de fréquences utilisent une fréquence interférée parmi la liste en jaune, rouge ou
violé.
Nom Cellule CapCell Trafic Circuit Trafic Paquet TRX0 TRX1 TRX2 TRX3
Cell1 31 26.28 25.4 88 101 75
Cell2 37.46 27 15.4 82 89 67 77
Cell3 21.04 14.5 26.8 68 100 92
Cell4 18.38 10.2 6.8 87 72
Cell5 25.53 19.63 12.5 95 67 99
Cell6 31 23.54 18.9 86 66 104
D’autre part le tableau 3.3 présente les matrices d’interférences que nous avons choisi en
considérant les positions des différentes cellules de la zone de test. Les coefficients de ces matrices
reflètent le recouvrement entre les cellules en pourcentage.
Cell1 Cell2 Cell3 Cell4 Cell5 Cell6 Cell1 Cell2 Cell3 Cell4 Cell5 Cell6
Cell1 100 28 0 12 4 36 Cell1 100 18 0 12 0 26
Cell2 15 100 19 3 14 24 Cell2 18 100 19 3 4 24
Cell3 0 19 100 30 20 2 Cell3 0 19 100 30 15 0
Cell4 12 3 30 100 50 10 Cell4 12 3 30 100 40 6
Cell5 4 14 20 50 100 28 Cell5 0 4 15 40 100 15
Cell6 36 24 2 10 28 100 Cell6 26 24 0 6 15 100
(a) Matrice d'interférence co-canal (b) Matrice d'interférence canal adjacent
III.2.2.Résultats de la validation
Après deux itérations de l’algorithme hybride, le vecteur solution s’est stabilité au tour d’une
combinaison qui n’est autre que la solution convenu. Ainsi, nous pouvons valider partiellement
l’application. Toutefois, il reste à l’essayer sur un scénario réel.
Les données d’entrées de l’algorithme ont été collectées sur une période d’une semaine normal
ne comportant pas d’exception. Par la suite, ces données saisies par l’outil d’optimisation
AFPTRE, l’algorithme procède à des itérations pour donner en sortie la liste de fréquences
optimales. Finalement, le tableau 3.4 résume les résultats trouvés.
Non de cellule TRE initial Coût par cellule TRE optimal Coût par cellule Gain par cellule
Cell1 69 0 76 0 0,0000000000
Cell2 63 3,285114 63 3,285114 0,0000000000
Cell3 87 0,148836 87 0,148836 0,0000000000
Cell4 79 12,12725555 89 11,8682071 0,2590484480
Cell5 65 9,270723 77 8,42793 0,8427930000
… … … … … …
Cell14 72 9,222359188 83 9,013349984 0,2090092040
Cell15 74 0,557010593 74 0,557010593 0,0000000000
Cell16 71 96,49000284 86 96,47396321 0,0160396288
Cell17 65 89,83479205 68 89,83479205 0,0000000000
Cell18 66 29,48213466 99 28,83998103 0,6421536371
Cell19 69 0 84 0 0,0000000000
En ce basant sur las contraintes subits par la cellule sur une fréquence, nous pouvons visualiser
un exemple de changement de la fréquence du TRE, sur la cellule Cell 18. Cette cellule profite
d’un gain de 2%. Nous remarquons que les deux cellules perturbatrices en bleu et en vert dans la
figure 3.8.a ont disparus dans la figure des contraintes 3.8.b. Ainsi, nous avons réduit l’interférence
intercellule causée par les TREs.
Afin d’interpréter les résultats, nous allons étudier la chronologie des indicateurs de performance
tel que la distribution des schémas de codage, le troughput, le volume de trafic data et les taux de
coupures circuit et paquet. Nous analyserons le cas d’une cellule type comme la cellule Cell 10.
Nombre de coupure TBF en liaison descendante Nombre de coupure de TBF en liaison montante
Taux de coupure TBF en liaison descendante Taus de coupure TBF en liaison montante
Taux d'erreur d'établissement en liaison descendante Taux d'erreur d'établissement en liaison montante
80 1600
70 1400
60 1200
50 1000
40 800
30 600
20 400
10 200
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
En moyenne, le taux de coupure TBF a diminué en liaison descendante, de même pour le taux
d’erreur d’établissement, voir figure 3.9. Cependant, en liaison montante, les taux de coupure TBF
et d’erreur d’établissement ont faiblement augmenté proportionnellement à la croissance du
volume du trafic coupé.
1,8
1,6
1,4
1,2
0,8
0,6
0,4
0,2
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Les indicateurs de performance en trafic circuit se sont améliorés sauf pour le taux de problème
d’allocation de SDCCH qui a augmenté. La figure 3.10 résume la chronologie des indicateurs de
performance.
16000
0,35
14000
0,3
12000
0,25
10000
0,2
8000
0,15
6000
0,1
4000
0,05
2000
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
L’indicateur le plus important dans notre étude, le throughput a augmenté moyennement comme
le montre la courbe de tendance mobile de la figure 3.11. Cette amélioration est constatée sur les
deux sens de la connexion.
100% 100%
80% 80%
MCS9
MCS8
MCS7
60% 60%
CS4 MCS6
CS3 MCS5
MCS4
CS2
MCS3
40% CS1 40%
MCS2
MCS1
20% 20%
0% 0%
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
90% 90%
80% 80%
MCS9
70% 70% MCS8
MCS7
60% CS4 60%
MSC6
CS3
MCS5
50% 50%
CS2 MCS4
CS1 MCS3
40% 40%
MCS2
30% 30% MCS1
20% 20%
10% 10%
0% 0%
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
La distribution des schémas de codage n’a pas beaucoup changée suite aux modifications des
fréquences des TREs. Elle a gardé, en général, les mêmes proportions qu’avant modification
comme le montre les courbes de la figure 3.12 où les schémas de codage initial sont dominants.
1,4 90000
80000
1,2
70000
1
60000
0,8
50000
40000
0,6
30000
0,4
20000
0,2
10000
0 0
1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 94 97 100
Figure 3.13 : Bilan du trafic paquet sur les cellules modifiées en liaison descendante
Afin d’évaluer l’impact des modifications sur les cellules modifiées dans la zone d’étude, nous
allons analyser le bilan des indicateurs de throughput et du volume de trafic paquet. La figure 3.13
donne un bilan en liaison descendante. Nous remarquons une augmentation de la moyenne mobile
du throughput ainsi qu’une faible croissance du volume de donnée paquet transférée.
0,3
25000
0,25
20000
0,2
15000
0,15
10000
0,1
5000
0,05
0 0
1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 94 97 100
Figure 3.14 : Bilan du trafic paquet sur les cellules modifiées en liaison montante
Tandis qu’en liaison montante comme le montre la figure 3.14, la moyenne mobile du
throughput a légèrement diminué. Contrairement, le volume de trafic paquet a faiblement
augmenté. Nous pouvons retenir qu’il n’y a pas de variation majeure sur le trafic paquet en liaison
montante.
IV.3.Recommandations retenues
Suite à cette étude, nous avons pu constater que l’impact d’un changement de fréquence du TRE
varie d’une cellule à une autre. En effet, plus la cellule présente de contraintes violées plus la
modification s’avère encourageante. Ainsi, cette problématique est plus persistante dans les zones à
forte interférence où il sera conseillé d’effectuer ce type de modification.
En outre, il serait plus intéressant d’étudier l’impacte de ces changements de fréquences des
TREs sur une période d’observation plus importante afin d’éviter les exceptions et moyenner sur
un maximum de mesures statistiques. Tandis que les données d’entrées devraient être filtrées pour
éliminer les fausses mesures drive test et statistique handover qui peuvent influer sur le résultat
final de l’algorithme. Nous retenons, aussi, que les statistiques handover ne sont pas les meilleurs
donnés en entrée qui peuvent refléter la resélection de cellule en mode dedicated. Il serait plus
significatif d’utiliser les statistiques des nombres de resélection ce qui n’est pas disponible. Ainsi,
il sera recommandé de minimiser le taux d’approximations des données en entrée.
Conclusion
L’étude du choix des fréquences supportant les TREs est nécessaire pour évaluer l’importance de
cette problématique. Néanmoins, nous pouvons confirmer son existante comme étant un moyen
d’optimisation du throughput dans les zones à fortes interférences. Ainsi, il serait intéressant de
continuer à améliorer l’algorithme proposé et de le développer pour l’appliquer au problème
d’affectation de fréquences en GSM.
Après avoir englobé les problèmes en relation avec l’interférence, nous passons dans le chapitre
qui suit à l’optimisation de la gestion des ressources radio.
CHAPITRE 4 :
OPTIMISATION DU PARAMETRAGE
DES RESSOURCES RADIO
Introduction
Dans cette étape du projet, nous avons étudié la distribution général du trafic data ainsi que
les possibilités du réseau de point de vue déploiement technologique dans le but d’optimiser
le paramétrage des ressources sur l’interface air. Nous sommes intéressés par donner aux
utilisateurs data les meilleures potentialités du réseau en terme de qualité de service débit
supporté. Ainsi, en premier lieu, nous avons favorisé le trafic paquet en EDGE par rapport à
celui en GPRS. En deuxième lieu, nous avons redistribué le partage des time slots afin d’avoir
une meilleure gestion des ressources radio. Finalement, nous avons ajusté le contrôle de lien
radio pour adapter au maximum la liaison data aux conditions radio.
Sachant qu’un time slot en EDGE offre plus de débit utile qu’un time slot en GPRS, il est
évident alors d’allouer un time slot en EDGE à un demandeur de trafic paquet.
I.1.Description de l’objectif
A partir du descriptif de l’état du réseau, nous allons proposer une solution intermédiaire au
problème que nous évoquerons par la suite.
Afin de donner toutes les alternatives au réseau afin s’adapter aux diverses demandes de
services, l’allocation des time slot est dynamique entre PDCH et TCH. C'est-à-dire, qu’un
time slot pouvant être paramétré PDCH, TCH ou PDCH/TCH, est configuré PDCH/TCH,
dans ce cas de figure. Ainsi, il supporte à la fois du trafic voix comme du trafic data, mais pas
en même temps. En effet, si deux abonnés veulent réserver un canal logique pour leur
demande de service, au même moment, l’un en data et l’autre en voix et qu’il n’y a qu’un time
slot libre dans la cellule, alors, c’est l’abonnée demandeur du service voix qui sera avantagé.
Il bénéficiera du time slot libre. Même dans la situation où le dernier time slot supporte un
PDCH et qu’un nouvel abonné veuille se connecter à la cellule congestionnée en voix, le
nouveau sera quand même servi avec un TCH arraché à la place du PDCH qui sera écrasé.
Le dimensionnement de l’interface Abis sollicite l’allocation de cinq fois plus de ressources
pour le schéma de codage MCS9 que celui de MCS1, comme mentionné au premier chapitre
section II.2.2. Ainsi, comme les liaisons de transmission ne peuvent pas offrir ces capacités
vu l’importance des ressources requises, la technologie EDGE ne fonctionne que sur la bande
900 MHz. Ainsi, ne peuvent bénéficier du débit EDGE que les abonnés connectés aux cellules
de la couche 900.
I.1.2.Identification du problème
Comme nous l’avons exposé précédemment, un nouvel abonné EDGE demandant du trafic
paquet initialise généralement ces connexions au réseau avec une cellule 1800 qui ne dispose
que des time slot GPRS. Donc, il a un problème où l’utilisateur ne bénéficie pas de tout le
potentiel du réseau en terme de débit et plus précisément les schémas de code à hautes
capacités de débit. Une station mobile EDGE doit donc pouvoir profiter des schémas de code
MCS situé sur la couche de cellules fonctionnant dans la bande 900MHz.
La solution dans ce cas de figure est de détourner les limites imposées par le réseau en
déplaçant les connexions data de la cellule 1800 à une cellule 900. Une telle action n’est
possible dans les conditions de notre réseau test qu’en se basant sur les mécanismes
spécifiques au mode paquet. De ce fait, le mode transfert dans la norme du GPRS inchangé
qui même en EDGE est caractérisé par resélection de la cellule serveuse parmi les cellules
voisines. Cette tache est assurée par la station mobile qui organise par ordonnancement de
priorité les voisines suivant un critère C1 de perte de chemin.
l’envoyer au mobile, il est utilisé, dans notre cas, dans le but de favoriser la resélection des
cellules de la bande 900 par rapport à celle de la bande 1800.
Le processus du NCCR est activé à l’instant où la station mobile passe de l’état Packet
Idele Mode (NTWOCR=NC0) à l’état Packet Transfert Mode et le paramètre NTWOCR relatif
au type de resélection reçoit la valeur NC2. Ainsi, un algorithme de resélection est commencé.
Ce dernier prend en considération les données sur le trafic réel en GPRS/EDGE : Nombre de
canaux configurés data, Nombre de canaux utilisés, Stratégie de l’opérateur, Type
d’allocation des ressources radio. Le NCCR s’exécute, ainsi, entre la station mobile, la station
de contrôle de base et le centre de gestion de routage.
Les algorithmes du NCCR sont deux : le RLNCCR et le TCNCCR. Le premier, comme son
nom l’indique, s’intéresse au lien radio Radio link Network Control Cell Reselection. Ce
dernier se déclanche à la suite de la réception du rapport de mesure de la station mobile
comportant le RXLEV de la cellule serveuse et les niveaux de signal reçu des cellules voisines.
La station de contrôle de base calcule les valeurs du C1 de la cellule serveuse ainsi que des
cellules voisines. Si le C1 de la cellule serveuse est inférieur au seuil NCC1TH, le processus
du RLNCCR s’exécuterait, sinon il n’y aura pas de resélection de cellule. Une classification
des voisines est effectuée dans les deux cas où le paramètre NCSARA a la valeur vrai ou faux.
Ensuite, le calcul du C32 de toutes les voisines permet de les ordonner et de choisir la
meilleure cellule voisine. Finalement, un ordre de changement de cellule contenant le couple
(BCCH, BSIC) est envoyé au mobile. Le schéma de la figure 4.2 décrie le processus du
RLNCCR.
Le TCNCCR de son coté est utilisé afin d’équilibrer le trafic entre les cellules voisines via la
resélection de la nouvelle cellule serveuse. Il se déclanche suite à une activation d’un TBF et
quand l’allocation vertical est possible. Un calcul du taux d’occupation des ressources radio et
du pourcentage de trafic permet de vérifier si le taux d’occupation des ressources radio de la
cellule serveuse est supérieur au seuil CRESELTRHSOUT pour exécuter le processus du
TCLNCCR. Dans le cas contraire, il n’y aurait pas de resélection de cellule. Ensuite, les
meilleures cellules voisines sont sélectionnées, classifiées et ordonnées suivant le C32.
Finalement, un ordre de resélection est envoyé à la station mobile. Néanmoins, le processus
recommence l’algorithme autant de fois jusqu’à ce qu’il trouve une cellule serveuse dont le
taux d’occupation des ressources radio de la cellule en question est supérieur au seuil
NCTRFPSCTH et que ces voisines ont un taux d’occupation inférieur au seuil
CRESELTRSHINP. L’algorithme TCNCCR est présenté en annexe C.
Toutefois, le deuxième algorithme du NCCR reste optionnel. Il est possible de n’utiliser que
le premier pour activer le processus du NCCR.
I.2.2.Réalisation et paramétrage
Après avoir étudié les deux algorithmes du NCCR vus précédemment, nous pouvons
remarquer que le transfert des abonnées data est réalisable uniquement avec l’algorithme
RLNCCR. Avec ce dernier, nous avons la possibilité de choisir la liste des cellules de
resélection par un paramètre de priorité entrant dans le calcul du C32 des cellules classifiées.
Ainsi, le NC_GPRS_RESELECT_OFFSET est le paramètre cible à modifier.
En effet, l’élimination des cellules de la couche 1800 dés le début de la liste de sélection est
à éviter. Dans le cas où il n’y a pas de cellule 900 au voisinage de la cellule serveuse, il
n’aura plus de resélection et le TBF serait coupé. Ainsi, pour ne pas risquer de créer un trou
de couverture paquet, il vaut mieux favoriser les cellules 900 par rapport aux autres cellules
1800. Comme l’ordre des cellules basées sur le terme C32 est décroissant et que la formule
du C32 comprend le terme NC_GPRS_RESELECT_OFFSET en addition, il est donc facile de
pénaliser les cellules 1800 en affectant à leur NC_GPRS_RESELECT_OFFSET la valeur
maximale possible.
Cette solution comme toute solution possible comporte des contraintes à évaluer. Une
congestion de la couche 900 en trafic paquet car les ressources paquets sont limitées et
défavorisées par rapport au trafic voix. Il est possible de remédier à ce risque en utilisant en
plus le deuxième algorithme du NCCR du contrôle de trafic paquet uniquement sur la couche
900 pour éviter le retour des connexions aux cellules 1800. D’autre part, il est impossible de
distinguer les mobiles EDGE de celle GPRS. D’où si la cellule 900 est congestionnée avec
des abonnées GPRS, un abonnée EDGE initialisant une connexion data n’aura pas
l’éventualité de bénéficier des schémas de codages les plus élevés. Cette contrainte n’a pas de
solution pour le moment.
Dans le scénario où un nouvel abonné circuit se connecte sur une cellule 900 congestionnée.
Toutes les time slot paquet sont allouées. La nouvelle demande de circuit serait servie et un
des PDCH serait écrasé pour supporter un nouvel TCH. Une solution à ce problème est
envisageable pour limiter le risque. Elle consiste à réserver un time slot au trafic data et à
activer le multiplexage de plusieurs TBF sur un PDCH.
30
Nbre d'ordre de resélection en liaison montante
Nbre d'ordre de resélection en liaison descendante
25
20
15
10
0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
13 0
01 0
0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
:0
01
Toutefois, le nombre de contrôle de resélection réussie par le réseau par cellule reste très
faible devant le nombre de tentatives effectuées par le réseau, voir figure 4.4. Ainsi, le taux de
réussite n’était pas très important. Il fluctue entre le 6 % et 100 % avec une moyenne générale
de 65,3 %.
35
Nbre de contrôle de resélection réussie par le réseau par cellule
Nbre de contrôle de resélection tenté par le réseau par cellule
30
25
20
15
10
0
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
Figure 4.4 : Comparaison entre le nombre de contrôle de resélection tenté et réussi par le
réseau par cellule
Vu l’importance de la croissance du nombre de coupures, nous avons investigué plus sur les
causes possibles du mauvais fonctionnement du processus du NCCR. Ainsi, nous avons
identifié plusieurs explications envisageables à ce problème :
Durée des timers qui peuvent être mal adaptés au mécanisme réel,
45
Nbre de coupure radio par la station mobile en liaison montante
Nbre de coupure radio par la station mobile en liaison descendant
40
35
30
25
20
15
10
0
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
01:00
13:00
Figure 4. 5 : Nombre de coupure radio par station mobile
Nous allons approfondir nos recherches sur ce sujet par la suite afin d’essayer de distingué
une cause plausible à ce disfonctionnement.
Dans le cadre d’investigation suite à ce disfonctionnement, nous avons réalisé un drive test
avec une chaîne de mesure data TEMPS 6.1.2. Un scénario de parcours du drive test a été
proposé dans ce sens. Il consiste à tourner au tour de la cellule défaillante pour solliciter la
resélection de la cellule en question.
Le scénario comporte deux parties. En première partie, nous établissons une connexion à un
serveur FTP et transmettons ensuite un fichier de taille moyenne de l’ordre du 700 Ko. Ce test
a pour objectif de vérifier si le mobile supporte le NCCR d’une part et de valider le bon
enchaînement des grandes étapes du processus d’autre part. Tandis qu’en deuxième partie,
une rafale d’une vingtaine d’MMS classique de taille 7 Ko est envoyée. Cette situation
correspond bien à la réalité des services demandés par les abonnées data, où le service le plus
sollicité est le MMS. Ainsi, nous pouvons vérifier si les timers utilisés en NCCR sont
adaptées à la condition d’utilisation.
Les résultats du drive test ont confirmé les résultats déjà trouvés avec les statistiques. En
effet, si nous suivons l’avancement du processus du NCCR décrit auparavant, voir figure 4.1,
nous remarquerons que le processus s’arrête au niveau de la resélection de cellule sans jamais
passer au paquet de demande de canal (Packet Channel Request) envoyé par la station mobile
au BSC. Le mobile lance directement une demande de canal au BSC pour réinitialiser le TBF.
Une explication plausible est que le timer T3174 a expiré au niveau du mobile. Par la suite, ce
dernier a réinitialisé le TBF en cours. Le résultat est le même pour les deux parties du
scénario test.
Dans la gestion des ressources radio, nous allons essayer d’étudier l’impact d’une
augmentation du taux d’allocations dynamique des time slot data sur le trafic circuit et paquet
en premier lieu et sur la distribution des ressources radio en deuxième lieu.
Nous décrivons, par la suite, les types de configuration d’un time slot et l’objectif de la
modification proposée.
Sur les équipements Siemens, les times slot supportant du trafic circuit peuvent être
configurés un comme étant ‘TCHFULL’, ‘TCHHALF’ ou ‘TCHSD’ [3]. Cependant, en trafic
paquet, il n’est possible que de configurer un TRX pour supporter GPRS ou EDGE. Tandis
que les times slot data ne peuvent être configuré que de deux manières : dédiée data
(configuration statique) ou partagé avec le trafic voix (configuration dynamique).
Ainsi, l’objectif de cette modification de paramètre consiste à donner, d’une part, plus de
ressources data aux abonnées. D’autre part, il diminue la congestion TBF en trafic paquet.
Pour ce la, il faudrait analyser l’impact sur les indicateurs de performances paquet et circuit,
suite à cette augmentation.
L’analyse de ces résultats est partagée en deux parties : l’impact sur le trafic et l’impact sur
la distribution des ressources radio.
Nous commençons par les effets sur le trafic circuit. Nous constatons une stabilité des taux
de congestion d’affectation des TCH et de problème d’allocation des TCH, ainsi qu’une faible
diminution du taux de problème d’allocation de SDCCH, voir figure 4.7. Cependant, le taux
de coupure SDCCH a faiblement augmenté sans atteindre un seuil critique.
0,5
3,5
3 0,4
2,5
0,3
1,5 0,2
0,1
0,5
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37
Tandis que l’impact sur le trafic paquet, le nombre et le taux coupure de TBF en liaison
montante sont restés stables sur toute la période d’observation. En contre partie, le nombre de
coupure de TBF en liaison descendante a distinctement augmenté. Toutefois, le taux de
coupure de TBF correspondant a nettement diminué ce qui nous ramène à penser que le trafic
paquet a clairement grimpé.
Nbre de coupure TBF en liaison montante Nbre de coupure TBF en liaison descendante
Taux de coupure TBF en liaison descendante Taux de coupure TBF en liaison montante
16000 40
14000 35
12000 30
10000 25
8000 20
6000 15
4000 10
2000 5
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37
Taux d'erreur d'établissement TBF en liaison montante Taux d'erreur d'établissement TBF en liaison descendante
Taux de congestion PDCH en liaison montante Taux de congestion PDCH en liaison descendante
1,2 35
30
1
25
0,8
20
0,6
15
0,4
10
0,2
5
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37
Le volume data a grimpé remarquablement dans les deux sens de la connexion, voir figure
4.10. Nous constatons, aussi, la croissance du throughput en moyenne mobile pour la liaison
montante que descendante, même si nous écartons les deux pics relevés le 29ème et 30ème jour
d’observation.
2,5 500000
2 400000
1,5 300000
1 200000
0,5 100000
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37
Pour étudier l’influence sur les ressources data, nous allons nous intéresser, principalement,
aux allocations verticales et horizontales des stations mobiles par l’intermédiaire des relations
entre TBF et PDCH.
La figure 4.11, nous indique que le nombre maximum de PDCH utilisé a nettement
augmenté, suite à cette augmentation, atteignant une moyenne de huit PDCH en liaison
descendante et cinq PDCH en liaison montante. Ceci confirme bien l’augmentation du
nombre de PDCH disponible.
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37
L’allocation verticale est liée au nombre de TBF par PDCH ce qui donne le nombre de TBF
multiplexé sur un PDCH. La diminution de ce nombre donne la possibilité à la station mobile
d’avoir plus de throughput du fait que la réduction de l’allocation verticale diminue la
capacité en nombre de mobiles connecté mais augmente le throughput par TBF. La figure
4.12 confirme notre supposition du départ où l’allocation verticale a diminué vu que les
ressources paquet ont augmenté.
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37
Finalement, les résultats retenus sont encourageants du fait qu’elle favorise l’allocation
horizontale sur celle verticale. Ainsi le throughput peut, encore, augmenter.
Un scénario de test est conçu pour retrouver le meilleur schéma de codage en GPRS en
balayant toutes les possibilités envisageables, tout en gardant des indicateurs de performance
circuit acceptable.
Le scénario test comporte deux étapes. La première étape consiste à changer le paramètre de
schéma de codage initial en CS3 et suivre les indicateurs de performance paquet et circuit
pour une période d’observation d’une semaine avant et une semaine après.
Dans la deuxième étape, nous passons le schéma de codage du CS3 au CS4. Ainsi, nous
avons essayé tous les schémas de codage possibles et nous pouvons choisir le meilleur selon
ces impactes sur les indicateurs de performance paquet.
I.2.Résultats du tunning
Les résultats du tunning seront présentés sur deux étapes semblablement au scénario test. Ils
donneront les impacts du choix du schéma de codage initial sur les trafics paquet et circuit.
100% 100%
80% 80%
CS3 CS3
CS2 CS2
CS1 CS1
40% 40%
20%
20%
0%
0%
Le trafic paquet, de son côté, a grimpé en throughput et en volume data. Nous pouvons
visualiser, dans la figure 4.14, la croissance des pics de volume data parallèlement au
throughput. En plus, la moyenne mobile, sur cinq jours, du throughput a augmenté ce qui
confirme bien le gain de throughput réalisé.
8,00
2500000
7,00
2000000 6,00
5,00
1500000
4,00
1000000 3,00
2,00
500000
1,00
0 0,00
En outre le trafic paquet, les taux de retransmission par schéma de codage a subi des
transformations, où le CS3 est devenu dominant dans les deux sens de la liaison. Toutefois,
l’impact du CS3 est plus persistant en liaison descendante qu’en liaison montante où le taux
de retransmission en CS4 a nettement augmenté, voir figure 4.15.
1400 80
70
1200
60
1000
50
800
40
600
30
400
20
200
10
0 0
Ainsi, les résultats de la première étape du scénario test sont concluants. L’utilisation du
schéma de codage CS3 a distinctement augmenté de même pour le volume data.
En deuxième étape, le schéma de codage initial passe du CS3 au CS4. Le taux de schéma de
codage CS4 augmente, en conséquence, et les autres schémas sont devenus négligeables, voir
figure 4.16. Vraisemblablement, cette situation est anormale car il devrait avoir un taux plus
élevé de CS3 et CS2 vu que le processus d’adaptation de liaison est fonctionnel. Ainsi, la
variation des conditions radio devrait modifier le schéma de codage utilisé.
100%
100%
90%
80%
80%
70%
60%
CS4 60% CS4
CS3 CS3
50%
CS2 CS2
40% CS1 40% CS1
30%
20% 20%
10%
0% 0%
23/1
25/1
27/1
29/1
31/1
2/2
4/2
6/2
8/2
23/1
25/1
27/1
29/1
31/1
2/2
4/2
6/2
8/2
La moyenne trafic paquet a lui aussi augmenté. Cependant, la croissance du throughput est
faible par rapport à celle retenue dans la première étape. La figure 4.17 donne une idée sur
cette évolution du trafic paquet.
1,60E+08 400
1,40E+08 350
1,20E+08 300
1,00E+08 250
8,00E+07 200
6,00E+07 150
4,00E+07 100
2,00E+07 50
0,00E+00 0
23/1
25/1
27/1
29/1
31/1
2/2
4/2
6/2
8/2
Figure 4.17 : Evolution du trafic paquet de la deuxième étape
8000
120000
7000
100000
6000
80000
5000
60000 4000
3000
40000
2000
20000
1000
0
0
Le taux de coupure TBF ainsi que le taux d’erreur d’établissement sont restés invariant tout
au long de la première étape dans les deux sens de la liaison. Mais, dans la deuxième étape, le
taux de coupure TBF a grimpé à un niveau très important, de même pour le taux
d’établissement en liaison montante, voir figure 4.19. De ce fait, nous pouvons confirmer la
dégradation des indicateurs de performance en trafic circuit qu’en trafic paquet quand le
schéma de codage initial est le CS4. Ainsi, le CS4 ne peut pas être utilisé comme schéma de
codage initial.
Taux d'erreur d'établissement TBF en liaison montante Taux d'erreur d'établissement TBF en liaison descendante
Taux de coupure TBF en liaison montante Taux de coupure TBF en liaison descendante
16,00 7,00
12,00
5,00
10,00
4,00
8,00
3,00
6,00
2,00
4,00
1,00
2,00
0,00 0,00
Les recommandations que nous pouvons retenir sont réparties selon l’action effectuée.
Les résultats de l’activation du processus Network Control Cell Reselection n’était pas assez
convaincants pour poursuivre son utilisation sur le réseau. Néanmoins, il est possible de
continuer l’investigation sur les timers en localisant le niveau où le timer T3174 est déclaré.
Par suite, il faudrait réaliser un tunnig pour ce timer et vérifier encore si le processus
fonctionne convenablement.
De plus, avec la nouvelle mise à jour du soft des équipements Siemens, il est possible que
les algorithmes du NCCR subissent des modifications améliorant leur performance dont il
faudrait les étudier. En outre, un nouveau processus semblable au NCCR qui rejoigne les deux
éventualités de resélection. Ce processus intitulé Network Assisted Control Cell Reselection
partage équitablement la resélection de cellule entre la station mobile et le réseau. Ce n’est
plus ni le mobile ni le réseau qui choisie tout seul la nouvelle cellule de resélection. Ainsi, le
mobile est assisté par le réseau dans ce choix. Il est recommandé de tester ce nouveau
processus qui semble être intéressant.
L’étude de l’augmentation du taux d’allocation dynamique de time slot data, a donné des
résultats concluants vu le gain de throughput et la diminution de la congestion des TBF.
Toutefois, les indicateurs de performance du trafic circuit ne sont pas restés stables sans
attendre des seuils critiques. Ainsi, il serait mieux d’élargir le test sur toute une station de
contrôle de base et analyser l’impact sur l’ensemble de cellules. Par suite, si les résultats
retenus confirment ces premiers résultats, il serait bénéfique de déployer cette stratégie sur
tout le réseau Siemens.
En outre, comme la distribution des ressources radio a changé, il faut revoir les seuils de
passages de l’allocation verticale à celle horizontale et inversement. Un tunnig de ces seuils
serait recommandé pour optimiser la relation entre le throughput et la capacité en TBF.
Les résultats du tunnig du schéma de codage initial en GPRS sont très encourageants pour la
valeur CS3. Il est ainsi recommandé de généraliser cette modification sur tout le réseau
Siemens. Toutefois, il faudrait étudier encore davantage s’il y a plus de paramétrage au niveau
de l’algorithme de l’adaptation de liaison, suite à la migration vers une version plus récente du
soft sur les équipements Siemens.
Ceci dit, il y a une relation étroite entre le schéma de codage initial et le niveau global
d’interférence dans la zone.
Conclusion
Dans ce chapitre, nous avons étudié l’activation du processus NCCR et essayé de trouver
une cause plausible pour son disfonctionnement. Nous avons, aussi, analysé l’impact d’une
augmentation du taux d’allocation dynamique de time slot data sur le trafic circuit et paquet.
En suite, nous sommes intéressés au tunnig du schéma de codage initial en GPRS afin de
choisir le meilleur schéma possible sans risquer de nuire aux indicateurs de performance du
trafic paquet.
Finalement, nous avons élaboré un récapitulatif des résultats retenus et nous avons proposé
des recommandations à l’opérateur pour continuer l’étude commencée et profiter le maximum
des potentiels des équipements Siemens.
Conclusion générale
En dépend de la croissance du trafic data et des services supportés sur le réseau paquet, les
opérateurs GSM/GPRS ont suivi la migration du réseau vers la technologie EGPRS afin d’offrir
une meilleure qualité de service en data et principalement, le throughput qui présente un atout
majeur recherché par les abonnées data.
Dans cette même thématique qui poursuit le travail des opérateurs dans l’ajustement du réseau
paquet, plus précisément EDGE, se présente ce projet d’optimisation d’un réseau EDGE et l’étude
du cas réel de Tunisana. Pour ce faire, j’ai commencé par faire une description générale de la
migration du réseau GSM/GPRS vers la norme EDGE en détaillant l’interface radio. Ensuite, j’ai
abordé l’étude des méthodologies de dimensionnement paquet EGPRS.
Comme l’évaluation des performances d’un réseau EDGE est basée sur la distribution du rapport
signal à interférences, nous avons donc proposé dans une première étape deux procédées
d’optimisation de design. Ensuite j’ai présenté et interprété les résultats de ces modifications sur le
design des cellules afin de minimiser l’interférence intercellule. J’ai ainsi constaté que ces
méthodes d’analyses par prédiction de best server et par couverture drive test sont
complémentaires pour déterminer les causes d’interférences.
Dans une deuxième étape, nous avons étudié la problématique d’affectation de fréquences dans
les réseaux cellulaires. Nous avons ainsi essayé de trouver une solution, à ce problème appliqué au
choix des fréquences des TREs dans un réseau EDGE, et ce par l’utilisation d’un algorithme
heuristique hybride que j’ai proposé. En outre, j’ai modélisé la problématique et analysé les
retombés des résultas de son implémentation sur une zone d’étude.
Après avoir essayé de minimiser l’interférence intercellule dans le deux premières étapes, nous
avons consacré la dernière étape à l’optimisation de la gestion des ressources radio. Cette dernière
se compose de trois actions. En premier lieu, j’ai activé le processus du NCCR afin d’inciter la
station mobile en trafic paquet à resélectionner les cellules de la bande 900 MHz. En second lieu,
j’ai étudié l’impact de l’augmentation du taux d’allocation dynamique des time slot data sur le
trafic circuit et paquet. La troisième consiste à effectuer un tunning du schéma de codage initial en
J’espère, par ce rapport contribuer à l’élaboration des règles d’ingénierie et des mécanismes
d’optimisation des réseaux GPRS/EDGE. Les conclusions ainsi que les recommandations de
chaque action pourrait bien confirmer cette vision.
Figure A.1 : (a) Best server de la zone B et (b) couverture drive test de la cellule B2
0,01
0,008
0,006
0,004
0,002
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
16 0,9
0,85
0,8
14
0,75
0,7
12
0,65
0,6
10 0,55
0,5
8 0,45
0,4
0,35
6
0,3
0,25
4
0,2
0,15
2 0,1
0,05
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
0,03
0,025
0,02
0,015
0,01
0,005
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
5 0,15
0,1
0,05
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
100
60%
80
92 88 96
89 98
40% 90 89 57 78
92
76 90 89 75
78 65
106 66 86 64 86
66 95 87
79
60
70 67
40
20%
20
0% 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
0,018
0,016
0,014
0,012
0,01
0,008
0,006
0,004
0,002
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
60
60%
50
60
69 55 56
68
58
61
58 56 63
41
53 59 30 72 57 40
32 52 44 49
65 45
40% 42 41
36 46
19
30
20
20%
10
0% 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
0,5 0,15
0,1
0,05
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
0,014
0,012
0,01
0,008
0,006
0,004
0,002
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
3 100
60%
10
80
70
69 97
40% 93 104 62
93 84
89 91 81 93
70 79
40 92 68
82 91
65 64 78
68
60
56 76
36
55
40
20%
20
0% 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
8 0,9
0,85
0,8
7
0,75
0,7
6
0,65
0,6
5 0,55
0,5
4 0,45
0,4
0,35
3
0,3
0,25
2
0,2
0,15
1 0,1
0,05
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
0,03
0,025
0,02
0,015
0,01
0,005
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
Figure B.17 : Fenêtre de validation de la saisie des fréquences initiales des TRE
de six cellules par rapport au six cellules déclarées auparavant
Bibliographie
[5] Timo Halonen, Javier Romero, Juan Melero, ‘GSM, GPRS Performance AND
EDGE’, John Wiley & Sons Ltd, Southern Gate (Engletaire), Edition lexeme 2003
[8] Anders Furuskär, Sara Mazur, Frank Müller, and Håkan Olofsson, ‘EDGE:
Enhanced Data Rates for GSM and TDMA/136 Evolution’, Ericsson Radio Systems,
IEEE Personal Communications, Juin 1999
[9] Sami Tabbane, ‘Ingénierie des réseaux mobiles’, Sup’Com, cours INDP3 Option
Réseaux et Services Mobiles, 2006/2007
[10] Edward Nowicki, ‘Resource Allocation for Multimedia Messaging Services over
EGPRS’, Master of Engineering in Electronic, School of Electronic Engineering, Dublin
City University, Septembre 2003
[12] Robert Lloyd Evans, ‘GPRS QoS in integrated 3G networks’, Artech House,
London, 2003
[13] SIARRY Patrick, ‘Adaptation des métaheuristiques pour l’optimisation
continue’, Université de Paris XII, Paris, Avril 2006
[14] BARNIER Nicolas, BRISSET Pascal ‘Optimisation par algorithme génétique sous
contraintes’, Ecole Nationale de l’Aviation Civile, Toulouse, 1999
[18] MONTEMANNI Roberto, ‘Upper and lower bounds for the fixed spectrum
frequency assignment problem’, School of Technology, University of Glamorgan,
November 2001