P. 1
Gsm Concept Cellulaire

Gsm Concept Cellulaire

|Views: 389|Likes:
Publié parBenmeri Ouarda

More info:

Published by: Benmeri Ouarda on Jan 03, 2012
Droits d'auteur :Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/14/2014

pdf

text

original

Concepts Cellulaires

1

Concepts Cellulaires Table des Matières

2

1. Introduction.........................................................................................................................................................3 2. Chaîne de transmission numérique ..........................................................................................................5 3. La ressource radio ........................................................................................................................................ 45 3.1. Le Duplex ...................................................................................................................................................... 45 3.2. L’Accès ............................................................................................................................................................ 47 4. Un peu d’Ingénierie Radio .......................................................................................................................... 53 5. La planification des ressources ................................................................................................................ 61 6. Quelques points systèmes.......................................................................................................................... 75 6.1. Gestion de la Mobilité............................................................................................................................... 75 6.2. Gestion de la Sécurité .............................................................................................................................. 81

Concepts Cellulaires

Concepts Cellulaires

3

Concepts Cellulaires

4

1. Introduction
Avant d’aller plus loin dans la description du système, nous allons regarder certains concepts communs à tous les systèmes radios qu’ils soient de 2ème génération (GSM, IS95, ...) ou de 3ème génération (UMTS, CDMA2K,..), à savoir pêle-mêle : la voie radio. l’ingénierie radio. la chaîne de transmission numérique. l’itinérance. la mobilité. la sécurité. La suite des chapitres doit s’apprécier comme un vaste rappel de notions plus ou moins connues de tous, et non comme un cours académique sur les différents thèmes abordés.

! "

!

"

# "

$

" "

"

Notes :

Concepts Cellulaires

5

Concepts Cellulaires

6

2. Chaîne de transmission numérique
Les systèmes actuels sont tous des systèmes numériques. En ce sens, ils respectent le schéma de transmission suivant :

Source

Protection

Emetteur

&

'

"

# "

$

%

%

%

%

Canal de Propagation

Destinataire

Déprotection

Récepteur

Ce système est numérique car tous les signaux traités le sont. On a : Source/Destinataire : La source produit un signal numérique à transmettre et le destinataire le traite. Une source numérique délivre des symboles 0 ou 1 et est caractérisée par un débit Ds exprimé en bits/s. La source numérique peut être pure (fichier de data), ou bien obtenue après échantillonnage d’une source analogique. Lors de cette phase d’échantillonnage il faudra veiller à respecter le théorème de Shannon :
Théorème de Shannon On ne perd pas d'information en reconstruisant un signal à partir de ses échantillons si la fréquence d'échantillonnage est au moins égale à deux fois la plus élevée des fréquences contenues dans le spectre du signal qu'on échantillonne :

Notes :

Concepts Cellulaires

7

Concepts Cellulaires

8

Ainsi pour une source vocale dont on sait que la partie informative est située en dessous de 4 kHz il faudra après filtrage antirepliement [300Hz, 3400 Hz] utiliser fech = 8 kHz (Tech =125 s) pour l’échantillonnage. Cet échantillonnage est celui utilisé pour les signaux téléphoniques classiques. Si l’on souhaite traiter des signaux vocaux en cherchant à restituer plus que la partie informative il faudra veiller à augmenter cette fréquence d’échantillonnage tout en veillant à choisir le filtre antirepliement correspondant à la bande de travail. En téléphonie on peut par exemple traiter des signaux à bande élargie de 50 Hz à 7000 Hz échantillonnés à 16 kHz, pour des applications audio on traitera alors des bandes de l’ordre de 20 kHz et on aura alors besoin d’échantillonner à plus de 40 kHz. (Compact Disc - fech = 44 kHz).
 

# "

(

Après la phase d’échantillonnage il convient de procéder à la quantification. En première approximation, cette fonction consiste à remplacer un nombre réel par un nombre entier, par exemple à arrondir l’échantillon réel obtenu lors de la phase d’échantillonnage par le nombre entier le plus proche permis par la table de quantification.

Notes :

Le nombre N de niveaux permis par la quantification est le paramètre qui dimensionne cette fonction. On choisit souvent ce nombre comme une puissance de 2, on a N = 2R avec R nombre de bits nécessaires pour représenter les échantillons. L’ensemble échantillonneur/quantificateur devient ainsi un convertisseur Analogique Numérique (CAN) dont les caractéristiques sont : Fréquence d’échantillonnage fech Nombre de bits de la quantification : R Rapport Signal à Bruit (RSB)

S (N )

dB

=6.02N +1.76dB (Convertisseur scalaire uniforme)

Débit du convertisseur Dconv = R*fech Ainsi la source vocale précédemment évoquée s’avère devenir une source numérique de débit Ds = 104 kbits/s si la fréquence d’échantillonnage est 8 kHz et le nombre de bits retenus pour la quantification est 13 (le RSB est alors 80 dB ce qui suffit pour de la parole en bande téléphonique).

un codeur source peut être inclus. Ziv-Lempel... de façon à rester compatibles du lien MIC transportant la parole dans les réseaux fixes. Le premier codeur normalisé pour les applications téléphoniques fut le codeur G711 en 1970. programmes informatiques. Sur cette trame on va procéder à une analyse et extirper les valeurs des paramètres relatifs à un modèle de production de parole. La valeur typique de la durée d’une trame d’analyse est 20ms (on trouve certains codeurs avec des durées de 30 ms mais cela reste rare). après numérisation brutale du signal analogique. à réduire la redondance naturelle de ce flux d’information. La source d’information reste alors un flux continu ou chaque échantillon même quantifié garde un fort degré d’indépendance par rapport aux échantillons passés. irréversible pour les sources dont la qualité se limite aux perceptions humaines (images. sons.. . 16 ou 8 kbits/s. -0 1 $ & -0 1   ¥ ¦ ¢ £ ¡ ¤ § & 2 . Ce codeur source peut être soit : réversible pour les sources purement numériques [données informatiques qui doivent rester identiques à leur original (textes. codeurs de parole. suivant le cas. Pour la bande téléphonique le signal de parole est converti en un flux de 104 kbits/s (1 échantillon de 13 bits toutes les 125 s) et suivant les applications un codeur source est présent. Les applications de parole sont les applications principales des systèmes radio mobiles. vidéos. 32. pour réduire encore plus le débit (< 16 kbits/s) et ainsi viser les applications de type radio mobile il convient de changer radicalement de technique.-+ . Bien évidemment on trouvera du coté de la réception le décodeur source adapté au service suivi. …)].. .Concepts Cellulaires 9 Concepts Cellulaires 10 Qu’elle soit pure ou issue d’une conversion la source numérique obtenue est rarement optimale en terme de débit : il y a redondance au sens de la théorie de l’information. . L’on va chercher. On distingue : pour le transport de la voix. Il se place en aval de la source numérique brute comme le montre le schéma suivant : & & &) *+ ./ .     & 3 " " 45/6" 7 . des codeurs de débits normalisés 64. …).1 $ . Ces débits ont été choisis ainsi. Notes : . Pour tenter de réduire cette redondance et ainsi limiter le débit. MPEG. La compression est alors sans perte : Huffman. ZIP. Les techniques de compression pour ces applications sont basées essentiellement sur de la quantification scalaire des échantillons (G711 = 1 échantillon de 13 bits quantifié sur 8 bits toutes les 125 s).. d’une conversion inverse numérique/analogique. Désormais pour de tels débits (de 4kbits/s à 13 kbits/s pour les principaux codeurs de parole utilisés en radiotéléphonie) on va travailler non plus échantillon par échantillon mais trame par trame. dans les RTCP. La compression est alors avec perte : JPEG.

Suivant le modèle retenu le débit est plus ou moins élevé. On découpe a i z −i Paramètres du modèle stochastique Paramè modè plusieurs fois par trame (typique 4) ensuite la trame en sous-trames (typique 4 sous-trames par trame) sur chacune desquelles on procède à une modélisation de l’excitation en deux parties. analyse et transmission par trame (typique 20 ms) induisant un retard. Une deuxieme partie. ( Filtre de Synthèse) Ce modèle est caractérisé par un certain nombre de paramètres (gain d’excitation. Certains paramètres (les gains par exemple) peuvent avoir des conséquences graves sur la qualité de la parole restituée (pics d’amplitudes importantes pouvant détériorer les tympans de l’auditeur). Ce sont ces paramètres quantifiés qui sont finalement transmis. coefficients du filtre) qui se renouvellent à chaque trame (20 ms). la qualité de la parole pour des codeurs de ce type doit se juger dans les conditions réelles d’utilisation : sans erreurs (qualité intrinsèque) ou à divers taux d’erreurs représentatifs du système. Un retard T et un gain G modélisent cette partie dite adaptative. Une première où l’on cherche dans le passé proche une excitation ressemblante à celle que l’on a à coder. la paramétrisation de la parole implique qu’en cas d’erreur de transmission la trame entière est entachée d’erreur. alors que d’autres (coefficients du filtre par exemple) généreront une dégradation perceptible mais restant pathologiquement supportable. Ainsi il conviendra de hiérarchiser les paramètres par rapport à leur influence sur la qualité de parole en cas d’erreur de transmission. permet de renforcer l’excitation précédemment choisie. dite stochastique. " ) Paramètres du modèle adaptatif Paramè modè plusieurs fois par trame (typique 4) Gain d’Excitation) On cherche par ce modèle à reproduire la production naturelle de la parole : des poumons produisant de l’air plus ou moins fortement ( cet air arrivant au niveau des cordes vocales et permettant de créer soit des sons voisés (excitation périodique) soit des sons non voisés (bruit) ( Modèle d’Excitation). paramètres spécifiques au modèle d’excitation choisi.Concepts Cellulaires 11 Concepts Cellulaires 12 Le modèle le plus classiquement utilisé reste celui décrit dans le schéma ci-dessous : Filtre de synthèse 1 A (z) Signal de synthèse Gain Modèle d’Excitation &89) ) . Notes : . la qualité est plus ou moins bonne. Pour chaque trame (typique 20 ms) on procède à une analyse LPC (Linear Prediction Coding) permettant de déterminer les 10 coefficients du filtre de synthèse [modèle AR : Dictionnaire adaptatif Gp Paramètre du Filtre Paramè 1 fois par trame Filtre de synthèse Signal de synthèse Post-filtering Dictionnaire stochastique + 1 A (z) 1 = A( z ) 1 1+ N 1 Gc ]. Le modèle le plus utilisé dans cette classe de codeur est le CELP (Code Excited Linear Prediction). Le chapitre dédié à la phonie explicitera plus en détail ces points relatifs à la qualité. cette excitation traversant le couloir laryngo pharyngique qui sculpte et met en forme le son produit. Les conséquences de tout cela sont : débit compris entre 4 et 16 kbits/s. L’aspect adaptatif s’occupe de caractériser les sons voisés tandis que la partie stochastique s’occupe plus particulièrement des sons non voisés. Un indice dans un dictionnaire et un gain paramètrisent cette excitation.

.. Les principes sont les suivants : ) . Mais il peut y avoir deux erreurs de transmission. ... ce bit de parité ne permettra pas de détecter cette forme d'erreur.. La deuxième est la correction des erreurs (FEC : Forward Error Correction)... Si les perturbations engendrées induisent une qualité de restitution incompatible avec les spécifications fixées (cette qualité étant souvent mesurée quantitativement par la probabilité d’erreur par bit (ou trame ou message ou ... Plusieurs stratégies différentes peuvent être utilisées pour la protection : La première est la détection des erreurs.. celui du deuxième est clairement d’en ajouter dans un but de protection..... s’obtient en utilisant des techniques algorithmiques simples issues de la théorie des corps de Galois. .... le codage de canal se propose de transformer le message de manière à en augmenter la sûreté de transmission.. FCS. Ces techniques de détection d’erreurs consistent donc à ajouter à une trame d’information source constituée de k bits un mot supplémentaire de n bits constituant la parité du mot à protéger. le milieu de transmission est utilisé de manière plus efficace.. + ik xk+ .. Le « prix » qu’il en coûte est alors un accroissement de la taille du message. ... Les codes cycliques permettent l’obtention de CRC divers.. .. + rD-1 xD-1 formant un mot de D bits [r0. Si le message reçu a une parité égale à zéro. Ainsi à la réception de la trame [I(x).. Elle nécessite des algorithmes beaucoup plus complexes que la simple détection. et plus de redondance dans la séquence émise. i1 ..) sortant du codeur de source).. + rk xk + ....... Mais il n'est pas possible de retrouver la donnée erronée.. # $ ! " 4#: 7 42 . Le décodeur observe la séquence reçue (ferme ou souple) et détecte la présence éventuelle d’erreur. + gk xk+ .... Soit par exemple un message comportant sept données binaires... l’objectif du premier étant de diminuer la redondance du message source.. iN] 0 1 1 0 1 ..7 " " 9 Notes : Trame d’Information de (N+1) bits [i0 .Concepts Cellulaires Protection/Déprotection : 13 Concepts Cellulaires 14 Le codage de canal vise la protection du message contre les perturbations du canal de transmission.. La forme la plus simple de détection d'erreur est l'adjonction au mot du message d'un bit de parité. Ce mot de parité souvent appelé CRC (Code à Redondance Cyclique) Checksum. Il y a donc antagonisme entre codage de source et codage de canal... + g N xD I(x) / G(x) = R(x) de degré (D-1) de la forme r0 x0 + r1 x1 + . . g1. On compte le nombre de bits égaux à un.. r1 .... Si la parité du message est égale à un.... le bit de parité rajouté vaudra 0. on sait qu'il y a certainement une erreur de transmission... . Le polynôme générateur du CRC est une constante du système il est connu du codeur et du décodeur... Cette détection peut servir à contrôler le taux d’erreur (Error Monitoring) ou à mettre en œuvre des techniques de retransmission (ARQ : Automatic Repeat Request) : le décodeur demande à l’émetteur de retransmettre la séquence dans laquelle une erreur a été détectée.....G(x)] il suffit de diviser la partie informative I(x) par le polynôme G(x) pour vérifier que le reste R(x) obtenu est celui transmis..... gN] Polynôme associé de degré N I(x) = i0 x0 + i1 x1 + ..1 0 1 1 1 Polynôme Générateur du CRC sur (D+1) bits [g0.... rD-1] qui est le CRC.. Cette stratégie de détection est surtout utilisée par les couches transport et supérieures du modèle OSI.... Si ce nombre est pair. Toutefois. si ce nombre est impair le bit de parité vaudra 1... on considèrera que le message a été correctement transmis... + iN xN Polynôme associé de degré D < N G(x) = g0 x0 + g1 x1 + .... De cette façon le message émis de longueur huit aura toujours un nombre de bits égaux à un qui sera pair (parité égale à zéro). Il est évident que ce type de procédé nécessite une voie de retour...

7 ... Ce sont les codes les plus utilisés dans les systèmes de télécommunications fixes ou mobiles. .. Pour les codes convolutifs.... ° ° ° 100 .+6+.. BCH. Les codes convolutifs... Le rendement du code est toujours le ratio r = K/N (< 1) .. 1 1 K bits ° ° ° 111 111 . mais une étude approfondie nous fait découvrir que la structure convolutive additionnelle munit le code linéaire de propriétés favorables qui facilitent à la fois son codage et améliorent ses performances. codes cycliques.. Reed Solomon) consistant à associer à chacun des mots élémentaires issus du codeur source de longueur K un mot unique de N éléments binaires (r = K/N rendement du code < 1).. 0 0 0 0 0 . < < 0 0 0 . 1 0 1 1 1 .. 0 1 & = = 9 9 & .... 0 1 000 000 .+. La quantité L+1 s'appelle la longueur de contrainte du code.7 La distance minimum du code dmin est la distance minimum séparant deux mots codes (distance au sens de Hamming : nombre d’éléments binaires différents entre deux mots).. chaque bloc de N éléments binaires en sortie du codeur dépend non seulement des K éléments binaires présents à son entrée mais également des L blocs précédents. introduits en 1955 par Elias. Les codes convolutifs introduisent donc un effet de mémoire d'ordre L.. / 9& > 0 6 >4. K) Linéaires Cycliques Hamming ...+6+. .Concepts Cellulaires 15 Concepts Cellulaires 16 Pour nous aider à corriger d’éventuelles erreurs de transmission on dispose de deux familles d’algorithmes : Les codes en blocs (Hamming.. N bits 0 1 ! " # & # # ! $ % > = # > = # Espace Source : 2 K séquences de K bits Espace Canal : 2 K séquences de N bits (N > K) appelés les mots codes Y1 8 X Y2 " 3 & & ! > . Cette distance permet de caractériser les performances du code : détecter jusqu’à (dmin – 1) erreurs présentes dans un bloc corriger (dmin – 1)/2 erreurs présentes dans un bloc Notes : Les codes convolutifs constituent une seconde famille de codes correcteurs d'erreurs au moins aussi importante que les codes en blocs cycliques. 1 2K ° ° ° 1 1 1 .. 1 1 2K Codes en Blocs C (N. .>4. peuvent être considérés comme un cas particulier des codes en bloc linéaires. Les codes convolutifs forment une classe extrêmement souple et efficace des codes correcteurs d’erreurs. = = ! ° ° ° 1 0 0 .+.

. = . 1.+ " " @ A " 6 6 6 ? ?? 6.. $ Pour des séquences C#i équiprobables cela revient à maximiser P (R/C#i) ce qui peut se révéler plus facile à calculer et qui souvent ramène à une simple minimisation de la distance entre le mot reçu R et l’ensemble des mots codes théoriques possibles C#i. . . 6 6 ? ? ? ... Regardons cela sur un cas simple. () Notes : (* +) Y1 X Longueur de Contrainte 3 Rendement ½ G1 = (0. La séquence reçue qui rend maximum la probabilité P (R. . Un code convolutif fait apparaître une structure de treillis : 8 ! Etats 00 00 10 ' ' 6 &B % % 4&B ++ 77 4&B &B . . 6 6= ? ? ? . 6 . on rajoute à un bloc d'information des symboles connus qui purgent le registre en fin de codage et permettent de mettre le codeur dans un état connu (l'état tout à 0). c1. (LC : longueur de contrainte du code)... Si l'information est formatée par blocs.. On peut pour un code en bloc imaginer de réaliser un codage exhaustif (tester tous les cas). . Pour décoder efficacement ces codes. on utilise les principes du maximum de vraisemblance (MAV).. ? ?? # P( R. = 6 6 .Concepts Cellulaires 17 Concepts Cellulaires 18 Les codeurs convolutionnels sont à priori spécifiés pour une suite infinie de symboles d'information. 0) et G2 = (0. ? ?? .. . . = 6 . qu’ils soient convolutifs ou bien en blocs. D’après Bayes on a : () . rN-1] à l’ensemble de toutes les séquences permises par le code protecteur {C#i = [c0. 0) sont appelés des bits de traînée (tail bits). = 6 . cette démarche est vouée à l’échec pour les codes convolutifs vu leurs structures. Ces symboles (000. cN-1] #i}. 6 .. 1. il faut prévoir une terminaison convenable du processus de codage. C #i ) = P ( R / C #i ) P(C #i ) 6 ' ' . = /= . r1. C#i) désigne la séquence émise et donc directement le mot source transmis. 6 6 ? ?? . On va chercher à comparer la séquence reçue R = [r0. leur nombre est égal à la longueur L du registre à décalage. 1) Y2 11 01 10 01 2(LC-1) états % "" 00 11 Etat Courant 00 00 01 01 10 10 11 11 IN 0 1 0 1 0 1 0 1 Etat Suivant 00 10 00 10 01 11 01 11 OUT 00 11 00 11 01 10 01 10 00 01 10 11 00 11 01 10 01 00 01 10 10 11 Le nombre d’états possibles dans ce treillis est 2LC-1.? = 6 ? ?? " Entrées 0 1 1 0 1 0 0 Sorties 00 11 10 01 11 01 00 # .. Pour que les derniers bits à coder soient aussi bien protégés que les premiers.

0 ’ 1é & 2 3 " # ". 6 . 6.-7 .6 G G 6. Pour chacun des états du treillis (au nombre de 2LC-1) on a deux chemins possibles d’arrivée.-7 Notes : C & E " û é * é " é à ". C#i] qui se met sous la forme : d (R. Pour un code convolutif tester toutes les séquences possibles et donc tous les chemins est vite exhaustif. c1. rN-1] et tous les mots possibles {C#i = [c 0. r1. Décoder au sens du maximum de vraisemblance revient à identifier la séquence la plus probable au regard de la séquence que l’on a réellement reçue.. . A chacune des transitions correspond une sortie du codeur matérialisée par un N-uplet de bits (rendement K/N.0 45 6?. C6+6D Pour un code de rendement r=1/N. . L’évolution en treillis est donnée sur le schéma ci contre. un treillis initialisé à l’état 0 et se terminant à l’état 0 par injection de LC-1 tail bits en fin de séquence on dénombre en tout 2M séquences possibles. ??? #D - ç " " é 1 1 ’ 1é ’é ’é " " / " 2 3 é & # ". On utilise alors pour simplifier le problème l’algorithme de Viterbi qui recherche la solution optimale en tirant partie de la structure en treillis du codeur. c k# i ) 66 F On cumule les distances élémentaires pour obtenir la distance globale. Euclidienne. Une transition associe un état de départ à un état d’arrivée... # # / / .) de la séquence reçue. Minimiser la distance entre le mot reçu R = [r0. Connaissant l’état d’arrivée final et après mémorisation des chemins retenus à chaque transition on obtiendra le chemin optimal et par inversion la séquence émise.Concepts Cellulaires 19 Concepts Cellulaires 20 Pour une séquence d’entrée de longueur M bits qui est présentée à un codeur convolutif de rendement r de longueur de contrainte LC on aura en sortie (M+LC-1)/r bits [on rajoute LC-1 bits de traînée pour terminer correctement le treillis]. . . . & # 8 C6+6D % " " 6 6 8 " " 6 . Rapidement le nombre de séquences peut devenir important et alors une comparaison exhaustive serait trop complexe. Viterbi consiste donc à parcourir le treillis en cherchant à chaque transition à éliminer la moitié des chemins possibles. " # ’é" .. de longueur de contrainte LC. Pour un code convolutif. 66 " " $$ HH" " " " GG. " " ' é à / à 0 ’é 6 6 ...0 45 6?. à chaque transition on peut évaluer pour chacun des 2LC chemins la distance entre le N-uplet théorique associé à la transition et le N-uplet réellement reçu. La séquence présentée en entrée correspond à un chemin dans le treillis et à une suite de bits en sortie.. Par inversion on retrouvera la séquence utile correspondant à cette séquence protégée. une séquence d’entrée de M bits. La théorie mathématique nous conduit à affirmer que cette identification se ramène à chercher la séquence théorique la plus proche en distance (Hamming... cN-1] #i} revient d’abord à former une distance d (R.. .é " é / ç ' é1 1 à é é é à" ' . / 6 . é ". / & E & E & E .. On peut état par état évaluer lequel de ces deux chemins est le plus intéressant en terme de distance et éliminer à jamais celui qui est de distance cumulée la plus importante [la distance finale étant le cumul des distances associées aux diverses transitions ne pourra jamais être rendue minimale par un chemin moins bon que son concurrent pour un état traversé]. sur l’exemple on a 2 bits qui sortent à chaque transition).C #i ) = k = N −1 k =0 d ( r k .

une perte de performance intervient lorsque les erreurs sont groupées. 8 . Un schéma classique d’un Turbo Code utilisé en radiocommunication est : 8 " b00 b01 b02 b03 & & X 4 4 " $ ' 4 b04 b05 b06 b07 b08 b09 b10 X + & & ! & . De plus. depuis 1993. On cherche à procéder à N décodages indépendants (1 pour chacun des Codes Convolutifs) et à réinjecter la connaissance des informations fiables acquises à chacun des décodages pour procéder à une nouvelle séquence de décodage. La statistique et la forme des erreurs sont imposées par le canal de propagation. Aussi on intercale en sortie de codage canal un entrelaceur adapté à la taille des blocs codés présentés et essayant de mélanger les bits issus de l’étage de protection afin que ceux-ci ne se trouvent jamais contigus lors de l’émission. La technique Turbo nécessite un entrelaceur dont le rôle consiste à mélanger les bits de la trame présentée.Concepts Cellulaires 21 Concepts Cellulaires 22 Les codes convolutifs sont les techniques de protection les plus couramment utilisées dans le domaine des radiocommunications. En UMTS par exemple les techniques de turbo codage ont été retenues pour les services de data transportant de grands blocs d’informations. on peut considérer qu’actuellement tous les systèmes de radiocommunications mobiles utilisent les codes convolutifs et les Turbos Codes. I B. On parle alors de décodage par itération. Dans l’exemple ci-dessus on a deux codeurs et un unique entrelaceur. . Berrou / A. 1 1 " " 6 6''' ''' π & / + " & " 1 " 4 )$ ! !" 4 " 4 2' " S2 / I " $ ) 52 b03 b10 b07 b06 b09 b02 b04 b00 b01 b08 b05 & ! B/ 8" Notes : Le principe des techniques Turbos consiste à observer la sortie de plusieurs décodeurs associés à la même entrée mais présentée différemment via l’entrelacement. En radiomobile ce canal a pour fâcheuse habitude de grouper les erreurs. En effet ces techniques de protection sont efficaces si les erreurs surviennent de manière uniformes. Bien sur en réception on placera l’entrelaceur inverse avant le décodage canal. . Glavieux) ont dévoilé l’effet Turbo que l’on pouvait adjoindre aux techniques de protections convolutives. On peut imaginer des structures plus complexes à N codeurs et (N-1) entrelaceurs. . 8 6 6 77 9 9 . date à laquelle deux chercheurs de l’ENST Bretagne (C. Des performances quasi parfaites sont atteintes par les Turbos Codes lorsque les blocs de données présentés sont importants (> 1000 bits). " $ S1 ) 5 + + "" 0 0 "" . Ce principe d’entrelacement est également utile en sortie de tout code protecteur qu’il soit convolutif ou turbo.

Partant du principe qu’un code correcteur d’erreur corrige des erreurs.Concepts Cellulaires 23 Concepts Cellulaires 24 Une autre technique couramment utilisée pour la protection est le poinçonnage (puncturing en anglais). J 88)) F 88 88 K# J F 88 K# )) J 88 J% F J J% F 224 4K#7 K#7 J 88)) F 88 88 K# J F 88 K# J 88 J% F J J% F LL4 4K#7 K#7 )F #&F##8 8)8 8 Notes : . M < B c’est le cas inverse où il convient de rajouter des bits. Si ce n’est pas possible et que le support physique permet d’envoyer des blocks de B bits différents des M bits préparés par l’étage de protection alors il nous faudra adapter le débit de protection au débit du canal physique. D’un point de vue général pour un code convolutif de longueur de contrainte L (donc (L-1) tails bits) de rendement r = 1/n auquel on présente des données sous forme de blocks de K bits protéges par C bits de CRC on a alors M = (K+ C [CRC] + (L-1) [TAIL] )*n bits. J 88 # J # J 88 # J # &F%8 >. Pour ces bits le décodeur considérera le bit reçu moyen en sommant les échantillons radio reçus correspondant à ce bit répété puis en divisant ce cumul par le nombre de répétitions effectuées. Le taux de poinçonnage t = (M-B)/M ne doit pas excéder le seuil d’efficacité de correction du code. Ceux-ci connus du récepteur seront vus comme des erreurs de transmission corrigées par le biais du décodeur prévu à cet effet. C’est l’étape de rate matching dans lequel le poinçonnage peut jouer un rôle. on crée ces erreurs en n’émettant pas de manière systématique et prédictive certains bits de la trame. trois cas sont possibles : M = B et tout va bien M > B il faut enlever des bits à la trame protégée. Les techniques de protection de type convolutif souffrent d’un grand manque de souplesse vis-à-vis du rendement admissible. Par exemple. A nous de faire en sorte que les choix relatifs à la modulation et les contraintes du canal de propagation permettent l’envoi de block de 324 bits. &F%8 >. &F%8 >. C’est le poinçonnage. pour un bloc de 100 bits protégés par 4 bits de CRC et le tout passé dans un code convolutif de longueur de contrainte 5 (donc 4 tails bits) de rendement 1/3 on aura en sortie des blocs de M = (100+ 4 [CRC] + 4 [TAIL] )*3 = 324 bits. &F%8 >. Le rendement est un ratio relativement restreint dépendant du nombre de bits présentés en entrée et du nombre de bits calculés en sortie. plus dans GPRS et beaucoup dans UMTS. Ce mécanisme de répétition plus facile a mettre en oeuvre consiste à répéter certains bits de manière systématique et prédictive. La capacité du canal physique étant B bits. On trouvera ces techniques de rate matching peu dans GSM.

I" < < I" I" 33 " " $ $ > / I" > / I" > . ) J . Le processus de modulation consiste à faire varier des paramètres d’un signal appelé onde porteuse (ou signal porteur) selon le signal du message à transmettre. % > . >> 9 9 && 99 ( ( &&. 99 .Concepts Cellulaires Emission/Réception : 25 Concepts Cellulaires 26 Ce paragraphe traite essentiellement de la partie radio et de l’art et la manière de positionner de l’information binaire sur la voie radio par des techniques de modulation ainsi que la façon de réaliser l’opération inverse : la démodulation. En général le signal porteur est du type sinusoïdal de fréquence f0. Les modulations classiques sont d’amplitude (AM). >> % % /4 4 / 77 Notes : . % % % > . > . de fréquence (FM) ou de phase (PM). Mais pour les modulations numériques (nom donné aux modulations transportant des sources d’informations binaires) on peut imaginer de coupler les techniques (phase et amplitude). Le récepteur en observant les variations de ces paramètres est capable de restituer le message original : c’est la démodulation.

Concepts Cellulaires 27 Concepts Cellulaires 28 La modulation mathématique d’une modulation est celle dite I&Q. Un symbole radio consiste donc en 1 point complexe caractérisé par son amplitude a(t) et sa phase φ(t) qui restera inchangé durant toute la durée du symbole Ts. Plutôt que de considérer M=2n fréquences fi différentes pour véhiculer n bits on préférera en radiocommunication privilégier les modulations de fréquence à phase continue. C’est la modulation FSK (Frequency Shift Keying). Cela consiste à considérer une double modulation d’amplitude et de phase. La façon de créer les deux signaux i (t) et q (t) à partir de l’information numérique présentée est un problème crucial. toutes les transitions sont permises. On a mathématiquement : M( Qui devient : Avec L’information binaire est portée conjointement par l’amplitude et la phase. On distingue plusieurs écoles : Les modulations QAM (Quadrature Amplitude Modulation) pour lesquelles l’amplitude et la phase portent l’information. Il ne faut par pour autant négliger les modulations utilisant la fréquence comme support de l’information binaire.π}). L’exemple le plus typique d’une telle modulation est la MSK. Notes : . Un symbole radio est juste caractérisé par un angle qui reste inchangé durant toute la durée de transmission du symbole. On peut chercher à privilégier la phase et laisser invariante l’amplitude. A chaque symbole. toutes les transitions entre symbole sont permises. C’est le cas des modulations PSK (Phase Shift Keying – MDP en français). La plus classique reste la BPSK (1bit par symbole {0. A chaque symbole.

FSK. Pour une QAM ou une PSK quelconque on peut sans soucis passer d’un symbole à l’autre par n’importe quel chemin. Avec MSK (ou toute autre modulation de fréquence à phase continue) on contraint l’amplitude à rester constante durant la transition. .- On passe de l’une à l’autre de manière linéaire durant la durée d’un symbole. On peut chercher à réduire l’occupation spectrale en choisissant une technique de modulation privilégiant le lobe principal au détriment des lobes secondaires mais on n’échappe pas au final à une limitation obtenue par filtrage passe bande pour arriver à la modélisation suivante : 0N) = *N) = Notes : : 4+ : " ) 3 " 4 7 . Il convient de respecter un critère important celui de Nyquist.Concepts Cellulaires 29 Concepts Cellulaires 30 Dans le cas d’une MSK on a : p ( t ) = A cos( 2 π f 0 t ± Suivant la valeur du bit π 2T s t) Déplacement linéaire de la phase de π/2 pendant la durée d’un symbole Ts 0 I" / . Durant la transition. Avec la MSK on module 1 bit par symbole (comme une BPSK). mais en contraignant le déplacement inter symbole.. $ I" 4 7 Le choix des filtres d’émission et de réception n’est pas anodin. Centré autour de la fréquence centrale choisie f0 il présente quel que soit la technique retenue (QAM. PSK) un lobe central (souvent de largeur 2/Ts) et une pléiade de lobes secondaires (de largeur moitié 1/Ts). Il n’est pas anodin que la modulation retenue pour GSM soit de la G-MSK. L’occupation spectrale d’un signal modulé est théoriquement infinie.I" 0 I" I" (J M ) = On a deux fréquences possibles : fI = f0 + 1 4Ts et f II = f 0 − 1 4Ts (J N0 (J N. Il ne consiste pas seulement à limiter la bande à une valeur BT prédéterminée. l’amplitude peut subir de violentes variations même si tous les symboles retenus sont au final de mêmes amplitudes (cas PSK). Cela simplifie le design des modules radios et permet d’avoir une occupation spectrale plus faible.

a cherché à comprendre d’un point de vue théorique quelles étaient les contraintes que l’on devait imposer à ces filtres afin de démoduler correctement le flux d’information. On doit avoir : g (kTs) = 0 pour k ≠0 = g (0) pour k = 0 Par exemple cette fonction g (t) vérifie le critère de Nyquist : Notes : J I" 4 7 Une fonction vérifiant le critère de Nyquist et communément utilisé en transmission numérique est la fonction dite en cosinus surélevé. du filtre modélisant le canal de propagation et des filtres de réception satisfait à : O : " & ! α L’impulsion globale g (t) doit satisfaire au critère de Nyquist de non interférence entre les symboles qui précise que l’impulsion doit s’annuler à tous les instants multiples de la période symbole Ts. .Concepts Cellulaires 31 Concepts Cellulaires 32 Mr Nyquist. célèbre chercheur des Bell Labs des années 30. Il est arrivé à la conclusion suivante : La chaîne globale constituée des filtres d’émission.

& 6 9 α < > 4. Cela revient à imposer que dans la chaîne initiale : g (t) = he(t)*hc(t)*hr (t) " : $ 4 " + le filtre de réception hr(t) soit le filtre adapté xe(t) = he(t)*hc(t) soit donc hr(t) = xe(-t).Concepts Cellulaires En fréquence cette impulsion s’avère être assez sélective : 33 Concepts Cellulaires 34 α >6 4) 7 % " α >6?G M( α >. Par rapport au débit D présenté au modulateur utilisant M symboles distincts on " . .:α7 α La bande minimale pour transmettre une modulation de rapidité R = 1/Ts est égale à 1/Ts pour un canal à bande étroite centré sur la fréquence porteuse f0. Pour être complet sur cette partie on doit veiller à équilibrer le filtrage entre l’émission et la réception en vérifiant que le filtre de réception soit le filtre adapté à l’étage d’émission : ceci afin d’améliorer les performances du démodulateur. Cela n’est vrai que si l’impulsion choisie a pour paramètre de retombée α=0. Le rapport e= D /BT caractérise l’efficacité spectrale de la modulation log2 (M ) (exprimée en bits/s/Hz). 2!/ Notes : a : BT = (1 +α ) D .

Pour un même bruit (N0 constant) en augmentant l’énergie des deux symboles (et donc la puissance) on les éloigne et de ce fait moins de cas d’erreurs peuvent survenir (on réduit la zone de chevauchement des deux queues de gaussienne). Pour le cas des systèmes radiomobile le canal de transmission n’est pas invariant : il fluctue relativement rapidement dans le temps. Q). Ainsi on choisit les filtres d’émission et de réception comme si le canal était absent. Ils traversent un canal perturbateur qui rajoute en première approximation du bruit. Ce bruit se traduit par un étalement des symboles. bq) bruit additif de mêmes caractéristiques statistiques. . Pour respecter la double contrainte (critère de Nyquist/filtre de réception = filtre adapté à l’émission) on choisit d’équilibrer de manière équitable entre l’émission et la réception. 8 I" 48 7 A < 4#67 4 ! " " ' $ " 1 Notes : < I" P . C’est en Es/N0 qu’on caractérisera les performances d’une modulation. Pour des systèmes de transmission pour lesquels le canal ne varie jamais. En appelant N (f) une fonction en fréquence vérifiant Nyquist il suffit pour respecter la contrainte de filtrage adapté de répartir le filtrage d’émission et de réception ainsi : ) " ) 4 La correction nécessaire à la distortion introduite par le canal de propagation est réalisée souvent par un filtrage numérique (égalisation) après apprentissage de ce dernier. 6 P . La distance naturelle existant entre les symboles permet de combattre le bruit jusqu'à un certain degré. Illustrons sur un cas simple : la BPSK. . Qr = Q + bq) avec (bi. Le symbole reçu est donc caractérisé par le doublet : (Ir = I + bi. Ce bruit peut tellement entacher le symbole émis qu’alors le symbole reçu se trouvera dans la zone d’influence d’un autre symbole : il y aura alors erreur pour tout ou partie des bits transportés par le symbole radio. on peut effectivement lors de l’installation du système apprendre le canal et en déduire les filtres optimaux d‘émission et de réception. 6 .Concepts Cellulaires 35 Concepts Cellulaires 36 Pour réaliser un système optimal il faudrait choisir le filtre d’émission he (t) après avoir pris connaissance du canal modélisé par le filtrage hc (t) et ainsi finalement calculer le filtre de réception hr (t). Chaque symbole émis et connu est caractérisé par un nombre complexe unique (I.

La réponse impulsionnelle modélise les trajets de propagation présents entre l’émetteur et le récepteur. réfléchis. Ces trajets peuvent être de différentes natures : directs. ?7? R 4 + + @ " ! " R "" $ R " I " $ R $ R "" ? 9 ? 7? + " $ R " $ T ! 4 9 + S+ ! ?7 + R + U " + " . diffusés. Q Réponse impulsionnelle caractérisée Réponse impulsionnelle caractérisée par le modèle par le modèle N hτ ( t ) = a iδ (t − τ i ) i =1 # " % " " " I B V V/ ) Q " 8" " B W " V V/ τ Notes : Q R 9 9 " " $ R " 4" $ 7? ! ! $ ? 9 " Q " $ + S+ 4 .Concepts Cellulaires 37 Concepts Cellulaires 38 Canal de Propagation : Le canal de propagation radio peut se modéliser par un filtre hτ(t) qui modifie le signal émis e(t) pour obtenir un signal reçu r(t) respectant : r(t ) = hτ (t ) * e(t) + n(t ) Ce modèle correspond à un filtrage par une réponse temporelle caractérisant le milieu de propagation et par l’ajout d’un bruit que l’on considère centré. diffractés ou guidés. transmis. I R " I $ R ?7? 9 7+ " 4" " R " " " 4 ? + "" R + ! ? 8 + "" + ! + S . blanc et gaussien.

Il y a alors une grande distortion du signal. Le canal de propagation radio est alors caractérisé par : un nombre moyen (N) de chemins un étalement temporel (delay spread en anglais) une amplitude moyenne pour chacun des retards une loi statistique d’évolution pour chacune des amplitudes. ¡ . Dans le cas contraire (W << B c) le fading est non sélectif en fréquence. On distingue : TU # 4 <J profile 7 5 HT profile F# J #8 X 4Y 7 5 Attenuation (dB) Atten uation(dB) Milieu Urbain Montagneux Rural Nombre de Chemins 5 5 1à2 Etalement (en s) Faible : < 5 Important : jusqu’à 20 Très Faible : < 1   Loi Statistique Rayleigh Rayleigh Rice Commentaire Absence de trajets directs Trajet direct 0 0 5 Ce canal de propagation varie continuellement dans le temps. L’évolution du canal de propagation est due à l’environnement de propagation ainsi qu’à la vitesse du mobile. Lorsque la largeur du canal de transmission W est grande devant Bc alors le fading est dit sélectif en fréquence. Les fadings pour chacun des retards sont très fortement corrélés aussi on peut simplifier alors le modèle et considérer qu’un seul retard et une seule amplitude caractérisent le canal. Chacun de ces instants étant soumis à des fadings indépendants.Concepts Cellulaires Cela reste un modèle. Cet étalement peut être obtenu en calculant la fonction de corrélation du canal de propagation. (c vitesse de la lumière) c c Deux composantes fréquentielles espacées de plus de Bc subiront des variations de canaux de propagation différentes. 39 Concepts Cellulaires 40 8 5 " I $ Ces différents paramètres dépendent essentiellement de l’environnement de propagation. Le symbole étant plus grand que l’étalement du canal est intégralement soumis à une variation d’amplitude. Tc = 1/Bd avec Bd correspondant à la fréquence Doppler maximale caractérisant le décalage fréquentiel apparaissant entre une source fréquentielle pure f c et un récepteur de vitesse relative v recevant le signal source sous l’angle . Dans ce cas le signal reçu est alors centré sur f c Attenuation (dB) RAJ9 4 J7 profile Delay (µs) 0 5 10 15 20 0 5 10 15 20 Delay (µs) Notes : v v cos θ . Il peut être modélisé par : 10 10 15 15 i eme 20 retard dépendant du temps t 0 5 10 15 20 20 0 5 10 15 20 Delay (µs) 5 Poids a i complexe dépendant du temps t A un instant donné (axe des temps t) les caractéristiques du canal sont figées (axe des temps τ). Bd est alors égal à f c . On reçoit plusieurs fois le même symbole à différents instants de décalage. Pour caractériser ces variations d’amplitude il faut parler de la bande de cohérence Bc et du temps de cohérence Tc définis par : Bc = 1/Tm avec Tm correspondant à l’étalement maximal du canal temporel. Cela correspond au cas ou le temps d’un symbole Ts = 1/W est petit devant l’étalement du canal Tm. Cela correspond au cas ou Ts >> Tm. Ces évolutions jouent aussi bien sur l’ensemble des chemins (apparitions ou disparitions de chemins) que sur l’amplitude de chacun d’eux (fading).

. Un fading rapide correspond à un temps de cohérence faible (donc un large écart Doppler – vitesse du mobile grande) alors qu’un fading lent correspond à un temps de cohérence important (donc un faible écart Doppler – vitesse du mobile faible). puissance moyenne des trajets multiples.Concepts Cellulaires 41 Concepts Cellulaires 42 Le temps de cohérence Tc correspond au temps ou l’on peut considérer le canal de transmission comme invariant. Au niveau du récepteur le trajet #i est micro réfléchi par l’environnement local faisant en sorte que le signal soit reçu selon toutes les directions distribuées aléatoirement de manière uniforme. Q B 8! O . 3/ > En observant l’évolution temporelle de l’amplitude on constate des évanouissements du signal plus ou moins profonds et plus ou moins fréquents. eρ −1 ρ f d 2π " ! avec ρ = R σ K= A2 2σ 2 Notes : " I ! 3 ! ?. Ces paramètres dépendent essentiellement de la vitesse du mobile. En notant r le module du poids ai du ieme chemin considéré on a pour une loi de Rice la densité de probabilité suivante 1 !# 4 2 " " ! p (r ) = 2r − r2+ A σ2 e σ2 J0( 2rA σ2 ) et pour une loi de Rayleigh p (r ) = 2   2r − r2 . / > ? @ 4. A τ = ) : module du trajet direct. " 1 4 1 1' λ92 $ # 3 "" ! 1 ! " d= " λ = + " c f0 c " 2 f0 fd = f0 v c d= v 2 fd t= < d 1 = v 2 fd f = 2 fd A % " ! " I A ' " " 3 ! $ 2 " @ " / > " L’étude de ce phénomène aléatoire fait apparaître que la variation d’amplitude est soit une loi de Rice (trajet direct présent) soit une loi de Rayleigh (trajet direct absent). Les fluctuations d’amplitude de chacun des chemins peuvent être considérées comme des réalisations de variables aléatoires de type Rice ou Rayleigh suivant la présence ou l’absence de trajet direct dans la multitude de composantes créant le trajet considéré au retard τi. ' $ σ2 e σ2 avec Jo fonction de Bessel. . " = > O ! " 4 .

44 120 220 2.1 (en ms) 400 Mhz 3 1. ! #1 #1 ' ' Notes : l’étalement fréquentiel de l’émission car on sait qu’au delà de la bande de cohérence les perturbations sont indépendantes. en rural on ira jusqu'à 1 Mhz (Tm ~ 1 s) alors que pour un profil montagneux cela devient 50 kHz (Tm ~ 20 s).1 . Pour un environnement urbain on aura une bande de cohérence de l’ordre de 200 kHz (Tm ~ 5 s). Pour un système à 900 Mhz on peut imaginer de placer l’information dans N bursts (8) consécutifs de taille fixe (577 s) émis périodiquement (toutes les 4.1 450 36 50 18.1 4 ! 4 ! ! ! ( ( ' ' ! 4 4 4 1 1 1 1 / / " " " " B B ! ! ! ! ! 4 ' ' " C " C " @ " @ ! . #1 '.615 ms).7 5.2 120 44 11 0.   / / .5 200 16 900 Mhz 50 41. On jouera sur : l’ajout d’antennes suffisamment espacées (une dizaine de λ pour les stations de base et λ/2 pour les mobiles) pour créer des voies statistiquement indépendantes les unes des autres. On pourra chercher à répartir l’émission de l’intégralité de l’information au delà de la bande de cohérence attendue. Il conviendra d’ apprendre et de suivre le canal radio afin de tirer partie de la diversité temporelle qu’apporte le phénomène de multitrajet.2 2000 Mhz 50 91.1 .5 0. Ceci afin que l’intégralité de l’information transmise ne soit jamais entièrement émise pendant un trou de fading.3 27 2.5 0.48 120 200 2. .615 ~16 ms) transportant l’information.Concepts Cellulaires 43 Concepts Cellulaires 44 Le tableau ci après résume les caractéristiques principales des variations du fading suivant différents cas : Bande Vitesse (km/h) Doppler (Hz) Période de Fading (ms) Durée moyenne du fading pour ρ = 0. .5 91 7. Pour chacun des trajets il faudra veiller à suivre l’évolution du fading et pourquoi pas en déduire la vitesse relative du mobile afin d’optimiser les traitements en fonction de cette caractéristique. #1 4 " " 4 1 " 4 1 " 4 " " 4 4 4 #! #! " " ' ' Ce fading est au final très perturbant.18 %! Ce canal radio aux caractéristiques si étranges devra être maîtrisé afin de ne pas dégrader les performances globales du système.4 6 0.3 0. Schématiquement on peut considérer que de l’information émise durant un trou est perdue à jamais.91 3 2. la segmentation temporelle de l’émission des informations.4 3 5 100 8 1800 Mhz 50 83.7 12 0. Il faudra contrer ce fading en créant de la diversité supplémentaire. Par l’intermédiaire du codage canal on peut imaginer de reconstituer l’intégralité de la trame émise.2 3 5.1 " " " " 40 40 4 '.96 120 100 5 0. Par ce biais un trou de fading durant 16 ms (mobile à 3 km/h) ne perturbe que la moitié des bursts (4*4.       .

différencier l’accès de différents utilisateurs. 3. L’UMTS a opté principalement pour le FDD mais il existe une option d’utilisation en mode TDD. . En GSM cet écart est de 45 Mhz alors qu’en DCS il est de 95 Mhz. C’est le Multiplex d’Accès. En mode FDD on spécifie deux bandes : une réservée pour les communications dans le sens montant (UL : MS vers BTS) une autre réservée pour le sens descendant (DL : BTS vers MS) L’écart séparant les bandes UL et DL est appelé l’écart duplex. C’est le Duplex. C’est le mode « push to talk » ou « talkie walkie ». C’est le mode classiquement retenue en téléphonie classique. Le Duplex Le Duplex permet de doter le système considéré de la notion de sens de communication. % Temps O%% UPLINK DOWNLINK O $ W % Notes : Pour des systèmes radio. HALF DUPLEX : ou communication dite « à l’alternat ». Dans ce mode la même ressource radio est utilisée pour la voie montante et descendante mais de manière non simultanée et après concertation entre les deux interlocuteurs. FULL DUPLEX : la conversation peut avoir lieu entre les deux interlocuteurs de manière simultanée. le duplex peut être soit fréquentiel (mode FDD) soit temporel (mode TDD). Le GSM/DCS est un système qui a choisi le mode FDD. La ressource radio La ressource radio matérialisée par une ou plusieurs bandes de fréquence doit être organisée afin de : différencier le sens des communications (UL ou DL). On distingue les modes suivants : SIMPLEX : communication toujours dans un sens unique sans voie de retour.1.Concepts Cellulaires 45 Concepts Cellulaires 46 3. En général il est commun de considérer la bande basse comme étant réservée au sens UL et la bande haute pour le sens DL. La simultanéité de la communication est impossible.

Certains pays pauvres en spectre (car saturés par une multitude de systèmes déjà existants) ont recours au TDD pour certaines applications. On découpe ce canal en N intervalles de temps fixes appelés Time Slots (TS). Pour une bande globale de largeur W on peut par cette découpe fréquentielle partager simultanément la bande entre M utilisateurs si tant est que W = M. Le nombre N de subdivision est appelé l’ordre du TDMA. Le filtre idéal n’existant malheureusement pas. L’UMTS FDD est plus efficace et plus souple que son homologue TDD mais ce dernier a au moins le mérite d’exister. La séparation en sous canaux se fait au moyen de filtres à l’émission.2. Chaque porteuse ne peut transporter que le signal d’un seul utilisateur. % %% 3. Le DECT est un système ayant choisi le mode TDD pour réaliser le duplex. TDMA Ce multiplexage temporel n’a de sens qu’associé au FDMA. Afin de diminuer les interférences entre ces canaux contigus (canaux de fréquence adjacentes) des marges peuvent être prises entre canaux. Ainsi par FDMA on avait réussi à faire cohabiter M utilisateurs différents dans la même bande globale W. DOWNLINK " UPLINK " DOWNLINK " UPLINK O $ Notes : . En UMTS ce mode est optionnel car on ne veut pas imposer aux futurs utilisateurs de ce standard de 3eme génération une contrainte de fréquence trop forte. Par le biais du TDMA d’ordre N on dispose cette fois de N*M utilisateurs.B.Concepts Cellulaires 47 Concepts Cellulaires 48 En mode TDD le duplex est réalisé en découpant la ressource fréquentielle temporellement et en spécialisant ces intervalles de temps (IT) suivant le sens (UL ou DL) désiré. En FDMA la ressource radio (i. L’Accès Temps Pour l’accès on peut multiplexer les utilisateurs selon trois techniques principales : la division fréquentielle de la ressource radio ou FDMA (Frequency Division Multiple Access) associée au FDMA la division temporelle de la ressource radio ou TDMA (Time Division Multiple Access) la division par code de la ressource radio ou CDMA (Code Division Multiple Access) FDMA Ce multiplexage fréquentiel divise la bande de fréquences en plusieurs sous bandes de largeur B. Le canal précédemment obtenu par découpe fréquentielle est subdivisé en temps. il existe entre deux canaux adjacents des interférences parasites liés aux défauts du filtrage. Chacune de ces sous bandes est centrée sur une fréquence dite porteuse (ou carrier en anglais) qui est la fréquence spécifique du canal. Une succession de N TS consécutifs indexés de 0 à N-1 est appelé une trame TDMA. Ce mode TDD peut être utile pour les opérateurs ne disposant pas d’une bande miroir permettant de réaliser le duplex fréquentiellement.e : le canal de largeur B centrée sur f i) appartient au couple émetteur/récepteur durant toute la durée de la communication.

0 ". . On sépare les utilisateurs en distribuant à chacun d’eux un code ci qui est associé aux données à transmettre. La condition d’orthogonalité se traduit alors dans l’espace [{-1... Sachant que Tb=M Tc on a alors W = M B preuve de l’étalement naturel du canal d’un facteur M. c#jM-1} C#i XOR C#j résultat du XOR chip à chip des éléments des deux codes possède autant de chips à 0 que de chips à 1. Un canal de largeur B = 1/Tb aurait été théoriquement suffisant pour écluser le débit binaire induit par la source.. Soit donc : Code C#i = {c#i0.. 0 ".. En logique binaire {0. c#j1. 1} l’opération XOR s’apparente à l’opérateur multiplication x pour les éléments {1. .1}. Une conséquence importante de cette opération est l’étalement de la bande. x] et [{1. 4 4 " " 1 " " 1 ' ' ' ' Avec en plus l=0 Notes : L’information binaire du ième utilisateur est associée au code par l’opération suivante : chacun des bits b#ik de durée Tb (> Tc) est associé au mot code de l’utilisateur C#i pour former un mot constitué des M chips suivants {b#ik c#i0. Une des premières conséquences de cette définition est que M doit être pair.-1}. c#iM-1} Code C#j = {c#j0. . b#ik c#i1. xor] sont identiques.. . " " " " 4 4 Temps Fréquence En choisissant la transformation (-1) bit les deux espaces [{-1.0}. Ces codes choisis pour être orthogonaux entre eux permettent théoriquement d’éliminer les interférences entre utilisateurs. Par la technique CDMA l’information élémentaire présentée au canal n’est plus le bit mais le chip de durée Tc nécessitant une largeur de bande théorique de W=1/Tc. b#ik c#iM-1} en logique multiplicative. x] en : M −1 l=0 l l C #i C # j = 0 M −1 l l C #i C #i = M () () &% J &% J 0 ". Un code C#i est une succession de M chips (0 ou 1) consécutifs de durée Tc choisis de telle façon qu’il existe une relation d’orthogonalité entre deux codes différents C#i et C#j.Concepts Cellulaires CDMA 49 Concepts Cellulaires 50 Ce troisième multiplex est moins physique que les deux premiers.. Temps Fréquence " " ! ! " " " " Puissance % J % J 0 ".. c#i1.1}.. XOR 0 1 0 0 1 1 1 0 x 1 -1 1 1 -1 -1 -1 1 Temps Puissance $ Puissance Fréquence 3J O% J O% J 0 ". 0 ".

Concepts Cellulaires 51 Concepts Cellulaires 52 L’orthogonalité des codes peut être efficacement utilisé au récepteur pour différencier les utilisateurs.. 0 && '(() 11 "" ((. Notes : .. 0 (.. On reçoit pour le kème bit le M-uplet suivant : {rk0... En effet considérons la réception de la contribution de deux utilisateurs (#i. Un système TDMA est aussi efficace de ce point de vue que son homologue CDMA. 0 L’orthogonalité est parfaite Mais l’imperfection du canal radio va limiter un peu tout cela et des phénomènes d’auto interférences apparaissent qui dépendent du nombre d’utilisateurs présents. #j) possédant deux codes orthogonaux. rk 1. b#ik c#iM-1+ b#jk c#jM-1} En calculant : % J l=0 l rkl C # i 1 M On obtient M −1 Trame TDMA Exemple d’un TDMA d’ordre 8 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 1 M M −1 l=0 l rkl C # i 1 = M bk = #i M = b #ki M −1 l=0 M −1 l l l ( b #ki C # i + b #k j C # j ) C # i TS TS TS TS TS TS TS TS l #i TS TS TS TS TS TS TS TS Temps C C l=0 l #i l #i + b k M −1 # j l=0 M C l # j C Time-slot ((. 0 '(() (. . On a longtemps cru que le nombre d’utilisateurs CDMA était largement supérieur à celui obtenus grâce aux autres techniques de multiplexage : il n’en est rien.. . rkM-1} = {b#ik c#i0 + b#jk c#j0. b#ik c#i1 + b#jk c#j1.

6 ] .?0 .?0 . .?G .6N[ ] λ 4π d Pe λ longueur d’onde du signal (= c/f avec c = 3. On a alors : > .?0 .?G [^?G < < S = 4π d La densité surfacique de puissance (en W/m2) est alors : Pe Ps = 4π d 2 Au récepteur l’antenne recueille une puissance proportionnelle à sa surface A dite « aire équivalente ».. En regardant macroscopiquement la voie radio on se rend compte que pour l’espace libre la puissance moyenne reçue (Pr) en un point de l’espace est reliée à la puissance émise (Pe) d’une source distante de d (en m) par la formule : J > [66 Y\ > [66 Y\ )) >>/6 ] >> 0..?0 . 1" Z )9 > / 1" Z )9 [.6 ] > . La surface d’une sphère de rayon d est : 2 )) >>NN-*?G <" -*?G <" 55.6N[ ] .Concepts Cellulaires 53 Concepts Cellulaires 54 4. <" )) >>NN0*?G <" 0*?G <" 55. <" /6 ] 0.6N* ] .?G . Un peu d’Ingénierie Radio Le canal de propagation étudié dans l’un des chapitres précédents est un canal dont l’amplitude instantanée varie rapidement au cours du temps. Cette puissance se repartie équitablement sur une sphère centrée sur l’émetteur et de rayon d. La puissance moyenne reçue est la puissance autour de laquelle ces variations apparaissent.6N* ] " 8 9 2 λ Pr = 4π d Démonstration : 2 Pe Pr = ) > N G0?G <" ) > N G0?G <" 55.6N.6N.108 vitesse de la lumière et f fréquence porteuse) Pr et Pe en Watt L’émetteur crée une onde sphérique de puissance Pe .6 1" Z )9 .?G < Pr = APs = A = Alors : A Ps 4π d 2 Notes : Comme on a (résultat classique d’électromagnétisme): λ2 4π Pr = λ 4π d 2 Pe En exprimant la relation précédente en dBm on a alors : Pr dBm = 10 log 10 L = −10 log 10 λ 4π d λ 4πd 2 2 + PedBm Comme Pe ≥ Pr le terme ≥ 0 correspond à une atténuation dont la valeur dépend de la distance et de la fréquence du signal.

/6 M . La constante Kn est fort dépendante de la gamme de fréquence considérée.!! / / "" . 1 6 ?H $ ! . F Notes : " E K8F " EL F 4 4 " " ! . ! " ! " 336 I ! . Des améliorations continues ont été apportées afin d’affiner le modèle. ) '' "" ## 11 "" "" GG !! BB 4 4 !! "" "" N) N) GG "" 22 11 . Le tableau ci-dessous résume les modèles utilisés en GSM et DCS : Rural (dégagé) 91 + 32 log (d) 97 + 32 log (d) Rural (semi dégagé) 96 + 32 log (d) 102 + 32 log (d) Urbain (ville moyenne) 123.. ) 44 . les environnements indoor. . . L’exposant varie en général de 3 à 4./6 J 1 6 $ & 3 E >F On a cherché et l’on cherche encore. à utiliser ces modèles simples pour caractériser les milieux micro cellulaires.2) à l’urbain dense (~3. pour caractériser des modèles allant du rural (~3.Concepts Cellulaires 55 Concepts Cellulaires 56 Cette atténuation communément appelée path loss dans le jargon des radiocommunications est de la forme : L = −10 log 10 λ 4πd 2 = −20 log 10 4πf ) c Mhz c 4πfd = 20 log 10 ( d ) + 20 log 10 ( ( ) + 20 log 10 ( ) + 32.8). "" 11 !! "" & GH6 33 !! . théoriquement exacte pour un milieu dégagé est la pierre angulaire de tous les modèles classiquement présentés dans la littérature et tentant de mathématiser l’affaiblissement que tel ou tel milieu de propagation induit.5 + 34 log (d) 133 + 34 log (d) GSM (900 Mhz) DCS (1800 Mhz) .. On notera les travaux de HataOkumura pour caractériser le milieu urbain en tentant de considérer l’influence de nouveaux paramètres (hauteurs des antennes notamment et paramètres correctifs caractérisant la taille de la ville considérée) : + 6 D !! 1 6 E >F6 λ 4π d "" @@ 2 Pe Pr = c 4 π df 2 Pe L = 10 n log 10 ( d en km ) + 10 log 10 ( k n ) = 10 n log 10 ( d en km ) + K n n On peut remarquer que Kn = L lorsque la distance d est de 1km. - . . On trouvera généralement un modèle d’atténuation du type : En échelle logarithmique En échelle linéaire Avec : n exposant caractérisant le milieu de propagation kn constante spécifique au milieu et à la fréquence de travail.H6 ?? .4 4π 9 10 ) c $ U $ = 20 log 10 ( d en km ) + 20 log 10 ( f en = 20 log 10 ( d en km ) + 20 log 10 ( f en Mhz Pr = Cette modélisation. & 6 " " ! & / E >F " ' E F E F ! . EGG6 I .36 J2 . !! l ( d ) = k n (d en km ) 11 $$ 77 "" == .

En appelant Ge et Gr les contributions respectives de l’émetteur et du récepteur le bilan global devient : Pr = GrGe Pe knd n Pertes 0.4 + 104 = 145 dB Path loss admissible DL LDL = 38 . Ainsi pour la couverture maximale (dmax) on peut admettre tous les services GSM.8 dBm Base Station Gain Diversité Rx: 5 dB Sensibilité -100 dBm Mobile Notes : Réception (BTS) Sensibilité = -104 dBm Perte Câble/Connectique = . Dans ce cas la couverture serait obtenue pour le pire des services dans le pire des sens (UL ou DL). En échelle logarithmique le bilan est donc : Gain d’Antenne (65° ) 18 dBi < 9 Paramètres Fréquence 1800 MHz Hauteur BS 40.4 dB Gain d’antenne = 12 dBi Réception (MS) Sensibilité = -102 dBm Perte Câble/Connectique = 0 dB Gain d’antenne = 0 dBi Path loss admissible UL : LUL = 33 + 12 .7 + 12 + 102 = 145 dB Ce bilan de liaison est équilibré.5 dB à la BTS) Gain d’antenne émission (0 dB au MS / + 12 dB à la BTS) Masque du à l’environnement MS (.3dB pour le corps humain) Gain d’algorithmie et/ou de diversité (plus souvent à la BTS qu’au MS) On peut même chercher à affiner encore plus en considérant des pertes ou des gains supplémentaires suivant le type de service utilisé (pour les services data on peut supprimer le body loss de -3dB en considérant que l’usager est assis et en environnement favorable pour ce type de service). Ce bilan de liaison permet d’établir la couverture radio par l’intermédiaire de la distance maximale admissible pour le service considéré.5 dB Perte Câble 0 dB RX Antenne Gain -2 dB TX Pr dBm = Pe dBm +G dB r +G dB e −L RXm RXd Puissance Out 30 dBm Ce bilan de puissance s’appelle communément le bilan de liaison. En aucun cas il est évident à priori que les deux sens donnent les mêmes résultats.0 m Hauteur MS 1. Il faut voir cela comme un coup de chance. Prenons l’exemple de ce bilan de liaison GSM (900 MHz) : Montant (MS vers BTS) Emission (MS) Pmax = 33 dBm Perte Câble/Connectique = 0 dB Gain d’antenne = 0 dBi Descendant (BTS vers MS) Emission (BTS) Pmax = 38 dBm Perte Câble/Connectique = -7 dB Gain d’antenne =12 dBi Options Max TX 44. Cette sensibilité correspond au niveau minimum de réception admissible pour une bonne démodulation du signal et une bonne qualité de service. Il permet de qualifier la perte maximale admissible que l’on peut avoir entre un émetteur de puissance maximale Pemax et un récepteur de sensibilité Prsensi. .5 m Environnement Urbain Facteur Pénétration 15 dB Body Loss 3 dB Perte Tx 4. De même en GSM la sensibilité reste la même quel que soit le service considéré.Concepts Cellulaires 57 Concepts Cellulaires 58 Le bilan de puissance entre émetteur et récepteur doit en plus de l’atténuation due à la distance tenir compte des gains et pertes présents tout au long du chemin entre l’émetteur et le récepteur. Les path loss montants et descendants sont les mêmes. On peut imaginer d’autres systèmes pour lesquels les sensibilités sont différentes selon les services.5 dB Pertes Câble 3 dB Sensibilité -110 dBm Couplage Dans les contributions Gr et Ge il faut distinguer suivant le sens de la transmission (UL ou DL) : Perte câbles / connectiques (0 dB au MS / .

On prend en général :   Fading ààLong Terme Fading Long Terme -80 -90 0 -100 500 1000 1500 2000 2500 3000 3500 4000 Mesuré Espace Libre Milieu Rural : 6dB Milieu Sub Urbain : 8 dB Milieu Urbain : 10 dB Ce paramètre supplémentaire va jouer sur la couverture maximale atteignable. pour X=90 % Ms = 1. Le path loss global est donc une loi modélisée par : . En prenant comme équation de propagation celle utilisée pour le GSM 900 Mhz : L (d) = 123. Son caractère aléatoire va obliger l’opérateur à définir une couverture maximale a laquelle on associera une probabilité de couverture.5 + 34 log (d) et en considérant que le path loss maximal admissible est de 145 dB on a alors :     123.288 km. Avec un shadowing de caractéristiques connues (imposées par l’environnement et matérialisées par ) il nous faut chercher quelle marge Ms doit être ajoutée au path loss de distance Ld (d) pour que l’on garantisse que X % des chemins aient un path loss global suffisant pour garantir le service et atteindre la sensibilité du récepteur. Ce troisième facteur tente de prendre en compte les variations macroscopiques de puissance dues à l’apparition ou à la disparition d’obstacles sur le parcours durant la communication. le niveau de puissance reçue dépendait de deux facteurs principaux : la perturbation locale due à la vitesse du mobile (fading) l’affaiblissement du à la distance (lois en 1/dn) Il nous faut pour être complet parler du shadowing dit aussi « effet de masque ».267 dB.           4500 5000 Distance (m) Notes : Ainsi en ville ( =10dB) pour une couverture à 99% la marge à prendre est Ms = 2.Concepts Cellulaires 59 Concepts Cellulaires 60 Nous avons vu que selon l’environnement de propagation traversé. Ce shadowing est en général modélisé par une loi dite log normale (gaussienne en échelle logarithmique).04 .*66 8 Fading ààcourt terme Fading court terme Affaiblissement en 1/dn n Affaiblissement en 1/d ±2m ≅ λ/2 S est une variable aléatoire Gaussienne centrée et de variance s’exprime par : 2. et de En effet le path loss est désormais un variable aléatoire gaussienne d’écart type moyenne Ld ( d ) = 10 n log 10 ( d en km ) + K n . L’écart type du shadowing retenu dimensionne cet effet. et pour X=99 % Ms = 2. En milieu urbain le fait de tourner au coin de la rue peut entraîner une variation considérable des conditions de propagation si des immeubles viennent à masquer (ou démasquer) le mobile de la station de base.3267 = 23. La densité de probabilité Champ (dBm) L ( d ) = 10 n log 10 ( d en km ) + K n + S   -40 -50 -60 -70 p(s) = C 1 2π σ e − s2 2σ 2 S pénalise donc le path loss naturel de quelques dB supplémentaires.5 + 34log (d) = 145 – 23.3267 . pour X=95 % Ms = 1. -10 -20 -30 ! " ! " %& .2815 .267 d = 888 m Si on avait oublié le shadowing (Ms = 0) alors on aurait eu : d = 4. On montre que pour une couverture à X=85 % on prendra Ms = 1. On retient en général des shadowing d’écart type ( ) allant de 2 à 12 dB.*66 %& .   .6448 .

).6 . A part les éliminer physiquement après les avoir localisés.666 2 . C’est un bruit qui peut provenir des canaux adjacents ou bi adjacent (filtrage non idéal) ou bien de ressources radio identiques à celles portant le signal utile mais réutilisées (fréquences que l’on réutilise à une distance suffisamment grande pour considérer que la contribution est devenu petite).6 .Concepts Cellulaires 61 Concepts Cellulaires 62 5. Bien souvent c’est le produit d’intermodulation d’autres systèmes ayant le mauvais goût de tomber dans la bande de travail du système considéré. . La planification des ressources L’objectif est de doter l’ensemble d’une zone géographique de ressources radio (fréquences en FDMA / fréquence + TS en FDMA/TDMA et codes en CDMA) afin de satisfaire les abonnés de la zone.666 .. on ne peut guère envisager d’autres solutions. "" "" J#J9_ 88 J#J9_ " " ) ) $ 7 $ 7 " 1 " 1 # # 8 8 & & " " 8 8 !! !! ! ' ! " " " " " " ' ' Pbruit 8 8 ' ) La partie intéressante est le bruit. de la densité et de la qualité de fabrication de l’électronique embarquée pour réaliser le récepteur radio. . On ne peut pas lutter contre ce bruit thermique. Les calculs précédents nous ont fait sentir la notion de portée radio et indirectement de couverture. . Elle dépend du design. En considérant un système non pollué par des brouilleurs.6 1"/ 2 . Insidieusement on a associé qualité du service (QOS) à ce niveau minimum. Il faut voir cela comme une tromperie. politique de planification des ressources.. En radio ce qui garantit la QOS c’est le rapport signal a bruit de la liaison (RSB) et non la puissance minimum reçue. le rapport signal à bruit est : % % % % P P L *666 L *666 . *666 . . Cette dégradation est le facteur de bruit de l’équipement. Pour GSM et DCS avec une bande de W = 200 kHz on a Pth = -121 dBm alors qu’en UMTS avec W=5 Mhz on a Pth = -107 dBm. Les interférences I : bruit du même type que le signal utile. Lutter contre les interférences est un exercice mettant en oeuvre soit des solutions locales (algorithmes de traitement de signal aux MS et BTS) soit des solutions globales (contrôle de puissance.666 . On dégrade ce N 0 de quelques dB suivant le récepteur considéré 3 à 5 dB pour une station de base jusqu'à 8dB pour un mobile. Dans la suite on raisonne sur les systèmes FDMA et TDMA car la ressource radio (fréquence + TS) est plus intuitive à considérer que le code CDMA. $ . On tentait par le biais du bilan de liaison de trouver la distance maximale permettant d’atteindre un niveau de puissance minimum reçue. *666 . Les brouilleurs : perturbations parasites issus du monde radioélectrique environnant et issus d’autres systèmes de radiocommunication.6 1"/ 1"/ / 1" 1"/ 1"/ 1"/ 1"/ 99 && F F " " " " " " ? &3 ? &3 3 3 ! " " $ $ " ? " ? aaa aaa ! ! ! `! " `! " $ $ Notes : RSB = C I + Pth Planifier la ressource radio devient alors l’exercice périlleux tentant de concilier : servir le maximum d’usager en garantissant un nombre minimal d’insatisfaits (taux de blocage de la loi d’Erlang) assurer une QOS minimum (un RSB) sur l’ensemble de la couverture.666 . Ce bruit peut se décomposer en trois parties : Le bruit thermique Pth inhérent à tout récepteur valant N0W avec N0 = -174dBm/Hz constante universelle et W la bande du canal radio considéré. 8 8 $ . de la complexité. ) 3 " C Ce RSB est défini par RSB = .

.Concepts Cellulaires 63 Concepts Cellulaires 64 En fonction de la densité de population de la zone à couvrir (de 1 à 10000 abonnés par km2 ) on détermine le nombre de ressources radio nécessaire simultanément pour rendre le service avec un taux de blocage cible. Les lois d’Erlang nous aident à ce dimensionnement. est de la forme Notes : C I + Pth . Une BTS unique mono fréquence serait alors suffisante et les 4 km de portée ne constitueraient pas une limite du système. Comme la puissance reçue varie par rapport à la puissance émise en fonction d’une loi en 1/dn ce cas de figure est un cas très favorable et alors le système fonctionne avec des RSB de type reçue Putile Pth ( Pth >> I ). La problématique est rude. alors l’opérateur n’aurait qu’au plus 50 abonnés à gérer et 1. . Garantir partout un RSB minimum consiste juste à augmenter la puissance jusqu’à son maximum cas qui doit correspondre à la bordure de la cellule. L’opérateur a donc à gérer 500000 abonnés de comportement individuel estimé à 25 mErl. Le système fournit intrinsèquement suffisamment de ressources pour assurer le trafic.. Alphonse Allais 1855/1905 On devrait construire les villes à la campagne car l’ingénierie radio serait plus simple . [La portée maximale d’une cellule GSM est de 35 km] & ) ) " " b II " " !! &&# # PF#8 PF#8 J98 J98 ) ) ! " " ! ! ! " " I " I " ! ! & & PF#8 PF#8 <J #8 <J #8 \ \ . Si ce nombre de ressources radios est supérieur au nombre de ressources radios que permet le système. Prenons la ville de Paris dont la densité de population GSM pour un opérateur est estimée à 10000 abonnés au km2 et dont la surface est estimée à 50 km2 (un cercle de rayon r = 4 km fera l’affaire). Christophe Gruet 1964/.. on l’a vu. Les interférences étant nos congénères qui sont réutilisés ailleurs. et de l’autre on a une zone géographique d’une certaine dimension à couvrir en garantissant un RSB de travail minimum.En imaginant des équipements BTS capables de gérer des trafics de 150 Erlang (Tri sectorielle – 8 fréquences) il convient alors de découper le territoire en environ 80 sites distincts (~12500/150) de surface 0. . Exemple : Le système GSM primaire permet théoriquement un maximum de 124 * 8 = 992 ressources radio que l’on peut dédier au trafic. Il doit théoriquement être capable d’écouler un trafic de 12500 Erl. Attention: 80 sites qui utilisent chacun 8 fréquences amènent à un maximum de 640 fréquences sur l’ensemble de la zone ce qui est largement supérieur aux 124 qu’autorisent le GSM. En effet d’un coté on dispose de limitations systèmes : nombre de ressources radio maximales non infini et imposé lors du design du système [124 fréquences en GSM par exemple / 256 codes orthogonaux en UMTS]. on a besoin de peu de ressources radio pour la zone à couvrir. Lorsque la zone à couvrir est à faible densité de population. Les 992 ressources primaires du GSM sont largement insuffisantes pour écouler tout cela. Il convient de subdiviser en sous zones (les cellules) la zone géographique que l’on cherche à couvrir. [124 fréquences et 8 TS par fréquences]. Cette dernière limitation est une limitation plus économique que technique car on peut toujours décider de densifier un site en le dotant de plusieurs équipements colocalisés.. équipements possédants des limitations en portée (donc en surface) et en nombre de ressources maximales admissibles (donc en Erlang de trafic). Ce RSB. Si Paris était à la campagne [On devrait construire les villes à la campagne car l'air y est plus pur . On peut considérer que 2 TS seraient largement suffisants pour contenter la population de Paris à la campagne. (Il faut au moins 12500 ressources).. cet ailleurs peut être fort éloigné en distance de la zone considérée.25 Erl de trafic à écouler.625 km2 et donc de rayon r = 450m.] avec une densité de 1 abonné par km2 . Il faudra faire des groupes de 8 fréquences différentes (15 groupes) et tenter de placer correctement ces groupes sur les cellules de la zone à couvrir..

il convient de couper la zone géographique en zones plus petites afin d’assurer le trafic au taux de blocage choisi par l’opérateur. plus la distance de réutilisation est grande. Plus le motif est grand. Ce motif est répété sur toute la surface à couvrir. Les interférences perturbantes dans ce cas sont celles dites interférences co-canal (canal de même fréquence réutilisé ailleurs). La taille du motif est un paramètre important. Cette densification du réseau et ce manque intrinsèque de ressources amène à réutiliser les mêmes canaux radios à des distances relativement proches faisant alors en sorte que les interférences deviennent importantes. Pour les zones plus riches en terme de densité de population. Le système est alors régi par des lois de RSB de type & 99" " JO && JO / 4. P P 99" " && !! Signaux combinés f1 Fréquence P P 99" " && !! C’est ici qu’intervient alors la notion de motif. de couvrir de manière équilibré l’ensemble de la zone à couvrir de garantir au taux de probabilité de couverture désiré (95%) une QOS minimum sur l’ensemble de la zone. Il doit permettre : d’assurer le trafic présent sur la surface couverte par les K cellules à hauteur du taux de blocage choisi (souvent 2%). Ce motif est constitué de K cellules hexagonales sur lequel NK fréquences sont utilisées. pour lesquelles le nombre de ressources nécessaires est largement supérieur au nombre de ressources mises à disposition par le système. Notes : . On appelle "motif" le plus petit groupe de cellules contenant une et une seule fois l'ensemble des canaux radio du système considéré.6666 1"/ P P ! & C I ( Pth << I ). Ce cas correspond au dimensionnement pour les zones rurales. La mathématique nous est d’un grand secours pour comprendre qu’elle doit être la taille d’un motif pour obtenir un bon degré de performance.6666 1" 7 7 4.Concepts Cellulaires 65 Concepts Cellulaires 66 Le nombre de sites nécessaires à la couverture est alors directement le rapport entre la surface totale de la zone à couvrir et la surface qu’un site est capable de gérer. Pour un trafic homogène chacune des cellules du motif possèdent NCELL = NK /K fréquences. La taille du motif est induite par le trafic à écouler dans la surface considérée.

27. 2 Le rayon de la cellule est ajusté au trafic à écouler dans la zone à couvrir.Concepts Cellulaires Tout d’abord la taille K du motif est régie par la règle suivante : 67 Concepts Cellulaires 68 K est de la forme i2 + ij + j2 avec i et j entiers positifs ou nuls. )6 )6 ! 44 ! A l’intérieur du motif.. Le motif possède donc 8*64=512 ressources radio.. 19. Cela signifie un nombre d’abonnés de (641.. 21. 13..16 Erl pour un taux de blocage de 2%. 4. 9. % % . L’opérateur doit couvrir une surface de densité 5000 abonnés/km2 ou chacun des abonnés contribue pour 25 mErl de trafic. " " I -- << << ))? ?J 6 6 J .13 km2 soit donc par cellule une surface de (5.13/12) ~ 0.43 = 641.16/25mErl) ~ 25646 abonnés. 12. 3. Exemple : Un opérateur disposant de 96 fréquences a choisi un motif à 12 cellules pour couvrir son territoire. . 33 D R I = 99 << 6P γ kγ 0 D γ Avant de continuer procédons à de la géométrie élémentaire hexagonale : C I = D 1 ( ) R 6 4 4 = 1 (3 K ) 6 " " " " γ 2 %97 %97 I Surface S Cell 3 3 2 = R 2 Notes : Un motif constitué de K cellules couvre donc une surface de S K = KS Cell = 3K 3 2 R . Il a choisi une technologie TDMA d’ordre 8 et ainsi par cellule propose un maximum de 64 ressources radio (8 fréquences * 8 TS) pour écouler le trafic.43 km2 et de rayon r ~ 370 m. $$ 997 7 << " " " " @@ . Ces ressources sont équiréparties entre les K cellules à raison de NCell = N/K ressources radio par cellules.... 16. 7. Les valeurs de K possibles sont alors une suite infinie débutant par : 1. Le motif de 12 cellules ne peut contribuer qu’à écouler un trafic correspondant à 12*53.. Vu la densité de population de la zone à couvrir la surface complète du motif doit être alors : 25646/5000 = 5. C = -- P % % kγ 0 R γ % % . 25. Soit dabonné le nombre d’abonnés par km2 et soit SK la surface du motif choisi alors le trafic à écouler dans la zone doit être assuré par les N ressources radio présentes dans le motif. Le rayon de la cellule doit s’adapter au trafic. << . l’ensemble des N ressources radio du système (fréquences + TS en TDMA) est utilisé. Le pavage du plan avec des motifs de ce type garantit qu’entre deux cellules de même rang utilisant le même groupe de N Cell fréquences il existera une distance de garde D = R 3K (R rayon de la cellule) et que le nombre de cellules distantes de cette distance de sécurité est 6.

5 assurant un C/I de l’ordre de 12 dB. La formule est : % ) ! ) C I 1 D γ 1 (3 K ) = ( ) = 6 R 6 γ 2 Il n’y a pas d’effets pervers liés à la diminution du rayon. Une utilisation directe de cette formule avec le cas numérique du GSM donnerait un motif de taille K = 7 (C/I = 12dB = 10log10 (15.5 induisant le motif à 7) . C I γ . Pour GSM en prenant βΣ = 1/33 On \\ Notes : ∆ ∆ ) : " @ " > Q ( Q f0 Adjacent f0 + ∆ Bi Adjacent f0 + 2∆ . Ce n’est pas le cas. ^ %" %" = β Σ (3 K ) 2 avec βΣ caractérisant le système. Cette formule simplissime n’est pas à utiliser directement pour obtenir le dimensionnement du réseau. Les perturbations liées aux canaux adjacents ne sont pas liées à la densification du réseau.85) 6*15.5. Par ce biais on se rend compte que la taille du motif est contraint par la QOS et la taille de la cellule par le trafic a écouler (et donc par la densité d’abonné de la zone à couvrir). Parfois la norme du système considéré impose un seuil jusqu’au canal bi adjacent ou tri adjacent. Le C/I et la taille du motif sont liés par une relation du type : retrouve K = 12 pour C/I = 12 dB et γ = 3. et de l’exposant caractérisant le milieu de propagation γ. En effet lorsque l’on dimensionne en capacité l’on se retrouve dans un système limité par les interférences (limitations en C ) et un calcul I savant nous indique qu’alors le RSB ne dépend que du rapport D/R avec D = R 3K (distance de réutilisation).75 3K = 13. Un facteur correctif (assez compliqué à estimer) peut être adjoint à la formule tenant compte des effets de masque. Par exemple en GSM on a pour habitude de prendre un motif de taille K=12 pour un milieu plutôt urbain γ = 3.Concepts Cellulaires 69 Concepts Cellulaires 70 On pourrait croire que laisser le rayon de la cellule s’adapter aux contraintes de trafic va entraîner de plus en plus d’interférence en fonction de la décroissance du rayon de la cellule empêchant ainsi d’atteindre le point de fonctionnement C/I.5 K = 4. On peut en effet éviter d’allouer dans la même cellule des canaux voisins. Ainsi le (C/I) minimum requis pour assurer la QOS désirée induit directement la taille du motif à utiliser. ^ .1 = (3K)1.85 = 95. Si cela n’est pas possible alors il faudra veiller à ce que la puissance entre les canaux voisins respectent des seuils.

Ce mécanisme a également pour effet. Pour un service de phonie la communication entre deux usagers est relativement déséquilibrée en terme d’activité vocale : on écoute quand le locuteur distant parle. coté mobile. car toute puissance utile dans la cellule est interférence pour les cellules voisines. On peut jouer sur: des aspects algorithmiques en dotant les récepteurs d’algorithmes extrêmement performants tentants d’atteindre l’optimalité ou tentant de supprimer les interférences. controler la puissance utilisée pour tout lien radio (UL ou DL) afin d’utiliser le minimum nécessaire à la communication. Le niveau d’interférence produit pour les cellules voisines sera ainsi minimisé. )/ Notes : . des aspects systèmes axés sur la création de diversités supplémentaires : ajout d’antenne pour créer de la diversité spatiale. J ! A > J ! I A " O & $ " $$ $ $ & $$ !! & des aspects systèmes axés sur la réduction des interférences.Concepts Cellulaires 71 Concepts Cellulaires 72 Garantir une QOS sur l’ensemble d’un territoire organisé en cellules plus ou moins grandes est un exercice difficile. Il convient alors d’essayer de détecter. Cette technique dans le cadre d’un système TDMA bande étroite consiste à changer de fréquence à chaque Time Slot. Pour diminuer de manière efficace toute interférence on peut chercher à : o utiliser la ressource radio lorsque c’est vraiment nécessaire. l’activité vocale afin d’utiliser la voie radio lorsque cela est vraiment nécessaire. lors d’une conversation. Dans un système limité en C/I il est illusoire d’atteindre le point de fonctionnement souhaité en augmentant le C. Ainsi comme on sait qu’il existe une certaine décorrelation du fading au delà de la bande de cohérence on peut gagner en qualité. C’est le principe du POWER CONTROL. f1 ! A > ! f2 f3 O f4 $ f5 ) & & & o 3 " ???7 " % J $ &% J 4 = 3 ). Ceci est fort paradoxal mais pour réduire I il faut veiller à diminuer autant que faire se peut C. de réduire la consommation électrique permettant d’augmenter l’autonomie des batteries. choix du TDMA pour créer de la diversité temporelle. Il vaut mieux jouer sur la réduction du I. à la source. saut de fréquence pour créer de la diversité de fréquence. on est capable de produire 40% de silence (jusqu’à 60% en Suisse). De plus.

Ces deux types se différencient par : en OPEN LOOP l’émetteur diffuse son niveau réel de puissance émise à la source (Ps).PL + ∆aller_retour en CLOSED LOOP le récepteur indique à l’émetteur distant le plus souvent possible la tendance (+ ou – un step fixe en dB) que doit prendre la puissance de l’émetteur. Ce principe induit que de la bande passante radio doit être dédiée à ce contrôle dans les deux sens. On a : ) ) & & < Popen_loop = Psensi .Concepts Cellulaires Juste un petit mot sur le POWER CONTROL. le récepteur compare en permanence le niveau reçu à une consigne qui lui aura été préalablement distribuée et qui est sensée correspondre à la qualité de service souhaitée. 73 Concepts Cellulaires 74 Le Power Control peut être soit de type OPEN LOOP (Boucle Ouverte) soit de type CLOSED LOOP (Boucle Fermée). Si de plus l’émetteur qui est également un récepteur pour la voie retour diffuse le niveau minimum de réception attendue (Psensi) ainsi qu’un jeu de paramètres complémentaires sensés compenser le déséquilibre naturel entre les voies aller et retour (∆ aller_retour). @ )/ Point de Référence < &9F 8% 9FF) % ) %89 J & ) 9 F)8# 9FF) Notes : . alors il est possible au récepteur de calculer la puissance à consacrer pour la voie retour. Pour déterminer la tendance. C’est la rapidité de cette boucle qui qualifie l’efficacité du Power Control dit en boucle fermée. ).Pr en dB). Le récepteur reçoit un niveau plus faible (Pr) et peut donc calculer le path loss affectant le lien de communication (PL = Ps .

Alors que si l’on sait que le mobile est présent sur une zone de M cellules cela oblige à envoyer des messages d’alertes sur chacune de ces M cellules. C’est la gestion de l’itinérance basée sur la localisation de l’abonné. doit chercher à proposer au mobile d‘autres ressources radio dans une autre cellule jugée meilleure. & & ! 9 ! 7 .Concepts Cellulaires 75 Concepts Cellulaires 76 6. S’il est actif et qu’une communication est ouverte on sait théoriquement dans quelle cellule il se trouve. Le réseau qui a dédié des ressources radios (1 UL + 1 DL) dans la cellule considérée pour écouler le trafic doit veiller à ce que la communication reste correcte et si elle se dégrade. S’il est inactif et qu’un appel extérieur lui étant adressé survient il convient de savoir ou se trouve le mobile en question pour lui acheminer l’appel. A assurer la continuité de la communication même si le mobile bouge et que sa mobilité l’oblige à changer de cellule. Cela oblige le réseau à entretenir des mécanismes de localisation associés à des mécanismes de recherche d’abonnés (paging).99% des cellules. En obligeant le système à diffuser dans chacune des cellules les informations relatives à l’identité de la cellule ainsi qu’à l’identité de la zone de localisation à laquelle appartient la cellule il est possible d’optimiser le coût de la localisation de l’abonné. Ceci sera utile lorsqu’un appel lui étant adressé sera reçu et qu’il faudra acheminer cet appel jusqu’à lui. assurer la confidentialité du contenu des informations échangées. & "" 9 ! & " ! %9 ! Itinérance : Les mécanismes de localisation et de recherche d’abonnés sont mutuellement antagonistes. Cela a le mérite de la simplicité mais possède le désavantage de charger inutilement le système de messages de paging parasites dans 99. Moralité : plus le coût de la localisation est élevé plus le coût de la recherche est faible (et inversement). en considérant un mobile présent en un point d’une zone découpée en cellules. Par contre il fallait lancer des messages d’alerte dans toutes les cellules du système.1. 4)J # 7 $ 3 " "" " 4 7 " c 4& ! 6. C’est la gestion du handover. La gestion de la mobilité du mobile consiste. En effet connaître en permanence la localisation du mobile à la cellule près dispense de le rechercher. Notes : . Gestion de la Mobilité Pour gérer la mobilité il faut tenir compte tout d’abord de l’état du Mobile. La sécurité va se focaliser sur : empêcher l’utilisation frauduleuse du compte mobile au profit d’une personne indélicate. Il n’est pas nécessaire d’en savoir plus. Dans les premiers systèmes de radiocommunication on se dispensait de la connaissance de la localisation du MS. Une manière de résoudre cela est de regrouper en zones (dites zones de localisation) un certains nombre de cellules contiguës. Quelques points systèmes Dans ce dernier chapitre nous essaierons d’appréhender les concepts associés à la mobilité et à la sécurité. Ainsi aucun mécanisme n’était nécessaire pour aider le mobile dans la connaissance de la topographie du réseau. Ce regroupement peut aller de quelques à quelques dizaines de cellules. à : savoir en permanence où se trouve le mobile qu’il soit actif ou inactif d’un point de vue radio.

On doit être capable de diffuser à tout mobile présent sur la zone : o o o l’identité de la cellule. Le nœud de la fonction est d’en permanence référencer la zone de localisation à laquelle le mobile est sensée appartenir. le mobile peut décider laquelle des cellules est potentiellement la meilleure. Ainsi lors d’un appel extérieur. N N . P " " 3 3 4) 4) 7 > # > # \ \ 7 7 7 3 9 % \ ) o Le mobile. P > . de son coté. les messages d’alerte (paging) invitant les mobiles concernés à prendre contact avec le réseau. Une zone de localisation réduite à la cellule va induire une signalisation de mise à jour de localisation (MS vers Réseau) importante et un coût de recherche faible (Paging dans une seule cellule). En surveillant le niveau de puissance des cellules voisines et en le comparant au niveau de puissance de la cellule courante. le réseau après lecture dans la base de donnée adéquate des informations de localisation relatives au MS concerné. Q 7 7 8 8 " " & & " " 4" 4" \ \ 3 4) 3 4) $ $ 7 7 Notes : .Concepts Cellulaires 77 Concepts Cellulaires 78 Le mobile et le réseau doivent pour que cette gestion soit réellement efficace coopérer. La taille des zones de localisation est le paramètre dimensionnant ce compromis. 8" 8" " " ? ? > . l’identité de la zone de localisation à laquelle appartient la cellule. saura vers quelles cellules orienter la recherche. A l’inverse une zone de localisation qui engloberai toutes les cellules de l’opérateur induirai un coût de localisation nul (inutile de diffuser les identités de l’unique zone de localisation et absence de procédure de mise à jour) mais un coût de recherche important (message de paging dans toutes les cellules). Le mobile est chargé de signaler tout changement au réseau qui agira alors en conséquence. les identités et les caractéristiques physiques des ressources radio associées aux cellules voisines. % % 3 \ \ . Q 4. Q . 4. Le compromis entre coût de la localisation et coût de recherche de l’abonné est évident. Le réseau de son coté doit entretenir pour tous les mobiles les paramètres associés à l’activité et à la localisation. procéder de manière autonome à la resélection de cellule en se campant sur la cellule de niveau de puissance la plus forte. signaler au réseau tout changement de cellule induisant un changement de zone de localisation. On peut tenter de regrouper de manière centrale ou de déléguer les tâches associées à la localisation. C’est la procédure de mise à jour de localisation. C’est la cellule de niveau de puissance reçue la plus forte. Cette signalisation peut être faite de manière aveugle (périodicité ou manuelle) ou bien de manière dirigée (changement de cellule appartenant à une autre zone de localisation). doit : écouter en permanence les informations diffusées par la cellule principale sur laquelle il est à priori campé. Le réseau doit : consacrer une partie des ressources radio descendantes (DL) pour diffuser des informations systèmes aidant à la localisation. Q .

Chacun des acteurs (mobile et réseau) devra faire sa part de travail : le mobile doit en cours de communication être capable de mesurer la qualité de la communication (lien DL) le mobile devra être capable de faire des mesures de puissance sur les cellules voisines. le mobile doit remonter ces rapports de mesure au réseau (soit de manière périodique. . Le mobile bouge et peut en cours de communication arriver dans une zone où il serait préférable de changer de cellule sur laquelle d’autres ressources radio sont disponibles. Tout cela constitue le HANDOVER Notes : . les informations relatives à l’état de leur localisation dans le réseau (On/Off. le réseau doit analyser ces rapports de mesure et doit décider s’il est temps d’indiquer au mobile un changement de ressources radio... le réseau doit connaître le niveau de puissance du lien UL. Zone de loc. En l’associant à des mécanismes de mise à jour périodiques on sécurise la gestion de la localisation et on évite ainsi d’entretenir dans les bases de données des mobiles dont on est sans nouvelles depuis des jours.). identité zone. Le coût de cette gestion {Localisation/Recherche} consiste à : consacrer des ressources radio descendantes (DL) pour : o o la diffusion d’informations systèmes aidant le MS dans sa mobilité : identité cellule.. le réseau doit connaître la qualité de la communication dans le sens UL (mesures enregistrées par la BTS gérant la communication). Ces ressources radio n’existent que dans la cellule où se trouve le mobile. la diffusion des messages de paging J I J I % % Y YJ#%FA8 $ $ " " 8 8 ! $ $ 8 ! I 8 ! I F F "" "" " " ! ! ! "" "" " " Y !! Y 9 4! 9 4! ! < 7 < 7 ! ! %9 %9 consacrer des ressources radio montantes (UL) pour : o o l’envoi par le MS des messages relatif à la mises à jour de localisation (changement de zone..Concepts Cellulaires 79 Concepts Cellulaires 80 Dans les systèmes de radio téléphonie actuels (2eme ou 3eme génération) cette dernière méthode est utilisée. Les mécanismes associés à l’inscription initiale et au détachement du mobile (envoi d’un message au réseau lors de la mise sous tension ou hors tension du terminal) permettent d’optimiser cette gestion conjointe de localisation/recherche en évitant de pager des mobiles que l’on sait pertinemment non joignables. listes des cellules voisines. soit sur demande). contenant mobile par mobile. attachement. . Le réseau doit veiller à assurer le plus efficacement la passation de pouvoir entre la cellule ancienne et la future nouvelle cellule. répondre aux paging descendants entretenir et dimensionner correctement les bases de données. Handover : Lorsqu’il est en communication le mobile utilise les ressources radios qu’on lui a attribués lors de l’initialisation de la communication. détachement).

On parle alors de SOFT HANDOVER. b Notes : ! Chiffrement : Crypter les informations échangées est un jeu vieux comme le monde. Le coût de cette gestion {Handover} consiste à : consacrer des ressources radio montantes (UL) pour : o permettre au MS de remonter des comptes rendus de mesures faites en cours de communication. " ! 4 9 M $ "" $ consacrer des ressources radio descendantes (DL) pour : o intimer au MS des ordres de changements de cellules (Handover). On parle alors de HARD HANDOVER. Il y continuité de la ressource radio. Les algorithmes et mécanismes mis en jeu pour tenter de réussir sur ces trois fronts sont divers. Shlamir et Adleman) est le plus connu des algorithmes dit a clé publique. L’algorithme RSA (du nom des inventeurs Rivest. authentifier les usagers pour être sur qu’ils sont bien admis à utiliser le réseau. Il y a donc rupture du service : on quitte l’ancienne ressource radio pour aller vers une nouvelle. Y Y Y Y Y !! 9 %97 ! 9 "" 9 T Y Y !! " " ! " ? \ ! I 3 ! " ! 4 9 M b ? 9 %97 $ ) ! 8 %9+ . veiller à empêcher la fraude : retrouver les terminaux volés et empêcher un indélicat de se faire passer pour moi. Cette clé est une clé de chiffrement et non une clé permettant de déchiffrer l’information. Il faut un temps non négligeable (en GSM cela peut aller jusqu’à 500 ms) pour effecteur ce basculement. 6. Gestion de la Sécurité La sécurité dans un réseau de radio téléphonie consiste en trois points principaux : assurer la confidentialité des communications et des échanges de données effectuées. En CDMA la ressource radio est un code. Les algorithmes dits à clés publiques permettent à tout individu souhaitant crypter ses communications de diffuser une clé de chiffrement dans un annuaire (donc la clé est publique) qui pourra être utilisée par quiconque souhaitera envoyer des informations chiffrées à cette personne. On peut puisque la fréquence est la même pour toutes les cellules faire en sorte que les deux cellules concernées par le handover utilise pendant le temps du basculement le même code. La communication était ensuite violemment coupée et l’usager n’avait plus qu’à recomposer le numéro de son correspondant pour continuer la conversation. Depuis toujours l’homme a cherché à protéger les communications.2.Concepts Cellulaires 81 Concepts Cellulaires 82 Dans les premiers réseaux de radio téléphonie le handover n’existait pas. Les algorithmes de chiffrement / déchiffrement utilisent des clés qu’ils convient de cacher ou de diffuser suivant la classe d’algorithme de protection retenue. . Suivant la stratégie d’accès choisie (FDMA/TDMA ou CDMA) le Handover sera plus ou moins violent. Ainsi on réaffecte directement dans la nouvelle cellule une nouvelle fréquence et/ou time slot pour continuer la communication. En mode FDMA/TDMA la ressource radio est directement un paramètre physique : la fréquence et/ou le time slot. I 3 ! ! < 4 9 ? ) " ? < < %97 # 9 ? ! . Il était manuel ! La communication se dégradait au fur et à mesure que le mobile sortait de la cellule.

e permettra d’établir la clé publique de chiffrement Kc = (n. G& .. d} est guidé par : & I J J " %8 " %8 & . -0 -0 " " " " 3 3 " " I I HG %8 &98 G- . on s’arrangera. n est un des paramètres dimensionnant l’algorithme RSA. Notes : . Selon les systèmes on protégera : les communications (GSM / GPRS / UMTS) la signalisation (en GSM et GPRS la signalisation préalable au chiffrement n’est pas protégée.Concepts Cellulaires Il est basé sur des principes d’arithmétique élémentaire : 83 Concepts Cellulaires 84 Soit un message clair à chiffrer représenté selon une suite d’entiers M de dynamique maximale imposée [0. n-1]. On choisi de plus deux autres nombres e et d. en UMTS un semblant de protection préalable existe). C’est ce type d’algorithme (ou ses variantes) qui a été adopté dans les grands systèmes publics de radiotéléphonie (GSM / GPRS/UMTS).1. e) alors que d sera gardé secrète et permettra d’obtenir la clé de déchiffrement Kd = (n. On cryptera M pour obtenir C par : C = Me mod n On décryptera C pour obtenir M par : M = Cd mod n Le choix de {n. pour qu’à chaque communication la clé de chiffrement change. L’algorithme DES (Data Encryption Standard) est un exemple courant d’algorithme à clé privée. . On distinguera aussi également le support qui bénéficie de la protection: l’interface radio (GSM) le lien jusqu’au réseau fixe (GPRS et UMTS) Afin de tromper l’ennemi. La clé doit être cachée et la confidentialité de l’information réside dans sa non divulgation.. d). !! HG ) ) Un exemple ? # # % % $ $ " " ! ! " " ! ! d& d& ! ! " " & & e e En radiotéléphonie on préférera des algorithmes dits à clés privées. Ainsi un fraudeur tentant d’observer des paires {clair/chiffré} sera très gêné d’apprendre que ces rares paires observées ne sont valables que pour la durée de la communication et que le travail de hacking/cracking est complètement à refaire la prochaine fois. e. G9 "T" 9 "T" . L’algorithme associé est un algorithme de manipulation de bits effectuant un nombre important de permutations indexées sur la valeur de la clé..

Concepts Cellulaires 85 Concepts Cellulaires 86 Afin d’être sur de générer les bonnes clés de chiffrement aussi bien du coté émetteur que du coté récepteur sans avoir à les échanger on procédera ainsi : Présence aussi bien du coté émetteur que récepteur d’une clé secrète Ki unique par utilisateur et ne devant jamais être échangée entre l’émetteur et le récepteur. ce dernier a procédé au même calcul. 0 N . Si les deux signatures sont les mêmes coté réseau et coté mobile il y a des chances que le mobile ne soit pas un fraudeur. Définition d’un algorithme de génération des clés utilisant la clé secrète Ki et un random préalablement distribué par le réseau au MS concerné. & J#% & == & && == Authentification Ce mécanisme consiste à vérifier que l’usager se présentant aux portes du réseau est bien celui annoncé. on lui a de plus assigné une clé secrète Ki. Il doit montrer patte blanche. [un intrus connaissant l’algorithme qui verrait passer SIGNA et RAND aurait un mal fou à déterminer Ki] Le mobile renvoie ce résultat de signature au réseau. via un algorithme de génération de signature qui peut très bien être public on va l’obliger à calculer la signature (SIGNA) qu’il obtient de son coté avec sa clé Ki et le random (RAND) que l’on vient de lui distribuer. En renouvellant cette phase d’authentification le plus souvent possible (par exemple à chacune des transactions du mobile vers le réseau) on se donne les moyens de lutter contre les éventuels intrus. Pour vérifier la bonne foi de l’usager on va l’obliger à faire un petit exercice : on sait que l’usager en question possède une identité (ID_USER) qui lui a été assigné lors de la vente de son forfait. De son coté. 0 N = . & & = J J#% && == && == N ) N ) & " Notes : .

L’identité absolue des mobiles n’est alors utilisée que lors de la première mise sous tension.Concepts Cellulaires 87 Concepts Cellulaires 88 Lutte anti fraude : Lors de la phase d’authentification le mobile doit indiquer son identité (ID_USER) au réseau afin que l’on puisse déterminer s’il est bien celui qu’il prétend être. Ensuite si le réseau et le mobile coopèrent bien. Ainsi le réseau doit de son coté entretenir la connaissance de l’indirection ID_TEMP_USER ID_USER pour savoir à quelle identité absolue correspond l’identité temporaire distribuée et par ricochet déterminer les paramètres associés à ce mobile : localisation. seules les identités relatives sont utilisées. .. en différenciant l’abonné (ID_USER) du terminal simple vecteur de la communication (IS_MS). Pour lutter contre la diffusion trop évidente et trop systématique de cet identifiant on va chercher à l’utiliser avec parcimonie.. Notes : . J " %f c "3 8 #F# a 3 I" aa %f 8 )f 8 ) ) " " '' 33 " " !! ?? I" I" . . Une base de données dédiée uniquement aux terminaux permettrait de gérer les matériels volés ou défectueux. En effet une connaissance de l’interface radio et des protocoles utilisés sur le système à pirater permettrait à n’importe quel hacker un peu malin d’obtenir à moindre frais l’identité absolue de tout mobile voulant opérer sur le réseau. Enfin. Ce mécanisme ne garantit pas la non intrusion mais oblige le hacker potentiel à utiliser des moyens ambitieux pour obtenir les identités absolues des mobiles et tenter ensuite de faire le lien entre ces identités et les clés secrètes Ki. La distribution en clair de cette identité sur la voie radio constitue l’un des points faibles des réseaux de radio téléphonie. Le réseau va distribuer le plus souvent possible (à chaque transaction du MS) une identité temporaire (ID_TEMP_USER) que devra utiliser l’usager préférablement à l’identité absolue (ID_USER). clés Ki. on se donne les moyens de vérifier l’intégrité du matériel évoluant sur le réseau.

You're Reading a Free Preview

Télécharger
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->