Académique Documents
Professionnel Documents
Culture Documents
ÉVALUATION DE PERFORMANCE DE LA
MÉTHODE D’ACCÈS RADIO 1xEV-DO
Mémoire présenté
à la Faculté des études supérieures de l’Université Laval
dans le cadre du programme de maı̂trise en informatique
pour l’obtention du grade de maı̂tre ès sciences (M.Sc.)
2006
Mehdi
c MEKNI, 2006
Résumé
La technologie d’accès radio 1xEV-DO, également connue sous le nom d’IS-856, fait
partie des alternatives potentielles d’évolution pour les systèmes CDMA2000 (1x). Elle
est conçue pour améliorer le support des services de données, et plus précisément, pour
augmenter la capacité du débit binaire exigé par les applications évoluées, comme l’ac-
cès Internet à haut débit, le traitement d’images, la vidéo-conférence, la télécopie, la
messagerie multimédia et le courrier électronique. Cette méthode d’accès repose sur des
techniques évoluées, comme le codage et la modulation adaptatifs (AMC : Adaptive Mo-
dulation and Coding), les algorithmes d’ordonnancement (Scheduling Algorithm) et de
demande de retransmission automatique hybride (H-ARQ : Hybrid Automatic Repeat
reQuest). Ces techniques permettent de satisfaire les contraintes de qualité de service
qui caractérisent les futures applications à offrir aux usagers mobiles. Nos travaux de
recherche présentent une étude approfondie sur la procédure à suivre pour évaluer la
performance de la méthode d’accès radio 1xEV-DO. Ils proposent, à partir d’une série
de simulations et d’expérimentations, une méthodologie d’évaluation de performance
en vue de mieux présenter et d’analyser le débit binaire offert. Les résultats obtenus
illustrent la capacité de la technologie 1xEV-DO à offrir un débit binaire en fonction
de celui requis par utilisateur, par service et par secteur. Ces résultats permettent éga-
lement d’explorer les diverses stratégies à adopter en vue d’améliorer les performances
d’une telle technologie.
Abstract
Wireless operators are looking for the right choice to upgrade their 2.5G networks to
3G, 3.5 and 4G, dealing with upcoming data and non-voice related services (circuit and
packet switched) more efficiently. Today, the mobile user may set up a voice call anytime
and anywhere. Tomorrow, he will expect the same flexibility for access to Internet
and high throughput multimedia services. Mobile applications will have to evolve to
today’s realities of wired data communication (e.g high speed wired Internet access).
This research discusses the promising 3G and 4G candidates technologies from a variety
of perspectives, such as air interface performance. These investigations are conducted
according to a complete performance evaluation methodology elaborated to give an
argumented answer to the best migration strategy providing immediate and long-term
profit opportunities to operators. Based on the IMT-2000 requirements for 3G systems,
the 1xEV-DO technology which belongs to cdma2000 standards, and which is emerging
from cdmaOne and IS-95 evolution path, is adopted to achieve experimentation and
simulation processes. The aim of our works is to enhance the air interface access planning
methodology to be included in the global mobile system planning process.
Avant-propos
Il me reste à dédier ce mémoire à ma famille, mes amis et tous ceux qui pensent à
moi, qui ont toujours été présents dans mon coeur, malgré la distance. Je les remercie
de m’avoir toujours accordé leur confiance et de continuer à croire en moi.
À mes parents,
À mes soeurs,
À toute ma famille.
Résumé ii
Abstract iii
Avant-propos iv
1 Introduction 1
1.1 Concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Plan du mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
5 Conclusion 84
5.1 Synthèse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.2 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.3 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Bibliographie 88
Index 91
Liste des tableaux
Introduction
Au cours des dernières années, l’essor des communications cellulaires mobiles a été
spectaculaire. Le nombre d’abonnés est passé de 11 millions en 1990 à plus de 2 mil-
liards en 20051 . Cette forte croissance est due aux services attractifs proposés tels que
la vidéo-conférence, le téléchargement et l’animation de données multimédia ou encore
les jeux électroniques interactifs. Les systèmes de communications qui garantissent les
services de voix et de données aux usagers mobiles sont appelés réseaux mobiles. Le
moyen qui permet aux terminaux mobiles de se connecter à de pareils systèmes consti-
tue le réseau d’accès. Cette panoplie de services se caractérise par la diversité de son
contenu ainsi que celle de ses exigences techniques. En effet, de tels services, gourmands
en largeur de bande radio, nécessitent la mise en place d’un réseau d’accès performant.
La technologie d’accès radio 1xEV-DO (EVolution Data Only), également connue sous
le nom d’IS-856, est conçue pour augmenter la capacité du débit binaire exigé par les
applications évoluées. C’est dans ce cadre que s’inscrit l’objet de ce mémoire : Éva-
luation de performance de la méthode d’accès radio 1xEV-DO. Dans ce chapitre, nous
présentons d’abord les concepts de base des réseaux mobiles ; ensuite, nous soulevons
la problématique de la planification des réseaux d’accès. Enfin, nous définissons les ob-
jectifs visés par notre travail ainsi que la méthodologie appliquée pour les atteindre.
1
Source : ITU (International Telecommunication Union) - Rapport des statistiques publié le 15
mars 2005.
Chapitre 1. Introduction 2
80
84
88
92
96
00
04
19
19
19
19
19
20
20
3000
2500
2000
Mobile
1500
Fixe
1000
500
0
Un réseau mobile est un réseau qui permet aux abonnés de communiquer pendant leurs
déplacements. Les futurs réseaux mobiles visent à regrouper les systèmes actuels (télé-
phone fixe et sans fil, télé-avertisseur, cellulaire, communications via satellites) en une
infrastructure unique, capable d’offrir un large éventail de services (accès Internet à
haut débit, traitement d’images, vidéo-conférence, télécopie, courrier électronique), à la
fois aux abonnés mobiles (piétons, en véhicule) et aux abonnés fixes. De tels réseaux
concrétiseront ainsi le principe d’offrir un service accessible en tout temps, en tout lieu,
pour tout le monde (Anytime, anywhere, anyone) [35]. Cette communication est dé-
sormais possible grâce à la technique d’accès qui permet à ces usagers mobiles de se
connecter au système. Cet accès radio est basé sur un spectre radio divisé en canaux
discrets [32]. L’évaluation de performance d’une méthode d’accès radio permet alors
d’analyser la capacité de cette technologie à garantir le support de ces services et appli-
cations évolués. Comme la technologie 1xEV-DO se positionne comme une perspective
potentielle en vue d’équiper les futurs réseaux mobiles, l’étude de sa performance, et
plus précisément de sa capacité en terme de débit binaire offert, s’impose.
1.2 Problématique
Les opérateurs ainsi que les fournisseurs de services sont actuellement confrontés à
une problématique quant aux orientations technologiques à suivre pour améliorer les
Chapitre 1. Introduction 3
Plus récemment, les recherches se sont dirigées vers de nouvelles technologies d’ac-
cès [26]. Ces technologies visent à satisfaire les besoins des futurs services multimédias
et à garantir une parfaite compatibilité avec les technologies en cours d’utilisation. Les
familles de standards cdmaOne (IS-95A et IS-95B) et cdma2000 (1xMC, 1xEV-DO et
1xEV-DV (Enhanced Version Data and Voice)), s’inscrivent dans ce cas de figure. Mais,
il n’a pas encore été démontré que ces technologies, telles que présentées au tableau 1.1,
permettent d’atteindre le débit escompté, en respectant les contraintes de qualité de
service et de coût. D’où l’intérêt d’évaluer les performances de telles technologies et
particulièrement de la technologie 1xEV-DO. Cette future méthode d’accès radio porte
les espoirs des opérateurs et des fournisseurs de services pour garantir le support des
applications évoluées.
1.3 Objectifs
Le chapitre 3 sera une étude complète des diverses méthodes d’accès radio ainsi
qu’une analyse des techniques d’étalement de spectre à travers l’évolution des stan-
dards cdmaOne et cdma2000. Cette étude permettra de s’arrêter sur les caractéristiques
fondamentales et communes de ces normes.
L’architecture d’un système mobile repose sur une infrastructure matérielle et lo-
gicielle dont les composantes assurent les fonctionnalités de base, comme le contrôle
d’accès, la gestion et l’optimisation des ressources du réseau. L’objectif de ce chapitre
est de présenter les entités de base de cette architecture, en insistant particulièrement
sur leur aspect fonctionnel. Le chapitre est organisé de la manière suivante. D’abord,
nous retracerons l’évolution des réseaux mobiles. Ensuite, nous présenterons les sous-
systèmes radio et réseau de l’architecture typique des réseaux mobiles de la prochaine
génération. Nous terminerons par une étude détaillée des caractéristiques radio, ainsi
que les services à offrir aux usagers.
2.1 Évolution
Les systèmes mobiles comptent déjà un certain nombre d’évolutions qui ont été mar-
quées par la progression des techniques d’accès adoptées tel que illustré à la figure 2.1.
Dans cette section, nous présentons succinctement les différentes générations de réseaux
mobiles ainsi que les méthodes d’accès adoptées.
Apparue au début des années 1970, la première génération opérait dans la bande de
fréquence 890 − 915 MHz et 935 − 960 MHz. Cette génération comprenait des systèmes
et des plates-formes de communications analogiques essentiellement dédiés à la trans-
Chapitre 2. Caractérisation des réseaux mobiles 7
JP PDC
W-CDMA
Apparue au début des années 90, elle caractérise, de façon générale, les systèmes
mobiles numériques [32] [13]. L’usage de la technologie numérique a en effet, permis
de résoudre les problèmes de capacité et de sécurité inhérents aux systèmes 1G. Les
performances affichées permettent de supporter certains services mais demeurent insuf-
fisantes quant aux applications avancées. Nous ne retiendrons ici que les trois instances
qui connaissent le plus de succès :
– IS-136 et le GSM : fondés sur la technique d’accès AMRT (Accès Multiple à répar-
tition dans le Temps) qui consiste à diviser la bande de fréquence disponible en
canaux. Ces canaux sont répartis en un certain nombre de tranches de temps [25].
Chapitre 2. Caractérisation des réseaux mobiles 8
On attribue ainsi à chaque utilisateur une tranche de temps qui permet l’accès au
canal pour la durée de cette tranche de temps.
– IS-95 CDMA : basée sur la technique d’accès CDMA [34] [13] ou encore AMRC
(Accès Multiple à répartition de Code) qui consiste à attribuer à chaque terminal
mobile un identifiant unique qui lui permet d’accéder au système.
Cette génération a été conçue dans l’objectif de mettre les systèmes mobiles de
deuxième génération en phase avec le marché en vue de faire face à l’émergence de
l’internet à haute vitesse et du multimédia, en passant par l’amélioration des méthodes
d’accès radio [32] [43]. Les réseaux appartenant à cette génération sont supposés être
capables d’offrir un large éventail de services (données haute vitesse et multimédia) et
opéreront dans la bande de fréquence de 2 GHz. L’organisme de standardisation IMT-
2000 est destiné à former la base des systèmes mobiles de 3G qui consolidera les envi-
ronnements mobiles incompatibles d’aujourd’hui en une infrastructure réseau et radio
continue [2]. La version européenne de l’IMT-2000 s’appelle UMTS (Universal Mobile
Telecommunication System). Aux États-Unis, le standard est plutôt connu sous l’appel-
lation de CDMA-2000. Les systèmes 3G sont caractérisés par les propriétés suivantes :
– Une grande souplesse pour intégrer les services et les applications évoluées ;
– Une performance de débit offert atteignant 144 kbps et même 384 kbps.
L’évolution des systèmes mobiles a introduit de multiples modifications à l’architecture
de base. La section suivante présente l’architecture typique des réseaux mobiles 3G à
travers une description des éléments qui la constituent en insistant sur leurs fonctions.
Comme illustré à la figure 2.2, un réseau mobile est constitué de deux sous-systèmes :
le sous-système radio, dit l’interface radio, et le sous-système réseau, dit le noyau du
réseau.
Réseau fixe
HLR
ou RTCP
Sous
Système
Réseau
Sous
Système
Radio
BS
BS
– Données statiques : l’ensemble des données identifiant l’abonné tels que son
nom, prénom, adresse ;
– Données dynamiques : l’ensemble des données variables tels que la position de
l’abonnée, la durée des appels.
– Une base de données des visiteurs VLR (Visitor Location Register ) qui sert à
localiser les unités mobiles en transit dans la zone contrôlée par le MSC.
L’étude du système radio s’attache directement au sujet traité par le présent mé-
moire, puisque c’est au niveau de ce sous-système que la technologie d’accès est im-
plémentée pour assurer le lien entre les abonnés mobiles et le système de communica-
tion [32]. Dans un réseau mobile, le territoire couvert, ou zone de couverture dans la
terminologie des systèmes mobiles, est généralement découpé en petites surfaces géo-
graphiquement limitées et communément appelées cellules. Elles sont représentées par
des hexagones, On peut alors définir en général trois catégories de cellules qui sont :
– Macros-cellules : disposent d’un large rayon de couverture qui peut atteindre les
Chapitre 2. Caractérisation des réseaux mobiles 11
30 000 m.
– Micros-cellules : ont un rayon de couverture compris entre 100 et 300 m.
– Picos-cellules : ont un rayon de couverture compris entre 10 et 100 m.
Au niveau du sous-système radio, on dénombre des entités fondamentales qui sont :
– Une station de base (BTS : Base Transceiver Station) qui dessert une centaine
d’utilisateurs mobiles dans une région donnée, en allouant les ressources permet-
tant de lancer de nouveaux appels et de compléter des appels en cours lors de
déplacements à l’intérieur des cellules.
– Un contrôleur de station de base (BSC : Base Station Controller ) qui fournit
un support de commutation à plusieurs stations de base voisines, desservant des
milliers d’utilisateurs (les BSC et les BTS sont d’habitude reliés par câble ou par
fibre optique, mais ils peuvent aussi être reliés par des liaisons micro-ondes)[32].
Chaque cellule est associée à une station de base ou à un BTS qui intègre une antenne
assurant la transmission radio et la signalisation à l’intérieur de la cellule. En effet,
intégrés à la station de base, les canaux de signalisation permettent aux unités mobiles
de communiquer avec le BTS et vice versa. Les stations de base sont à leur tour reliées
à des contrôleurs de station de base ou des BSC qui gèrent les ressources radio ou
les bandes passantes des stations de base associées. Au cours de leur déplacement, les
unités mobiles communiquent par l’intermédiaire de l’interface radio avec la station de
base. Cette station de base (BTS ) joue alors le rôle d’émetteur récepteur de la cellule.
En effet, l’interface radio assure le partage des bandes de fréquences entre les diverses
unités mobiles [32]. Si deux unités mobiles émettent au même moment sur une même
fréquence, en l’absence d’une politique efficace de contrôle d’accès, une collision des
signaux se produira et la qualité de la transmission se détériorera, ce qui empêchera de
rencontrer les performances nécessaires pour supporter les services à offrir.
Les gammes de fréquences des différents messages transmis sur un lien radio sont
très diverses : voix humaine pour le téléphone (300 Hz à 3000 Hz), musique pour la
haute fidélité (HiFi : Hight Fidelity)(16 Hz à 20 KHz), signal de télévision (30 Hz à 6
MHz). La transmission à travers le lien radio est sujette aux aléas du parcours. En plus,
un message ne peut être directement envoyé sur le canal de transmission car, d’une
part, les fréquences des canaux et des messages ne coı̈ncident pas forcément (il faut
adapter la fréquence du signal au mode de transmission) et d’autre part, il s’agit sur-
tout de pouvoir transmettre plusieurs messages sur un même réseau. D’où la nécessité
de moduler le message à l’aide d’une porteuse afin de l’adapter au canal. A la réception,
il faut effectuer l’opération inverse : la démodulation. Deux types principaux de mo-
Chapitre 2. Caractérisation des réseaux mobiles 12
Il est essentiel de comprendre les principes de la propagation des ondes pour pouvoir pré-
dire les chances et les conditions d’établissement d’une liaison radio entre deux points :
émetteur et récepteur. Cela permet, par exemple, de définir des paramètres tels que :
– Le calcul de la puissance minimale d’un émetteur de radiodiffusion afin d’assurer
une réception confortable sur une zone déterminée ;
– la détermination de la position d’une station de base pour la radio-téléphonie
mobile ;
– l’estimation des chances d’établissement d’une liaison radio sur ondes courtes ;
– l’étude des phénomènes d’interférence entre émetteurs ;
– le calcul du champ électromagnétique à proximité d’un équipement d’émission (ra-
dar, relais, émetteur de télévision, autre terminal mobile, etc...) pour déterminer
les risques encourus par la population se trouvant à proximité.
Selon la fréquence, la puissance, la topologie du terrain dans lequel se propage l’onde
radio, la direction et la distance entre l’émetteur et la station réceptrice, etc... le niveau
du signal reçu à l’extrémité du parcours sera plus ou moins élevé, donc plus ou moins
exploitable.
Le phénomène de réflexion peut se produire quand une onde se réfléchit sur une surface
comme le sol, la surface de l’eau, un mur ou une voiture. On parle de réflexion spéculaire
lorsque l’onde se réfléchit comme un rayon lumineux le ferait sur un miroir. Une onde
Chapitre 2. Caractérisation des réseaux mobiles 13
dont la fréquence est de l’ordre de quelques mégahertz peut se réfléchir sur une des
couches ionisées de la haute atmosphère. La réflexion d’une onde est plus généralement
diffuse, l’onde se réfléchissant dans plusieurs directions ainsi qu’un rayon lumineux frap-
pant une surface mate. Une antenne ou un miroir paraboliques fonctionnent de façon
similaire [32].
Le phénomène de réfraction peut être présenté par analogie au rayon lumineux qui
est dévié lorsqu’il passe d’un milieu d’indice de réfraction n1 à un autre d’indice n2.
Ainsi, une onde radio peut subir un changement de direction dépendant à la fois de
sa fréquence et de la variation de l’indice de réfraction. Ce phénomène est particuliè-
rement important dans le cas de la propagation ionosphérique, la réflexion que subit
une onde décamétrique dans l’ionosphère est en fait une suite continue de réfractions. Il
est possible de reproduire avec une onde radio dont la longueur d’onde est de quelques
centimètres à quelques décimètres le phénomène observé avec une lentille ou un prisme
en optique classique [32].
La définition de l’interférence des ondes radio passe par la distinction entre deux phé-
nomènes semblables qui sont : le brouillage occasionné par deux signaux indépendants,
mais possédant des fréquences très proches, et l’interférence apparaissant lorsque l’onde
directe diffusée par un émetteur est reçue en même temps qu’une onde réfléchie. Dans
ce dernier cas, les temps de parcours des deux ondes sont différents et les deux signaux
reçus sont déphasés. Plusieurs cas peuvent alors se présenter :
– déphasage égal à un multiple de la période : les signaux sont en phase et se
renforcent mutuellement. Leurs amplitudes s’ajoutent ;
– déphasage d’un multiple d’une demi-période : les signaux sont en opposition de
phase et l’amplitude du plus faible se déduit de celle du plus fort. Si les deux
signaux ont la même amplitude, le niveau du signal résultant est nul ;
– déphasage quelconque : l’amplitude du signal résultant est intermédiaire entre ces
deux valeurs extrêmes.
Les phénomènes d’interférences peuvent être très gênants lorsque le temps de parcours
Chapitre 2. Caractérisation des réseaux mobiles 14
de l’onde indirecte varie : l’amplitude du signal reçu varie alors à un rythme plus ou
moins rapide [32]. Le phénomène d’interférence est utilisé dans des applications couvrant
de nombreux domaines : mesure de vitesse, radiogoniométrie, etc...
L’expression codage canal et modulation est souvent utilisée pour désigner un en-
semble de techniques de traitement du signal appliquées à un signal numérique dans le
but d’optimiser sa transmission au sein des systèmes de communications numériques.
Ces techniques comprennent, entre autres, les codes de correction d’erreurs, l’entrelace-
ment, la modulation codée et non codée, les techniques de démodulation et de décodage,
l’égalisation du canal de transmission, la diversité temporelle, fréquentielle ou spatiale,
etc...
L’interface radio est composée de deux canaux, l’un montant et l’autre descendant,
asymétriques et indépendants [40]. On appelle multiplexage, la capacité à transmettre
sur un seul support physique (la bande de fréquence), des données provenant de plusieurs
intervenants (terminaux mobiles). On distingue trois techniques de multiplexage qui ont
marqué le domaine des réseaux mobiles :
– Le multiplexage fréquentiel, appelé aussi MRF (Multiplexage par Répartition de
Fréquence) ou en anglais FDM (Frequency Division Multiplexing) [40]. Il consiste
à partager la bande de fréquence disponible en un certain nombre de canaux ou
sous-bandes plus étroits et à affecter en permanence chacun de ces canaux à un
utilisateur ou à un usage exclusif ;
– Le multiplexage TDM (Time Division Multiplexing) ou MRT (Multiplexage à
Répartition dans le Temps) consiste à affecter à un utilisateur unique la totalité
de la bande passante pendant un court instant et à tour de rôle pour chaque
utilisateur [37].
– Le multiplexage CDM (Code Division Multiplexing) appelé aussi MRC (Multi-
plexage par Répartition en Code) dans lequel chaque signal est caractérisé par
une séquence codée qui permet de le restituer à partir du signal composite [42].
Chapitre 2. Caractérisation des réseaux mobiles 15
La modulation peut être définie comme un processus par lequel le message est trans-
formé de sa forme originale en une forme adaptée à la transmission. Ce processus peut
être réalisé en utilisant une porteuse à haute fréquence, dont les paramètres varient en
fonction du message à transmettre [13]. Nous présentons d’abord la modulation analo-
gique. Ensuite, nous développons la modulation numérique avec les techniques les plus
fréquemment utilisées dans les technologies d’accès radio.
radio. Les techniques qui vont suivre constituent la base des techniques de modulation
adoptées par de pareils méthodes [13].
m(t) = A. cos (ω0 t). cos (φk ) − A. sin (ω0 t). sin (φk ) (2.3)
La modulation BPSK (Binary Phase Shift Keying) est une modulation à 2 états de
phase, correspondant à φ0 = 0 et M = 2 dans l’équation 2.2. Les deux états de phase
sont 0 et π et le signal modulé est :
π
φk = (2K + 1) avec 0 ≤ k < 4 (2.5)
4
On peut donc coder des symboles de 2 bits. La phase du signal modulé change de 0,± π2
ou π en passant d’un symbole à l’autre. La modulation QPSK s’obtient par une double
modulation de 2 porteuses en quadrature par un groupe de 2 bits. Elle permet donc
Chapitre 2. Caractérisation des réseaux mobiles 17
de transmettre, dans une bande passante donnée, 2 fois plus d’information que ce que
permet la technique de modulation BPSK [13].
La modulation de type 8PSK (Phase Shift Keying), est une modulation par sauts de
phase à 8 états. À chaque changement d’état, la phase varie de n fois 45˚ en plus ou
en moins, chacune de ces variations permet d’identifier la transmission d’un nouveau
triplet de bits. Le débit est ainsi multiplié par trois par rapport à la modulation GMSK
(Gaussian Multiple Shift Keying) à seulement deux états [21] [14].
Dans les applications numériques, le signal modulant est généralement quantifié selon
ses composantes en phase et à 90˚. L’ensemble des combinaisons d’amplitudes, vue sur
un diagramme en (x, y), est un ensemble de points appelé constellation QAM. Cette
constellation, et en conséquence le nombre de bits pouvant être transmis en une fois,
peut être augmentée pour un meilleur débit binaire, ou diminuée pour améliorer la
fiabilité de la transmission en générant moins d’erreurs binaires. Le nombre de points
de la constellation est indiquée avant le type de modulation QAM. C’est un nombre
entier, puissance de 2 allant de 21 (2QAM) à 212 (4096QAM). La modulation 256QAM
est fréquemment utilisée pour la télévision numérique par câble et dans le modem par
câble [15] [24].
Chapitre 2. Caractérisation des réseaux mobiles 18
Q BPSK Q QPSK
01 00
1 0
11 10
Q 8-PSK Q 16-QAM
0010 0011 0001 0000
011 C 001 3A
-C -S S C -3A -A 3A
1110 1111 1101 1100
-S -A
110 100
1010 1011 1001 1000
-C -3A
111 101
Fig. 2.3 – Techniques de modulation adoptées par les futures méthodes d’accès.
Le codage de canaux est une technique de contrôle d’erreur adoptée afin d’assurer
une transmission de données à travers des médias qui manquent de fiabilité, et ce en
apportant une certaine forme de redondance au niveau des données. Trois classes fon-
damentales de codage sont les plus fréquemment utilisées : codage par bloc, codage
convolutionnel, et codage turbo. Dans cette section, on s’intéresse aux techniques de
codage par bloc linéaires, pour illustrer leur efficacité quant à la détection ainsi que la
correction d’erreurs. Le FEC (Forward Error Correction) est l’appellation attribuée à
l’équipement receveur quand il est responsable du traitement d’erreurs. En effet, cet
équipement se charge de la recherche des erreurs lors du processus de décodage. Une
fois détectées, il corrige ces erreurs conformément à la capacité de la technique de co-
dage adoptée pour cette transmission de données. Le traitement d’erreurs à travers les
diverses techniques de codage, est désormais une étape fondamentale du cycle de traite-
ment du signal dans les systèmes modernes de télécommunication [9]. Nous présentons
les techniques fondamentales de codage et de correction d’erreur qui sont : le codage
par bloc, le codage convolutionnel et le codage turbo.
Un codage par bloc encode un bloc de k symboles d’entrée en n symboles codés, sachant
Chapitre 2. Caractérisation des réseaux mobiles 19
Le codage convolutionnel est une opération qui fait correspondre à une suite de k bits
continus d’entrée et une suite de n bits de sortie. L’encodage conventionnel peut être as-
suré grâce à un simple décalage binaire modulo−2 du registre de données d’entrée. Cette
technique repose sur le principe d’une entrée unique de données et deux sorties de don-
nées Ai et Bi , dont l’imbrication de ces derniers délivre la séquence {A1 B1 A2 B2 A3 B3 ...}.
Chaque paire de bits de sortie {Ai Bi } dépend de sept bits d’entrée qui sont sauvegar-
dés dans un registre mémoire. La taille de ce registre est appelée longueur de contrainte
(Constraint length). Le décodage des codes conventionnels est une tâche qui est sou-
vent déléguée au soft decision Viterbi decoding, une description plus complète de cette
technique est disponible à la référence [2].
Chapitre 2. Caractérisation des réseaux mobiles 20
Bits en entrée
Encodeur 1
Entrelaceur Encodeur 2
En 1993, Claude Berrou et al. ont présenté une classe de nouveaux codes convolutionels,
enchaı̂nés et parallèles connue sous le nom des codes turbo [38]. Son exécution, qui était
seulement 0.7 dB de la limite de Shannon, constituait une grande amélioration par
rapport à d’autres méthodes de codage. L’autre grand avantage des codes turbo est
qu’ils maintiennent la linéarité de la complexité globale du système de codage.
La figure 2.4 montre le schéma fonctionnel d’un encodeur de codage turbo composé deux
encodeurs convolutionnaires systématiques récursifs dits RSC (Recursive Systematic
Convolutional) et un entrelaceur, où dk est le bit systématique, et c1k et c2k sont les bits
de contrôle de parité. Le poids du code est égal à la somme des poids dk , c1k et c2k au
sein du bloc. L’existence des deux composantes encodeur permet de garantir une grande
distance de Hamming, qui répond le mieux aux exigences du processus de correction
d’erreur FEC (Forward Error Code).
Systèmatique
Bits En Entrée
-
Partie 1 RSC Decodeur 1 + Entrelaceur
-
Entrelaceur
-
Partie 2
RSC Decodeur 2 + De-Entrelaceur
-
Dans [3], la capacité du canal est examinée à travers l’application de diverses techniques
adaptatives de transmission. L’adoption de ces techniques montre que l’efficacité spec-
trale pour un canal peut être améliorée par des techniques adaptatives de transmission
combinée avec la diversité spatiale. Dans [15], on propose un schéma d’AMC basé sur
la technique de variation du taux et de la puissance du signal [14]. Cette technique
superpose un Codage de Treillis (Trellis Code) sur une modulation non codée. Les ré-
Chapitre 2. Caractérisation des réseaux mobiles 22
Emetteur Récepteur
Adaptative Encodeur
SBTC
Decodeur
RSC Encodeur Canal
Entrelaceur Entrelaceur
Modulation
+ +
Restrictif Punctureur Adaptative
la base de l’indicateur de qualité du signal (DRI : Data Rate Indicator ). Cet indicateur
est fixé suite aux mesures du signal sur bruit (SNIR) faites au niveau du canal pilote.
Une stratégie à deux étapes est alors à envisager pour assurer les caractéristiques de
transmission des données en terme de taux de codage et de débit assurés ; la première
étape consiste en un contrôle de puissance et de taux de codage fondé sur l’interprétation
des conditions du lien. La deuxième étape implique le H-ARQ pour permettre une
adaptation des taux de codage et ceux des données basée sur une prédiction de la
qualité du lien. Dans des contextes de transmission à faibles délais et ne présentant pas
de phénomènes d’atténuations excessives (channel fading), l’écart entre les décisions
prises sur l’interprétation du DRI a priori ou a posteriori est négligeable. Cependant
dans le cas contraire, la stratégie de contrôle de puissance est privilégiée [27].
Il figure parmi les mécanismes mis en place pour pallier à une atténuation profonde
de la puissance du signal (Deep Fading) due aux conditions de propagation de l’onde
radio. C’est l’entrelacement temporel (Time Interleaving) qui consiste à combiner sur
un certain intervalle de temps les données de telle manière qu’une atténuation du si-
gnal soit caractérisée par peu d’erreurs sur une longue durée plutôt que des erreurs
fréquentes sur une courte durée. En effet, les mécanismes de correction d’erreurs sont
plus efficaces à corriger des erreurs dispersées plutôt qu’une longue suite d’erreurs (une
disparition aléatoire du signal). En effet, deux temps d’entrelacement sont possibles :
400 millisecondes ou 2 secondes. À noter que plus le temps d’entrelacement est long,
plus le récepteur mettra de temps à recevoir le signal lorsque l’on change de fréquence.
Bien que nous ayons décomposé les algorithmes en 4 familles, toute combinaison entre
ces familles est permise. Cependant, des propriétés communes sont tout de même véri-
fiées indépendamment de la décomposition à savoir [4] :
– Isolation des flux : quelque soit le débit des flux sources, la portion de service
allouée aux différents flux doit être la plus proche de celle requise [4]. En présence
de flux à débit élevé, les flux à faible débit ne doivent pas être pénalisés ;
– Délai : le retard introduit par le traitement de l’algorithme doit être acceptable
pour la QoS du système ;
– Efficacité d’utilisation : la bande passante du système doit être efficacement ex-
ploitée ;
– L’équité : la bande passante du réseau doit être partagée équitablement entre les
différents usagers mobiles actifs de la même classe ;
– Simplicité : l’algorithme d’ordonnancement doit être facile à implémenter et simple
à gérer ;
– Facteur d’échelle : l’algorithme devra gérer un grand nombre de connexions et
devra supporter une variation du débit offert par le lien [22].
Nous présentons les algorithmes d’ordonnancement qui ont caractérisé les méthodes
d’accès radio afin d’offrir une meilleure capacité et un meilleur partage de la ressource
radio. Ces algorithmes sont : First In First Out (FIFO), Head Of the Line (HOL),
Generalised Processor Sharing (GPS), Weighted Fair Queuing (WFQ), Worst-case Fair
Weighted Fair Queuing (WF2Q), Round Robin (RR), Weighted Round Robin (WRR)
et Deficit Round Robin (DRR).
L’algorithme Head Of the Line est un algorithme assez simple : à l’entrée de l’ordon-
nanceur, les paquets sont classifiés et mis dans des files. La priorité de chaque paquet
correspond à la priorité de sa file. Les files sont servies de la file la plus prioritaire à
la file la moins prioritaire. Cet algorithme ne garantit la performance que pour les pa-
quets de plus haute priorité. Nous savons aussi d’après la théorie des files d’attentes que
le temps d’attente moyen de la file d’attente la plus prioritaire dépend aussi du taux
d’arrivée et du temps de service moyen de toutes les files [22].
chacune d’elles. Si C désigne la capacité du lien, alors le débit minimum garanti pour
l’accès i en présence de N − 1 autres classes de poids Φj , j ∈ 1..N − 1 sera :
Φi
mdi = N .C (2.10)
j=1 Φj
Où :
Di (t) : débit( alloué à la connexion i à l’instant t.
C : débit total du lien.
B(t) : l’ensemble des connexions actives à l’instant t.
Cependant l’algorithme GPS considère que le contrôleur d’accès peut traiter plusieurs
files simultanément et que le trafic est divisible indéfiniment.
L’algorithme Weighted Fair Queuing est dérivé de GPS et de PGPS (Packet per pa-
quet Generalised Processor Sharing) connu aussi sous le nom de WFQ (Weighted Fair
Queuing) [4] . À l’instant τ de l’émission d’un paquet, WFQ choisit le premier paquet,
parmi ceux de la file WFQ et sa transmission en GPS est toujours inférieure au temps
de transmission d’un paquet de taille maximale. De même, en terme de quantité de bits
servie pour chaque session i, la file GPS peut, au maximum, envoyer la taille maximale
d’un paquet de plus que la file WFQ correspondante. Le débit garanti pour la connexion
i s’exprime par :
Φi
Di (t) = .C (2.12)
j Φj
L’algorithme Worst-case Fair Weighted Fair Queuing est équitable même avec le cas le
plus pénalisant. A l’instant τ , quand le serveur W F 2Q entreprend le processus de choix
du paquet émis, il ne considère que les paquets qui ont déjà entamé leur service dans le
système GPS correspondant.
L’algorithme Round Robin consiste à scruter les files les unes à la suite des autres. Si la
file contient un paquet, ce dernier sera servi. Par contre, si aucun paquet ne se trouve à
ce moment, l’ordonnanceur passe directement à la file suivante. Plusieurs méthodes de
services existent :
– Le serveur reste dans une file tant que des paquets sont à traiter ;
– Un nombre limité de paquets peut être servi pour chaque file.
Chapitre 2. Caractérisation des réseaux mobiles 26
Cet algorithme est simple. Il est équitable si les paquets des différentes files sont de la
même longueur. Dans le cas contraire, les files avec les paquets les plus longs seront les
mieux servies .
Les ordonnanceurs temporels constituent une famille qui traite les paquets en fonc-
tion de leur ordre temporel d’émission. Chaque paquet admet un certain temps limite
d’envoi en fonction de sa classe. Nous présentons les algorithmes qui caractérisent cette
famille d’ordonnanceurs temporels : Earliest Deadline First (EDF) et Earliest Due Date
(EDD).
L’algorithme Earliest Deadline First associe à chaque paquet un délai maximum d’at-
tente i.e. deadline. A l’entrée de l’ordonnanceur, ce dernier fixe pour chaque paquet un
temps au bout duquel il doit être servi. Ainsi, les paquets sont triés et donc en fonction
de la valeur croissante du délai permis. Le problème qui existe avec cette technique est
relatif au cas de surcharge de la station de base, les performances en terme de garantie
de délai d’attente ne seront plus respectées. Pour résoudre ce problème, il faudra un
système préemptif qui décide d’arrêter l’émission d’un paquet dans les instants de sur-
charge. Plusieurs articles ont proposé des méthodes pour améliorer les performances de
l’EDF pendant les surcharges. Les options étaient les suivantes :
– La préemption : arrêter le traitement d’un paquet, traiter un autre, puis revenir
au premier et continuer son traitement ;
Chapitre 2. Caractérisation des réseaux mobiles 27
Dans cette section, nous commençons d’abord par caractériser les services offerts.
Ensuite, nous développons la qualité de service qui constitue un paramètre déterminant
de ces services. Enfin, nous présentons la gestion de cette qualité de service.
2.5.1 Services
La fonction principale des technologies d’accès est d’offrir un lien radio performant
afin de supporter les futurs services à offrir aux usagers. Les espoirs qui reposent sur
ces services et ces applications évoluées futures ainsi que leur impact sur les revenus de
ses opérateurs et fournisseurs de services incite à analyser les exigences de chacune de
ces catégories en terme de qualités de service à garantir. Une classification basée sur les
exigences techniques en matière d’interactivité et de débit binaire de chaque classe de
service est disponible au tableau 2.2 [8].
Une illustration avec des applications réelles permet de mieux s’arrêter sur la nature
de la qualité de service exigée ainsi que l’origine du besoin :
1. Classe Conversationnelle : La sensibilité au faible débit, au délai et aux erreurs
caractérisent cette classe d’applications. En effet, à cause des fluctuations et des
retards, la qualité du service risque de se dégrader rapidement d’où la nécessité
du maintien d’une bonne cohérence du flux de données supporté. L’aspect temps
Chapitre 2. Caractérisation des réseaux mobiles 28
réel impose un indice d’erreur extrêmement bas pour éviter des procédures de
correction à travers des ré-envois de paquets.
– Téléphonie ;
– VoIP : Voie sur IP ;
– Vidéoconférence ;
– Jeux interactifs.
2. Classe Lecture : Cette classe se caractérise par son aspect unidirectionnel (ré-
ception exclusive), ainsi le débit, les délais et les erreurs demeurent les indices
clés qui définissent la qualité de service mais avec plus de flexibilité que la classe
conversationnelle.
– Lecture de fichiers audio ou vidéo compressés.
3. Classe interactive : L’aspect interactif entre les entités qui sont impliqués (client,
serveur(s)) ainsi que l’échange de données qui s’établit le long de la durée de
connexion, exige un respect aussi bien du débit pour mettre l’accent sur la fré-
quence des scénarios d’envoi réception que du délai dit Round-trip pour garder la
cohérence du contenu de cette échange.
– Navigation sur Internet ;
– Accès distant ;
– E-Commerce : Commerce Électronique ;
4. Classe arrière-plan : Particulièrement réservée aux services qui se déclenchent en
arrière-plan avec une stratégie de meilleur effort (Best effort), seul le respect de
l’indice d’erreur peut caractériser les applications de cette classe.
– Téléchargement ;
– Mise à jour d’applications embarquées ;
– Courrier électronique.
La qualité de service est une mesure de la satisfaction des usagers d’un système.
Les paramètres qui définissent la qualité de service sont étroitement liés à la nature
même des applications supportées. Dans le cadre de cette recherche, nous pouvons citer
certaines spécifications particulières qui touchent directement les performances affichées
par les techniques d’accès tels que :
– La spécification des performances du flux : la capacité de garantir les exigences des
flux supportés. Des paramètres tels que : le débit binaire, les délais, la gigue, et le
taux de perte sont déterminants pour le bon fonctionnement des futurs services
multimédias. Ces spécifications permettent de définir les besoins ainsi que les
exigences avec une approche métrique quantitative ;
Chapitre 2. Caractérisation des réseaux mobiles 29
Nous présentons les paramètres fondamentaux qui caractérisent les services et les ap-
plications évoluées : le débit, la fiabilité et le délai.
Le débit exprime le taux binaire de réception de données lors d’une connexion. L’exi-
gence en terme de débit dans le contexte d’une qualité de service est définie par l’ex-
pression 2.13
W ≥ Wmin (2.13)
où W correspond au débit assuré par le service, alors que Wmin est la limite inférieure
du débit spécifié par le client.
La fiabilité découle du rapport des trames erronées par l’ensemble des trames émises.
Ce rapport est appelé FER1 = taux de frames erronées. Ce taux est défini comme le
démontre l’equation 2.14.
avec totT rames−Err = Nombre total des trames erronées et totT rame−Rec = Nombre total
des trames reçues.
F ER ≤ F ERmax (2.15)
La fiabilité est souvent synonyme de BER 2 qui correspond au taux de bits erronés
lorsqu’on restreint l’étude de la transmission à la couche physique. En effet, le sujet
traité par notre recherche couvre les performances des techniques d’accès radio. Ces
méthodes d’accès opèrent exclusivement au niveau de la couche physique d’où la perti-
nence d’introduire cet indice comme paramètre déterminant pour la gestion de la qualité
de service.
Le délai est une contrainte spécifiée par le client, c’est-à-dire le temps entre le début de
transmission d’une trame et la fin de sa réception par le même niveau de couche. La
limite de délai tolérée peut être exprimée par :
où Di est le délai correspondant à toute T ramei et Dmax sa limite supérieure. Le délai
de bout en bout regroupe les aspects suivants :
– Délai de traitement ;
– Délai de transmission ;
– Délai d’attente ;
– Délai de propagation.
1
FER = Frame Error Rate
2
BER = Bit Error Rate
Chapitre 2. Caractérisation des réseaux mobiles 30
Dans un réseau mobile, la qualité de service [8] fait l’objet d’une attention particu-
lière. En effet, dans le but d’optimiser l’utilisation des ressources radio, les différents
services ont été classés en fonction de leur sensibilité à la dégradation de certains para-
mètres et, pour chacun d’entre eux, la transmission s’effectue en optimisant ces différents
paramètres. Il s’agit d’une véritable gestion de la qualité de service. Cinq paramètres
ont été identifiés, qui concourent aux performances du système :
– disponibilité du réseau ;
– débit réel de transmission des données ;
– taux de perte des paquets ;
– retard de transmission ;
– gigue, ou variation du délai de transmission.
La gestion de la qualité de service s’intéresse aux quatre derniers, la disponibilité du
réseau devant, dans tous les cas, être aussi proche que possible de 100%. Pour obtenir
la qualité de service prévue, un réseau mobile s’appuie sur des mécanismes de gestion
du trafic. Celui-ci est classé en niveaux de service en fonction des applications. Le
système mobile fonctionne selon le principe de la non-réservation de ressources, une
négociation permanente du niveau de qualité de service étant effectuée, en fonction des
ressources disponibles et des besoins des usagers à un moment donné. Cette négociation
est effectuée à travers une interaction entre les composantes du système.
Fréquence
Fréquence 1 Circuit ... ... ...
.
Fréquence 2 .
Circuit ... ... ...
Lien
. . Descendant
. .
Fréquence n Circuit ... ... ...
Alors que la technique d’accès multiple AMRF permet le partage du spectre radio
entre les usagers grâce à une division de la bande de fréquences. La technique AMRT
se base sur le principe de l’allocation temporelle de cette ressource radio. En effet,
l’information de chaque usager est acheminée durant un intervalle de temps appelé slot.
Une trame de messages est alors composée d’un nombre de slots. Chaque slot comporte
un préambule servant de délimiteur et d’identificateur de la trame, ce qui permettra une
meilleure synchronisation lors de la réception, en plus d’une suite de bits qui représente
le message à transmettre [25] [39]. Un temps de garde est requis entre les usagers
afin d’éviter le chevauchement des messages. Le système de communication GSM fait
partie des systèmes fondés sur AMRF. Cette technique d’accès présente de nombreux
avantages :
– L’offre d’une certaine flexibilité quant aux débits supportés, non seulement à tra-
vers l’allocation multiple des canaux, mais aussi par rapport aux usagers qui
sollicitent le système ;
– La distinction des bandes étroites grâce à la synchronisation temporelle qui évite
d’augmenter le coût des terminaux mobiles ;
– Le découpage du message en trames, ce qui offre à la fois une meilleure gestion et
un meilleur contrôle de débit et d’erreur ;
– L’utilisation optimisée et efficace du spectre radio : plus besoin de bandes de garde
entre les sous-canaux ;
Chapitre 3. Étude des technologies d’accès radio 35
Fréquence
Slot 1 Slot 2 Slot 3 Slot m
. . Lien
. .
. . Descendant
. .
.
Lien
.
. . Montant
Temps
projetée par un système CDMA est plus importante que celle offerte par d’autres sys-
tèmes analogiques ou numériques [11] [33]. Cette capacité relève des techniques et des
schémas de codage et de modulation adoptés, du facteur d’activité de la voix, de la
sectorisation radio ainsi que de la réutilisation entière du spectre radio dans chaque
cellule ou dans chaque secteur.
Dans le même ordre d’idées, un système CDMA fournit une qualité de service qui ga-
rantit une robustesse qui corrige le défaut de fiabilité qui caractérise le lien radio [13].
Grâce à cette méthode d’accès radio, les défauts du lien radio qui limitent les perfor-
mances des systèmes à bandes étroites sont exploités pour offrir une meilleure capacité
au système. En fait, des phénomènes tels que l’atténuation, la dégradation de la qualité
du signal, les procédures de relève répétitives sont gérés efficacement au sein de la tech-
nique CDMA [33]. D’abord, au niveau de la relève, l’élimination de l’effet Ping-Pong
est assurée par une procédure propre à CDMA [11]. Cette procédure permet de main-
tenir une double connexion entre le terminal mobile et la cellule cible d’une part, et
l’ancienne cellule d’autre part. De ce fait, elle est capable d’assurer une fine transition
entre les cellules conformément au patron de mobilité du terminal et d’éviter ainsi les
blocages d’appels qui constituent un facteur déterminant pour la qualité de service. De
plus, cette technologie exploite l’atténuation du signal ainsi que la multiplication des
chemins de propagation de l’onde radio pour améliorer la qualité des services qu’elle
offre. Ainsi, à travers l’utilisation de diverses techniques de traitement du signal, chaque
terminal mobile sélectionne les trois signaux les plus forts et les combine d’une façon
cohérente pour en extraire un signal qui est encore plus puissant.
Par ailleurs, le CDMA se distingue par son coût effectif réduit. D’abord, pour assurer la
couverture radio, il n’a plus besoin d’adopter des patrons de réutilisation de fréquences
au sein des cellules [13]. Ensuite, les terminaux mobiles compatibles avec la technologie
CDMA transmettent avec une puissance moyenne de l’ordre de 6 à 7 mW, ce qui
est significativement inférieure aux puissances de transmission moyennes requises par
d’autres technologies, tels que le FDMA et le TDMA. Une transmission avec une faible
puissance assure une plus grande autonomie des batteries au sein des terminaux mobiles.
To = (2n-1)Tc
Tc = Période de temps
To = Période de sortie du signal
+1
-1
séquentiel. Cette génération veille à protéger les transmissions des autres systèmes non
fondés sur l’étalement de spectre. Au sein d’un système FHSS, la fréquence du signal
demeure constante pour une durée temporelle spécifique Tc . Un système FHSS peut
s’appuyer sur un saut de fréquence rapide ou lent. En effet, pour les systèmes FHSS basés
sur un saut de fréquence rapide, l’occurrence des sauts est plus fréquente que le débit du
message, alors que pour les systèmes basés sur un saut de fréquence lent, cette occurrence
est plus basse que celle du débit du message. Une situation intermédiaire serait alors
de garantir une même fréquence entre le débit du message et le saut de fréquence. La
figure 3.4 illustre une pareille technique d’étalement de spectre. On distingue alors les
sauts de fréquences fi durant une période de temps Tc .
Fréquence
fn
fn-1
fn-2
f4
f3
f2
f1
t
0 Tc 2Tc
t
0 t Tt 2Tt 3Tt
La capacité théorique d’un canal, telle que définie par la formule de Shannon, est donnée
par [13] :
S
C = Bw log2 1 + (3.1)
N
où Bw est la largeur de bande du canal en Hertz, S la puissance du signal, et N est la
puissance du bruit.
L’équation 3.1 illustre la relation entre la capacité théorique d’un canal à transmettre
des données sans erreur pour un rapport de signal sur bruit et une largeur de bande
donnés. Cette capacité est susceptible d’être améliorée par l’augmentation de la largeur
de bande, ou la puissance de transmission, ou une combinaison des deux. Un système
classique de transmission analogique est conçu pour respecter la contrainte de signal
sur bruit qui est de l’ordre de 17 decibels (dB)1 ou plus. Toutefois, les systèmes mobiles
fondés sur la technologie CDMA tolèrent des seuils de signal sur bruit (SNR) beaucoup
plus faibles, étant donné la faible interférence entre les canaux. Ainsi, l’équation 3.1
devient :
C S
= 1.44loge 1 + (3.2)
Bw N
puisque
2 3 4
S S 1 S 1 S 1 S
loge 1+ = − + − + ...
N N 2 N 3 N 4 N
1
Cette valeur est relative à un environnement présentant des contraintes de propagation radio, et
ce pour des systèmes analogiques adoptant la modulation de fréquence. Pour de meilleurs conditions
de transmission radio, la valeur de l’indice signal sur bruit (SNR) peut être plus basse.
Chapitre 3. Étude des technologies d’accès radio 40
Étant donné les valeurs négligeables de S/N ≤ 0.1, les équations 3.1 et 3.2 donnent
alors :
C N
Bw ≈ (3.3)
1.44 S
Les spécifications des standards cdmaOne et cdma2000 qui reposent sur la méthode
d’accès multiple à répartition de codes AMRC définissent un ensemble de configurations
radio pour les technologies d’accès 1xMC et 3xMC. Cet ensemble est composé de [6] :
– 6 configurations radio RC (Radio Configuration) pour le lien descendant ;
– 9 configurations radio RC pour le lien montant.
Ces spécifications définissent également deux facteurs d’étalement (Spreading Rate)
désignés par [6] :
– SR1 (Spreading Rate 1 ) qui a une valeur de 1.2288 Mcps et est destiné aux sys-
tèmes IS-95A/B, 1xRTT ;
– SR3 (Spreading Rate 3 ) qui a une valeur de 3.6864 Mcps (3 * 1.2288 Mcps) et est
réservé aux systèmes 3xMC.
Les tableaux 3.1 et 3.2 illustrent les variations des débits supportés en fonction des
combinaisons des configurations radio et des taux d’étalement. Le tableau 3.1 présente
ces caractéristiques sur le lien descendant, alors que le tableau 3.2 les présente sur
le lien montant. Les différents débits supportés pour chaque combinaison de facteur
d’étalement de spectre et de configuration radio (SR, RC) garantissent une flexibilité
lors de la négociation du débit final de transmission. Cette négociation est faite entre
la station de base et le terminal mobile. Elle est tributaire de la qualité de réception du
signal radio. Cette qualité de réception est évaluée par le terminal mobile.
L’étalement de spectre à séquence directe figure parmi les variantes les plus répan-
dues dans les travaux de recherche qui traitent de l’innovation des technologies d’accès.
Cette technique d’étalement offre une orthogonalité qui garantit une meilleure effica-
cité spectrale, permettant de résoudre théoriquement des problèmes de perturbations
et d’interférences de fréquences voisines. Mais, en pratique, à partir d’un certain seuil,
des interférences sont détectées et font dégrader la performance du système. L’objectif
est maintenant d’améliorer les performances que l’étalement de spectre peut offrir à
travers des techniques de codage, de modulation, d’entrelacement et enfin d’ordonnan-
cement. Dans la suite de ce mémoire, on s’intéresse à la famille des standards cdmaOne
et cdma2000 qui sont fondés sur la technique d’accès à étalement de spectre.
Chapitre 3. Étude des technologies d’accès radio 41
3GPP2
cdma2000 1X
1XEV-DO
(1XMC)
cdmaOne cdmaOne
IS-95A IS-95B
Modulation QPSK
Débit de chip (d’étalement) 1.2288 Mcps
Longueur de trame 10 ms
Débit nominal (RS1) 9600 bps
Largeur de la bande 1.25 Mhz
Codage Convolution avec codage Viterbi
La technologie d’accès IS-95 est fonctionnelle sur deux plages de fréquences radio :
– Bande de fréquences cellulaires : le domaine de fréquence [824 - 894 Mhz] est celui
du standard IS-95A. Une bande de fréquences de 45 Mhz sépare le lien montant
du lien descendant. La largeur d’un canal est de 30 Khz ;
– Bande de fréquences PCS : le domaine de fréquence [1850 - 1990 Mhz] est celui du
standard JSTD-008. Une bande de fréquences de 80 Mhz sépare le lien montant
du lien descendant. La largeur d’un canal est de 50 Khz.
Au sein de la technologie CDMA, chaque terminal mobile détient un code unique. Ce
Chapitre 3. Étude des technologies d’accès radio 43
A D B E F C Data Voice A D B E F C
1850 Mhz 1910 Mhz 1930 Mhz 1990 Mhz
Fig. 3.7 – Spectre radio 800-1900 Mhz pour les systèmes CDMA (IS-95).
code permet l’identification des usagers lors de la transmission. Ainsi, le code au sein
de la technique CDMA est équivalent à la fréquence au niveau de la technique FDMA
(Frequency Division Multiple Access), et au temps au niveau de la technique TDMA
(Time Division Multiple Access) [13]. Les paragraphes suivants décrivent respectivement
ces codes qui se composent de : le code Walsh, le code PN court et PN long.
Le code Walsh est un identifiant de la diffusion spectrale. Cette unicité de la diffusion est
une caractéristique fondamentale au sein de la technologie CDMA. Dans chaque cellule,
le terminal mobile détient un code unique. Ce code garantit la propriété d’orthogonalité
des vecteurs de données transmis. En effet, l’auto-corrélation d’un code Walsh est égale
à 1, et sa corrélation avec n’importe quel autre code est égal à 0. Dans le cadre de
la famille cdmaOne, les standards IS-95A et IS-95B utilisent 64 codes orthogonaux.
Ces codes sont à la base de la diffusion spectrale sur le lien montant. Ainsi le lien
montant est subdivisé en canaux dont le nombre est égal au nombre de codes Walsh.
Ces canaux sont appelés les canaux codes. Contrairement au lien montant où les codes
Walsh servent à identifier les usagers, au niveau du lien descendant, les codes Walsh
servent plutôt à élaborer un schéma de modulation [13]. Dans le même ordre d’idées,
le code PN court est un code de 16 bits utilisé pour identifier les stations de base. La
différenciation entre les stations de base est faite grâce à l’affectation d’un excentrage
(Offset) de ce code à un temps de référence commun à l’ensemble des stations de base.
Au niveau du lien descendant, le terminal mobile utilise ce code pour renforcer le signal
radio, mais sans pour autant affecter d’excentrage [13].
Un des concepts importants des systèmes basés sur la technologie IS-95 est l’orthogona-
lité de la diffusion spectrale. Une définition complète de la diffusion spectrale est fournie
par Haykins [13]. Cette définition s’articule autour de deux concepts fondamentaux :
– La diffusion spectrale est un mode de transmission dans lequel les séquences de
Chapitre 3. Étude des technologies d’accès radio 44
Canaux de Contrôle
Débit (bps)
Paramètre
9600 bps 4800 bps 2400 bps 1200 bps
Débit d’étalement 1.2288 1.2288 1.2288 1.2288
Taux de codage 1/3 1/3 1/3 1/3
Chaque canal code transmet des signaux avec un code PN court, moyennant la tech-
nique de modulation QPSK, superposée à la technique de modulation BPSK [43]. Nous
présentons les canaux qui composent le lien montant de la technologie IS-95A à savoir :
le canal pilote, le canal de synchronisation, le canal de radio recherche (pagination) et le
canal de trafic. La figure 3.8 présente la structure de l’ensemble des canaux de contrôle
de la technologie IS-95 [13].
Le canal pilote n’est pas destiné à l’acheminement des données. En effet, ce canal opère
comme une balise pour définir l’étendue des cellules. C’est pourquoi il est transmis avec
une puissance maximale. Ce canal est également adopté pour mesurer le temps lors de la
phase d’acquisition, au cours d’une procédure de relève. L’appellation technique de canal
pilote est Wo . La période du code court au sein de ce canal est de 215 = 26.67 ms sur le
débit d’étalement 1.2288 Mhz. Les codes accordées aux stations sont des multiples de
64, donnant un total de 215 /64 = 512 affectations possibles. Par conséquent, 9 bits sont
utilisés pour couvrir ces 512 possibilités. L’opération d’identification et d’affectation de
la station de base est appelée excentrage du pilote (Pilot Offset).
D’autre part, le canal de synchronisation est utilisé par le terminal mobile lors de la
phase d’acquisition du signal, et ce, en vue d’obtenir les informations suivantes :
– l’heure du système ;
– l’identification du système ;
– l’état du code PN long.
Le canal de synchronisation porte l’appellation technique de W32 et opère avec un débit
de 1200 bps.
Quant au canal de radio recherche (pagination), il diffuse les messages et les informations
relatives à l’établissement de l’appel. Le débit utilisé, qui est de l’ordre de 4800 ou 9600
bps, est prélevé du débit alloué au canal de synchronisation. Les codes Walsh W1 -W7
sont assignés à ce canal de radio recherche (pagination). En effet, W1 qui est appelé
canal de radio recherche primaire, opère en un mode particulier appelé mode encoché,
c’est-à-dire le terminal mobile passe du mode inactif au mode actif au moment où il se
met à l’écoute [13].
Chapitre 3. Étude des technologies d’accès radio 46
Par ailleurs, le canal de trafic est affecté aux usagers en vue de supporter leurs appels.
Ce canal exploite le reste des codes Walsh disponibles pour constituer ainsi la capacité
du système en terme de nombre d’usagers supporté simultanément. Pour terminer, un
canal du lien montant est identifié par les éléments suivants [13] :
– la fréquence radio assignée ;
– le code court unique de l’excentrage du pilote par cellule ;
– le code Walsh unique de chaque usager.
Le canal de trafic sur le lien montant RS1 permet des transmissions pouvant atteindre
9600 bps, comme indiqué à la table 3.5. Le canal de trafic disponible sur le lien montant
RS2 supporte des débits de l’ordre de 14.4 kbps, 7.2 kbps, 3.6 kbps et 1.8 kbps, comme
indiqué au tableau 3.6 [13].
Le canal d’accès qui opère avec un débit de 4800 bps, est utilisé par le terminal mobile
pour effectuer une des actions suivantes [13] :
– Transmettre une requête d’enregistrement (Registration request) ;
– Transmettre une requête d’établissement d’appel (Call setup request) ;
– Transmettre le temps d’une radio recherche (Page Response Time) ;
– Transmettre une réponse relative à un ordre (Order Response) ;
– Transmettre des informations de signalisation (Signaling Information).
Le canal de trafic est utilisé pour acheminer les appels entre le terminal mobile et la
station de base BS. Lors de l’établissement d’un appel, un couple de canaux de trafic
(lien montant et lien descendant) est alors alloué au terminal mobile. Le canal de trafic
peut être réduit à la définition d’un code propre associé au terminal mobile dont les
détails sont présentés dans la figure 3.11 [43]. La figure 3.9 présente la structure de
l’ensemble des canaux de trafic de la technologie IS-95. Cette figure comporte les deux
types de canaux de trafic : canaux de signalisation et canaux de voix et de données. Les
canaux de signalisation supportent le flux des données de contrôle (contrôle de puis-
sance, contrôle de diffusion en rafale). Les canaux de données sont caractérisés par le
taux de codage adopté qui détermine le débit binaire de la transmission.
Chapitre 3. Étude des technologies d’accès radio 47
Débit (bps)
Paramètre
9600 bps 4800 bps 2400 bps 1200 bps
Débit d’étalement 1.2288 1.2288 1.2288 1.2288
Taux de codage 1/2 1/2 1/2 1/2
Bits par solt 128 256 512 1024
Canaux de Trafic
Voix/Données Signalisation
Pour conclure, un canal du lien descendant est caractérisé par les éléments suivants :
– la fréquence radio assignée ;
– le code PN long, associé individuellement à chaque terminal mobile.
Active Slot
Idle Slot
Débit (bps)
Paramètre
14400 bps 7200 bps 3600 bps 1800bps
Débit d’étalement 1.2288 1.2288 1.2288 1.2288
Taux de codage 1/2 1/2 1/2 1/2
Bits par solt 85.33 170.67 341.33 682.67
d’accès ainsi que celui du canal de trafic. Pour transmettre des données, le terminal
mobile doit le signaler à la station de base à travers un message SCRM (Supplemen-
tal Channel Request Message), en utilisant son code de canal fondamental. La station
de base consulte alors le MSC auquel elle est rattachée pour coordonner l’accès de ce
terminal mobile en plus de celui des autres terminaux actifs. Le MSC peut alors accor-
der l’accès à ce terminal mobile à travers l’envoi d’un message SCAM (Supplemental
Channel Assignement Message), dont la structure est présentée à la figure 3.10. Cette
figure illustre la structure du slot qui comporte 2 ∗ 768 chips. Ce message alloue plus de
7 codes de canaux supplémentaires (en plus du code du canal fondamental). Les codes
des canaux supplémentaires sont dérivés à partir d’un décalage sur la base du code du
canal fondamental [43].
Au niveau du lien descendant, c’est le MSC qui annonce au terminal mobile la récep-
tion de données, en utilisant un message SCAM (Supplemental Channel Assignment
Message). Il indique ainsi les codes des canaux à utiliser (au delà de 8) ainsi que le
code Wlash qui sera adopté pour l’envoi des données sur chaque canal. Dans les pé-
riodes de fortes demandes, cette technologie est en mesure d’allouer des canaux supplé-
mentaires à partir d’autres stations de base. De cette façon, la technologie IS-95B est
capable d’atteindre des débits élevés tout en assurant une compatibilité complète à la
technologie IS-95A [13].
Chapitre 3. Étude des technologies d’accès radio 49
Débit (bps)
Paramètre
14400 bps 7200 bps 3600 bps 1800 bps
Débit d’étalement 1.2288 1.2288 1.2288 1.2288
Taux de codage 1/2 1/2 1/2 1/2
Numéro du canal de
Numéro du canal Identifiant Station de Excentrage pilote
110001111 radio recherche
d’accès Base du lien montant
(9 bits ) (pagination )
(5 bits ) (16 bits ) (9bits )
(3 bits )
ESN est un code unique sur 32 bits affecté au terminal mobile par son constructeur .
La migration vers IS-95B était attractive à la fois pour les opérateurs et les fournisseurs
de services qui voient dans cette opération l’occasion de développer des services à valeur
ajoutée. La critique qui peut être portée à ce niveau d’analyse est relative aux besoins
et aux caractéristiques des services supportés. Comment peut-on assurer le service de la
voix, tout en garantissant le support des services promis par les futurs réseaux mobiles,
sachant que ces applications évoluées ont de fortes contraintes de qualité de service liées
à l’interactivité, le temps réel et les hauts débits ?
Cette technologie peut être déployée dans tout le spectre cellulaire et de PCS : 450
Mhz, 800 Mhz, 1700 Mhz, 1900 Mhz et 2100 Mhz. Elle peut également être mise en
application dans d’autres fréquences telles que 900 Mhz, 1800 Mhz et 2100 Mhz. Son
efficacité spectrale permet de supporter efficacement des trafics élevés et diversifiés en
fonction des services sollicités, sur n’importe quel canal de 1, 25 Mhz de spectre [43].
La technologie 1xEV-DV a incorporé une série d’éléments qui, une fois combinés, per-
mettent d’augmenter le débit offert pour atteindre un maximum théorique de 3.1 Mbps
et une moyenne par secteur de plus de 1 Mbps. Ces éléments incluent d’abord des
techniques telles que : le codage et la modulation adaptatifs (AMC : Adaptive Modu-
lation and Coding) et le contrôle d’erreur par réponse automatique hybride (H-ARQ :
Hybrid-Automatic Repeat reQuest). En effet, la technologie 1xEV-DV a défini, en plus
de ces techniques adoptées, un nouveau canal de trafic supplémentaire appelé F-PDCH
(Forward Packet Data CHannel ), supportant aussi bien un multiplexage à division de
Chapitre 3. Étude des technologies d’accès radio 52
01/01/2002
2001 juillet 02 2003
octobre 2002
Approbation de
Format de base de IOS
IS2000 REV C
pour supporter REV C
pour publication
temps T DM que celui à division de codes CDM. Les détails des structures des canaux
logiques de la technologie 1xEV-DV sur les liens montant et descendant sont présentés
aux figures 3.13 et 3.14 [5]. Ces figurent illustrent les canaux qui ont été ajoutés grâce
à la révision D sur les liens montant et descendant. Ainsi, l’interface radio de 1xEV-DV
supporte à la fois les services de voix et de données qui partagent en mode concurrentiel
des canaux de 1.25Mhz du lien radio.
De plus, cette technologie d’accès offre une flexibilité quant aux techniques de multi-
plexage en alternant le T DM et le CDM selon les contraintes de qualité de service. En
effet, la technique T DM est adoptée dans un contexte du meilleur effort (Best Effort),
tel que le service F T P (File Transfert Protocol ), alors que la technique CDM est adop-
tée pour des services plus contraignants en terme de qualité de service tels que le W AP
(Wireless Application Protocol ), V oIP (Voice over Internet Protocol ) et la lecture des
fichiers multimédia.
Chapitre 3. Étude des technologies d’accès radio 53
Forward Forward
Forward Forward Forward
Common acknowl- Broadcast Paging Quick packet data
indicator grant Pilot common Sync Traffic
assignement dgement control channels paging control
conrtrol channels channels control channels channels
channels channel channels (SR1) channels channels
channels (SR1) channels
(SR1) (SR1)
Auxiliary
Transmit
Forward Auxiliary transmit
diversity
pilot pilot diversity
pilot
channel channels pilot
channel
channels
Forward
Transmit Forward
Forward Forward packet Forward dedicated Forward Power supplemental
diversity supplemental
pilot data channels control channels fundamental control code
pilot channels (RC
channel (SR1, RC 10) (RC 3-5) channels (RC 1-9) subchannels channels (RC
channel 3-9)
1-2)
La technologie 1xEV-DO (Evolution Data Only), connue aussi sous le nom de HDR
(High Data Rate), constitue une version évoluée du standard CDMA2000 et plus préci-
sément de sa variante 1xRTT (Single carrier 1x Radio Transmission Technology) [45].
La technologie 1xEV-DO est fondée sur les mêmes caractéristiques de base de la couche
physique des standards cdmaOne, ce qui fait d’elle une version complètement compatible
avec les standards antérieurs des systèmes à base d’étalement de spectre. Cette méthode
d’accès radio se distingue par ses deux modes inter-opérables de fonctionnement :
– Un mode 1x intégré et optimisé pour la voix et le trafic de données à débit modéré ;
– Un mode 1xEV optimisé pour l’accès Internet et le trafic de données à haut débit.
Dans ce chapitre, nous commençons par étudier les caractéristiques radio (structure des
canaux) et techniques (codage et modulation adaptatifs et correction d’erreur) de la
méthode d’accès 1xEV-DO. Ensuite nous présentons notre méthodologie d’évaluation de
performance des techniques d’accès à base d’étalement de spectre. L’implémentation de
notre méthodologie se base sur la technologie 1xEV-DO afin d’analyser sa performance.
Les résultats obtenus suite à nos simulations sont alors interprétés.
1 XEV - DO
Forward Reverse
Medium
Pilot Access Traffic Control Traffic Access
Control
Reverse Medium
Reverse
Power Pilot Access Data Ack Pilot Data
Activity
Control Control
Reverse Data
Data Rate
Indicator Control
deux types de trafic (la voix et les données), une structure de canaux est mise en place
afin d’optimiser le support de ces trafics. Nous présentons ainsi cette structure succinc-
tement sur les liens descendant et montant en mettant l’accent sur chaque composante
et la fonctionnalité qu’elle remplit [5].
La communication entre un terminal mobile et une station de base est assurée par
des canaux physiques et logiques. Ces canaux sont en mesure de véhiculer des données
utiles ou des informations de contrôle. Une agrégation de l’ensemble de ces canaux est
communément appelée canaux CDMA. Ces canaux sont regroupés en des canaux de
lien montant et d’autres de lien descendant comme l’illustre la figure 4.1. Afin de mieux
analyser les performances offertes par la méthode d’accès 1xEV-DO, il est impératif
d’étudier les caractéristiques de la couche physique de cette technologie à travers les
structures des liens montant et descendant [23].
effet, un groupe de canaux pilote sert à l’allocation des canaux de trafic aux stations
mobiles. Cette allocation spécifie le nombre de ces canaux, la phase du signal radio
pour le processus de démodulation et identifie les critères d’évaluation de la qualité de
transmission. Lors d’une transmission radio quatre canaux pilote sont disponibles :
– Le canal F-PICH (Forward Pilot Channel ) est omniprésent pour toute connexion
au système ;
– Le canal F-TDPICH (Forward Transmission Diversity Pilot Channel ) est alloué
si la diversité de transmission est présente ;
– Les deux autres canaux pilote supplémentaires F-APICH (Forward Auxiliary Pilot
Channel ) et F-ATD-PICH (Auxiliary Transmit Diversity Pilot Channels) sont
dédiés aux antennes intelligentes (Smart Antenna).
Les canaux communs incluent aussi le canal F-SYNCH (Forward Synchronization Chan-
nel ) qui est utilisé par le terminal mobile pour acquérir les informations systèmes et
un groupe de canaux de diffusion et de radio recherche d’information de contrôle. Ce
groupe comporte aussi bien le canal F-PCH (Forward Paging Channel ) qui assure la
compatibilité avec la structure de canaux des systèmes IS-95 du standard cdmaOne,
que les canaux F-BCCH (Forward Broadcast Control Channel) et F-CCCH (Forward
Common Control Channel ) qui remplissent la même fonction de radio recherche (pagi-
nation). La structure du lien descendant est illustrée à la figure 4.2. Ainsi la station de
base transmet le signal radio à travers de multiples canaux communs et d’autres dédiés
pour les usagers de sa zone de couverture. Il faut noter que les canaux fondamentaux
(F-FCHs) sont dédiés pour le support de la voix alors que les canaux supplémentaires
(F-SCHs) sont réservés au transfert de données [1]. La technologie 1xEV-DO alloue à
chaque abonné un canal de trafic composé des canaux suivants :
– 1 Forward Fundamental Channel (F-FCH) ;
– 0-7 Forward Supplemental Code Channels (F-SCHs) pour RC1 et RC2 comme
décrit dans la section 3.2.4 ;
– 0-2 Forward Supplemental Code Channels (F-SCHs) pour RC3 et RC9 comme
décrit dans la section 3.2.4.
Par analogie à la diffusion de la station de base du signal radio, les terminaux mo-
biles transmettent leurs signaux respectifs vers la station de base. La transmission de
chaque terminal mobile est identifiée par un code unique d’étalement de spectre. Cette
distinction permet à la station de base d’interagir, sans confusion, avec l’ensemble des
terminaux mobiles qui se trouvent dans sa zone de couverture.
Access Channel
R - PICH
Enhanced Access
Channel operation
R - EACH
R - PICH
Reverse Reverse Common
Channels Control Channel Operation
R - CCCH
R - PICH
0 or & R - DCCH
0 or & R - FCH
Reverse Traffic
Channel 0 or & R - SCH
Operation 0 or & R - PCSCH
0 or & R - ACKCH
0 or & R - CQICH
tions de réception. La définition des attributs de la transmission sur les liens montant et
descendant est établie conjointement entre le point d’accès (station de base) et le termi-
nal d’accès (terminal mobile). Le terminal mobile mesure la puissance du canal pilote, et
à travers un processus continu, il ajuste le débit en fonction des conditions de ce canal.
En effet, le terminal mobile évalue la qualité du signal perçu à travers l’indice (Ec /Io ).
Cet indice reflète la condition de transmission ainsi que sa qualité. Le terminal analyse
en plus, les contraintes en terme de qualité de service (QoS), et plus particulièrement,
le débit binaire exigé par le service sollicité par l’utilisateur. L’évaluation de l’indice
(Ec /Io ) combinée à la qualité de service exigée définit le taux de codage, nécessaire au
terminal mobile, pour supporter le service dans ces conditions de transmission. Ce taux
de codage, tel que présenté aux tableaux 3.1 et 3.2, est alors acheminé à la station de
base à travers le canal RDI (Reverse Data Indicator ). La station de base, en fonction
des ressources radio dont elle dispose, s’assure de satisfaire le taux de codage exigé par
le terminal mobile et la réponse est véhiculée sous forme d’information de contrôle sur
le canal DRC (Data Rate Control ) [1]. La structure des canaux du lien montant est
illustrée à la figure 4.3.
Le flux de données échangé dans un système mobile ne diffère en rien de celui d’In-
ternet. La réception et l’envoi des données sont toujours disproportionnés. C’est pour
quoi l’attention est portée beaucoup plus au débit du lien descendant qu’à celui du lien
montant. L’intégration de nouvelles techniques de codage et de modulation 2.4.3, pour
une gestion plus efficace des ressources radio en fonction des conditions de transmission,
ont permis à la technologie 1xEV-DO d’offrir des débits binaires exemplaires sur le lien
descendant mais aussi sur le lien montant malgré la limite du contrôle de puissance im-
posée aux terminaux mobiles [7]. La particularité de 1xEV-DO est le changement des
schémas de codage et de modulation pour permettre la transmission de données avec des
données au-delà de 2.5 Mbps. Cette technologie dispose aussi d’une structure de canaux
de trafic de données et de contrôle évoluée, ce qui lui permet de supporter aussi bien
les transmissions en rafale (brust) que les transmissions en mode continu des données.
La caractéristique des transmissions à travers le lien radio est le manque de fiabilité.
Les conditions de transmission fluctuent en fonction des obstacles et des perturbations
observés. Dans un cas favorable, présentant de bonnes conditions de transmission, un
taux de codage relativement grand (R = 1/3) et un schéma de modulation à grande
constellation (16-QAM ) sont adoptés. Les classes des taux de codages (au nombre de
13, de 0 à 12) sont indiquées au niveau des spécifications de la révision 0 de la techno-
logie 1xEV-DO. Pour chaque classe, le débit binaire offert, le nombre de slots utilisées,
le nombre de bits par trame (BpP : Bits per Packet), le taux de codage et le schéma
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 59
de modulation sont attribués. Les tableaux 4.1 et 4.2 présentent les différentes classes
de taux de codage. Le terminal mobile assure le choix de la classe de taux de codage
à adopter en fonction de son évaluation de la condition de transmission. La compatibi-
lité de l’architecture système de la technologie 1xEV-DO avec les standards antérieurs
de la famille cdmaOne, fait d’elle une alternative solide sur le marché, qui permet de
conjuguer des atouts tels que l’évolution technologique, l’optimisation de la capacité du
réseau et le coût effectif de déploiement [31].
Lien Débit
Lien Descendant 2.457Mbps/secteur
Lien Montant 153.6Kbps/secteur
Parmi les méthodes de contrôle et de correction d’erreur sur un lien radio lors d’une
transmission de données, on peut citer : d’abord le FEC ( Forward Error Correction),
ensuite, de la demande de retransmission automatique ARQ : Automatic Repeat Re-
quest. Finalement, la combinaison de ces deux techniques désignée par H-ARQ : Hybrid
Automatic Repeat Request. Dans ARQ et HARQ, la présence des erreurs est vérifiée
grâce à l’adoption d’un code de détection d’erreur Error Detecting Code. Dans le cas
de l’ARQ, lors de la détection des erreurs, une demande de retransmission ou un ac-
quittement négatif Negative Acknowledgment (NAck) est renvoyée à l’émetteur. Dans
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 61
0,35
Probabilité 0,3
0,25
0,2
0,15
0,1
0,05
0
38,4 76,8 153,6 307,2 614,4 921,6 1229 1843 2458
Débit (kbps)
le type H-ARQ, un NAck implique une demande des bits de contrôle de parité Error
Correction Parity Bits pour la correction d’erreurs. Un préambule de parité, nommé
CRC (Cyclic Redundancy Code) sur une taille de 16 bits, est alors ajouté aux trames
de données, bien que des préambules de 24 ou 32 bits sont parfois exigés, pour garantir
la qualité nécessaire de certains services. Cette technique hybride, illustrée à travers
l’exemple de la figure 4.5, assure une gestion optimale du contrôle et de la correction
d’erreur de la technologie [27] [44].
Le flux de données échangé dans un système mobile ne diffère en rien de celui d’Inter-
net. La réception et l’envoi des données sont toujours disproportionnés. C’est la raison
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 62
ACK Channel
Half Slot
Transmission NAK NAK ACK
One
Slot
ACK : Acknowledgment
ARQ : Automatic Request Control
DRC : Data Rate Control
NAK : Negative acknowledgment
pour laquelle l’attention est portée beaucoup plus au débit du lien descendant qu’à
celui du lien montant. L’intégration de nouvelles techniques de codage 2.4.3 et d’al-
gorithme d’ordonnancement pour une gestion plus efficace des ressources ont permis
à la technologie d’offrir des débits de données exemplaires sur le lien descendant mais
aussi sur le lien montant malgré la limite du contrôle de puissance imposée aux termi-
naux mobiles [44]. La technologie se présente comme une évolution des standards IS-95
et 1xMC qui ont déjà introduit le concept d’offrir le transfert de données en plus de
la voix. Par contre, avec son canal partagé sur le lien descendant, la technologie offre
des débits nettement plus importants profitant des techniques de codage 2.4.4 et d’al-
gorithme d’ordonnancement 4.1.3 qui garantissent de meilleures capacités réseau. Une
multitude de techniques de modulation (sur le lien descendant) assurent la diversité des
débits qui peuvent être offerts à l’usager en fonction de la qualité du lien perçu comme
l’illustrent les tableaux 4.1 et 4.2. Cette adaptation du débit aux conditions de trans-
mission vient appuyer l’efficacité spectrale et l’optimisation de la gestion des ressources.
Finalement, la technologie 1xEV-DO se positionne comme une alternative potentielle
pour prendre la relève des standards IS-95 et 1xMC, et même si cette méthode d’accès
fait partie de la famille cdma2000 qui est supposée répondre aux attentes de l’ITU
des systèmes 3G, 1xEV-DO avec les performances qu’elle affiche, dépasse largement les
objectifs techniques définis au départ pour de pareils systèmes.
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 63
La performance d’un réseau mobile a toujours été traduite par des mesures prélevées
sur le terrain et qui reflètent aussi bien les capacités assurées que les limites observées
en phase d’exploitation. L’interprétation de ces résultats permet d’ajuster le système
et d’asservir son comportement à travers des interventions sur le système déjà en place
en vue d’améliorer ses performances. Ces interventions sont souvent décidées en te-
nant compte des contraintes de conception et de planification d’origine du système. Ces
contraintes limitent l’efficacité de ces contre-mesures en vue d’atteindre l’objectif de dé-
part, à savoir améliorer les performances du système de communication. L’idée consiste
alors à élaborer une approche qui soit capable de simuler le comportement d’un réseau
mobile à partir d’un ensemble de modèles. Ces modèles reflètent d’une manière plausible
les conditions réelles d’exploitation en vue de rapprocher les résultats dégagés grâce à
ce processus de simulations aux valeurs mesurées par la suite sur le terrain.
de propagation. Le tableau 4.8 présente les paramètres définissant un secteur. Ces pa-
ramètres sont constitués d’abord de la puissance maximale de diffusion ainsi que des
puissances des canaux d’en-tête (pilote, radio recherche et synchronisation), ensuite des
facteurs de charges supportées sur les liens montant et descendant.
Paramètre Description
Équipement Constructeur ou manufacturier
Position (x) Coordonnées géographiques
Position (y) Coordonnées géographiques
Altitude (m) Hauteur par rapport au sol
Paramètre Description
Équipement Constructeur ou manufacturier
Patron horizontal Propagation horizontale du signal
Patron vertical Propagation verticale du signal
Angle (˚) Angle de couverture
Paramètre Description
Antenne Équipement de base
Pertes de transmission (dBm) Pertes de puissance
Pertes de réception (dBm) Pertes de puissance
Bruits divers (dBm) pertes dues au bruit
Rayon de calcul propagation (m) Angle de couverture
Modèle de propagation Modèle formel de propagation
Position angulaire (˚) -
Dans la perspective d’une simulation qui se veut proche de la réalité, notre méthodologie
intègre l’aspect géographique à travers des données qui permettent de définir la zone
géographique sur laquelle va s’implanter le système mobile. Cette zone géographique est
représentée par une carte géographique de modèle numérique de terrain (DTM : Digital
Terrain Model ) qui encapsule de l’information sur 16 bits/pixel comme présenté à la
figure 4.6. Au niveau de cette zone géographique ainsi définie, on peut restreindre notre
étude sur une section particulière qui correspondrait par exemple à une zone urbaine
dense. Cette zone restreinte, appelée zone de calcul, utilise la même métrique qu’une
zone géographique. Cette métrique peut être exprimée en coordonnées cartographiques
(abscisse, ordonnée) ou encore géographiques (latitude, longitude). La figure 4.7 présente
un exemple de zone de calcul au sein d’une zone géographique.
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 66
Paramètre Description
Transmetteur Équipement de base
Puissance maximale (dBm) Puissance de diffusion
Puissance Pilote(dBm) Puissance du canal pilote
Puissance Radio recherche (dBm) Puissance du canal radio recherche
Puissance synchronisation (dBm) Puissance du canal synchronisation
Facteur de charge UL (%) Charge supportée par le lien montant
Facteur de charge DL (%) Charge supportée par le lien descendant
Les usagers des futurs systèmes mobiles seront dotés d’équipements dédiés pour sup-
porter les services et les applications offertes. La représentation des terminaux mobiles
à travers un modèle propre au sein de notre méthodologie est justifiée par le rôle actif
que joue un terminal dans l’analyse de la qualité du signal perçu. Ce modèle, à travers
les paramètres relatifs aux pertes et aux puissances minimales et maximales suppor-
tées, permet aussi de définir le schéma de codage et de modulation (AMC) à adopter
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 68
Paramètre Description
Ec /Io -Supp (dB) Indice min pour quitter un active-set
Ec /Io -Ajout (dB) Indice min pour intégrer un active-set
Ec /Io (dB) Puissance de diffusion
C/I requis = f(débit) Puissance du canal pilote
Vitesse Vitesse de déplacement
pour une transmission optimale. Le tableau 4.10 présente les données qui identifient le
modèle de terminaux mobiles.
Paramètre Description
Pertes totales (dBm) Pertes dues aux bruits et interférences
Puissance max (dBm) Puissance maximale de diffusion
Puissance min (dBm) Puissance minimale de diffusion
Les futurs réseaux mobiles seront amenés à offrir une panoplie de services évolués basés
sur le concept de transfert de données. La modélisation de ces services permet de simuler
le comportement du réseau par rapport à leurs exigences en terme de qualité de service
(QoS). Le tableau 4.11 illustre les caractéristiques du modèle de services.
Paramètre Description
Facteur de codage UL Le facteur de codage à adopter sur le lien montant
Facteur de codage DL Le facteur de codage à adopter sur le lien descendant
Priorité Priorité du service
Probabilité de garantir le débit Pondération des débits supportés
La modélisation du profil des usagers permet de refléter une catégorisation selon des
critères sociaux ou encore économiques de la population des utilisateurs. En effet, la
distribution des usagers n’est pas uniforme dans un réseau mobile. Le modèle profil
utilisateur peut refléter une classification. Les fréquences d’utilisation, les durées d’ex-
ploitation ainsi que les services sollicités varient en fonction du profil de l’usager. Le
tableau 4.12 illustre la définition du modèle usager.
Le modèle de trafic permet de représenter le flux de données générées par les usagers
du réseau. Ainsi, la densité d’un profil particulier d’usagers dans une zone géographique
permet de créer un flux de données fondé sur les divers paramètres de ce profil d’usagers.
Le tableau 4.13 représente les paramètres qui caractérisent le modèle de trafic.
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 69
Paramètre Description
Classe de Terminal Modèle du Terminal Mobile
Activation du service/Hr Fréquence d’utilisation par heure
Durée (sec) Durée d’utilisation du service
Paramètre Description
Zone Zone géographique
Profil usager Classe d’usagers
Type de Mobilité Vitesse de déplacement
Densité Usager/Km2
4.4 Implémentation
tion permet de répondre aux besoins de nos travaux de recherche pour illustrer de façon
tangible les résultats obtenus grâce à l’implémentation de notre méthodologie d’évalua-
tion de performance de la technologie 1xEV-DO. Les tableaux 4.14, 4.17 et 4.18 illustrent
la création des scénarios à travers l’affectation des valeurs relatives aux paramètres dé-
finis dans notre méthodologie d’évaluation de performance. Cette implémentation est
basée sur une étude de la zone de Nice (France) ; elle décrit le système 1xEV-DO à
travers les données radio, géographiques ainsi que l’environnement d’exploitation qui
regroupe les données relatives au profil des usagers et leurs types de mobilité.
Le tableau 4.19 présente l’exemple d’un site avec ses coordonnées géographiques qui
identifient son emplacement. L’altitude est une donnée déterminante pour le calcul de la
propagation de l’onde radio lors du processus de simulation. De façon similaire, le reste
des entités qui constituent le système 1xEV-DO tels que les antennes, les émetteurs
et les secteurs sont alors définis. Une illustration graphique de l’ensemble des sites,
antennes, émetteurs et secteurs implantés au sein de la zone de calcul est présentée à
la figure 4.8. Les tableaux 4.15 et 4.16 présentent les caractéristiques des deux profils
utilisateurs qui sont :
– utilisateur standard (standard user ) ;
– utilisateur affaire (business user ).
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 71
Ces deux profils sont définis dans le cadre de l’implémentation du modèle profil utilisa-
teur de notre méthodologie d’évaluation de performance. Les propriétés qui figurent au
niveau de ces tableaux démontrent la dépendance du profil usager du service sollicité,
du terminal mobile requis pour ce service ainsi que de la fréquence d’utilisation et de
la durée d’exploitation.
Les figures 4.9 et 4.10 illustrent les patrons de propagation horizontal et vertical du
signal radio d’une antenne. Les schémas traduisent les valeurs d’atténuation de cette
propagation sur 360˚.
En second lieu, nous avons défini les données radio à travers la création de deux types
d’antennes dont l’illustration des patrons de diffusion (horizontal et vertical) est re-
présentée aux figures 4.9 et 4.10. La création des émetteurs est désormais possible
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 72
0
10
20
30
40
50
60
70
Co-Polar
Paramètre Description
Équipement Site (1xEVDO)
Position (x) 991 867
Position (y) 1 864 717
Altitude (m) 15
0
20
40
60
80
100
120
Co-Polar
L’étape suivante consistait à créer les différents modèles de notre méthodologie d’éva-
luation de performance (modèle de mobilité, modèle utilisateur, modèle de terminaux
mobiles, modèle de service, modèle de trafic). Cette étape est marquée par un ajuste-
ment effectué sur les modèles définis à l’origine. En effet, une adaptation impérative
de notre méthodologie a été effectuée pour réussir l’implémentation de ces modèles. La
création des scénarios de simulation est finalement faite sur la base de tous les para-
mètres et les modèles que nous avons définis et implémentés.
L’exécution d’un scénario de simulation par l’outil Atoll consiste en la création d’une
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 74
Paramètre Description
Antenne 120 Sector 14.5 dBi 0 Tilt
Pertes de transmission (dBm) 8
Pertes de réception (dBm) 5
Bruits divers (dBm) 7
Rayon de calcul de propagation (m) 3000
Modèle de propagation Modèle de Propagation Standard
Position angulaire (˚) 150
Paramètre Description
Transmetteur 120 Sector 14.5 dBi 0 Tilt (1)
Puissance maximale (dBm) 70
Puissance Pilote (dBm) 30
Puissance Pagination (dBm) 17
Puissance synchronisation (dBm) 25
Facteur de charge UL (%) 75
Facteur de charge DL (%) 75
Au sein de l’ensemble des usagers d’un même secteur, nous sommes en mesure d’analyser
la relation entre les débits requis par les terminaux mobiles en vue de supporter les
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 76
2500
2000
Débit (kbps)
1500
1000
500
0
−2,42 −1,54 −1,53 −0,54 0,54 1,54 1,55 2,58 3,54 4,51 5,38
Ec/Io (dB)
3000
2500
Débit (kbps)
2000
1500
1000
500
0
5,87 6,05 6,07 6,09 6,09 6,10 6,10 6,11 6,13 6,15 6,51
C/I (dB)
1 400,00
1 200,00
Rate (kbps)
1 000,00
800,00
600,00
400,00
200,00
0,00
1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 94 97 100 103
Utilisateur
Fig. 4.14 – Débit offert en fonction du débit requis sur le lien descendant par utilisateur.
services qu’ils offrent. Lors de la simulation, les débits offerts par le système ne sont pas
systématiquement à la hauteur de la demande des terminaux mobiles. Cette limite de
capacité peut être due à la charge du secteur ou encore à la qualité de couverture de la
zone où se localise ce terminal mobile.
L’effectif des utilisateurs qui ont sollicité un service et qui n’ont pas pu bénéficier du
support du système caractérise la probabilité de rejet du réseau mobile. Les figures 4.14
et 4.16 illustrent comment notre système 1xEV-DO s’est comporté pour satisfaire les
débits requis sur les liens montant et descendant. Ces figures comportent chacune deux
courbes représentant à chaque fois le débit requis et le débit offert. Les statistiques des
résultats obtenus montrent que 95.3% des débits requis ont été satisfaits complètement,
2.1% ont été satisfaits partiellement (le débit offert ne correspond pas à celui demandé,
mais il permet tout de même d’offrir le service sollicité), 2.6% des débits requis n’ont pas
pu être satisfaits et ont causé le rejet de l’utilisateur. Le profil usager qui est suceptible
d’être rejeté est celui qui exige le plus de ressources radio et qui exige plus de contraintes
en terme de qualité de service. Cette stratégie de rejet favorise la maximisation du
nombre d’usagers satisfaits par rapport aux services sollicités.
La figure 4.16 présente une moyenne faite sur les résultats des débits des liens montant
et descendant par secteur. L’analyse des systèmes CDMA montre qu’à partir d’une
certaine capacité, les perturbations et les interférences affectent la performance offerte.
Ainsi, la courbe qui trace l’évolution de l’indice C/I confirme cette caractéristique des
systèmes CDMA. Cette courbe résulte d’une analyse approfondie et d’agrégation des
résultats obtenus par service offert (Accès mobile à internet, messagerie multimédia et
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 78
200
150
Débit (kbps)
100
50
0
1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116
Utilisateur
Fig. 4.15 – Débit offert en fonction du débit requis sur le lien montant par utilisateur.
DL throughput (kbps)
UL throughput (kbps)
1800
1600
1400
Débit moyen (kbps)
1200
1000
800
600
400
200
s1 s5 s9 3 7 1 5 9 3 7 1 5 9 3 7 1 5 9 3 7 1
s1 s1 s2 s2 s2 s3 s3 s4 s4 s4 s5 s5 s6 s6 s6 s7 s7 s8
Émetteur
DL Throughput (kbps)
3000
2500
2000
Débit (kbps)
1500
1000
500
0
−3,38 −2,98 0,20 1,88 4,05 6,97 10,20 15,54
C/I (dB)
Fig. 4.17 – Débit en fonction de l’indice C/I pour le service d’accès mobile à Internet.
visiophonie) pour dégager l’évolution de ces indices en fonction du débit binaire. Les
figures 4.17, 4.18, 4.19, 4.20, 4.21 et 4.22 sont dressées à partir d’un groupement des
résultats par service. Ensuite, en fonction des paliers définis pour chaque service en
termes de débits binaires maximum et minimum comme illustré au tableau 4.18, une
moyenne des débits offerts pour chaque service est faite pour permettre de créer une
représentation des débits moyens par service à la figure 4.23. L’analyse de ces résultats
nous montre l’impact des interférences et de la dégradation de la qualité de service sur
le débit offert.
DL Throughput (kbps)
3000
2500
2000
Débit (kbps)
1500 ∗
1000
500
0
-0,96 1,77 2,93 3,18 4,45 5,82 6,40 7,15
Ec/Io (dB)
Fig. 4.18 – Débit en fonction de l’indice Ec/Io pour le service d’accès mobile à Internet.
DL Throughput (kbps)
3000
2500
2000
Débit (kbps)
1500
1000
500
0
-0,66 3,84 7,02 10,85 14,99
C/I (dB)
Fig. 4.19 – Débit en fonction de l’indice C/I pour le service de messagerie multimédia.
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 81
DL Throughput (kbps)
3000
2500
2000
Débit (kbps)
1500
1000
500
0
−1,38 0,20 1,80 2,34 3,16
Ec/Io (dB)
Fig. 4.20 – Débit en fonction de l’indice Ec/Io pour le service de messagerie multimédia.
DL Throughput (kbps)
3000
2500
2000
Débit (kbps)
1500
1000
500
0
−3,36 −2,95 −0,68 2,03 4,37 7,19 10,20 13,98
C/I (dB)
DL Throughput (kbps)
3000
2500
2000
Débit (kbps)
1500
1000
500
0
−1,17 −0,74 1,39 2,12 3,36 4,78 5,40 6,14
EC/Io (dB)
450,00
400,00
350,00
300,00
Débit (kbps)
250,00
200,00
150,00
100,00
50,00
0,00
Multimedia Messaging Service Mobile Internet Access Visiophony
Services
tuent un véritable outil d’aide à la décision pour les opérateurs et les fournisseurs d’accès.
En effet, ces derniers cherchent des critères de comparaison, des éléments d’évaluation
ainsi que des arguments qui justifient le choix parmi les différentes technologies d’ac-
cès. La méthode d’accès radio 1xEV-DO se positionne ainsi, et en se basant sur nos
propres résultats, comme un choix potentiel pour garantir le support des services et des
applications évoluées par les futurs réseaux mobiles.
Chapitre 5
Conclusion
Dans ce mémoire, nous avons tout d’abord présenté les caractéristiques des réseaux
mobiles. Ensuite, nous avons développé une étude complète des méthodes d’accès radio,
en mettant l’accent sur celles qui sont basées sur la technique d’étalement de spectre.
Par la suite, nous avons retracé le chemin d’évolution des standards de cdmaOne (IS-
95A et IS-95B) au cdma2000 (1xMC et 1xEV-DV). L’étude de cette progression nous a
permis d’analyser les changements qu’ont connus les systèmes CDMA. Ces changements
touchent aussi bien la structure des canaux que les techniques de codage, de modulation
et de contrôle d’erreur. Cette analyse nous a aussi montré la forte dépendance entre
ces techniques et les performances affichées par ces systèmes, en plus de nous aider à
définir une approche qui soit en mesure d’évaluer ces performances.
5.2 Limitations
Les résultats obtenus dans ce mémoire ne sont pas tout à fait complets puisqu’ils
ne couvrent que le débit binaire offert par la technologie 1xEV-DO. Ce choix découle
de l’importance de ce paramètre de qualité de service dans la spécification des futurs
services et applications évolués à offrir aux usagers mobiles grâce à la méthode d’accès
1xEV-DO. Une évaluation de performance plus approfondie de cette technologie devrait
couvrir d’autres aspects, comme les délais de transmission, l’efficacité spectrale et le taux
d’erreur lors de la transmission des données. Ces éléments permettront certainement
d’étudier le comportement des futurs systèmes mobiles sur la base de résultats réalistes
et plausibles.
TM
Le processus de simulation avec Atoll comporte également des limites. En effet, la
gestion de la mobilité mérite d’être approfondie pour présenter un modèle de patron de
mobilité complet avec des paramètres spécifiques tels que la vitesse et la direction du
Chapitre 5. Conclusion 86
de Forsk
TM R
déplacement. De plus, l’outil Atoll ne couvre dans sa version 2.4.1 que les
aspects de contrôle de puissance et le codage et la modulation adaptatifs (AMC ). Les
algorithmes d’ordonnancement (Scheduling), le contrôle et la correction d’erreur (H-
ARQ) ne sont pas encore implémentés. Le fait d’inclure ces concepts fondamentaux des
futurs systèmes mobiles nous permettra d’abord, d’analyse nos résultats obtenus autour
de ces concepts, ensuite, de compléter notre approche d’évaluation de performance de
la technologie d’accès 1xEV-DO.
5.3 Perspectives
[1] 3rd Generation Partnership Project 2 (3GPP2), Cdma2000 high rate packet data
air interface specification, october 2000.
[2] Adachi, F. et N. NAKAJIMA, Challenges of wireless communications - imt-2000
and beyond.
[3] Alouini, M.-S. et A. J. Goldsmith, « Capacity of rayleigh fading channels un-
der different adaptive transmission and diversity-combining techniques », IEEE
Trans. Veh. Technol., 48, p. 1165–1181, july 1999.
[4] Bhagwat, P., P. P. Bhattacharya, A. Krishna et S. K. Tripathi, « Enhancing
throughput over wireless LANs using channel state dependent packet scheduling »,
INFOCOM (3), p. 1133–1140, 1996.
[5] Bi, Q. et S. Vitebsky, Performance of 1xev-do third-generation wireless high-speed
data systems, 2004.
[6] Bi, Q., A forward link performance study of the 1xev-do system through simula-
tions and field measurements, rapport technique, Bell Laboratories, march 2004.
[7] Black, P. et N. Sindhushayana, Forward link coding and modulation for cdma2000
1xev-do (is-856).
[8] Boche, H. et S. Stanczak, Optimal qos tradeoff and power control in cdma systems.
[9] Bolot, J.-C. et A. Vega-Garcia, « The case for FEC-based error control for packet
audio in the Internet », to appear in ACM Multimedia Systems, 1998.
[10] Damodaran, S. et K. M. Sivalingam, Scheduling algorithms for multiple channel
wireless local area networks.
[11] DaSilva, V. et E. Sousa, Multicarrier orthogonal cdma signals for quasi-
synchronous communication systems, 1994.
[12] E.Esteves, « The high data rate evolution of the cdma2000 cellular systems »,
In Multiaccess, Mobility and Teletraffic for Wireless Communications, 5, 5.
[13] GARG, V. K., Is-95 cdma and cdma 2000 cellular/pcs systems implementation,
Pearson Education, 2004.
Bibliographie 89
[33] Povey, H., Outage probability of cdma-tdd micro cells in a cdma-fdd environment.
[34] Povey, H., « Overview of cellular cdma », 291-302, , p. 40, may 1991.
[35] Project, I. W., The book of visions 2000 - visions of the wireless world - an
invitation to participate in the making of the future of wireless communications.
[36] Rom, R. et M. Sidi, « Multiple access protocols : Performance and analysis (book
review) », SIGMETRICS Performance Evaluation Review, 20(3), p. 5–6, 1993.
[37] Rouskas, G. N. et V. Sivaraman, On the design of optimal TDM schedules for
broadcast WDM networks with arbitrary transceiver tuning latencies, rapport
technique TR-95-07, 1, 1995.
[38] Sadjadpour, H. R., M. Salehi, N. J. A. Sloane et G. Nebe, « Interleaver design
for short block length turbo codes », ICC (2), p. 628–632, 2000.
[39] Salgado, H., M. Sirbu et J. Peha, Spectrum sharing through dynamic channel
assignment for open access to personal communications services, 1995.
[40] Sandberg, S. D. et M. A. Tzannes, « Overlapped discrete multitone modulation
for high speed copper wire communication », IEEE Journal of Selected Areas in
Communications, 13(9), p. 1571–1585, 1995.
[41] Statistics, I. et Indicators, World telecommunication indicators 2004/2005.
[42] Steven, B., R. Zyda et M. Brutzman, Using spread-spectrum ranging techniques
for position tracking in a virtual environment, 1995.
[43] Vieri Vanghi, Aleksander Damnjanovic, B. V., The cdma2000 system for mo-
bile communications, Prentice Hall Communications Engeneering and Emerging
Technologies Series, 2004.
[44] Weinmiller, J., M. Schlager, A. Festag et A. Wolisz, « Performance study of access
control in wireless LANs - IEEE 802.11 DFWMAC and ETSI RES 10 hiperlan »,
Mobile Networks and Applications, 2(1), p. 55–67, 1997.
[45] Yoshimura, M. et N. Higaki, High-performance and data-optimized 3rd-generation
mobile communication system : 1xev-do, 2004.
Index
1xEV-DO cdma2000
Evolution Data Only, 54, 56, 58–62 1xMC, 1xEV-DO, 1xEV-DV CDMA
1xEV-DV Systems, 3, 5, 40, 41, 59, 63
Evolution Data and Voice, 51 cdmaOne
EVolution, Data and Voice, 52 IS95/A, IS95/B CDMA Systems, 3,
8PSK 5, 40, 41, 43, 63, 84
8 Level Phase Shift Keying, 17 CW
Code Walsh, 43
AM
Amplitude Modulation, 15 DRC
AMC Data Rate Control, 23
Adaptive Modulation and Coding, 21 DRR
AMRC Deficit Round Robin, 26
Accès Multiple à répartition de Code, DSSS
8, 40 Direct Sequence Spread Spectrum,
AMRF 37
Accès Multiple à Répartition en Fré-
EDF
quence, 7, 33
Earliest Deadline First, 26
AMRT
Accès Multiple à Répartition dans le F-APICH
Temps, 7, 8, 33, 34 Forward Auxiliary Pilot Channel, 56
F-ATD-PICH
BPSK
Auxiliary Transmit Diversity Pilot
Binary Phase Shift Keying, 16
Channels, 56
BSC
F-DCCH
Base Station Controller, 11
Forward Dedicated Control Channel,
BTS
51
Base Transceiver Station, 11
F-SCH
CDM Forward Supplemental Channel, 51
Multiplexage par Répartition en Code, F-TDPICH
14 Forward Transmission Diversity Pi-
CDMA lot Channel, 56
Code Division Multiple Access, 3, 8, FCC
35, 36, 39, 42–44, 55, 63 Fundamental Channel Code, 47
Index 92
FEC RR
Forward Error Correction, 18 Round Robin, 26
FHSS RSC
Frequency Hopping Spread Spectrum, Recursive Systematic Convolutional,
37 20
FIFO Reed Solomon Codes, 19
First In First Out, 24
SCAM
FM
Supplemental Channel Assignement
Frequency Modulation, 15
Message, 48
GPS SCRM
Generalised Processor Sharing, 24 Supplemental Channel Request Mes-
sage, 48
H-ARQ
Short PN
Hybrid-Automatic Repeat reQuest,
Short Pseudo Noise, 43
22
HLR THSS
Home Location Register, 9 Time Hopping Spread Spectrum, 37
HOL
VLR
Head Of the Line, 24
Visitor Location Register, 10
MCS
WF2Q
Modulation and Coding Schema, 21
Worst-case Fair Weighted Fair Queuing,
MHD
25
Minimum Hamming Distance, 19
WFQ
MRF
Weighted Fair Queuing, 25
Multiplexage par Répartition de Fré-
WRR
quence, 14
Weighted Round Robin, 26
MRT
Multiplexage par Répartition de Temps,
14
PM
Phase Modulation, 15
QAM
Quadrature Amplitude Modulation,
17
QoS
Quality of Service, 24
QPSK
Quadrature Phase Shift Keying, 16