Vous êtes sur la page 1sur 107

MEHDI MEKNI

ÉVALUATION DE PERFORMANCE DE LA
MÉTHODE D’ACCÈS RADIO 1xEV-DO

Mémoire présenté
à la Faculté des études supérieures de l’Université Laval
dans le cadre du programme de maı̂trise en informatique
pour l’obtention du grade de maı̂tre ès sciences (M.Sc.)

FACULTÉ DES SCIENCES ET DE GÉNIE


UNIVERSITÉ LAVAL
QUÉBEC

2006

Mehdi
c MEKNI, 2006
Résumé

La technologie d’accès radio 1xEV-DO, également connue sous le nom d’IS-856, fait
partie des alternatives potentielles d’évolution pour les systèmes CDMA2000 (1x). Elle
est conçue pour améliorer le support des services de données, et plus précisément, pour
augmenter la capacité du débit binaire exigé par les applications évoluées, comme l’ac-
cès Internet à haut débit, le traitement d’images, la vidéo-conférence, la télécopie, la
messagerie multimédia et le courrier électronique. Cette méthode d’accès repose sur des
techniques évoluées, comme le codage et la modulation adaptatifs (AMC : Adaptive Mo-
dulation and Coding), les algorithmes d’ordonnancement (Scheduling Algorithm) et de
demande de retransmission automatique hybride (H-ARQ : Hybrid Automatic Repeat
reQuest). Ces techniques permettent de satisfaire les contraintes de qualité de service
qui caractérisent les futures applications à offrir aux usagers mobiles. Nos travaux de
recherche présentent une étude approfondie sur la procédure à suivre pour évaluer la
performance de la méthode d’accès radio 1xEV-DO. Ils proposent, à partir d’une série
de simulations et d’expérimentations, une méthodologie d’évaluation de performance
en vue de mieux présenter et d’analyser le débit binaire offert. Les résultats obtenus
illustrent la capacité de la technologie 1xEV-DO à offrir un débit binaire en fonction
de celui requis par utilisateur, par service et par secteur. Ces résultats permettent éga-
lement d’explorer les diverses stratégies à adopter en vue d’améliorer les performances
d’une telle technologie.
Abstract

Wireless operators are looking for the right choice to upgrade their 2.5G networks to
3G, 3.5 and 4G, dealing with upcoming data and non-voice related services (circuit and
packet switched) more efficiently. Today, the mobile user may set up a voice call anytime
and anywhere. Tomorrow, he will expect the same flexibility for access to Internet
and high throughput multimedia services. Mobile applications will have to evolve to
today’s realities of wired data communication (e.g high speed wired Internet access).
This research discusses the promising 3G and 4G candidates technologies from a variety
of perspectives, such as air interface performance. These investigations are conducted
according to a complete performance evaluation methodology elaborated to give an
argumented answer to the best migration strategy providing immediate and long-term
profit opportunities to operators. Based on the IMT-2000 requirements for 3G systems,
the 1xEV-DO technology which belongs to cdma2000 standards, and which is emerging
from cdmaOne and IS-95 evolution path, is adopted to achieve experimentation and
simulation processes. The aim of our works is to enhance the air interface access planning
methodology to be included in the global mobile system planning process.
Avant-propos

Ma maı̂trise est le résultat de mon premier travail de recherche et n’aurait pu aboutir


sans le soutien d’un certain nombre de personnes. Je souhaite donc commencer par les
remercier chaleureusement.

En premier lieu, je remercie mon directeur de recherche, Ronald Beaubrun, pour


son temps et sa patience. Nos discussions et nos partages d’idées me permettent d’en-
visager sereinement mon avenir dans le monde de la recherche.

Hormis mon directeur de recherche, je tiens également à remercier Bernard Moulin


et Sébastien Roy, qui ont accepté d’évaluer ce mémoire. Ils sont tous deux professeurs
au Département d’Informatique et de Génie Logiciel de l’Université Laval, Québec.

Durant mon programme d’étude de maı̂trise, j’ai eu le plaisir de rencontrer des


personnes merveilleuses qui se reconnaı̂tront ; au sein du Département d’informatique,
je pense plus particulièrement à ceux qui ont partagé mon quotidien.

Il me reste à dédier ce mémoire à ma famille, mes amis et tous ceux qui pensent à
moi, qui ont toujours été présents dans mon coeur, malgré la distance. Je les remercie
de m’avoir toujours accordé leur confiance et de continuer à croire en moi.
À mes parents,
À mes soeurs,
À toute ma famille.

“L’attitude plus que l’aptitude permet


de prendre de l’altitude.”
Table des matières

Résumé ii

Abstract iii

Avant-propos iv

Table des matières vi

Liste des tableaux ix

Table des figures xi

Liste des abréviations xiii

1 Introduction 1
1.1 Concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Plan du mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2 Caractérisation des réseaux mobiles 6


2.1 Évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.1 La première génération (1G) . . . . . . . . . . . . . . . . . . . . . 6
2.1.2 La deuxième génération (2G) . . . . . . . . . . . . . . . . . . . . 7
2.1.3 La génération (2.5G) . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.4 La troisième génération (3G) . . . . . . . . . . . . . . . . . . . . . 9
2.2 Architecture système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.1 Sous-système réseau . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.2 Sous-système radio . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3 Caractéristiques du lien radio . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4 Techniques de traitement du signal radio . . . . . . . . . . . . . . . . . . 14
2.4.1 Techniques de multiplexage . . . . . . . . . . . . . . . . . . . . . 14
2.4.2 Modulation du signal radio . . . . . . . . . . . . . . . . . . . . . . 15
2.4.3 Codage et correction d’erreur . . . . . . . . . . . . . . . . . . . . 18
Table des matières vii

2.4.4 Codage et modulation adaptatifs . . . . . . . . . . . . . . . . . . 21


2.4.5 Demande de retransmission automatique hybride (H-ARQ) . . . . 22
2.4.6 Entrelacement (Interleaving) . . . . . . . . . . . . . . . . . . . . . 23
2.4.7 Algorithmes d’ordonnancement . . . . . . . . . . . . . . . . . . . 23
2.5 Services et qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.1 Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.2 Qualité de service (QoS) . . . . . . . . . . . . . . . . . . . . . . . 28
2.5.3 Gestion de la qualité de service (QoS) . . . . . . . . . . . . . . . . 30

3 Étude des technologies d’accès radio 32


3.1 Méthodes d’accès classiques . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.1.1 Accès Multiple à Répartition en Fréquence . . . . . . . . . . . . . 33
3.1.2 Accès Multiple à Répartition dans le Temps . . . . . . . . . . . . 34
3.1.3 Accès Multiple à Répartition de Code . . . . . . . . . . . . . . . . 35
3.2 Techniques d’étalement de spectre . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Étalement de spectre avec séquence directe . . . . . . . . . . . . . 37
3.2.2 Étalement de spectre avec sauts de fréquences . . . . . . . . . . . 37
3.2.3 Étalement de spectre avec sauts de temps . . . . . . . . . . . . . 38
3.2.4 Facteur d’étalement et configuration radio . . . . . . . . . . . . . 40
3.3 Évolution des systèmes CDMA . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.1 La technologie IS-95 . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2 Caractéristiques du lien montant (IS-95A) . . . . . . . . . . . . . 44
3.3.3 Caractéristique du lien descendant (IS-95A) . . . . . . . . . . . . 46
3.3.4 La technologie IS-95B . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.5 La technologie 1xMC . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.3.6 La technologie 1xEV-DV . . . . . . . . . . . . . . . . . . . . . . . 51

4 La future technologie 1xEV-DO : analyse et performances 54


4.1 Interface radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.1.1 Structure des canaux . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.1.2 Modulation et codage adaptifs (AMC) . . . . . . . . . . . . . . . 58
4.1.3 Algorithmes d’ordonnancement . . . . . . . . . . . . . . . . . . . 60
4.1.4 Demande de retransmission automatique Hybride (H-ARQ) . . . 60
4.2 Méthodologie suivie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.3 Définition des paramètres . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.3.1 Configuration de base . . . . . . . . . . . . . . . . . . . . . . . . 64
4.3.2 Définition des Modèles . . . . . . . . . . . . . . . . . . . . . . . . 67
4.3.3 Définition des scénarios de simulation . . . . . . . . . . . . . . . . 69
4.4 Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.5 Résultats obtenus et analyse . . . . . . . . . . . . . . . . . . . . . . . . . 74
Table des matières viii

5 Conclusion 84
5.1 Synthèse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.2 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.3 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Bibliographie 88

Index 91
Liste des tableaux

1.1 Évolution des systèmes CDMA. . . . . . . . . . . . . . . . . . . . . . . . 3

2.1 Exemples de systèmes cellulaires 1G. . . . . . . . . . . . . . . . . . . . . 8


2.2 Classes de services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.1 Configuration radio et facteur d’étalement du lien descendant. . . . . . . 41


3.2 Configuration radio et facteur d’étalement du lien montant. . . . . . . . . 41
3.3 Caractéristiques techniques du système CDMA IS-95. . . . . . . . . . . . 42
3.4 Caractéristiques du canal de trafic du lien montant RS1 (IS-95A). . . . . 45
3.5 Caractéristiques du canal de trafic du lien descendant RS1 (IS-95A). . . . 47
3.6 Caractéristiques du canal de trafic du lien descendant RS2 (IS-95B). . . . 48
3.7 Caractéristiques du canal de trafic du lien montant RS2 (IS-95B). . . . . 49

4.1 Caractéristiques du lien descendant de la technologie 1xEV-DO. . . . . . 59


4.2 Caractéristiques du lien montant de la technologie 1xEV-DO. . . . . . . 59
4.3 Le débit en pic de la technologie 1xEV-DO . . . . . . . . . . . . . . . . . 60
4.4 Efficacité spectrale de la technologie (1xEV-DO). . . . . . . . . . . . . . 61
4.5 Données de configuration d’un site. . . . . . . . . . . . . . . . . . . . . . 65
4.6 Données de configuration d’une antenne. . . . . . . . . . . . . . . . . . . 65
4.7 Données de configuration d’un transmetteur. . . . . . . . . . . . . . . . . 65
4.8 Données de configuration d’un secteur. . . . . . . . . . . . . . . . . . . . 67
4.9 Définition des paramètres de mobilité. . . . . . . . . . . . . . . . . . . . 68
4.10 Définition du modèle des terminaux mobiles. . . . . . . . . . . . . . . . . 68
4.11 Définition du modèle de services. . . . . . . . . . . . . . . . . . . . . . . 68
4.12 Définition du modèle usager. . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.13 Définition du modèle de trafic. . . . . . . . . . . . . . . . . . . . . . . . . 69
4.14 Paramètres géographiques de simulation. . . . . . . . . . . . . . . . . . . 70
4.15 Profil utilisateur affaire (Business User). . . . . . . . . . . . . . . . . . . 70
4.16 Profil utilisateur standard (Standard User). . . . . . . . . . . . . . . . . . 70
4.17 Paramètres de l’environnement de simulation. . . . . . . . . . . . . . . . 71
4.18 Paramètres des services offerts. . . . . . . . . . . . . . . . . . . . . . . . 71
4.19 Exemple de définition d’un site. . . . . . . . . . . . . . . . . . . . . . . . 73
4.20 Exemple de définition d’un transmetteur. . . . . . . . . . . . . . . . . . . 74
Liste des tableaux x

4.21 Exemple de définition d’un secteur. . . . . . . . . . . . . . . . . . . . . . 74


Table des figures

1.1 Évolution du nombre d’abonnés dans le monde. . . . . . . . . . . . . . . 2

2.1 Évolution des systèmes mobiles. . . . . . . . . . . . . . . . . . . . . . . . 7


2.2 Architecture des réseaux mobiles. . . . . . . . . . . . . . . . . . . . . . . 10
2.3 Techniques de modulation adoptées par les futures méthodes d’accès. . . 18
2.4 Schéma de l’encodeur pour le codage turbo (Turbo Code). . . . . . . . . 20
2.5 Schéma du décodeur pour le codage turbo (Turbo Code). . . . . . . . . . 21
2.6 Structure du système de Codage et de Modulation Adaptatifs (AMC). . . 22

3.1 Accès multiple à répartition en fréquence (AMRF). . . . . . . . . . . . . 34


3.2 Accès multiple à répartition dans le temps (AMRT). . . . . . . . . . . . . 35
3.3 Étalement de spectre à séquence directe. . . . . . . . . . . . . . . . . . . 37
3.4 Étalement de spectre avec sauts de fréquences. . . . . . . . . . . . . . . . 38
3.5 Étalement de spectre avec sauts de temps. . . . . . . . . . . . . . . . . . 39
3.6 Évolution des systèmes CDMA du standard cdmaOne à cdma2000. . . . 42
3.7 Spectre radio 800-1900 Mhz pour les systèmes CDMA (IS-95). . . . . . . 43
3.8 Les canaux de contôle (IS-95). . . . . . . . . . . . . . . . . . . . . . . . . 44
3.9 Les canaux de trafic (IS-95). . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.10 Structure du canal SCAM de la technologie IS-95B . . . . . . . . . . . . 48
3.11 Le code canal (IS-95). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.12 Planification du projet de spécification de la technologie 1xEV-DV. . . . 52
3.13 Structure du lien montant (1xEV-DV). . . . . . . . . . . . . . . . . . . . 53
3.14 Structure du lien descendant (1xEV-DV). . . . . . . . . . . . . . . . . . . 53

4.1 Structure des canaux (1xEV-DO). . . . . . . . . . . . . . . . . . . . . . . 55


4.2 Structure des canaux du lien descendant de la technologie 1xEV-DO. . . 57
4.3 Structure des canaux du lien montant de la technologie 1xEV-DO. . . . . 57
4.4 Performance des algorithmes d’ordonnancement de la technologie 1xEV-
DO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.5 La correction d’erreur H-ARQ au niveau du lien descendant de 1xEV-DO. 62
4.6 Carte DTM de la ville de Nice (France). . . . . . . . . . . . . . . . . . . 66
4.7 Zone de calcul de la ville de Nice (France). . . . . . . . . . . . . . . . . . 66
4.8 Implémentation des données radio. . . . . . . . . . . . . . . . . . . . . . 72
Table des figures xii

4.9 Exemple de patron de propagation horizontal d’une antenne. . . . . . . . 72


4.10 Exemple de patron de propagation vertical d’une antenne. . . . . . . . . 73
4.11 Le modèle Atoll de projet 1xEV-DO . . . . . . . . . . . . . . . . . . . . 75
4.12 Débit en fonction de l’indice Ec/Io. . . . . . . . . . . . . . . . . . . . . . 76
4.13 Débit en fonction de l’indice C/I. . . . . . . . . . . . . . . . . . . . . . . 76
4.14 Débit offert en fonction du débit requis sur le lien descendant par utilisateur. 77
4.15 Débit offert en fonction du débit requis sur le lien montant par utilisateur. 78
4.16 Débit des liens montant et descendant par secteur. . . . . . . . . . . . . . 78
4.17 Débit en fonction de l’indice C/I pour le service d’accès mobile à Internet. 79
4.18 Débit en fonction de l’indice Ec/Io pour le service d’accès mobile à Internet. 80
4.19 Débit en fonction de l’indice C/I pour le service de messagerie multimédia. 80
4.20 Débit en fonction de l’indice Ec/Io pour le service de messagerie multi-
média. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.21 Débit en fonction de l’indice C/I pour le service de visiophonie. . . . . . 81
4.22 Débit en fonction de l’indice Ec/Io pour le service de visiophonie. . . . . 82
4.23 Débit moyen par service. . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Liste des abréviations

AMRC : Accès Multiple à Répartition en Code


AMRF : Accès Multiple à Répartition en Fréquence
AMRT : Accès Multiple à Répartition dans le Temps
AMPS : Advanced Mobile Phone Service
API : Application Programming Interface
BER : Bit Error Rate
BPS : Bit Per Second
BPSK : Binary Phase Shift Keying
BSC : Base Station Controller
BSS : Base Station Subsystem
BTS : Base Transceiver Station
CDMA : Code Division Multiple Access
CRC : Cyclic Redundancy check
CCCH : Common Control Channel
CCR : Commitment Concurrency and Recovery
CDG : CDMA Development Group
CDPD : Cellular Digital Packet Data
D-AMPS : Digital AMPS
DB : Decibels
DBM : Decibels with respect to 1 milliwatt
DCS1800 : DCS 1800 MHz
DCCH : Dedicated Control Channel
DQPSK : Differential Quadrature Phase Shift Keying
DS : Direct Seauence
DSSS : Direct Sequence Sprad Spectrum
EDGE : Enhanced Data for GSM Evolution
ETSI : European Telecommunications Standards Institute
FDD : Frequency Division Duplex
FDMA : Frequency Division Multiple Access
FCH : Fundamental Channel
FEC : Forward Error Correction
FER : Frame Error Rate
Liste des abréviations xiv

GGSN : Gateway GPRS Support Node


GIOP : Gateway Inter-Orb Protocol
GPRS : General Packet Radio Service
GSM : Global System for Mobile communications
HLR : Home Location Registry
IMT 2000 : International Mobile Telecommunication system 2000
ISO : International Organisation for Standardization
ITU : Internation Telecommunication Union
LAN : Local Area Network
MAN : Metropolitan Area Network
MIN : Mobile Identification Number
MN : Mobile Node
MSC : Mobile Server Switching Center
MTSO : Mobile Telephone System Center
NAMPS : Narrow band AMPS
NMT : Nordic Mobile Telephone
PACS : Personal Access Communications Systems
PC : Personal Computer
PCS : Personal Communication System
PDA : Personal Digital Assistant
PDC : Personal Digital Cellular
PDN : Public Data Network
Qos : Quality of Service
RF : Radio Frequency
RNC : Radio Network Controller
RTPC : Réseau Téléphonique Public Commuté
SGSN : Serving GPRS Support Node
SIG : System d’Information Géographique
SIM : Subscriber Identity Module
TACS : Total Access Communication Services
TCP : Transport Control Protocol
TD-CDMA : Time Division CDMA
TDMA : Time Division Multiple Access
TIA : Telecommunication Industry Association
TIC : Technologies de l’Information et de la communication
UHF : Ultra High Frequency
UIM : User Identity Module
UIT : Union Internationale des Télecommunications
UMTS : Universal Mobile Telecommunication System
UPT : Universal Personal Telecommunications
Liste des abréviations xv

URL : Universal Ressource Location


UTRAN : UMTS Terrestrial Radio Access Network
VHE : Virtual Home Environement
VIP : Virtual Internet Protocol
VLR : Visitor Location Register
WAN : Wide Area Network
WAP : Wireless Application Protocol
W-CDMA : Wideband CDMA
WLAN : Wireless LAN
3G : Third Generation
3GPP2 : 3rd Generation Partnership Project 2
ACK : Acknowledgment
AWGN : Additive White Gaussian Noise
ARQ : Automatic Request Control
CDM : Code Division Multiplex
CDMA2000 : 3G evolution of IS-95 standard
C/I : Carrier Signal to Interference
DRC : Data Rate Control
DTX : Discontinued
HDR : High Data Rate
IIR : Infinite Impulse Response
IR : Incremental Redundancy
IS-856 : 3GPP2 CDMA Interim Standard
PPP : Point to Point Protocol
RLP : Radio Link protocol
RRI : reverse Rate Indicator
TDM : Time Division Multiplex
Chapitre 1

Introduction

Au cours des dernières années, l’essor des communications cellulaires mobiles a été
spectaculaire. Le nombre d’abonnés est passé de 11 millions en 1990 à plus de 2 mil-
liards en 20051 . Cette forte croissance est due aux services attractifs proposés tels que
la vidéo-conférence, le téléchargement et l’animation de données multimédia ou encore
les jeux électroniques interactifs. Les systèmes de communications qui garantissent les
services de voix et de données aux usagers mobiles sont appelés réseaux mobiles. Le
moyen qui permet aux terminaux mobiles de se connecter à de pareils systèmes consti-
tue le réseau d’accès. Cette panoplie de services se caractérise par la diversité de son
contenu ainsi que celle de ses exigences techniques. En effet, de tels services, gourmands
en largeur de bande radio, nécessitent la mise en place d’un réseau d’accès performant.
La technologie d’accès radio 1xEV-DO (EVolution Data Only), également connue sous
le nom d’IS-856, est conçue pour augmenter la capacité du débit binaire exigé par les
applications évoluées. C’est dans ce cadre que s’inscrit l’objet de ce mémoire : Éva-
luation de performance de la méthode d’accès radio 1xEV-DO. Dans ce chapitre, nous
présentons d’abord les concepts de base des réseaux mobiles ; ensuite, nous soulevons
la problématique de la planification des réseaux d’accès. Enfin, nous définissons les ob-
jectifs visés par notre travail ainsi que la méthodologie appliquée pour les atteindre.

1
Source : ITU (International Telecommunication Union) - Rapport des statistiques publié le 15
mars 2005.
Chapitre 1. Introduction 2

80

84

88

92

96

00

04
19

19

19

19

19

20

20
3000
2500
2000
Mobile
1500
Fixe
1000
500
0

Fig. 1.1 – Évolution du nombre d’abonnés dans le monde.

1.1 Concepts de base

Un réseau mobile est un réseau qui permet aux abonnés de communiquer pendant leurs
déplacements. Les futurs réseaux mobiles visent à regrouper les systèmes actuels (télé-
phone fixe et sans fil, télé-avertisseur, cellulaire, communications via satellites) en une
infrastructure unique, capable d’offrir un large éventail de services (accès Internet à
haut débit, traitement d’images, vidéo-conférence, télécopie, courrier électronique), à la
fois aux abonnés mobiles (piétons, en véhicule) et aux abonnés fixes. De tels réseaux
concrétiseront ainsi le principe d’offrir un service accessible en tout temps, en tout lieu,
pour tout le monde (Anytime, anywhere, anyone) [35]. Cette communication est dé-
sormais possible grâce à la technique d’accès qui permet à ces usagers mobiles de se
connecter au système. Cet accès radio est basé sur un spectre radio divisé en canaux
discrets [32]. L’évaluation de performance d’une méthode d’accès radio permet alors
d’analyser la capacité de cette technologie à garantir le support de ces services et appli-
cations évolués. Comme la technologie 1xEV-DO se positionne comme une perspective
potentielle en vue d’équiper les futurs réseaux mobiles, l’étude de sa performance, et
plus précisément de sa capacité en terme de débit binaire offert, s’impose.

1.2 Problématique

Les opérateurs ainsi que les fournisseurs de services sont actuellement confrontés à
une problématique quant aux orientations technologiques à suivre pour améliorer les
Chapitre 1. Introduction 3

performances de leurs systèmes. Cette problématique pourrait être formulée à travers


l’interrogation suivante : Comment doit-on planifier les méthodes d’accès des futurs
réseaux mobiles pour garantir le support des applications avancées ? Les technologies
d’accès reposent sur divers éléments techniques tels que la modulation, le codage, la
correction d’erreur et l’ordonnancement [21] [31] [10]. La multitude des choix de chacun
de ces éléments ainsi que la complexité due à la combinaison de l’ensemble de ces
paramètres constituent une problématique. Quelle méthodologie doit-on suivre en vue de
supporter les services qui marquent déjà les générations futures des systèmes mobiles ?
Cette maximisation de performance, combinée à la minimisation du coût d’exploitation,
conduit à des objectifs conflictuels qui requièrent un certain compromis entre la qualité
de service à offrir et le coût de déploiement [32]. Dans ce contexte, plusieurs technologies,
basées sur l’accès multiple à répartition de codes (CDMA : Code Division Multiple
Access), ont vu le jour, mais ne permettent pas encore d’atteindre le débit requis par
le trafic multimédia [11] [33] [34].

Plus récemment, les recherches se sont dirigées vers de nouvelles technologies d’ac-
cès [26]. Ces technologies visent à satisfaire les besoins des futurs services multimédias
et à garantir une parfaite compatibilité avec les technologies en cours d’utilisation. Les
familles de standards cdmaOne (IS-95A et IS-95B) et cdma2000 (1xMC, 1xEV-DO et
1xEV-DV (Enhanced Version Data and Voice)), s’inscrivent dans ce cas de figure. Mais,
il n’a pas encore été démontré que ces technologies, telles que présentées au tableau 1.1,
permettent d’atteindre le débit escompté, en respectant les contraintes de qualité de
service et de coût. D’où l’intérêt d’évaluer les performances de telles technologies et
particulièrement de la technologie 1xEV-DO. Cette future méthode d’accès radio porte
les espoirs des opérateurs et des fournisseurs de services pour garantir le support des
applications évoluées.

Système CDMA Canal Capacité Maximale Capacité Réelle


cdmaOne IS-95B 1.25 Mhz 115.2 kbps 20 kbps
cdma2000 1xMC 1.25 Mhz 384 kbps 64 kbps
cdma2000 1xEV-DO 1.25 Mhz 2.4 Mbps 384 kbps
cdma2000 1xEV-DV 1.25 Mhz 3.2 Mbps Inconnue
cdma2000 3xMC 3.75 Mhz 4 Mbps Inconnue

Tab. 1.1 – Évolution des systèmes CDMA.


Chapitre 1. Introduction 4

1.3 Objectifs

L’objectif de notre recherche est de proposer, à partir d’une série de simulations


et d’expérimentations, une méthodologie d’évaluation de performance de la méthode
d’accès radio 1xEV-DO. Cette méthodologie est basée sur des techniques de modulation,
de codage et de correction d’erreur, en vue d’analyser et d’améliorer des paramètres de
performance tels que le débit binaire. L’idée est alors d’étudier la relation entre le débit
binaire offert et la fiabilité du lien radio à travers les indices d’interférence C/I et de
qualité de signal Ec/Io [43]. Plus spécifiquement, nous visons les objectifs suivants :
– Explorer les réseaux mobiles à travers leur évolution et leur architecture de base ;
– Caractériser les paramètres fondamentaux des technologies d’accès, comme le
schéma de codage et de modulation (AMC ), les algorithmes d’ordonnancement
(Scheduling), le mécanisme de contrôle d’erreur (H-ARQ) ;
– Étudier d’abord les méthodes d’accès radio en s’attardant sur celles qui se basent
sur les techniques d’étalement de spectre, ensuite l’évolution des standards cd-
maOne et cdma2000 qui constituent la base de la technologie 1xEV-DO ;
– Déduire les modèles d’évaluation des performances (modèle de mobilité, modèle de
trafic, modèle de service) qui s’appliquent aux techniques d’étalement de spectre ;
– Implémenter les modèles et expérimenter la méthodologie sur la base d’un en-
semble de scénarios pour valider la fiabilité de l’approche proposée.
Les résultats visés permettront de justifier le choix de la technologie d’accès à adopter
par un opérateur téléphonique ou un fournisseur de services, lors de la planification du
réseau d’accès. Un tel choix garantit le support des services exigeants, en termes de
largeur de bande et de qualité de service. Ainsi, l’exploitation de tels résultats constitue
un apport significatif dans le domaine des réseaux mobiles. Il en résulte que l’amélio-
ration des performances des technologies d’accès permettra certainement de propulser
ce domaine dans une dimension innovatrice qui ne se soucie plus des limites techniques
qu’il connaı̂t actuellement.

1.4 Plan du mémoire

La suite du mémoire est organisée de la manière suivante. Le chapitre 2 est consacré


à l’état de l’art du domaine. Nous nous intéresserons aux fondements de l’architecture
d’un système de communications mobiles, et plus particulièrement, aux caractéristiques
du sous système radio et des méthodes d’accès radio. Des techniques qui caractérisent le
domaine des réseaux mobiles, tels que le codage et la modulation, la correction d’erreur
et l’ordonnancement, seront alors introduites pour permettre une meilleure compréhen-
Chapitre 1. Introduction 5

sion du reste du mémoire.

Le chapitre 3 sera une étude complète des diverses méthodes d’accès radio ainsi
qu’une analyse des techniques d’étalement de spectre à travers l’évolution des stan-
dards cdmaOne et cdma2000. Cette étude permettra de s’arrêter sur les caractéristiques
fondamentales et communes de ces normes.

Le chapitre 4 traitera de l’évaluation de performance de la méthode d’accès ra-


dio 1xEV-DO. Dans ce chapitre, nous définirons d’abord notre approche d’évaluation
et les composantes qui la constituent. Ensuite, nous développerons l’implémentation
de cette méthodologie à travers l’utilisation de l’outil de planification et de simulation
TM
radio Atoll . Finalement, l’ensemble des résultats obtenus sera analysé et interprété.

Le présent mémoire se terminera par le chapitre 5 qui synthétisera les résultats


obtenus et présentera les limitations de notre recherche. Cette conclusion s’achèvera par
des perspectives où nous discuterons des paramètres à considérer pour l’amélioration
des performances de la technologie d’accès 1xEV-DO.
Chapitre 2

Caractérisation des réseaux mobiles

L’architecture d’un système mobile repose sur une infrastructure matérielle et lo-
gicielle dont les composantes assurent les fonctionnalités de base, comme le contrôle
d’accès, la gestion et l’optimisation des ressources du réseau. L’objectif de ce chapitre
est de présenter les entités de base de cette architecture, en insistant particulièrement
sur leur aspect fonctionnel. Le chapitre est organisé de la manière suivante. D’abord,
nous retracerons l’évolution des réseaux mobiles. Ensuite, nous présenterons les sous-
systèmes radio et réseau de l’architecture typique des réseaux mobiles de la prochaine
génération. Nous terminerons par une étude détaillée des caractéristiques radio, ainsi
que les services à offrir aux usagers.

2.1 Évolution

Les systèmes mobiles comptent déjà un certain nombre d’évolutions qui ont été mar-
quées par la progression des techniques d’accès adoptées tel que illustré à la figure 2.1.
Dans cette section, nous présentons succinctement les différentes générations de réseaux
mobiles ainsi que les méthodes d’accès adoptées.

2.1.1 La première génération (1G)

Apparue au début des années 1970, la première génération opérait dans la bande de
fréquence 890 − 915 MHz et 935 − 960 MHz. Cette génération comprenait des systèmes
et des plates-formes de communications analogiques essentiellement dédiés à la trans-
Chapitre 2. Caractérisation des réseaux mobiles 7

mission de la voix [32]. Le qualificatif analogique caractérise la méthode utilisée pour


véhiculer l’information sur ces systèmes. Les concepts clés de cette génération sont la
réutilisation de fréquence, à travers l’utilisation de la technique d’accès réseau AMRF
(Accès Multiple à Répartition en Fréquence) [17] [36]. Dans le cas de cette technique
d’accès, les terminaux mobiles partagent la bande de fréquences disponible en allouant
une partie de cette bande, appelée canal de trafic, à chaque unité mobile. Des limites de
capacité et de fiabilité ont caractérisé cette première génération. Certains systèmes qui
ont marqué la première génération sont présentés au niveau du tableau 2.1 à travers la
spécification des bandes de fréquences allouées sur les liens montant et descendant ainsi
que la largeur du canal de transmission et la zone géographique de déploiement.

2000 2001 2002 2003

JP PDC
W-CDMA

EU GSM GPRS EDGE


HSCSD

USA AMPS / D-AMPS D-AMPS+

cdma 2000 1XEV-DV

IS-95A IS-95B 1XMC


HDR 3XMC

2G Évolution totalement compatible


Évolution partiellement compatible
3G Refonte complète du système

Fig. 2.1 – Évolution des systèmes mobiles.

2.1.2 La deuxième génération (2G)

Apparue au début des années 90, elle caractérise, de façon générale, les systèmes
mobiles numériques [32] [13]. L’usage de la technologie numérique a en effet, permis
de résoudre les problèmes de capacité et de sécurité inhérents aux systèmes 1G. Les
performances affichées permettent de supporter certains services mais demeurent insuf-
fisantes quant aux applications avancées. Nous ne retiendrons ici que les trois instances
qui connaissent le plus de succès :
– IS-136 et le GSM : fondés sur la technique d’accès AMRT (Accès Multiple à répar-
tition dans le Temps) qui consiste à diviser la bande de fréquence disponible en
canaux. Ces canaux sont répartis en un certain nombre de tranches de temps [25].
Chapitre 2. Caractérisation des réseaux mobiles 8

Système Bande Dsc Bande Mnt Canal Région


AMPS 824-849 869-894 30 US
TACS 890-915 935-960 25 EU
E-TACS 872-905 917-950 25 UK
NMT-450 453-457.5 463-467.5 25 EU
NMT-900 890-915 935-960 12.5 EU
C-450 450-455.74 460-465.74 10 Allemagne, Portugal
RMTS 450-455 460-465 25 Italie
192.5-199.5 200.5-2007.5
215.5-233.5 207.5-215.7
Radiocom2000 12.5 France
165.2-168.4 169.8-173
414.8-418 424.8-428
925-940 870-885 25/6.25
NTT 915-918.5 860-863.5 6.25 Japan
922-925 867-870 6.25
915-925 860-870 25/12.5
JTACS/NTACS 898-901 843-846 25/12.5 Japan
918.5-922 863.5-867 12.5

Tab. 2.1 – Exemples de systèmes cellulaires 1G.

On attribue ainsi à chaque utilisateur une tranche de temps qui permet l’accès au
canal pour la durée de cette tranche de temps.
– IS-95 CDMA : basée sur la technique d’accès CDMA [34] [13] ou encore AMRC
(Accès Multiple à répartition de Code) qui consiste à attribuer à chaque terminal
mobile un identifiant unique qui lui permet d’accéder au système.

2.1.3 La génération (2.5G)

La rencontre des deux domaines, Internet et les systèmes de communication, a permis


d’étendre leurs perspectives conjointement. D’une part, les terminaux mobiles peuvent
se doter de la capacité de se connecter à la toile sans restriction de débit, de temps
ou de lieu. D’autre part, Internet et ses services dérivés peuvent être exploités par des
usagers mobiles. Cette génération n’est donc que le fruit de l’évolution de la deuxième
génération et le GPRS (General Packet Radio Service) constitue un exemple typique
de l’évolution du GSM en adoptant des méthodes de modulation de haut niveau et des
techniques de codage efficaces dans le cadre de la méthode d’accès AMRT pour offrir
des débits nettement plus intéressants [39].
Chapitre 2. Caractérisation des réseaux mobiles 9

2.1.4 La troisième génération (3G)

Cette génération a été conçue dans l’objectif de mettre les systèmes mobiles de
deuxième génération en phase avec le marché en vue de faire face à l’émergence de
l’internet à haute vitesse et du multimédia, en passant par l’amélioration des méthodes
d’accès radio [32] [43]. Les réseaux appartenant à cette génération sont supposés être
capables d’offrir un large éventail de services (données haute vitesse et multimédia) et
opéreront dans la bande de fréquence de 2 GHz. L’organisme de standardisation IMT-
2000 est destiné à former la base des systèmes mobiles de 3G qui consolidera les envi-
ronnements mobiles incompatibles d’aujourd’hui en une infrastructure réseau et radio
continue [2]. La version européenne de l’IMT-2000 s’appelle UMTS (Universal Mobile
Telecommunication System). Aux États-Unis, le standard est plutôt connu sous l’appel-
lation de CDMA-2000. Les systèmes 3G sont caractérisés par les propriétés suivantes :
– Une grande souplesse pour intégrer les services et les applications évoluées ;
– Une performance de débit offert atteignant 144 kbps et même 384 kbps.
L’évolution des systèmes mobiles a introduit de multiples modifications à l’architecture
de base. La section suivante présente l’architecture typique des réseaux mobiles 3G à
travers une description des éléments qui la constituent en insistant sur leurs fonctions.

2.2 Architecture système

Comme illustré à la figure 2.2, un réseau mobile est constitué de deux sous-systèmes :
le sous-système radio, dit l’interface radio, et le sous-système réseau, dit le noyau du
réseau.

2.2.1 Sous-système réseau

Le sous-système réseau est constitué de commutateurs ou MSC (Mobile Switching


Center ) installés à l’intérieur de quelques-unes des cellules, choisies de manière stra-
tégique. Ces commutateurs interconnectent les différentes stations de base entre elles
et avec d’autres éléments fixes du réseau : reliés entre eux, ils constituent la partie
fixe de l’infrastructure réseau souvent appelée réseau central ou réseau coeur (core net-
work ) [32]. Le sous-système réseau intègre aussi deux bases de données de localisation :
– Une base de données nominale HLR (Home Location Register ) qui sauvegarde les
informations relatives aux abonnés :
Chapitre 2. Caractérisation des réseaux mobiles 10

Réseau fixe
HLR
ou RTCP

Sous
Système
Réseau

VLR VLR VLR


MSC 1 MSC 2 MSC 3
1 2 3

BSC 1 BSC 2 BSC 3 BSC 4 BSC 5 BSC 6

Sous
Système
Radio

BS

BS

Fig. 2.2 – Architecture des réseaux mobiles.

– Données statiques : l’ensemble des données identifiant l’abonné tels que son
nom, prénom, adresse ;
– Données dynamiques : l’ensemble des données variables tels que la position de
l’abonnée, la durée des appels.
– Une base de données des visiteurs VLR (Visitor Location Register ) qui sert à
localiser les unités mobiles en transit dans la zone contrôlée par le MSC.

2.2.2 Sous-système radio

L’étude du système radio s’attache directement au sujet traité par le présent mé-
moire, puisque c’est au niveau de ce sous-système que la technologie d’accès est im-
plémentée pour assurer le lien entre les abonnés mobiles et le système de communica-
tion [32]. Dans un réseau mobile, le territoire couvert, ou zone de couverture dans la
terminologie des systèmes mobiles, est généralement découpé en petites surfaces géo-
graphiquement limitées et communément appelées cellules. Elles sont représentées par
des hexagones, On peut alors définir en général trois catégories de cellules qui sont :
– Macros-cellules : disposent d’un large rayon de couverture qui peut atteindre les
Chapitre 2. Caractérisation des réseaux mobiles 11

30 000 m.
– Micros-cellules : ont un rayon de couverture compris entre 100 et 300 m.
– Picos-cellules : ont un rayon de couverture compris entre 10 et 100 m.
Au niveau du sous-système radio, on dénombre des entités fondamentales qui sont :
– Une station de base (BTS : Base Transceiver Station) qui dessert une centaine
d’utilisateurs mobiles dans une région donnée, en allouant les ressources permet-
tant de lancer de nouveaux appels et de compléter des appels en cours lors de
déplacements à l’intérieur des cellules.
– Un contrôleur de station de base (BSC : Base Station Controller ) qui fournit
un support de commutation à plusieurs stations de base voisines, desservant des
milliers d’utilisateurs (les BSC et les BTS sont d’habitude reliés par câble ou par
fibre optique, mais ils peuvent aussi être reliés par des liaisons micro-ondes)[32].
Chaque cellule est associée à une station de base ou à un BTS qui intègre une antenne
assurant la transmission radio et la signalisation à l’intérieur de la cellule. En effet,
intégrés à la station de base, les canaux de signalisation permettent aux unités mobiles
de communiquer avec le BTS et vice versa. Les stations de base sont à leur tour reliées
à des contrôleurs de station de base ou des BSC qui gèrent les ressources radio ou
les bandes passantes des stations de base associées. Au cours de leur déplacement, les
unités mobiles communiquent par l’intermédiaire de l’interface radio avec la station de
base. Cette station de base (BTS ) joue alors le rôle d’émetteur récepteur de la cellule.
En effet, l’interface radio assure le partage des bandes de fréquences entre les diverses
unités mobiles [32]. Si deux unités mobiles émettent au même moment sur une même
fréquence, en l’absence d’une politique efficace de contrôle d’accès, une collision des
signaux se produira et la qualité de la transmission se détériorera, ce qui empêchera de
rencontrer les performances nécessaires pour supporter les services à offrir.

2.3 Caractéristiques du lien radio

Les gammes de fréquences des différents messages transmis sur un lien radio sont
très diverses : voix humaine pour le téléphone (300 Hz à 3000 Hz), musique pour la
haute fidélité (HiFi : Hight Fidelity)(16 Hz à 20 KHz), signal de télévision (30 Hz à 6
MHz). La transmission à travers le lien radio est sujette aux aléas du parcours. En plus,
un message ne peut être directement envoyé sur le canal de transmission car, d’une
part, les fréquences des canaux et des messages ne coı̈ncident pas forcément (il faut
adapter la fréquence du signal au mode de transmission) et d’autre part, il s’agit sur-
tout de pouvoir transmettre plusieurs messages sur un même réseau. D’où la nécessité
de moduler le message à l’aide d’une porteuse afin de l’adapter au canal. A la réception,
il faut effectuer l’opération inverse : la démodulation. Deux types principaux de mo-
Chapitre 2. Caractérisation des réseaux mobiles 12

dulation ont été développés pour la transmission analogique : modulation d’amplitude


(AM) et modulation de fréquence (FM). Ils ont été étendus à la transmission numérique.
Cette section insiste sur les phénomènes physiques qui affectent les caractéristiques de
l’onde radio lors de sa transmission. Elle permet ainsi d’introduire la présentation des
techniques de traitement du signal radio adoptées par les méthodes d’accès des futurs
réseaux mobiles [32] [13].

Il est essentiel de comprendre les principes de la propagation des ondes pour pouvoir pré-
dire les chances et les conditions d’établissement d’une liaison radio entre deux points :
émetteur et récepteur. Cela permet, par exemple, de définir des paramètres tels que :
– Le calcul de la puissance minimale d’un émetteur de radiodiffusion afin d’assurer
une réception confortable sur une zone déterminée ;
– la détermination de la position d’une station de base pour la radio-téléphonie
mobile ;
– l’estimation des chances d’établissement d’une liaison radio sur ondes courtes ;
– l’étude des phénomènes d’interférence entre émetteurs ;
– le calcul du champ électromagnétique à proximité d’un équipement d’émission (ra-
dar, relais, émetteur de télévision, autre terminal mobile, etc...) pour déterminer
les risques encourus par la population se trouvant à proximité.
Selon la fréquence, la puissance, la topologie du terrain dans lequel se propage l’onde
radio, la direction et la distance entre l’émetteur et la station réceptrice, etc... le niveau
du signal reçu à l’extrémité du parcours sera plus ou moins élevé, donc plus ou moins
exploitable.

Plus on s’éloigne de l’antenne, plus l’intensité du champ électromagnétique rayonné est


faible. Cette variation est régulière dans un espace homogène, dans le vide, par exemple.
À la surface de la terre, de nombreux phénomènes viennent contredire cette règle : il
est fréquent que l’onde reçue directement, interfère avec une réflexion de cette même
onde sur le sol, sur un obstacle ou sur une couche de l’ionosphère. Dans la pratique, il
est fréquent que deux ou plusieurs phénomènes s’appliquent simultanément au trajet
d’une onde : réflexion et diffusion, diffusion et réfraction... Ces phénomènes appliqués
aux ondes radioélectriques permettent souvent d’établir des liaisons entre des points
qui ne sont pas en vue directe [32]. Afin de mieux comprendre les caractéristiques de la
propagation de l’onde radio, nous présentons les phénomènes qu’elle est susceptible de
rencontrer dans l’espace. Ces phénomènes sont : la réflexion, la réfraction, la diffusion
et l’interférence des ondes radio.

Le phénomène de réflexion peut se produire quand une onde se réfléchit sur une surface
comme le sol, la surface de l’eau, un mur ou une voiture. On parle de réflexion spéculaire
lorsque l’onde se réfléchit comme un rayon lumineux le ferait sur un miroir. Une onde
Chapitre 2. Caractérisation des réseaux mobiles 13

dont la fréquence est de l’ordre de quelques mégahertz peut se réfléchir sur une des
couches ionisées de la haute atmosphère. La réflexion d’une onde est plus généralement
diffuse, l’onde se réfléchissant dans plusieurs directions ainsi qu’un rayon lumineux frap-
pant une surface mate. Une antenne ou un miroir paraboliques fonctionnent de façon
similaire [32].

Le phénomène de réfraction peut être présenté par analogie au rayon lumineux qui
est dévié lorsqu’il passe d’un milieu d’indice de réfraction n1 à un autre d’indice n2.
Ainsi, une onde radio peut subir un changement de direction dépendant à la fois de
sa fréquence et de la variation de l’indice de réfraction. Ce phénomène est particuliè-
rement important dans le cas de la propagation ionosphérique, la réflexion que subit
une onde décamétrique dans l’ionosphère est en fait une suite continue de réfractions. Il
est possible de reproduire avec une onde radio dont la longueur d’onde est de quelques
centimètres à quelques décimètres le phénomène observé avec une lentille ou un prisme
en optique classique [32].

Le phénomène de diffusion peut se produire quand une onde rencontre un obstacle


dont la surface n’est pas parfaitement plane et lisse. C’est le cas des couches ionisées,
de la surface du sol dans les régions vallonnées (pour les longueurs d’ondes les plus
grandes) ou de la surface des obstacles (falaises, forêts, constructions...) pour les ondes
ultra-courtes (au-dessus de quelques centaines de mégahertz). Comme en optique, la
diffusion dépend du rapport entre la longueur d’onde et les dimensions des obstacles ou
des irrégularités à la surface des obstacles réfléchissants. Ces derniers peuvent être aussi
variés que des rideaux de pluie (en hyperfréquences) ou les zones ionisées de la haute
atmosphère lors des aurores polaires [32].

La définition de l’interférence des ondes radio passe par la distinction entre deux phé-
nomènes semblables qui sont : le brouillage occasionné par deux signaux indépendants,
mais possédant des fréquences très proches, et l’interférence apparaissant lorsque l’onde
directe diffusée par un émetteur est reçue en même temps qu’une onde réfléchie. Dans
ce dernier cas, les temps de parcours des deux ondes sont différents et les deux signaux
reçus sont déphasés. Plusieurs cas peuvent alors se présenter :
– déphasage égal à un multiple de la période : les signaux sont en phase et se
renforcent mutuellement. Leurs amplitudes s’ajoutent ;
– déphasage d’un multiple d’une demi-période : les signaux sont en opposition de
phase et l’amplitude du plus faible se déduit de celle du plus fort. Si les deux
signaux ont la même amplitude, le niveau du signal résultant est nul ;
– déphasage quelconque : l’amplitude du signal résultant est intermédiaire entre ces
deux valeurs extrêmes.
Les phénomènes d’interférences peuvent être très gênants lorsque le temps de parcours
Chapitre 2. Caractérisation des réseaux mobiles 14

de l’onde indirecte varie : l’amplitude du signal reçu varie alors à un rythme plus ou
moins rapide [32]. Le phénomène d’interférence est utilisé dans des applications couvrant
de nombreux domaines : mesure de vitesse, radiogoniométrie, etc...

2.4 Techniques de traitement du signal radio

L’expression codage canal et modulation est souvent utilisée pour désigner un en-
semble de techniques de traitement du signal appliquées à un signal numérique dans le
but d’optimiser sa transmission au sein des systèmes de communications numériques.
Ces techniques comprennent, entre autres, les codes de correction d’erreurs, l’entrelace-
ment, la modulation codée et non codée, les techniques de démodulation et de décodage,
l’égalisation du canal de transmission, la diversité temporelle, fréquentielle ou spatiale,
etc...

2.4.1 Techniques de multiplexage

L’interface radio est composée de deux canaux, l’un montant et l’autre descendant,
asymétriques et indépendants [40]. On appelle multiplexage, la capacité à transmettre
sur un seul support physique (la bande de fréquence), des données provenant de plusieurs
intervenants (terminaux mobiles). On distingue trois techniques de multiplexage qui ont
marqué le domaine des réseaux mobiles :
– Le multiplexage fréquentiel, appelé aussi MRF (Multiplexage par Répartition de
Fréquence) ou en anglais FDM (Frequency Division Multiplexing) [40]. Il consiste
à partager la bande de fréquence disponible en un certain nombre de canaux ou
sous-bandes plus étroits et à affecter en permanence chacun de ces canaux à un
utilisateur ou à un usage exclusif ;
– Le multiplexage TDM (Time Division Multiplexing) ou MRT (Multiplexage à
Répartition dans le Temps) consiste à affecter à un utilisateur unique la totalité
de la bande passante pendant un court instant et à tour de rôle pour chaque
utilisateur [37].
– Le multiplexage CDM (Code Division Multiplexing) appelé aussi MRC (Multi-
plexage par Répartition en Code) dans lequel chaque signal est caractérisé par
une séquence codée qui permet de le restituer à partir du signal composite [42].
Chapitre 2. Caractérisation des réseaux mobiles 15

2.4.2 Modulation du signal radio

La modulation peut être définie comme un processus par lequel le message est trans-
formé de sa forme originale en une forme adaptée à la transmission. Ce processus peut
être réalisé en utilisant une porteuse à haute fréquence, dont les paramètres varient en
fonction du message à transmettre [13]. Nous présentons d’abord la modulation analo-
gique. Ensuite, nous développons la modulation numérique avec les techniques les plus
fréquemment utilisées dans les technologies d’accès radio.

Au niveau de la modulation analogique, on distingue trois principales techniques de


modulation du signal radio : modulation d’amplitude, modulation de fréquence et mo-
dulation de phase. À partir de ces modes, d’autres variantes ont également vu le jour
pour répondre à un besoin technique et une exigence d’adoption et d’utilisation propre
au domaine d’application. Les réseaux mobiles, et plus précisément la couche physique
qui s’intéresse au traitement du signal en vue d’offrir des performances de transmission
élevées constitue un des champs où l’application de ces techniques de modulation affecte
directement la capacité du système [13].

La modulation d’amplitude correspond à la valeur de l’amplitude de la porteuse qui


est modulée. On parle alors de modulation AM. Cette modulation correspond à une
opération de multiplication du signal d’origine par la porteuse. Pour démoduler ce
signal à la réception, il faut effectuer le produit du signal reçu par une porteuse locale
et filtrer le signal avec un filtre passe bas. Les domaines d’utilisation de la modulation
AM sont fréquents tels que la radio et la télévision hertzienne [14] [24].

La modulation de fréquence se base sur la variation de la fréquence de la porteuse en


fonction du signal à moduler. On parle alors de modulation FM. Les appareils nécessaires
pour la modulation et la démodulation FM sont plus sophistiqués, mais le rapport
signal/bruit demeure important. Les domaines d’utilisation de la modulation FM sont
nombreux tels que :
– Radio FM ;
– Télévision par satellite.
La modulation de phase est fondée sur la variation de la phase de la porteuse. On parle
alors de modulation PM, bien que cette appellation soit rarement utilisée. Cette tech-
nique de modulation est compliquée à mettre en oeuvre car le démodulateur nécessite
l’utilisation d’un oscillateur de référence pour détecter les variations de phase. Son in-
térêt est qu’elle peut être utilisée en conjonction avec la modulation d’amplitude sans
que les deux signaux aient à subir de grandes interférences [32]. Les techniques qui ont
été introduites jusque là ont constitué la base pour diverses techniques dérivées de mo-
dulation qui sont plus efficaces et mieux appropriées aux besoins des méthodes d’accès
Chapitre 2. Caractérisation des réseaux mobiles 16

radio. Les techniques qui vont suivre constituent la base des techniques de modulation
adoptées par de pareils méthodes [13].

Au niveau de la modulation numérique, on distingue, parmi les techniques de mo-


dulation les plus répandues, la modulation PSK (Phase Shift Keying). Cette technique
de modulation numérique qui est à l’origine de nombreuses variantes consiste à faire
varier la phase de la porteuse en fonction du signal. Si on a une porteuse A. cos (ω0 t),
le signal modulé est :
m(t) = A. cos (ω0 t + φk ) (2.1)
L’ensemble des phases φk possibles est donné par :
π
φk = φ0 + (2k + 1) avec 0 < k < M (2.2)
M
La valeur M = 2n est le nombre de symboles pouvant être distingués. L’expression 2.1
peut encore s’écrire :

m(t) = A. cos (ω0 t). cos (φk ) − A. sin (ω0 t). sin (φk ) (2.3)

C’est la somme de 2 porteuses en quadrature, modulées en amplitude.

La modulation BPSK (Binary Phase Shift Keying) est une modulation à 2 états de
phase, correspondant à φ0 = 0 et M = 2 dans l’équation 2.2. Les deux états de phase
sont 0 et π et le signal modulé est :

m(t) = k. cos (ω0 t) avec k ± 1 (2.4)

Il s’agit d’une modulation binaire puisqu’on n’a que 2 symboles : +1 et −1.

La modulation par sauts de phase, en quadrature QPSK (Quadrature Phase Shift


Keying) est une forme de modulation dans laquelle une porteuse est transmise selon
quatre phases, de 45, 135, 225, et 315˚. La modification de la phase, d’un symbole au
suivant, encode deux bits par symbole. En QPSK, les quatre angles sont habituelle-
ment en décalage de phase de 90˚. C’est l’avantage qu’apporte le QPSK par rapport
au PSK normal, à travers l’encodage deux valeurs pour doubler effectivement la bande
passante. La modulation QPSK est ainsi une modulation à 4 états de phase, corres-
pondant à φ0 = 0 et M = 4 dans l’équation 2.2. Les 4 états de phase sont donnés par :

π
φk = (2K + 1) avec 0 ≤ k < 4 (2.5)
4
On peut donc coder des symboles de 2 bits. La phase du signal modulé change de 0,± π2
ou π en passant d’un symbole à l’autre. La modulation QPSK s’obtient par une double
modulation de 2 porteuses en quadrature par un groupe de 2 bits. Elle permet donc
Chapitre 2. Caractérisation des réseaux mobiles 17

de transmettre, dans une bande passante donnée, 2 fois plus d’information que ce que
permet la technique de modulation BPSK [13].

La modulation de type 8PSK (Phase Shift Keying), est une modulation par sauts de
phase à 8 états. À chaque changement d’état, la phase varie de n fois 45˚ en plus ou
en moins, chacune de ces variations permet d’identifier la transmission d’un nouveau
triplet de bits. Le débit est ainsi multiplié par trois par rapport à la modulation GMSK
(Gaussian Multiple Shift Keying) à seulement deux états [21] [14].

La modulation d’amplitude en quadrature, soit QAM (Quadrature Amplitude Modula-


tion) est une forme de modulation d’une porteuse par modification de l’amplitude de
la porteuse elle-même et d’une onde en quadrature (une onde en décalage de phase de
90˚avec la porteuse) selon l’information transportée par deux signaux d’entrée. Autre-
ment dit, cela peut être considéré (utilisant une notation en nombre complexe) comme
une simple modulation d’amplitude d’une onde, exprimée en complexe. Ce que cela
signifie est que l’amplitude et la phase de la porteuse sont simultanément modifiées en
fonction de l’information à transmettre. La modulation de phase peut également être
considérée comme un cas particulier de la modulation d’amplitude en quadrature, où
seule la phase varie. Cette remarque peut également être étendu à la modulation de
fréquence car cette dernière peut être vue comme un cas particulier de la modulation
de phase. QAM est utilisée dans les systèmes de télévision PAL et NTSC, où les signaux
en phase et à 90˚ transportent les composantes des informations de couleur (chroma).
Cette modulation est largement utilisée dans les modems, et dans d’autres formes de
communications numériques sur des canaux de transport analogiques.

Dans les applications numériques, le signal modulant est généralement quantifié selon
ses composantes en phase et à 90˚. L’ensemble des combinaisons d’amplitudes, vue sur
un diagramme en (x, y), est un ensemble de points appelé constellation QAM. Cette
constellation, et en conséquence le nombre de bits pouvant être transmis en une fois,
peut être augmentée pour un meilleur débit binaire, ou diminuée pour améliorer la
fiabilité de la transmission en générant moins d’erreurs binaires. Le nombre de points
de la constellation est indiquée avant le type de modulation QAM. C’est un nombre
entier, puissance de 2 allant de 21 (2QAM) à 212 (4096QAM). La modulation 256QAM
est fréquemment utilisée pour la télévision numérique par câble et dans le modem par
câble [15] [24].
Chapitre 2. Caractérisation des réseaux mobiles 18

Q BPSK Q QPSK

01 00

1 0

11 10

Q 8-PSK Q 16-QAM
0010 0011 0001 0000
011 C 001 3A

0110 0111 0010 0100


010 S 000 A

-C -S S C -3A -A 3A
1110 1111 1101 1100
-S -A
110 100
1010 1011 1001 1000
-C -3A
111 101

Fig. 2.3 – Techniques de modulation adoptées par les futures méthodes d’accès.

2.4.3 Codage et correction d’erreur

Le codage de canaux est une technique de contrôle d’erreur adoptée afin d’assurer
une transmission de données à travers des médias qui manquent de fiabilité, et ce en
apportant une certaine forme de redondance au niveau des données. Trois classes fon-
damentales de codage sont les plus fréquemment utilisées : codage par bloc, codage
convolutionnel, et codage turbo. Dans cette section, on s’intéresse aux techniques de
codage par bloc linéaires, pour illustrer leur efficacité quant à la détection ainsi que la
correction d’erreurs. Le FEC (Forward Error Correction) est l’appellation attribuée à
l’équipement receveur quand il est responsable du traitement d’erreurs. En effet, cet
équipement se charge de la recherche des erreurs lors du processus de décodage. Une
fois détectées, il corrige ces erreurs conformément à la capacité de la technique de co-
dage adoptée pour cette transmission de données. Le traitement d’erreurs à travers les
diverses techniques de codage, est désormais une étape fondamentale du cycle de traite-
ment du signal dans les systèmes modernes de télécommunication [9]. Nous présentons
les techniques fondamentales de codage et de correction d’erreur qui sont : le codage
par bloc, le codage convolutionnel et le codage turbo.

Un codage par bloc encode un bloc de k symboles d’entrée en n symboles codés, sachant
Chapitre 2. Caractérisation des réseaux mobiles 19

que n est supérieur à k. L’objectif d’ajouter les n − k symboles est d’augmenter la


distance minimale de Hamming (MHD : Minimum Hamming Distance). Cette distance
correspond en fait au nombre minimum de symboles différents entres deux mots codés.
pour une distance minimale de Hamming dmin , le codage peut corriger t erreurs sachant
que t peut s’écrire sous la forme :
dmin − 1
t ≤ f loor( ) (2.6)
2
Notons au passage que la fonction f loor(x) dénote la fonction arithmétique qui permet
de déterminer le plus grand entier inférieur à x. La distance minimale de Hamming
atteint des limites supérieures avec une fréquence de n − k symboles de la manière
suivante :
dmin ≤ n − k + 1 (2.7)
Pour les codes binaires, seuls les codes de répétition et les codes de parité unique at-
teignent ces limites supérieures. La classe des codes qui dépassent cette limite supérieure
sont appelés RSC (Reed Solomon Codes). Grâce à leur propriété de préserver une bonne
distance entre symboles, les codes RSC sont souvent les blocs de code les plus fréquem-
ment utilisés par les algorithmes de codage et de décodage. En effet, cette classe de
codes est définie sur un bloc de symboles où chaque symbole s’étale sur m bits, et où
un code de longueur n est exprimé en fonction de m comme suit :
n = 2m − 1 (2.8)
Le nombre de symboles d’entrée k est relié aux paramètres déjà introduits m et dmin
par :
k = 2m − dmin (2.9)
Une flexibilité que présente encore les codes Reed Solomon est de personnaliser la lon-
gueur désirée du code, et ce en complétant le code (le restant de la taille) par des bits
zéro. Ainsi, d’après les formules présentées précedement, le code Reed Solomon est ca-
pable de corriger des symboles erronés au delà de ((n − k)/2). Chaque symbole contient
m bits, un total de m((n − k)/2) symboles peuvent être corrigés [13].

Le codage convolutionnel est une opération qui fait correspondre à une suite de k bits
continus d’entrée et une suite de n bits de sortie. L’encodage conventionnel peut être as-
suré grâce à un simple décalage binaire modulo−2 du registre de données d’entrée. Cette
technique repose sur le principe d’une entrée unique de données et deux sorties de don-
nées Ai et Bi , dont l’imbrication de ces derniers délivre la séquence {A1 B1 A2 B2 A3 B3 ...}.
Chaque paire de bits de sortie {Ai Bi } dépend de sept bits d’entrée qui sont sauvegar-
dés dans un registre mémoire. La taille de ce registre est appelée longueur de contrainte
(Constraint length). Le décodage des codes conventionnels est une tâche qui est sou-
vent déléguée au soft decision Viterbi decoding, une description plus complète de cette
technique est disponible à la référence [2].
Chapitre 2. Caractérisation des réseaux mobiles 20

Bits en entrée
Encodeur 1

Perforage Bits en sortie


et Multiplexage

Entrelaceur Encodeur 2

Fig. 2.4 – Schéma de l’encodeur pour le codage turbo (Turbo Code).

En 1993, Claude Berrou et al. ont présenté une classe de nouveaux codes convolutionels,
enchaı̂nés et parallèles connue sous le nom des codes turbo [38]. Son exécution, qui était
seulement 0.7 dB de la limite de Shannon, constituait une grande amélioration par
rapport à d’autres méthodes de codage. L’autre grand avantage des codes turbo est
qu’ils maintiennent la linéarité de la complexité globale du système de codage.

La figure 2.4 montre le schéma fonctionnel d’un encodeur de codage turbo composé deux
encodeurs convolutionnaires systématiques récursifs dits RSC (Recursive Systematic
Convolutional) et un entrelaceur, où dk est le bit systématique, et c1k et c2k sont les bits
de contrôle de parité. Le poids du code est égal à la somme des poids dk , c1k et c2k au
sein du bloc. L’existence des deux composantes encodeur permet de garantir une grande
distance de Hamming, qui répond le mieux aux exigences du processus de correction
d’erreur FEC (Forward Error Code).

En raison de la présence de l’entrelaceur, il n’est pas possible de présenter la structure


complète des codes turbo par un diagramme d’état avec une complexité raisonnable.
Ceci signifie que l’approche standard de programmation dynamique (utilisant l’algo-
rithme de Viterbi) ne peut pas être appliquée pour les codes turbo. Le concept principal
repose sur le principe de fonctionnement d’un groupe de décodeur fonctionnant sur la
base du compte rendu de la connexion LLR (LikeLihood Ratio) pour effectuer l’estima-
tion propre de cette connexion et améliorer ainsi avec une agrégation de l’ensemble de
ces estimations l’évaluation globale de celle-ci. LLR est une mesure d’évaluation totale
d’information. Une partie de cette information sur laquelle se base cette estimation vient
du bit information appelé bit intrinsèque. L’autre partie de cette information vient de
l’autre décodeur et s’appelle l’information extrinsèque. Cette opération est alors itérée
en boucle rétroactive pour aboutir à une décision pour chaque bit [32]. La figure 2.5
représente le schéma du décodeur pour le codage turbo.
Chapitre 2. Caractérisation des réseaux mobiles 21

Systèmatique
Bits En Entrée
-
Partie 1 RSC Decodeur 1 + Entrelaceur
-

Entrelaceur

-
Partie 2
RSC Decodeur 2 + De-Entrelaceur
-

Fig. 2.5 – Schéma du décodeur pour le codage turbo (Turbo Code).

2.4.4 Codage et modulation adaptatifs

L’utilisation de la modulation et du codage adaptatifs (AMC : Adaptive Modulation


and Coding) est une des techniques clefs permettant aux systèmes sans fil de futures
générations de garantir une efficacité spectrale élevée [26][15]. L’idée de base de l’AMC
est de changer dynamiquement les schémas de modulation et de codage (MCS : Mo-
dulation and Coding Schema) en fonction de l’état du canal dans l’objectif d’optimiser
l’efficacité spectrale globale. La décision au sujet de choisir le schéma de modulation et
de codage approprié est effectuée du côté du récepteur selon l’état observé de canal avec
l’information véhiculée par l’émetteur dans chaque flux transmis. De nombreuses tech-
niques d’AMC ont été présentées dans la littérature. Dans ce qui suit, une description
est fournie sur certains de ces articles qui sont les plus appropriés au travail de recherche
présenté dans ce mémoire. Une étude plus approfondie de la matière est disponible à
la référence [21]. Dans [16] et [14], divers taux et schémas d’adaptation de puissance
sont étudiés. La politique d’adaptation de puissance trouvée est essentiellement une for-
mule water-filling temporelle. Dans [15] et [3], une modulation à variation de taux et de
puissance utilisant une modulation MQAM (M-ary Quadrature Amplitude Modulation)
est présentée dont les résultats dégagés montrent que la technique fournit 5 à 10 dB de
gain de plus que ce que propose la modulation à taux et puissance fixes, et plus de 20
dB de gain de plus par rapport aux techniques de modulation non adaptative.

Dans [3], la capacité du canal est examinée à travers l’application de diverses techniques
adaptatives de transmission. L’adoption de ces techniques montre que l’efficacité spec-
trale pour un canal peut être améliorée par des techniques adaptatives de transmission
combinée avec la diversité spatiale. Dans [15], on propose un schéma d’AMC basé sur
la technique de variation du taux et de la puissance du signal [14]. Cette technique
superpose un Codage de Treillis (Trellis Code) sur une modulation non codée. Les ré-
Chapitre 2. Caractérisation des réseaux mobiles 22

Emetteur Récepteur
Adaptative Encodeur
SBTC
Decodeur
RSC Encodeur Canal

Entrelaceur Entrelaceur
Modulation
+ +
Restrictif Punctureur Adaptative

L[k] N[k] Estimateur


RSC Encodeur Cannal

Canal de compte rendu

Fig. 2.6 – Structure du système de Codage et de Modulation Adaptatifs (AMC).

sultats de simulation prouvent qu’avec un code simple de treillis de quatre états, un


gain efficace de codage de 3 dB peut être réalisé. Dans [24], une technique adaptative
à taux variable avec une modulation QAM et un codage treillis est discutée. Cette
technique permet d’offrir un taux d’erreurs moyen BER (Bit Error Rate) inférieur aux
techniques avec schéma à taux fixe. Dans [14], on propose une autre technique d’AMC
en utilisant la modulation MPSK (M-ary Phase Shift Keying), qui offre un gain de 3
à 20 dB au niveau du taux d’erreurs BER. Dans [15], on propose un schéma d’AMC,
qui utilise un ensemble de codes treillis spécialement conçu pour les canaux gaussiens
AWGN (Additive White Gaussian Noise). Ce schéma est appliqué à un modèle de ré-
seau micro cellulaire en vue d’étudier l’efficacité spectrale offerte en la comparant à celle
de la technique de modulation codée non adaptative. Les résultats obtenus prouvent
que les schémas d’AMC fournissent des avantages significatifs par rapport à une mo-
dulation non adaptative traditionnel en termes d’efficacité spectrale et de latence de
transmission.

2.4.5 Demande de retransmission automatique hybride (H-


ARQ)

L’Hybride-ARQ est un schéma de correction d’erreur où les blocs d’informations


sont codés pour mieux servir le FEC (Forward Error Correction) lors de la procédure
de retransmission requise par le récepteur en vue de remédier aux erreurs qui ont affecté
la transmission initiale. L’hybride-ARQ est utilisé au niveau des canaux de trafic sur le
lien descendant pour adapter les taux de codage de l’émetteur par rapport aux taux de
données du récepteur (terminal mobile). Le canal de trafic du lien descendant adapte
un code FEC (Turbo code et code à répétition) et un schéma de modulation décidé sur
Chapitre 2. Caractérisation des réseaux mobiles 23

la base de l’indicateur de qualité du signal (DRI : Data Rate Indicator ). Cet indicateur
est fixé suite aux mesures du signal sur bruit (SNIR) faites au niveau du canal pilote.
Une stratégie à deux étapes est alors à envisager pour assurer les caractéristiques de
transmission des données en terme de taux de codage et de débit assurés ; la première
étape consiste en un contrôle de puissance et de taux de codage fondé sur l’interprétation
des conditions du lien. La deuxième étape implique le H-ARQ pour permettre une
adaptation des taux de codage et ceux des données basée sur une prédiction de la
qualité du lien. Dans des contextes de transmission à faibles délais et ne présentant pas
de phénomènes d’atténuations excessives (channel fading), l’écart entre les décisions
prises sur l’interprétation du DRI a priori ou a posteriori est négligeable. Cependant
dans le cas contraire, la stratégie de contrôle de puissance est privilégiée [27].

2.4.6 Entrelacement (Interleaving)

Il figure parmi les mécanismes mis en place pour pallier à une atténuation profonde
de la puissance du signal (Deep Fading) due aux conditions de propagation de l’onde
radio. C’est l’entrelacement temporel (Time Interleaving) qui consiste à combiner sur
un certain intervalle de temps les données de telle manière qu’une atténuation du si-
gnal soit caractérisée par peu d’erreurs sur une longue durée plutôt que des erreurs
fréquentes sur une courte durée. En effet, les mécanismes de correction d’erreurs sont
plus efficaces à corriger des erreurs dispersées plutôt qu’une longue suite d’erreurs (une
disparition aléatoire du signal). En effet, deux temps d’entrelacement sont possibles :
400 millisecondes ou 2 secondes. À noter que plus le temps d’entrelacement est long,
plus le récepteur mettra de temps à recevoir le signal lorsque l’on change de fréquence.

2.4.7 Algorithmes d’ordonnancement

L’algorithme d’ordonnancement est un concept qui permet de répondre à la ques-


tion suivante : ”En présence de plusieurs demandes d’accès, laquelle le contrôleur d’accès
devra-t-il servir en premier ?” Dans ce paragraphe, nous présentons les principaux algo-
rithmes d’ordonnancement qui ont été implémentés au niveau des commutateurs [10].
En effet, ces algorithmes sont décomposés en 4 familles :
– L’ordonnanceur à priorité absolue ;
– Les ordonnanceurs dérivés de GPS (Generalized Processor Sharing) ;
– Les ordonnanceurs dérivés du RR (Round Robin) ;
– Les ordonnanceurs temporels.
Chapitre 2. Caractérisation des réseaux mobiles 24

Bien que nous ayons décomposé les algorithmes en 4 familles, toute combinaison entre
ces familles est permise. Cependant, des propriétés communes sont tout de même véri-
fiées indépendamment de la décomposition à savoir [4] :
– Isolation des flux : quelque soit le débit des flux sources, la portion de service
allouée aux différents flux doit être la plus proche de celle requise [4]. En présence
de flux à débit élevé, les flux à faible débit ne doivent pas être pénalisés ;
– Délai : le retard introduit par le traitement de l’algorithme doit être acceptable
pour la QoS du système ;
– Efficacité d’utilisation : la bande passante du système doit être efficacement ex-
ploitée ;
– L’équité : la bande passante du réseau doit être partagée équitablement entre les
différents usagers mobiles actifs de la même classe ;
– Simplicité : l’algorithme d’ordonnancement doit être facile à implémenter et simple
à gérer ;
– Facteur d’échelle : l’algorithme devra gérer un grand nombre de connexions et
devra supporter une variation du débit offert par le lien [22].
Nous présentons les algorithmes d’ordonnancement qui ont caractérisé les méthodes
d’accès radio afin d’offrir une meilleure capacité et un meilleur partage de la ressource
radio. Ces algorithmes sont : First In First Out (FIFO), Head Of the Line (HOL),
Generalised Processor Sharing (GPS), Weighted Fair Queuing (WFQ), Worst-case Fair
Weighted Fair Queuing (WF2Q), Round Robin (RR), Weighted Round Robin (WRR)
et Deficit Round Robin (DRR).

L’algorithme First In First Out est l’algorithme d’ordonnancement le plus simple :


l’ordre de service des paquets est l’ordre chronologique de leur arrivée dans la file.
L’avantage d’un tel algorithme est sa simplicité absolue (pas de puissance du processeur
utilisé ni de mémoire supplémentaire). Bien sûr, ce schéma ne permet de différencier
aucune classe de trafic.

L’algorithme Head Of the Line est un algorithme assez simple : à l’entrée de l’ordon-
nanceur, les paquets sont classifiés et mis dans des files. La priorité de chaque paquet
correspond à la priorité de sa file. Les files sont servies de la file la plus prioritaire à
la file la moins prioritaire. Cet algorithme ne garantit la performance que pour les pa-
quets de plus haute priorité. Nous savons aussi d’après la théorie des files d’attentes que
le temps d’attente moyen de la file d’attente la plus prioritaire dépend aussi du taux
d’arrivée et du temps de service moyen de toutes les files [22].

L’algorithme Generalised Processor Sharing garantit une borne au délai de traversée


du réseau. Pour chaque accès i, un poids φi est associé [4]. En conséquence, la capacité
du lien sera partagée entre les différentes connexions en fonctions du poids associé à
Chapitre 2. Caractérisation des réseaux mobiles 25

chacune d’elles. Si C désigne la capacité du lien, alors le débit minimum garanti pour
l’accès i en présence de N − 1 autres classes de poids Φj , j ∈ 1..N − 1 sera :
Φi
mdi = N .C (2.10)
j=1 Φj

Lorsqu’une ou plusieurs connexions n’émettent pas de paquets, leur(s) part(s) seront


réparties sur les autres connexions actives en fonction du poids respectif de chacune
d’elles. Donc nous pouvons écrire :

⎨  Φi .C , i ∈ B(t)
j∈B(t) Φj
Di = (2.11)
⎩0 autrement

Où :
Di (t) : débit( alloué à la connexion i à l’instant t.
C : débit total du lien.
B(t) : l’ensemble des connexions actives à l’instant t.
Cependant l’algorithme GPS considère que le contrôleur d’accès peut traiter plusieurs
files simultanément et que le trafic est divisible indéfiniment.

L’algorithme Weighted Fair Queuing est dérivé de GPS et de PGPS (Packet per pa-
quet Generalised Processor Sharing) connu aussi sous le nom de WFQ (Weighted Fair
Queuing) [4] . À l’instant τ de l’émission d’un paquet, WFQ choisit le premier paquet,
parmi ceux de la file WFQ et sa transmission en GPS est toujours inférieure au temps
de transmission d’un paquet de taille maximale. De même, en terme de quantité de bits
servie pour chaque session i, la file GPS peut, au maximum, envoyer la taille maximale
d’un paquet de plus que la file WFQ correspondante. Le débit garanti pour la connexion
i s’exprime par :
Φi
Di (t) =  .C (2.12)
j Φj

L’algorithme Worst-case Fair Weighted Fair Queuing est équitable même avec le cas le
plus pénalisant. A l’instant τ , quand le serveur W F 2Q entreprend le processus de choix
du paquet émis, il ne considère que les paquets qui ont déjà entamé leur service dans le
système GPS correspondant.

L’algorithme Round Robin consiste à scruter les files les unes à la suite des autres. Si la
file contient un paquet, ce dernier sera servi. Par contre, si aucun paquet ne se trouve à
ce moment, l’ordonnanceur passe directement à la file suivante. Plusieurs méthodes de
services existent :
– Le serveur reste dans une file tant que des paquets sont à traiter ;
– Un nombre limité de paquets peut être servi pour chaque file.
Chapitre 2. Caractérisation des réseaux mobiles 26

Cet algorithme est simple. Il est équitable si les paquets des différentes files sont de la
même longueur. Dans le cas contraire, les files avec les paquets les plus longs seront les
mieux servies .

Au niveau de l’algorithme Weighted Round Robin, l’ordonnanceur parcourt les diffé-


rentes files et les sert en fonction du poids associé à chacune d’elles. Cet ordonnanceur
reste simple. l’équité est vérifiée si les paquets des différentes files ont la même longueur.
Dans le cas contraire, ce sont les files avec les paquets de plus grandes tailles qui seront
favorisées .

Les concepteurs de l’algorithme Deficit Round Robin voulaient résoudre le problème


de l’équité de WRR. Ils ont alors introduit un compteur de déficit lié à chaque file. À
chaque tour, ce compteur est incrémenté d’un quantum qi pour la classe i. Si la valeur
du compteur devient plus grand que la taille du premier paquet dans la file, alors ce
paquet sera envoyé au réseau et le compteur de la file sera réduit de la valeur de la
taille du paquet. Cette valeur sera sauvegardée pour le prochain tour. Dans le cas où
la somme du déficit et du quantum est inférieure à la taille du paquet, le déficit est
incrémenté du quantum sauvegardé, mais le paquet ne sera pas émis. L’ordonnanceur
passera ensuite à la prochaine file. Quand l’ordonnanceur se présente devant une file
vide, le déficit de cette dernière est initialisé à zéro afin de préserver l’équité. Ainsi
l’ordonnanceur devient indépendant de la taille des paquets de chaque classe. Par le
choix du quantum de chaque file, la bande passante allouée à chaque classe sera fixée .

Les ordonnanceurs temporels constituent une famille qui traite les paquets en fonc-
tion de leur ordre temporel d’émission. Chaque paquet admet un certain temps limite
d’envoi en fonction de sa classe. Nous présentons les algorithmes qui caractérisent cette
famille d’ordonnanceurs temporels : Earliest Deadline First (EDF) et Earliest Due Date
(EDD).

L’algorithme Earliest Deadline First associe à chaque paquet un délai maximum d’at-
tente i.e. deadline. A l’entrée de l’ordonnanceur, ce dernier fixe pour chaque paquet un
temps au bout duquel il doit être servi. Ainsi, les paquets sont triés et donc en fonction
de la valeur croissante du délai permis. Le problème qui existe avec cette technique est
relatif au cas de surcharge de la station de base, les performances en terme de garantie
de délai d’attente ne seront plus respectées. Pour résoudre ce problème, il faudra un
système préemptif qui décide d’arrêter l’émission d’un paquet dans les instants de sur-
charge. Plusieurs articles ont proposé des méthodes pour améliorer les performances de
l’EDF pendant les surcharges. Les options étaient les suivantes :
– La préemption : arrêter le traitement d’un paquet, traiter un autre, puis revenir
au premier et continuer son traitement ;
Chapitre 2. Caractérisation des réseaux mobiles 27

– L’élimination des paquets dont le délai maximal est dépassé.


L’algorithme Delay Earliest Due Date (Delay EDD) fixe sur chaque station de base
le seuil du délai de tel sorte que si toutes les connexions sont à un débit maximal, le
délai subit reste inférieur à la limite imposée par le flux. Avant d’accepter un flux, ce
mécanisme effectue un contrôle d’admission afin de s’assurer que les performances des
flux déjà présents dans le réseau ne seront pas détériorées.

2.5 Services et qualité de service

Dans cette section, nous commençons d’abord par caractériser les services offerts.
Ensuite, nous développons la qualité de service qui constitue un paramètre déterminant
de ces services. Enfin, nous présentons la gestion de cette qualité de service.

2.5.1 Services

La fonction principale des technologies d’accès est d’offrir un lien radio performant
afin de supporter les futurs services à offrir aux usagers. Les espoirs qui reposent sur
ces services et ces applications évoluées futures ainsi que leur impact sur les revenus de
ses opérateurs et fournisseurs de services incite à analyser les exigences de chacune de
ces catégories en terme de qualités de service à garantir. Une classification basée sur les
exigences techniques en matière d’interactivité et de débit binaire de chaque classe de
service est disponible au tableau 2.2 [8].

Classe de services Délai (s) Débit Exemple


Conversationnel << 1 32 − 384 kbps Conférence vidéo
Streaming <1 32 − 128 kbps Audio, Vidéo
Interactif ≈1 5 kbps Navigation web
Arrière-plan >1 1 kbps Télécopieur

Tab. 2.2 – Classes de services.

Une illustration avec des applications réelles permet de mieux s’arrêter sur la nature
de la qualité de service exigée ainsi que l’origine du besoin :
1. Classe Conversationnelle : La sensibilité au faible débit, au délai et aux erreurs
caractérisent cette classe d’applications. En effet, à cause des fluctuations et des
retards, la qualité du service risque de se dégrader rapidement d’où la nécessité
du maintien d’une bonne cohérence du flux de données supporté. L’aspect temps
Chapitre 2. Caractérisation des réseaux mobiles 28

réel impose un indice d’erreur extrêmement bas pour éviter des procédures de
correction à travers des ré-envois de paquets.
– Téléphonie ;
– VoIP : Voie sur IP ;
– Vidéoconférence ;
– Jeux interactifs.
2. Classe Lecture : Cette classe se caractérise par son aspect unidirectionnel (ré-
ception exclusive), ainsi le débit, les délais et les erreurs demeurent les indices
clés qui définissent la qualité de service mais avec plus de flexibilité que la classe
conversationnelle.
– Lecture de fichiers audio ou vidéo compressés.
3. Classe interactive : L’aspect interactif entre les entités qui sont impliqués (client,
serveur(s)) ainsi que l’échange de données qui s’établit le long de la durée de
connexion, exige un respect aussi bien du débit pour mettre l’accent sur la fré-
quence des scénarios d’envoi réception que du délai dit Round-trip pour garder la
cohérence du contenu de cette échange.
– Navigation sur Internet ;
– Accès distant ;
– E-Commerce : Commerce Électronique ;
4. Classe arrière-plan : Particulièrement réservée aux services qui se déclenchent en
arrière-plan avec une stratégie de meilleur effort (Best effort), seul le respect de
l’indice d’erreur peut caractériser les applications de cette classe.
– Téléchargement ;
– Mise à jour d’applications embarquées ;
– Courrier électronique.

2.5.2 Qualité de service (QoS)

La qualité de service est une mesure de la satisfaction des usagers d’un système.
Les paramètres qui définissent la qualité de service sont étroitement liés à la nature
même des applications supportées. Dans le cadre de cette recherche, nous pouvons citer
certaines spécifications particulières qui touchent directement les performances affichées
par les techniques d’accès tels que :
– La spécification des performances du flux : la capacité de garantir les exigences des
flux supportés. Des paramètres tels que : le débit binaire, les délais, la gigue, et le
taux de perte sont déterminants pour le bon fonctionnement des futurs services
multimédias. Ces spécifications permettent de définir les besoins ainsi que les
exigences avec une approche métrique quantitative ;
Chapitre 2. Caractérisation des réseaux mobiles 29

Nous présentons les paramètres fondamentaux qui caractérisent les services et les ap-
plications évoluées : le débit, la fiabilité et le délai.

Le débit exprime le taux binaire de réception de données lors d’une connexion. L’exi-
gence en terme de débit dans le contexte d’une qualité de service est définie par l’ex-
pression 2.13
W ≥ Wmin (2.13)
où W correspond au débit assuré par le service, alors que Wmin est la limite inférieure
du débit spécifié par le client.

La fiabilité découle du rapport des trames erronées par l’ensemble des trames émises.
Ce rapport est appelé FER1 = taux de frames erronées. Ce taux est défini comme le
démontre l’equation 2.14.

F ER = totT rames−Err /totT rames−Rec (2.14)

avec totT rames−Err = Nombre total des trames erronées et totT rame−Rec = Nombre total
des trames reçues.
F ER ≤ F ERmax (2.15)
La fiabilité est souvent synonyme de BER 2 qui correspond au taux de bits erronés
lorsqu’on restreint l’étude de la transmission à la couche physique. En effet, le sujet
traité par notre recherche couvre les performances des techniques d’accès radio. Ces
méthodes d’accès opèrent exclusivement au niveau de la couche physique d’où la perti-
nence d’introduire cet indice comme paramètre déterminant pour la gestion de la qualité
de service.

Le délai est une contrainte spécifiée par le client, c’est-à-dire le temps entre le début de
transmission d’une trame et la fin de sa réception par le même niveau de couche. La
limite de délai tolérée peut être exprimée par :

Di ≤ Dmax , ∀i. (2.16)

où Di est le délai correspondant à toute T ramei et Dmax sa limite supérieure. Le délai
de bout en bout regroupe les aspects suivants :
– Délai de traitement ;
– Délai de transmission ;
– Délai d’attente ;
– Délai de propagation.
1
FER = Frame Error Rate
2
BER = Bit Error Rate
Chapitre 2. Caractérisation des réseaux mobiles 30

2.5.3 Gestion de la qualité de service (QoS)

Dans un réseau mobile, la qualité de service [8] fait l’objet d’une attention particu-
lière. En effet, dans le but d’optimiser l’utilisation des ressources radio, les différents
services ont été classés en fonction de leur sensibilité à la dégradation de certains para-
mètres et, pour chacun d’entre eux, la transmission s’effectue en optimisant ces différents
paramètres. Il s’agit d’une véritable gestion de la qualité de service. Cinq paramètres
ont été identifiés, qui concourent aux performances du système :
– disponibilité du réseau ;
– débit réel de transmission des données ;
– taux de perte des paquets ;
– retard de transmission ;
– gigue, ou variation du délai de transmission.
La gestion de la qualité de service s’intéresse aux quatre derniers, la disponibilité du
réseau devant, dans tous les cas, être aussi proche que possible de 100%. Pour obtenir
la qualité de service prévue, un réseau mobile s’appuie sur des mécanismes de gestion
du trafic. Celui-ci est classé en niveaux de service en fonction des applications. Le
système mobile fonctionne selon le principe de la non-réservation de ressources, une
négociation permanente du niveau de qualité de service étant effectuée, en fonction des
ressources disponibles et des besoins des usagers à un moment donné. Cette négociation
est effectuée à travers une interaction entre les composantes du système.

L’information échangée entre les composantes du système mobile et relative à la qualité


de service est stockée dans un profil QoS. Ainsi pour permettre une distinction et
un traitement spécifique de chaque profil, on définit l’ensemble des classes de QoS
suivantes :
– Classes de priorité : elles correspondent à l’importance de conserver les don-
nées en toutes circonstances (trois classes : haute priorité, priorité normale, basse
priorité) ;
– Classes de retard : quatre classes de délai de transmission d’un point d’accès à
un autre, indépendamment de l’influence des réseaux extérieurs, ont été définies.
La quatrième classe correspond seulement à un « meilleur effort », alors que pour
un paquet de 128 octets, le temps de propagation moyen dans le réseau GPRS est
fixé à 0, 5 s en classe 1 et jusqu’à 50 s en classe 3 ;
– Classes de fiabilité : pour des transmissions de données, la perte de données ou
la transmission de données erronées sont critiques. On s’intéresse donc à la proba-
bilité de perdre des données, de les délivrer dans un ordre erroné, de les acheminer
plusieurs fois ou de transmettre des données fausses. Pour chaque service, un ni-
veau de fiabilité est requis. Il y a cinq classes, correspondant à des combinaisons
de sensibilité aux paramètres telles que la transmission en temps réel, les erreurs
Chapitre 2. Caractérisation des réseaux mobiles 31

de transmission, les pertes d’information ;


– Classes de débit maximal : neuf classes de débit maximal, allant de 8 kbits
à 2048 kbits, ont été définies. Ces débits de transmission peuvent être atteints à
certains moments de la transmission mais ne sont pas garantis de manière conti-
nue, dépendant en fait des ressources disponibles dans le réseau. Ils peuvent aussi
être limités par l’opérateur pour des raisons purement commerciales ;
– Classes de débit moyen : dix-huit classes, correspondant au débit réellement
transmis sur une durée moyenne de communication en mode paquet, ont été défi-
nies. Elles varient de 0,22 bit/s à 44 kbits/s. Une dix-neuvième classe (numérotée
« 31 », en prévision de l’introduction future de débits moyens intermédiaires)
correspond à 111 kbits/s, en « meilleur effort ».
Par ailleurs, quatre classes de trafic, ayant chacune ses paramètres de qualité de service
définis, ont été introduites :
– Conversational (mode conversation) : ce mode correspond essentiellement à
la téléphonie. Le débit varie de 4 à 25 kbits et le délai de transmission est inférieur
à 150ms.
– Streaming (mode flux de données) : il s’agit de la transmission unidirection-
nelle de sons et d’images vers le mobile, à un débit variant de 32 kbits à 128 kbits
pour le son, 32 kbits à 384 kbits pour l’image, avec un retard inférieur à 10 s.
– Interactive (mode interactif) : ce mode correspond essentiellement à la consul-
tation de pages sur l’Internet. Le temps de réponse additionnel dû à la traversée
du réseau doit être inférieur à 4 s par page.
– Background (mode tâche de fond) : les transmissions en mode tâche de fond
sont celles qui n’ont pas d’exigence de qualité relative aux paramètres des précé-
dentes classes de service et peuvent s’effectuer en simultanéité avec des transmis-
sions plus prioritaires. Seul l’intégrité de la transmission doit être assurée, mais
sans souci du délai de transmission, lequel n’est pas précisé et peut atteindre
plusieurs dizaines de secondes, voire de minutes.
Chapitre 3

Étude des technologies d’accès radio

Les technologies d’accès jouent un rôle prépondérant dans la qualité de service à


offrir dans un réseau mobile. Cette qualité de service s’exprime par la capacité à trans-
mettre beaucoup d’informations par unité de temps. L’amélioration de cette capacité se
reflétera sur la capacité globale du réseau. Dans ce chapitre, nous présenterons la tech-
nologie d’accès multiple comme une approche optimisée pour l’exploitation du spectre
radio qui constitue une ressource rare dans les réseaux mobiles. Nous commencerons
dans la première partie par faire le tour des méthodes d’accès radio qui ont marqué les
systèmes mobiles. Dans la deuxième section, nous nous attarderons sur les techniques
d’étalement de spectre. Ces techniques constituent la base des systèmes CDMA (Code
Division Multiple Access) que nous développerons dans la troisième et dernière section
de ce chapitre.

3.1 Méthodes d’accès classiques

Dans un réseau mobile, la bande de fréquences disponibles est divisée en canaux


discrets affectés en groupes à des cellules couvrant une région géographique. Le spectre
radio constitue une ressource tellement rare et précieuse, qu’on ne permet pas de garder
une connexion permanente entre le terminal mobile et la station de base. Cela nous
amène à penser à une stratégie de partager cette ressource entre les divers usagers.
Ce partage doit être optimisé en vue de maximiser la capacité des usagers supportés.
Des techniques d’accès multiple sont alors mises en place pour permettre à plusieurs
utilisateurs de partager efficacement la bande radio disponible. Ces techniques sont
divisées en :
Chapitre 3. Étude des technologies d’accès radio 33

– Accès Multiple à Répartition en Fréquence AMRF (FDMA : Frequency Division


Multiple Access) [36] ;
– Accès Multiple à Répartition dans le Temps AMRT (TDMA : Time Division
Multiple Access) [25] [39] ;
– Accès Multiple à Répartition de Code AMRC (CDMA : Code Division Multiple
Access [39].
Présentons ces méthodes d’accès radio.

3.1.1 Accès Multiple à Répartition en Fréquence

La technologie AMRF permet de diviser la bande radio en sous-canaux de largeur


étroite. Des bandes de garde sont alors utilisées pour séparer les canaux adjacents et
minimiser les interférences [17]. Le système de communication AMPS qui était implanté
aux États-Unis, et qui opérait sur les bandes de fréquences [824−849] Mhz et [869−894]
Mhz avec une largeur de canal de 30 Khz, constitue un exemple de système ayant adopté
cette technique d’accès multiple. Le tableau 2.1 comporte encore plus d’exemples de
systèmes 1G. Cette technologie d’accès multiple présente plusieurs avantages [36] :
– L’augmentation de la capacité offerte peut être assurée grâce à la réduction du
débit supporté et à l’utilisation des techniques de codage efficaces ;
– La conception technologique AMRF est relativement simple. Son implémentation
peut être pensée autour d’une gestion de la ressource pour satisfaire les exigences
de la qualité de service de la voix.
Toutefois, la technologie AMRF présente certaines limites :
– La technologie AMRF ne présente pas de différence significative par rapport aux
systèmes analogiques, puisque l’augmentation de la capacité est tributaire de la
réduction des facteurs signal/interférence et signal/bruit ;
– Le débit maximum supporté par un canal est fixe et limité, ce qui restreint les
perspectives des services qui peuvent être offerts en adoptant cette technologie
d’accès, particulièrement ceux des futurs systèmes mobiles qui sont exigeants en
débit binaire.
La figure 3.1 présente les caractéristiques de la technique d’accès AMRF. Nous distin-
guons, au niveau de cette figure, un découpage principal de la bande radio en deux
parties pour couvrir les liens montant et descendant. Ensuite, un découpage secondaire
de ces deux bandes radio en canaux séparés par des bandes de garde.
Chapitre 3. Étude des technologies d’accès radio 34

Fréquence
Fréquence 1 Circuit ... ... ...
.
Fréquence 2 .
Circuit ... ... ...
Lien
. . Descendant
. .
Fréquence n Circuit ... ... ...

Fréquence 1 Circuit ... ... ...


Fréquence 2
. .
Circuit ... ... ...
Lien
. . Montant
. .
Fréquence n Circuit ... ... ...
Temps

Fig. 3.1 – Accès multiple à répartition en fréquence (AMRF).

3.1.2 Accès Multiple à Répartition dans le Temps

Alors que la technique d’accès multiple AMRF permet le partage du spectre radio
entre les usagers grâce à une division de la bande de fréquences. La technique AMRT
se base sur le principe de l’allocation temporelle de cette ressource radio. En effet,
l’information de chaque usager est acheminée durant un intervalle de temps appelé slot.
Une trame de messages est alors composée d’un nombre de slots. Chaque slot comporte
un préambule servant de délimiteur et d’identificateur de la trame, ce qui permettra une
meilleure synchronisation lors de la réception, en plus d’une suite de bits qui représente
le message à transmettre [25] [39]. Un temps de garde est requis entre les usagers
afin d’éviter le chevauchement des messages. Le système de communication GSM fait
partie des systèmes fondés sur AMRF. Cette technique d’accès présente de nombreux
avantages :
– L’offre d’une certaine flexibilité quant aux débits supportés, non seulement à tra-
vers l’allocation multiple des canaux, mais aussi par rapport aux usagers qui
sollicitent le système ;
– La distinction des bandes étroites grâce à la synchronisation temporelle qui évite
d’augmenter le coût des terminaux mobiles ;
– Le découpage du message en trames, ce qui offre à la fois une meilleure gestion et
un meilleur contrôle de débit et d’erreur ;
– L’utilisation optimisée et efficace du spectre radio : plus besoin de bandes de garde
entre les sous-canaux ;
Chapitre 3. Étude des technologies d’accès radio 35

Fréquence
Slot 1 Slot 2 Slot 3 Slot m

Fréquence 1 Circuit Circuit Circuit … Circuit

Fréquence 2 Circuit Circuit Circuit … Circuit

. . Lien
. .
. . Descendant

Fréquence n Circuit Circuit Circuit … Circuit

Fréquence 1 Circuit Circuit Circuit … Circuit

Fréquence 2 Circuit Circuit Circuit … Circuit

. .
.
Lien
.
. . Montant

Fréquence n Circuit Circuit Circuit … Circuit

Temps

Fig. 3.2 – Accès multiple à répartition dans le temps (AMRT).

– La transmission de chaque signal avec un temps de garde approprié pour garantir


la synchronisation.
La technologie AMRT présente toutefois certaines limites [39] :
– Elle exige un pic en puissance lors de la transmission sur le lien montant, ce qui
réduit considérablement son autonomie ;
– Elle nécessite la synchronisation du signal à la réception pour délimiter les trames
et extraire les messages.
La figure 3.2 illustre la répartition des fréquences ainsi que leur utilisation à travers
le temps. Le slot constitue une unité d’allocation exclusive de la bande de fréquence
à un usager durant un intervalle de temps. Cette allocation temporelle du canal de
communication est effectuée de façon identique sur les liens montant et descendant.

3.1.3 Accès Multiple à Répartition de Code

Conformément aux standards IS-95A/J-STD-008 [34], les principales caractéris-


tiques d’un système CDMA s’articulent non seulement autour d’aspects techniques re-
latifs à la capacité et la qualité de service, mais aussi autour des aspects économiques
relatifs aux coûts d’établissement et d’exploitation d’un système. En effet, la capacité
Chapitre 3. Étude des technologies d’accès radio 36

projetée par un système CDMA est plus importante que celle offerte par d’autres sys-
tèmes analogiques ou numériques [11] [33]. Cette capacité relève des techniques et des
schémas de codage et de modulation adoptés, du facteur d’activité de la voix, de la
sectorisation radio ainsi que de la réutilisation entière du spectre radio dans chaque
cellule ou dans chaque secteur.

Dans le même ordre d’idées, un système CDMA fournit une qualité de service qui ga-
rantit une robustesse qui corrige le défaut de fiabilité qui caractérise le lien radio [13].
Grâce à cette méthode d’accès radio, les défauts du lien radio qui limitent les perfor-
mances des systèmes à bandes étroites sont exploités pour offrir une meilleure capacité
au système. En fait, des phénomènes tels que l’atténuation, la dégradation de la qualité
du signal, les procédures de relève répétitives sont gérés efficacement au sein de la tech-
nique CDMA [33]. D’abord, au niveau de la relève, l’élimination de l’effet Ping-Pong
est assurée par une procédure propre à CDMA [11]. Cette procédure permet de main-
tenir une double connexion entre le terminal mobile et la cellule cible d’une part, et
l’ancienne cellule d’autre part. De ce fait, elle est capable d’assurer une fine transition
entre les cellules conformément au patron de mobilité du terminal et d’éviter ainsi les
blocages d’appels qui constituent un facteur déterminant pour la qualité de service. De
plus, cette technologie exploite l’atténuation du signal ainsi que la multiplication des
chemins de propagation de l’onde radio pour améliorer la qualité des services qu’elle
offre. Ainsi, à travers l’utilisation de diverses techniques de traitement du signal, chaque
terminal mobile sélectionne les trois signaux les plus forts et les combine d’une façon
cohérente pour en extraire un signal qui est encore plus puissant.

Par ailleurs, le CDMA se distingue par son coût effectif réduit. D’abord, pour assurer la
couverture radio, il n’a plus besoin d’adopter des patrons de réutilisation de fréquences
au sein des cellules [13]. Ensuite, les terminaux mobiles compatibles avec la technologie
CDMA transmettent avec une puissance moyenne de l’ordre de 6 à 7 mW, ce qui
est significativement inférieure aux puissances de transmission moyennes requises par
d’autres technologies, tels que le FDMA et le TDMA. Une transmission avec une faible
puissance assure une plus grande autonomie des batteries au sein des terminaux mobiles.

3.2 Techniques d’étalement de spectre

La technique d’étalement de spectre, réservée au départ aux applications militaires


grâce à son immunité contre les interférences et les blocages pour garantir une transmis-
sion même en présence de bruit, est actuellement adoptée pour des applications civiles,
tels que les systèmes mobiles. Trois approches sont dénombrées pour implémenter les
Chapitre 3. Étude des technologies d’accès radio 37

systèmes à étalement de spectre :


– Étalement de spectre avec séquence directe (DSSS : Direct Sequence Spread Spec-
trum ;
– Étalement de spectre avec saut de fréquence (FHSS : Frequency Hopping Spread
Spectrum ;
– Étalement de spectre avec saut de temps (THSS : Time Hopping Spread Spec-
trum).
Présentons ces techniques d’étalement de spectre.

3.2.1 Étalement de spectre avec séquence directe

Au sein de la technique d’étalement de spectre avec séquence directe, les canaux


sont modulés avec un code numérique où le taux du code est supérieur au taux du
signal d’information. La figure 3.3 présente cette technique d’étalement de spectre, où
la période de sortie du signal To est supérieure à la période Tc du signal qui comporte la
donnée à transmettre. La relation To = (2n − 1)Tc montre la relation entre les périodes
To et Tc ainsi que le facteur d’étalement n. De pareils systèmes sont aussi appelés des
systèmes Pseudo Noise (PN).

To = (2n-1)Tc

Tc = Période de temps
To = Période de sortie du signal
+1

-1

Fig. 3.3 – Étalement de spectre à séquence directe.

3.2.2 Étalement de spectre avec sauts de fréquences

Au niveau de cette technique d’étalement de spectre, les sauts de fréquences pour


la sélection des canaux de transmission obéissent à un modèle généré par un code
Chapitre 3. Étude des technologies d’accès radio 38

séquentiel. Cette génération veille à protéger les transmissions des autres systèmes non
fondés sur l’étalement de spectre. Au sein d’un système FHSS, la fréquence du signal
demeure constante pour une durée temporelle spécifique Tc . Un système FHSS peut
s’appuyer sur un saut de fréquence rapide ou lent. En effet, pour les systèmes FHSS basés
sur un saut de fréquence rapide, l’occurrence des sauts est plus fréquente que le débit du
message, alors que pour les systèmes basés sur un saut de fréquence lent, cette occurrence
est plus basse que celle du débit du message. Une situation intermédiaire serait alors
de garantir une même fréquence entre le débit du message et le saut de fréquence. La
figure 3.4 illustre une pareille technique d’étalement de spectre. On distingue alors les
sauts de fréquences fi durant une période de temps Tc .

Fréquence

fn
fn-1
fn-2

f4
f3
f2
f1

t
0 Tc 2Tc

Fig. 3.4 – Étalement de spectre avec sauts de fréquences.

3.2.3 Étalement de spectre avec sauts de temps

Le temps de transmission, au sein de cette technique d’étalement de spectre, est


divisé en plusieurs intervalles de temps appelé Trame. Chaque trame est subdivisée à son
tour en fentes (slots). Durant le temps d’une trame, un et un seul slot est modulé avec le
message. Une fois l’ensemble des trames accumulant le contenu binaire du message est
constitué, la transmission est effectuée. La figure 3.5 représente la technique d’étalement
de spectre avec sauts de temps. Une fenêtre de transmission est composée de M périodes
de transmission unitaires Tt appelées slots.
Chapitre 3. Étude des technologies d’accès radio 39

Temps de transmission M = Nombre de slots dans


Une de slots (K bits) chaque fenêtre ; M= (Tt / t)
Fenêtre

t
0 t Tt 2Tt 3Tt

Fig. 3.5 – Étalement de spectre avec sauts de temps.

La capacité théorique d’un canal, telle que définie par la formule de Shannon, est donnée
par [13] :  
S
C = Bw log2 1 + (3.1)
N
où Bw est la largeur de bande du canal en Hertz, S la puissance du signal, et N est la
puissance du bruit.

L’équation 3.1 illustre la relation entre la capacité théorique d’un canal à transmettre
des données sans erreur pour un rapport de signal sur bruit et une largeur de bande
donnés. Cette capacité est susceptible d’être améliorée par l’augmentation de la largeur
de bande, ou la puissance de transmission, ou une combinaison des deux. Un système
classique de transmission analogique est conçu pour respecter la contrainte de signal
sur bruit qui est de l’ordre de 17 decibels (dB)1 ou plus. Toutefois, les systèmes mobiles
fondés sur la technologie CDMA tolèrent des seuils de signal sur bruit (SNR) beaucoup
plus faibles, étant donné la faible interférence entre les canaux. Ainsi, l’équation 3.1
devient :  
C S
= 1.44loge 1 + (3.2)
Bw N
puisque
   2  3  4
S S 1 S 1 S 1 S
loge 1+ = − + − + ...
N N 2 N 3 N 4 N
1
Cette valeur est relative à un environnement présentant des contraintes de propagation radio, et
ce pour des systèmes analogiques adoptant la modulation de fréquence. Pour de meilleurs conditions
de transmission radio, la valeur de l’indice signal sur bruit (SNR) peut être plus basse.
Chapitre 3. Étude des technologies d’accès radio 40

Étant donné les valeurs négligeables de S/N ≤ 0.1, les équations 3.1 et 3.2 donnent
alors :

C N
Bw ≈ (3.3)
1.44 S

3.2.4 Facteur d’étalement et configuration radio

Les spécifications des standards cdmaOne et cdma2000 qui reposent sur la méthode
d’accès multiple à répartition de codes AMRC définissent un ensemble de configurations
radio pour les technologies d’accès 1xMC et 3xMC. Cet ensemble est composé de [6] :
– 6 configurations radio RC (Radio Configuration) pour le lien descendant ;
– 9 configurations radio RC pour le lien montant.
Ces spécifications définissent également deux facteurs d’étalement (Spreading Rate)
désignés par [6] :
– SR1 (Spreading Rate 1 ) qui a une valeur de 1.2288 Mcps et est destiné aux sys-
tèmes IS-95A/B, 1xRTT ;
– SR3 (Spreading Rate 3 ) qui a une valeur de 3.6864 Mcps (3 * 1.2288 Mcps) et est
réservé aux systèmes 3xMC.
Les tableaux 3.1 et 3.2 illustrent les variations des débits supportés en fonction des
combinaisons des configurations radio et des taux d’étalement. Le tableau 3.1 présente
ces caractéristiques sur le lien descendant, alors que le tableau 3.2 les présente sur
le lien montant. Les différents débits supportés pour chaque combinaison de facteur
d’étalement de spectre et de configuration radio (SR, RC) garantissent une flexibilité
lors de la négociation du débit final de transmission. Cette négociation est faite entre
la station de base et le terminal mobile. Elle est tributaire de la qualité de réception du
signal radio. Cette qualité de réception est évaluée par le terminal mobile.

L’étalement de spectre à séquence directe figure parmi les variantes les plus répan-
dues dans les travaux de recherche qui traitent de l’innovation des technologies d’accès.
Cette technique d’étalement offre une orthogonalité qui garantit une meilleure effica-
cité spectrale, permettant de résoudre théoriquement des problèmes de perturbations
et d’interférences de fréquences voisines. Mais, en pratique, à partir d’un certain seuil,
des interférences sont détectées et font dégrader la performance du système. L’objectif
est maintenant d’améliorer les performances que l’étalement de spectre peut offrir à
travers des techniques de codage, de modulation, d’entrelacement et enfin d’ordonnan-
cement. Dans la suite de ce mémoire, on s’intéresse à la famille des standards cdmaOne
et cdma2000 qui sont fondés sur la technique d’accès à étalement de spectre.
Chapitre 3. Étude des technologies d’accès radio 41

RC SR Débit (kbps) Taux de codage


1 1 1.2, 2.4, 4.8, 9.6 R = 1/2
2 1 1.8, 3.6, 7.2, 14.4 R = 1/2
3 1 1.5, 2.7, 4.8, 9.6, 38.4, 30.72 R = 1/4
4 1 1.5, 2.7, 4.8, 9.6, 38.4, 76.8 R = 1/2
5 1 1.8, 3.6, 7.2, 14.4, 28.8, 115.2, 230.4 R = 1/4
6 3 1.5, 2.7, 9.6, 76.8, 153.6, 307.2 R = 1/6
7 3 1.5, 4.8, 9.6, 76.8, 153.6, 614.4 R = 1/3
8 3 1.8, 3.6, 14.4, 115.2, 230.4, 460.8 R = 1/4
9 3 1.8,3.6, 14.4, 57.6, 115.2, 230.4, 460.8 R = 1/2

Tab. 3.1 – Configuration radio et facteur d’étalement du lien descendant.

RC SR Débit (kbps) Taux de codage


1 1 1.2, 2.4, 4.8, 9.6 R = 1/2
2 1 1.8, 3.6, 7.2, 14.4 R = 1/2
3 1 1.2, 1.35, 2.4, 19.2, 38.4, 153.6, 307.2 R = 1/4
4 1 1.8, 3.6, 14.4, 28.8, 57.6, 115.2, 230.4 R = 1/4
5 3 1.2, 1.35, 2.4, 2.7, 9.6, 19.2, 76.8, 153.6, 307.2 R = 1/4
6 3 1.8, 3.6, 14.4, 57.6, 115.2, 460.8 , 614.4 R = 1/4

Tab. 3.2 – Configuration radio et facteur d’étalement du lien montant.

3.3 Évolution des systèmes CDMA

Les standards cdmaOne et cdma2000 constituent des normes de communication pro-


posées par la 3GPP2 (3rd Generation Partnership Project 2 ) [35]. Le cdmaOne décrit
un système sans fil complet, basé sur la norme de TIA/EIA IS-95 CDMA, comprenant
les révisions A et B. Le cdma2000, quant à lui, constitue l’évolution du cdmaOne et
englobe, comme le montre la figure 3.6, les technologies suivantes [35] :
– 1xMC ;
– 1xEV-DO ;
– 1xEV-DV.
Présentons ces technologies.
Chapitre 3. Étude des technologies d’accès radio 42

3GPP2

cdma2000 3X (3XMC) 1XEV-DV

cdma2000 1X
1XEV-DO
(1XMC)

cdmaOne cdmaOne
IS-95A IS-95B

Fig. 3.6 – Évolution des systèmes CDMA du standard cdmaOne à cdma2000.

3.3.1 La technologie IS-95

La première révision de la technologie IS-95 porte le nom de IS-95A. Les perfor-


mances affichées par cette technologie assuraient des débits de l’ordre de 14.4 kbps. Les
spécifications des technologies IS-95 et JSTD008 sont très similaires à l’exception de
certaines particularités relatives à l’allocation spectrale. Le tableau 3.3 résume les ca-
ractéristiques générales de la technologie IS-95, alors que la figure 3.7 illustre l’allocation
des spectres radio pour chacune de ces deux technologies [33].

Modulation QPSK
Débit de chip (d’étalement) 1.2288 Mcps
Longueur de trame 10 ms
Débit nominal (RS1) 9600 bps
Largeur de la bande 1.25 Mhz
Codage Convolution avec codage Viterbi

Tab. 3.3 – Caractéristiques techniques du système CDMA IS-95.

La technologie d’accès IS-95 est fonctionnelle sur deux plages de fréquences radio :
– Bande de fréquences cellulaires : le domaine de fréquence [824 - 894 Mhz] est celui
du standard IS-95A. Une bande de fréquences de 45 Mhz sépare le lien montant
du lien descendant. La largeur d’un canal est de 30 Khz ;
– Bande de fréquences PCS : le domaine de fréquence [1850 - 1990 Mhz] est celui du
standard JSTD-008. Une bande de fréquences de 80 Mhz sépare le lien montant
du lien descendant. La largeur d’un canal est de 50 Khz.
Au sein de la technologie CDMA, chaque terminal mobile détient un code unique. Ce
Chapitre 3. Étude des technologies d’accès radio 43

800 MHZ. Spectre Cellulaire (IS-95)


824 Mhz 835 845 849 870 880 890 894
A B Paging ESMR , etc. A B
825 846.5 869 891.5

1900 MHZ. Spectre PCS (JSTD008)


845 849

A D B E F C Data Voice A D B E F C
1850 Mhz 1910 Mhz 1930 Mhz 1990 Mhz

Fig. 3.7 – Spectre radio 800-1900 Mhz pour les systèmes CDMA (IS-95).

code permet l’identification des usagers lors de la transmission. Ainsi, le code au sein
de la technique CDMA est équivalent à la fréquence au niveau de la technique FDMA
(Frequency Division Multiple Access), et au temps au niveau de la technique TDMA
(Time Division Multiple Access) [13]. Les paragraphes suivants décrivent respectivement
ces codes qui se composent de : le code Walsh, le code PN court et PN long.

Le code Walsh est un identifiant de la diffusion spectrale. Cette unicité de la diffusion est
une caractéristique fondamentale au sein de la technologie CDMA. Dans chaque cellule,
le terminal mobile détient un code unique. Ce code garantit la propriété d’orthogonalité
des vecteurs de données transmis. En effet, l’auto-corrélation d’un code Walsh est égale
à 1, et sa corrélation avec n’importe quel autre code est égal à 0. Dans le cadre de
la famille cdmaOne, les standards IS-95A et IS-95B utilisent 64 codes orthogonaux.
Ces codes sont à la base de la diffusion spectrale sur le lien montant. Ainsi le lien
montant est subdivisé en canaux dont le nombre est égal au nombre de codes Walsh.
Ces canaux sont appelés les canaux codes. Contrairement au lien montant où les codes
Walsh servent à identifier les usagers, au niveau du lien descendant, les codes Walsh
servent plutôt à élaborer un schéma de modulation [13]. Dans le même ordre d’idées,
le code PN court est un code de 16 bits utilisé pour identifier les stations de base. La
différenciation entre les stations de base est faite grâce à l’affectation d’un excentrage
(Offset) de ce code à un temps de référence commun à l’ensemble des stations de base.
Au niveau du lien descendant, le terminal mobile utilise ce code pour renforcer le signal
radio, mais sans pour autant affecter d’excentrage [13].

Un des concepts importants des systèmes basés sur la technologie IS-95 est l’orthogona-
lité de la diffusion spectrale. Une définition complète de la diffusion spectrale est fournie
par Haykins [13]. Cette définition s’articule autour de deux concepts fondamentaux :
– La diffusion spectrale est un mode de transmission dans lequel les séquences de
Chapitre 3. Étude des technologies d’accès radio 44

Canaux de Contrôle

Lien Descendant Lien Montant

Pilote Synchronisation Pagination Accès

Fig. 3.8 – Les canaux de contôle (IS-95).

données occupent une largeur de bande qui dépasse le minimum de largeur de


bande nécessaire pour leur acheminement ;
– La diffusion spectrale est accomplie avant la transmission effective, grâce à l’uti-
lisation d’un code généré indépendamment des données. Le même code est utilisé
à la réception pour reconstruire la séquence des données d’origine.
La diffusion spectrale fonctionne de la manière suivante. La séquence de données est
multipliée par un code P N pour aboutir à la modulation désirée. Ainsi, la multiplication
des informations de canaux étroits par ceux des canaux à large bande avec séquence de
codes conduit à la diffusion spectrale. Les avantages de cette technique sont multiples :
– Communication sécurisée grâce au code P N ;
– Élimination des effets dus aux trajets multiples ;
– Accès multiple : plusieurs utilisateurs exploitent les mêmes canaux de communi-
cation.
Pour permettre la reconstitution du message d’origine lors de la réception, une procédure
de synchronisation en deux temps se met en boucle :
– Phase d’acquisition : cette étape, dite de large synchronisation, assure le groupe-
ment et la collecte des signaux perçus par le code identificateur ;
– Phase de suivi : cette étape, dite de fine synchronisation, permet de mettre le code
reçu en synchronisation avec le code transmis.

3.3.2 Caractéristiques du lien montant (IS-95A)

Le lien montant de la technologie IS-95A comporte 64 canaux logiques (canaux


codes). Un canal code fait partie d’un groupe de 64 bits de Walsh. Cette fonction de
Walsh garantit que les canaux soient complètement séparés et distingués à la réception.
Chapitre 3. Étude des technologies d’accès radio 45

Débit (bps)
Paramètre
9600 bps 4800 bps 2400 bps 1200 bps
Débit d’étalement 1.2288 1.2288 1.2288 1.2288
Taux de codage 1/3 1/3 1/3 1/3

Tab. 3.4 – Caractéristiques du canal de trafic du lien montant RS1 (IS-95A).

Chaque canal code transmet des signaux avec un code PN court, moyennant la tech-
nique de modulation QPSK, superposée à la technique de modulation BPSK [43]. Nous
présentons les canaux qui composent le lien montant de la technologie IS-95A à savoir :
le canal pilote, le canal de synchronisation, le canal de radio recherche (pagination) et le
canal de trafic. La figure 3.8 présente la structure de l’ensemble des canaux de contrôle
de la technologie IS-95 [13].

Le canal pilote n’est pas destiné à l’acheminement des données. En effet, ce canal opère
comme une balise pour définir l’étendue des cellules. C’est pourquoi il est transmis avec
une puissance maximale. Ce canal est également adopté pour mesurer le temps lors de la
phase d’acquisition, au cours d’une procédure de relève. L’appellation technique de canal
pilote est Wo . La période du code court au sein de ce canal est de 215 = 26.67 ms sur le
débit d’étalement 1.2288 Mhz. Les codes accordées aux stations sont des multiples de
64, donnant un total de 215 /64 = 512 affectations possibles. Par conséquent, 9 bits sont
utilisés pour couvrir ces 512 possibilités. L’opération d’identification et d’affectation de
la station de base est appelée excentrage du pilote (Pilot Offset).

D’autre part, le canal de synchronisation est utilisé par le terminal mobile lors de la
phase d’acquisition du signal, et ce, en vue d’obtenir les informations suivantes :
– l’heure du système ;
– l’identification du système ;
– l’état du code PN long.
Le canal de synchronisation porte l’appellation technique de W32 et opère avec un débit
de 1200 bps.

Quant au canal de radio recherche (pagination), il diffuse les messages et les informations
relatives à l’établissement de l’appel. Le débit utilisé, qui est de l’ordre de 4800 ou 9600
bps, est prélevé du débit alloué au canal de synchronisation. Les codes Walsh W1 -W7
sont assignés à ce canal de radio recherche (pagination). En effet, W1 qui est appelé
canal de radio recherche primaire, opère en un mode particulier appelé mode encoché,
c’est-à-dire le terminal mobile passe du mode inactif au mode actif au moment où il se
met à l’écoute [13].
Chapitre 3. Étude des technologies d’accès radio 46

Par ailleurs, le canal de trafic est affecté aux usagers en vue de supporter leurs appels.
Ce canal exploite le reste des codes Walsh disponibles pour constituer ainsi la capacité
du système en terme de nombre d’usagers supporté simultanément. Pour terminer, un
canal du lien montant est identifié par les éléments suivants [13] :
– la fréquence radio assignée ;
– le code court unique de l’excentrage du pilote par cellule ;
– le code Walsh unique de chaque usager.
Le canal de trafic sur le lien montant RS1 permet des transmissions pouvant atteindre
9600 bps, comme indiqué à la table 3.5. Le canal de trafic disponible sur le lien montant
RS2 supporte des débits de l’ordre de 14.4 kbps, 7.2 kbps, 3.6 kbps et 1.8 kbps, comme
indiqué au tableau 3.6 [13].

3.3.3 Caractéristique du lien descendant (IS-95A)

Le lien descendant de la technologie IS-95A consiste en un ensemble de 242 − 1


canaux logiques [13]. Chaque terminal mobile possède parmi cet ensemble un canal
qui lui est propre. Ce canal demeure affecté à ce terminal même après une relève. Le
lien descendant ne suit pas la restriction d’orthogonalité des vecteurs de diffusion radio
imposée au lien montant. En effet, la corrélation entre les codes des terminaux mobiles
est différente de zéro (= 0), mais demeure acceptable. Dans la partie suivante, nous
présentons le canal d’accès et le canal de trafic.

Le canal d’accès qui opère avec un débit de 4800 bps, est utilisé par le terminal mobile
pour effectuer une des actions suivantes [13] :
– Transmettre une requête d’enregistrement (Registration request) ;
– Transmettre une requête d’établissement d’appel (Call setup request) ;
– Transmettre le temps d’une radio recherche (Page Response Time) ;
– Transmettre une réponse relative à un ordre (Order Response) ;
– Transmettre des informations de signalisation (Signaling Information).
Le canal de trafic est utilisé pour acheminer les appels entre le terminal mobile et la
station de base BS. Lors de l’établissement d’un appel, un couple de canaux de trafic
(lien montant et lien descendant) est alors alloué au terminal mobile. Le canal de trafic
peut être réduit à la définition d’un code propre associé au terminal mobile dont les
détails sont présentés dans la figure 3.11 [43]. La figure 3.9 présente la structure de
l’ensemble des canaux de trafic de la technologie IS-95. Cette figure comporte les deux
types de canaux de trafic : canaux de signalisation et canaux de voix et de données. Les
canaux de signalisation supportent le flux des données de contrôle (contrôle de puis-
sance, contrôle de diffusion en rafale). Les canaux de données sont caractérisés par le
taux de codage adopté qui détermine le débit binaire de la transmission.
Chapitre 3. Étude des technologies d’accès radio 47

Débit (bps)
Paramètre
9600 bps 4800 bps 2400 bps 1200 bps
Débit d’étalement 1.2288 1.2288 1.2288 1.2288
Taux de codage 1/2 1/2 1/2 1/2
Bits par solt 128 256 512 1024

Tab. 3.5 – Caractéristiques du canal de trafic du lien descendant RS1 (IS-95A).

Canaux de Trafic

Voix/Données Signalisation

1 1/2 1/4 1/8


Blanc et Éclat Contrôle de
(Blank and Obscure et Éclat
puissance (lien
burst) (Dim and Bust)
descendant)

Fig. 3.9 – Les canaux de trafic (IS-95).

Pour conclure, un canal du lien descendant est caractérisé par les éléments suivants :
– la fréquence radio assignée ;
– le code PN long, associé individuellement à chaque terminal mobile.

3.3.4 La technologie IS-95B

La technologie IS-95B repose sur une architecture de canaux logiques semblable à


celle de IS-95A, en suivant toutefois un modèle de fonctionnement relativement différent.
En effet, IS-95B permet d’atteindre des débits de l’ordre de 115.2 kbps, grâce à la
technique d’allocation de canaux multiples. Cette technique est implémentée de manière
distincte sur les liens montant et descendant [13].

Au niveau du lien montant, le terminal mobile détient le code du canal fondamental


FCC (Fundamental Channel Code) extrait de son masque de code long. La constitution
d’un tel code est décrite à la figure 3.11 à travers la construction du code du canal
Chapitre 3. Étude des technologies d’accès radio 48

½ Slot 768 Chips ½ Slot 768 Chips

Data Data Data Data Data Data


304 160 304 304 160 304
Chips Chips Chips Chips Chips Chips

Active Slot

Idle Slot

Fig. 3.10 – Structure du canal SCAM de la technologie IS-95B

Débit (bps)
Paramètre
14400 bps 7200 bps 3600 bps 1800bps
Débit d’étalement 1.2288 1.2288 1.2288 1.2288
Taux de codage 1/2 1/2 1/2 1/2
Bits par solt 85.33 170.67 341.33 682.67

Tab. 3.6 – Caractéristiques du canal de trafic du lien descendant RS2 (IS-95B).

d’accès ainsi que celui du canal de trafic. Pour transmettre des données, le terminal
mobile doit le signaler à la station de base à travers un message SCRM (Supplemen-
tal Channel Request Message), en utilisant son code de canal fondamental. La station
de base consulte alors le MSC auquel elle est rattachée pour coordonner l’accès de ce
terminal mobile en plus de celui des autres terminaux actifs. Le MSC peut alors accor-
der l’accès à ce terminal mobile à travers l’envoi d’un message SCAM (Supplemental
Channel Assignement Message), dont la structure est présentée à la figure 3.10. Cette
figure illustre la structure du slot qui comporte 2 ∗ 768 chips. Ce message alloue plus de
7 codes de canaux supplémentaires (en plus du code du canal fondamental). Les codes
des canaux supplémentaires sont dérivés à partir d’un décalage sur la base du code du
canal fondamental [43].

Au niveau du lien descendant, c’est le MSC qui annonce au terminal mobile la récep-
tion de données, en utilisant un message SCAM (Supplemental Channel Assignment
Message). Il indique ainsi les codes des canaux à utiliser (au delà de 8) ainsi que le
code Wlash qui sera adopté pour l’envoi des données sur chaque canal. Dans les pé-
riodes de fortes demandes, cette technologie est en mesure d’allouer des canaux supplé-
mentaires à partir d’autres stations de base. De cette façon, la technologie IS-95B est
capable d’atteindre des débits élevés tout en assurant une compatibilité complète à la
technologie IS-95A [13].
Chapitre 3. Étude des technologies d’accès radio 49

Débit (bps)
Paramètre
14400 bps 7200 bps 3600 bps 1800 bps
Débit d’étalement 1.2288 1.2288 1.2288 1.2288
Taux de codage 1/2 1/2 1/2 1/2

Tab. 3.7 – Caractéristiques du canal de trafic du lien montant RS2 (IS-95B).

Le code du canal d’accès

Numéro du canal de
Numéro du canal Identifiant Station de Excentrage pilote
110001111 radio recherche
d’accès Base du lien montant
(9 bits ) (pagination )
(5 bits ) (16 bits ) (9bits )
(3 bits )

Le code du canal de trafic

1100011000 (10 bits ) Code ESN permuté (32 bits )

ESN = ( E 32 ,E 30 ,E 29 ,E 28 ,E 27 ,E 26 ,E 25 ,...E 2,E 1 ,E 0)


ESN Permuté = ( E 0,E 31 ,E 22 ,E 13 ,E 4,E 26 ,E 17 ,E 8,E 30 ,E 21 E 12 ,E 3,E 25 ,E 16 ,
E 7,E 29 ,E 20 ,E 11 ,E 2 ,E 24 ,E 15 ,E 6,E 28 ,E 19 ,E 10 ,E 1,E 23 ,E 14 ,E 5 ,E 27 ,E 18 ,E 9)

ESN est un code unique sur 32 bits affecté au terminal mobile par son constructeur .

Fig. 3.11 – Le code canal (IS-95).


Chapitre 3. Étude des technologies d’accès radio 50

La migration vers IS-95B était attractive à la fois pour les opérateurs et les fournisseurs
de services qui voient dans cette opération l’occasion de développer des services à valeur
ajoutée. La critique qui peut être portée à ce niveau d’analyse est relative aux besoins
et aux caractéristiques des services supportés. Comment peut-on assurer le service de la
voix, tout en garantissant le support des services promis par les futurs réseaux mobiles,
sachant que ces applications évoluées ont de fortes contraintes de qualité de service liées
à l’interactivité, le temps réel et les hauts débits ?

3.3.5 La technologie 1xMC

La capacité de supporter des services de voix et de données sur la même porteuse


rend la technologie 1xMC particulièrement rentable pour les opérateurs sans fil. En effet,
la bande radio constitue une ressource rare et coûteuse pour les réseaux mobiles. Grâce
à cette optimisation du spectre radio, 1xMC permet aux opérateurs de mieux orienter
les investissements lors de l’octroi des licences radio, de la sélection des infrastructures
radio et réseau, pour un meilleur déploiement.

Cette technologie peut être déployée dans tout le spectre cellulaire et de PCS : 450
Mhz, 800 Mhz, 1700 Mhz, 1900 Mhz et 2100 Mhz. Elle peut également être mise en
application dans d’autres fréquences telles que 900 Mhz, 1800 Mhz et 2100 Mhz. Son
efficacité spectrale permet de supporter efficacement des trafics élevés et diversifiés en
fonction des services sollicités, sur n’importe quel canal de 1, 25 Mhz de spectre [43].

Les réseaux 1xMC, jusqu’à la phase de spécification 1, offrent un débit maximal de


153, 6 kbps [43]. Cette technologie d’accès soutient 35 canaux de trafic par secteur par
fréquence radio (FR) (26 Erlangs/secteur/FR) [43]. L’amélioration de la capacité du
lien descendant est attribuée à des taux de codage faibles de l’ordre de (1/4), et à une
diversité de transmission [43].

La technologie 1xMC améliore de manière significative la gestion de l’énergie et la durée


de vie de la charge des batteries. Dans les paragraphes suivants, nous présentons les
aspects de synchronisation ainsi que la structure radio de la couche physique de la tech-
nologie 1xMC. Le concept de synchronisation au sein des réseaux mobiles comportent
des avantages qui sont :
– La référence commune du temps améliore l’acquisition des canaux et des procé-
dures de relève puisqu’il n’y a aucune ambiguı̈té de temps en recherchant ou en
intégrant une nouvelle cellule dans le réseau ;
– Elle permet également au système d’exploiter certains canaux communs pour as-
surer une relève transparente (soft handoff ) qui améliore l’efficacité du réseau. La
Chapitre 3. Étude des technologies d’accès radio 51

transmission est synchronisée à travers un processus appelé Universal Coordi-


nated Time (UCT). La synchronisation de la transmission sur le lien descendant
de toutes les stations de base est faite durant quelques micro-secondes. Elle peut
être réalisée par plusieurs techniques comprenant la synchronisation individuelle,
la signalisation par radio recherche, ou par les systèmes satellitaires tels que le
GPS, GALILEE, ou le GLONASS [13].
La structure du canal de trafic du lien descendant de la technologie 1xMC peut inclure
plusieurs canaux physiques [35] :
– Le canal fondamental F-FCH (Fundamental Channel) est équivalent au canal de
trafic de la technologie IS-95. Ce canal permet de supporter des signaux de voix,
de données et de signalisation dans l’intervalle de débit binaire [750 bps à 14, 4
kbps] ;
– Le canal supplémentaire (Supplemental Channel F-SCH) supporte des services de
données à haut débit. Le réseau peut ainsi ordonnancer une transmission orientée
paquet sur le canal F-SCH ;
– Le canal de contrôle dédié (Dedicated Control Channel F-dcch) est utilisé pour la
signalisation ou encore pour les sessions de trafic en rafales.
Le SCH (Supplemental Channel ) a l’avantage de régler le schéma de modulation, de
codage et de contrôle de puissance, en fonction des conditions de transmission du lien
radio. Ceci permet à un canal supplémentaire SCH d’offrir un débit jusqu’à 16 fois
plus élevé que celui d’un canal fondamental F CH (Fundamental Channel ), de l’ordre
de 153.6 kbps à 307.2 kbps pour les révisions 0 et A [43].

3.3.6 La technologie 1xEV-DV

L’élaboration des spécifications de la technologie1xEV-DV a été établi en deux ré-


visions : Révision C et Révision D. Alors que la Révision C a mis les bases de la
technologie dans sa version initiale, la Révision D a apporté des améliorations du dé-
bit offert sur le lien montant. La figure 3.12 illustre le cheminement chronologique de
l’élaboration de la technologie.

La technologie 1xEV-DV a incorporé une série d’éléments qui, une fois combinés, per-
mettent d’augmenter le débit offert pour atteindre un maximum théorique de 3.1 Mbps
et une moyenne par secteur de plus de 1 Mbps. Ces éléments incluent d’abord des
techniques telles que : le codage et la modulation adaptatifs (AMC : Adaptive Modu-
lation and Coding) et le contrôle d’erreur par réponse automatique hybride (H-ARQ :
Hybrid-Automatic Repeat reQuest). En effet, la technologie 1xEV-DV a défini, en plus
de ces techniques adoptées, un nouveau canal de trafic supplémentaire appelé F-PDCH
(Forward Packet Data CHannel ), supportant aussi bien un multiplexage à division de
Chapitre 3. Étude des technologies d’accès radio 52

octobre 2001 août 2002 janvier 2003


Choix du Framework Approbation de ITU Approbation du IOS pour
avril 2002
pour 1xEV-DV de IS2000 REV C IS2000 REV C
Rédaction des Comme un standard 3G
(IS2000 REV C)
spécifications REV C

01/01/2002
2001 juillet 02 2003
octobre 2002
Approbation de
Format de base de IOS
IS2000 REV C
pour supporter REV C
pour publication

Fig. 3.12 – Planification du projet de spécification de la technologie 1xEV-DV.

temps T DM que celui à division de codes CDM. Les détails des structures des canaux
logiques de la technologie 1xEV-DV sur les liens montant et descendant sont présentés
aux figures 3.13 et 3.14 [5]. Ces figurent illustrent les canaux qui ont été ajoutés grâce
à la révision D sur les liens montant et descendant. Ainsi, l’interface radio de 1xEV-DV
supporte à la fois les services de voix et de données qui partagent en mode concurrentiel
des canaux de 1.25Mhz du lien radio.

De plus, cette technologie d’accès offre une flexibilité quant aux techniques de multi-
plexage en alternant le T DM et le CDM selon les contraintes de qualité de service. En
effet, la technique T DM est adoptée dans un contexte du meilleur effort (Best Effort),
tel que le service F T P (File Transfert Protocol ), alors que la technique CDM est adop-
tée pour des services plus contraignants en terme de qualité de service tels que le W AP
(Wireless Application Protocol ), V oIP (Voice over Internet Protocol ) et la lecture des
fichiers multimédia.
Chapitre 3. Étude des technologies d’accès radio 53

Reverse CDMA Channel


For spreading rates 1 and 2 (SR1 and SR3)

Reverse Reverse common Reverse traffic Reverse traffic


Access Enhanced access
Traffic channel control channel channel operation channel operation
Channel channel operation
(RC 1 or 2) operation (RC 3 or 6) (RC 7)

Reverse fundamental Reverse Reverse Reverse Reverse


channel pilot channel pilot channel pilot channel pilot channel
Reverse dedicated Reverse secondary
Reverse supplemental Enhanced access Reverse common
Control channel pilot
code channel channel Control channel
channel
Reverse
fundamental channel Reverse
Revision C packet data channel
Reverse supplemental
Revision D Reverse
channel
packet data control
Reverse channel
power control
Reverse
subchannel
request channel
Reverse channel
quality indicator
Reverse power dontrol
channel
subchannel
Reverse
acknowledgement Reverse channel
channels quality indicator
channel
Reverse
acknowledgement
channel

Fig. 3.13 – Structure du lien montant (1xEV-DV).

Revision C Forward CDMA Channel


For spreading rates 1 and 3
Revision D (SR1 and SR3)

Forward Forward
Forward Forward Forward
Common acknowl- Broadcast Paging Quick packet data
indicator grant Pilot common Sync Traffic
assignement dgement control channels paging control
conrtrol channels channels control channels channels
channels channel channels (SR1) channels channels
channels (SR1) channels
(SR1) (SR1)

Auxiliary
Transmit
Forward Auxiliary transmit
diversity
pilot pilot diversity
pilot
channel channels pilot
channel
channels

Forward
Transmit Forward
Forward Forward packet Forward dedicated Forward Power supplemental
diversity supplemental
pilot data channels control channels fundamental control code
pilot channels (RC
channel (SR1, RC 10) (RC 3-5) channels (RC 1-9) subchannels channels (RC
channel 3-9)
1-2)

Fig. 3.14 – Structure du lien descendant (1xEV-DV).


Chapitre 4

La future technologie 1xEV-DO :


analyse et performances

La technologie 1xEV-DO (Evolution Data Only), connue aussi sous le nom de HDR
(High Data Rate), constitue une version évoluée du standard CDMA2000 et plus préci-
sément de sa variante 1xRTT (Single carrier 1x Radio Transmission Technology) [45].
La technologie 1xEV-DO est fondée sur les mêmes caractéristiques de base de la couche
physique des standards cdmaOne, ce qui fait d’elle une version complètement compatible
avec les standards antérieurs des systèmes à base d’étalement de spectre. Cette méthode
d’accès radio se distingue par ses deux modes inter-opérables de fonctionnement :
– Un mode 1x intégré et optimisé pour la voix et le trafic de données à débit modéré ;
– Un mode 1xEV optimisé pour l’accès Internet et le trafic de données à haut débit.
Dans ce chapitre, nous commençons par étudier les caractéristiques radio (structure des
canaux) et techniques (codage et modulation adaptatifs et correction d’erreur) de la
méthode d’accès 1xEV-DO. Ensuite nous présentons notre méthodologie d’évaluation de
performance des techniques d’accès à base d’étalement de spectre. L’implémentation de
notre méthodologie se base sur la technologie 1xEV-DO afin d’analyser sa performance.
Les résultats obtenus suite à nos simulations sont alors interprétés.

4.1 Interface radio

L’interface radio de la technologie 1xEV-DO est planifiée pour optimiser la gestion


du trafic. Son efficacité spectrale est justifiée par le débit binaire supporté sur la même
largeur de bande (1.25 Mhz), tel que illustré au tableau 4.3. Afin de pouvoir traiter les
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 55

1 XEV - DO

Forward Reverse

Medium
Pilot Access Traffic Control Traffic Access
Control

Reverse Medium
Reverse
Power Pilot Access Data Ack Pilot Data
Activity
Control Control

Reverse Data
Data Rate
Indicator Control

Fig. 4.1 – Structure des canaux (1xEV-DO).

deux types de trafic (la voix et les données), une structure de canaux est mise en place
afin d’optimiser le support de ces trafics. Nous présentons ainsi cette structure succinc-
tement sur les liens descendant et montant en mettant l’accent sur chaque composante
et la fonctionnalité qu’elle remplit [5].

4.1.1 Structure des canaux

La communication entre un terminal mobile et une station de base est assurée par
des canaux physiques et logiques. Ces canaux sont en mesure de véhiculer des données
utiles ou des informations de contrôle. Une agrégation de l’ensemble de ces canaux est
communément appelée canaux CDMA. Ces canaux sont regroupés en des canaux de
lien montant et d’autres de lien descendant comme l’illustre la figure 4.1. Afin de mieux
analyser les performances offertes par la méthode d’accès 1xEV-DO, il est impératif
d’étudier les caractéristiques de la couche physique de cette technologie à travers les
structures des liens montant et descendant [23].

Les canaux du lien descendant contiennent un ou plusieurs canaux d’étalement de


spectre appelés code channels qui sont codés avec un pilot offset [35]. Ces canaux pi-
lote permettent à une ou plusieurs stations mobiles de communiquer simultanément
avec la même station de base à travers une allocation commune, partagée ou dédiée.
L’usage de cette ressource radio est diversifié au niveau de la technologie 1xEV-DO. En
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 56

effet, un groupe de canaux pilote sert à l’allocation des canaux de trafic aux stations
mobiles. Cette allocation spécifie le nombre de ces canaux, la phase du signal radio
pour le processus de démodulation et identifie les critères d’évaluation de la qualité de
transmission. Lors d’une transmission radio quatre canaux pilote sont disponibles :
– Le canal F-PICH (Forward Pilot Channel ) est omniprésent pour toute connexion
au système ;
– Le canal F-TDPICH (Forward Transmission Diversity Pilot Channel ) est alloué
si la diversité de transmission est présente ;
– Les deux autres canaux pilote supplémentaires F-APICH (Forward Auxiliary Pilot
Channel ) et F-ATD-PICH (Auxiliary Transmit Diversity Pilot Channels) sont
dédiés aux antennes intelligentes (Smart Antenna).
Les canaux communs incluent aussi le canal F-SYNCH (Forward Synchronization Chan-
nel ) qui est utilisé par le terminal mobile pour acquérir les informations systèmes et
un groupe de canaux de diffusion et de radio recherche d’information de contrôle. Ce
groupe comporte aussi bien le canal F-PCH (Forward Paging Channel ) qui assure la
compatibilité avec la structure de canaux des systèmes IS-95 du standard cdmaOne,
que les canaux F-BCCH (Forward Broadcast Control Channel) et F-CCCH (Forward
Common Control Channel ) qui remplissent la même fonction de radio recherche (pagi-
nation). La structure du lien descendant est illustrée à la figure 4.2. Ainsi la station de
base transmet le signal radio à travers de multiples canaux communs et d’autres dédiés
pour les usagers de sa zone de couverture. Il faut noter que les canaux fondamentaux
(F-FCHs) sont dédiés pour le support de la voix alors que les canaux supplémentaires
(F-SCHs) sont réservés au transfert de données [1]. La technologie 1xEV-DO alloue à
chaque abonné un canal de trafic composé des canaux suivants :
– 1 Forward Fundamental Channel (F-FCH) ;
– 0-7 Forward Supplemental Code Channels (F-SCHs) pour RC1 et RC2 comme
décrit dans la section 3.2.4 ;
– 0-2 Forward Supplemental Code Channels (F-SCHs) pour RC3 et RC9 comme
décrit dans la section 3.2.4.
Par analogie à la diffusion de la station de base du signal radio, les terminaux mo-
biles transmettent leurs signaux respectifs vers la station de base. La transmission de
chaque terminal mobile est identifiée par un code unique d’étalement de spectre. Cette
distinction permet à la station de base d’interagir, sans confusion, avec l’ensemble des
terminaux mobiles qui se trouvent dans sa zone de couverture.

La technologie 1xEV-DO garantit une gestion efficace de la puissance de transmission.


Le terminal mobile communique à la station de base les débits qu’il est en mesure de
supporter en fonction de sa condition de réception. Cette capacité de contrôler le débit
permet aux points d’accès de diffuser en permanence avec un maximum de puissance et
assure ainsi des débits importants pour les usagers qui disposent des meilleures condi-
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 57

Common Assignement Channels Pilot Channel


Transmit Diversity
Common Power Control Channels Pilot Channel

Pilot Channels Auxiliary Pilot Channel

Common Control Channels Auxiliary Transmit Diversity Pilot


Channels
Forward Synch Channel
Channels Packet Data Channels
Traffic Channels

Broadcast Control Channels Dedicated Control Channels

Paging Channels Fundamental Channel

Quick Paging Channels Power Control Subchannel

Packet Data Control Channels Supplemental Channels

Fig. 4.2 – Structure des canaux du lien descendant de la technologie 1xEV-DO.

Access Channel
R - PICH
Enhanced Access
Channel operation
R - EACH

R - PICH
Reverse Reverse Common
Channels Control Channel Operation
R - CCCH
R - PICH
0 or & R - DCCH
0 or & R - FCH
Reverse Traffic
Channel 0 or & R - SCH
Operation 0 or & R - PCSCH
0 or & R - ACKCH
0 or & R - CQICH

Fig. 4.3 – Structure des canaux du lien montant de la technologie 1xEV-DO.


Chapitre 4. La future technologie 1xEV-DO : analyse et performances 58

tions de réception. La définition des attributs de la transmission sur les liens montant et
descendant est établie conjointement entre le point d’accès (station de base) et le termi-
nal d’accès (terminal mobile). Le terminal mobile mesure la puissance du canal pilote, et
à travers un processus continu, il ajuste le débit en fonction des conditions de ce canal.
En effet, le terminal mobile évalue la qualité du signal perçu à travers l’indice (Ec /Io ).
Cet indice reflète la condition de transmission ainsi que sa qualité. Le terminal analyse
en plus, les contraintes en terme de qualité de service (QoS), et plus particulièrement,
le débit binaire exigé par le service sollicité par l’utilisateur. L’évaluation de l’indice
(Ec /Io ) combinée à la qualité de service exigée définit le taux de codage, nécessaire au
terminal mobile, pour supporter le service dans ces conditions de transmission. Ce taux
de codage, tel que présenté aux tableaux 3.1 et 3.2, est alors acheminé à la station de
base à travers le canal RDI (Reverse Data Indicator ). La station de base, en fonction
des ressources radio dont elle dispose, s’assure de satisfaire le taux de codage exigé par
le terminal mobile et la réponse est véhiculée sous forme d’information de contrôle sur
le canal DRC (Data Rate Control ) [1]. La structure des canaux du lien montant est
illustrée à la figure 4.3.

4.1.2 Modulation et codage adaptifs (AMC)

Le flux de données échangé dans un système mobile ne diffère en rien de celui d’In-
ternet. La réception et l’envoi des données sont toujours disproportionnés. C’est pour
quoi l’attention est portée beaucoup plus au débit du lien descendant qu’à celui du lien
montant. L’intégration de nouvelles techniques de codage et de modulation 2.4.3, pour
une gestion plus efficace des ressources radio en fonction des conditions de transmission,
ont permis à la technologie 1xEV-DO d’offrir des débits binaires exemplaires sur le lien
descendant mais aussi sur le lien montant malgré la limite du contrôle de puissance im-
posée aux terminaux mobiles [7]. La particularité de 1xEV-DO est le changement des
schémas de codage et de modulation pour permettre la transmission de données avec des
données au-delà de 2.5 Mbps. Cette technologie dispose aussi d’une structure de canaux
de trafic de données et de contrôle évoluée, ce qui lui permet de supporter aussi bien
les transmissions en rafale (brust) que les transmissions en mode continu des données.
La caractéristique des transmissions à travers le lien radio est le manque de fiabilité.
Les conditions de transmission fluctuent en fonction des obstacles et des perturbations
observés. Dans un cas favorable, présentant de bonnes conditions de transmission, un
taux de codage relativement grand (R = 1/3) et un schéma de modulation à grande
constellation (16-QAM ) sont adoptés. Les classes des taux de codages (au nombre de
13, de 0 à 12) sont indiquées au niveau des spécifications de la révision 0 de la techno-
logie 1xEV-DO. Pour chaque classe, le débit binaire offert, le nombre de slots utilisées,
le nombre de bits par trame (BpP : Bits per Packet), le taux de codage et le schéma
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 59

de modulation sont attribués. Les tableaux 4.1 et 4.2 présentent les différentes classes
de taux de codage. Le terminal mobile assure le choix de la classe de taux de codage
à adopter en fonction de son évaluation de la condition de transmission. La compatibi-
lité de l’architecture système de la technologie 1xEV-DO avec les standards antérieurs
de la famille cdmaOne, fait d’elle une alternative solide sur le marché, qui permet de
conjuguer des atouts tels que l’évolution technologique, l’optimisation de la capacité du
réseau et le coût effectif de déploiement [31].

La technologie 1xEV-DO profite de la puissance des aspects de codage parallèle et de


décodage turbo. Puisque les Trames utilisées au sein de cette technologie sont plus
larges que celles du standard IS-95 et 1xMC, les taux de codage (R = 1/4 et 1/2) sont
utilisés sur le lien montant et les taux de codage (R = 1/5 et 1/3) sont utilisés sur le
lien descendant comme décrit dans la section 3.2.4 [38].

Débit(kbps) Modulation Type Bits per Packet Code Rate Slots


38.4 QPSK 1024 1/5 16
76.8 QPSK 1024 1/5 8
153.6 QPSK 1024 1/5 4
307.2 QPSK 1024 1/3 2
614.4 QPSK 2048 1/3 4
614.4 QPSK 1024 1/3 1
921.6 8PSK 2048 1/3 2
921.6 QPSK 2048 1/5 2
1228.8 16QAM 4096 1/3 1
1228.8 8PSK 3072 1/5 2
2457.6 16QAM 4096 1/5 1

Tab. 4.1 – Caractéristiques du lien descendant de la technologie 1xEV-DO.

Physical Layer Parameters


Data Rates (kbps) 9.6 19.6 38.4 76.8 153.6
Modulation Type BPSK BPSK BPSK BPSK BPSK
Bit per Packet 256 512 1024 2048 4096
Code Rate 1/4 1/4 1/4 1/4 1/2
Number of Slots 16 16 16 16 16

Tab. 4.2 – Caractéristiques du lien montant de la technologie 1xEV-DO.


Chapitre 4. La future technologie 1xEV-DO : analyse et performances 60

Lien Débit
Lien Descendant 2.457Mbps/secteur
Lien Montant 153.6Kbps/secteur

Tab. 4.3 – Le débit en pic de la technologie 1xEV-DO

4.1.3 Algorithmes d’ordonnancement

L’algorithme Ordonnanceur à équité proportionnelle adopte une notion différente


de l’équité connue sous le nom d’équité proportionnelle. L’algorithme proportionnel
d’équité Proportional Fair Algorithm optimise le débit offert aux usagers mobiles, qui
disposent des meilleures conditions de transmission. L’algorithme employé par l’ordon-
nanceur à équité proportionnelle, tire profit du débit binaire variable et du 1.67 ms
de temps de transmission (Largeur d’un slot) qu’offre 1xEV-DO. L’algorithme main-
tient une diffusion sur le lien radio conditionnée par les taux supportés. Ces taux qui
traduisent la qualité du signal du canal pilote reçu, sont communiqués par le terminal
mobile. Évitant de continuer une transmission avec les mêmes paramètres si les condi-
tions se dégradent. Grâce à l’algorithme d’ordonnancement, une meilleure gestion des
ressources et une adaptation aux conditions de transmission sont alors garanties pour
assurer l’optimisation de l’efficacité spectrale [19]. Les usagers présentant les meilleures
conditions de transmission radio sont alors favorisés tout en préservant le phénomène de
famine (l’algorithme garantit l’allocation de temps de transmission moins avantageux
aux usagers qui présentent une qualité dégradée de transmission radio). La figure 4.4
résume la gestion des paramètres de transmission et des priorités à travers une compa-
raison entre la capacité qu’offre cet algorithme par rapport à celle de l’algorithme PFS
(Proportional Fair Scheduler ).

4.1.4 Demande de retransmission automatique Hybride (H-


ARQ)

Parmi les méthodes de contrôle et de correction d’erreur sur un lien radio lors d’une
transmission de données, on peut citer : d’abord le FEC ( Forward Error Correction),
ensuite, de la demande de retransmission automatique ARQ : Automatic Repeat Re-
quest. Finalement, la combinaison de ces deux techniques désignée par H-ARQ : Hybrid
Automatic Repeat Request. Dans ARQ et HARQ, la présence des erreurs est vérifiée
grâce à l’adoption d’un code de détection d’erreur Error Detecting Code. Dans le cas
de l’ARQ, lors de la détection des erreurs, une demande de retransmission ou un ac-
quittement négatif Negative Acknowledgment (NAck) est renvoyée à l’émetteur. Dans
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 61

Equal Time Round Robin Scheduler


0,4 Proportional Fair Scheduler

0,35
Probabilité 0,3
0,25
0,2
0,15
0,1
0,05
0
38,4 76,8 153,6 307,2 614,4 921,6 1229 1843 2458
Débit (kbps)

Fig. 4.4 – Performance des algorithmes d’ordonnancement de la technologie 1xEV-DO.

le type H-ARQ, un NAck implique une demande des bits de contrôle de parité Error
Correction Parity Bits pour la correction d’erreurs. Un préambule de parité, nommé
CRC (Cyclic Redundancy Code) sur une taille de 16 bits, est alors ajouté aux trames
de données, bien que des préambules de 24 ou 32 bits sont parfois exigés, pour garantir
la qualité nécessaire de certains services. Cette technique hybride, illustrée à travers
l’exemple de la figure 4.5, assure une gestion optimale du contrôle et de la correction
d’erreur de la technologie [27] [44].

Taille Trame(bit) Préambule(chips) Donnée(chips) Efficacité Spectrale(bit/chip)


1024 1024 24576 1/24
1024 512 12288 1/12
1024 256 6144 1/6
1024 128 3072 1/3
2048 128 6272 16/49
1024 64 1536 2/3
2048 64 3136 32/49
3072 64 3136 48/49
2048 64 1536 4/3
4096 64 3136 64/49
3072 64 1536 2
4096 64 1536 8/3

Tab. 4.4 – Efficacité spectrale de la technologie (1xEV-DO).

Le flux de données échangé dans un système mobile ne diffère en rien de celui d’Inter-
net. La réception et l’envoi des données sont toujours disproportionnés. C’est la raison
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 62

First slot for the Next


Physical layer Packet
Transmission
Forward Traffic Channel
Transmit Transmit Transmit Transmit
Physical Layer Packet slot 1 slot 2 slot 3 slot 1
Transmission with 153.6
kbps
n n +1 n +2 n +3 n +4 n +5 n +6 n +7 n +8 n +9 n +10 n +11 n +12
DRC Channel
Transmission
requesting
153.6 kbps DRC
Request for 153.6 kbps Half Slot Offset

ACK Channel

Half Slot
Transmission NAK NAK ACK
One
Slot
ACK : Acknowledgment
ARQ : Automatic Request Control
DRC : Data Rate Control
NAK : Negative acknowledgment

Fig. 4.5 – La correction d’erreur H-ARQ au niveau du lien descendant de 1xEV-DO.

pour laquelle l’attention est portée beaucoup plus au débit du lien descendant qu’à
celui du lien montant. L’intégration de nouvelles techniques de codage 2.4.3 et d’al-
gorithme d’ordonnancement pour une gestion plus efficace des ressources ont permis
à la technologie d’offrir des débits de données exemplaires sur le lien descendant mais
aussi sur le lien montant malgré la limite du contrôle de puissance imposée aux termi-
naux mobiles [44]. La technologie se présente comme une évolution des standards IS-95
et 1xMC qui ont déjà introduit le concept d’offrir le transfert de données en plus de
la voix. Par contre, avec son canal partagé sur le lien descendant, la technologie offre
des débits nettement plus importants profitant des techniques de codage 2.4.4 et d’al-
gorithme d’ordonnancement 4.1.3 qui garantissent de meilleures capacités réseau. Une
multitude de techniques de modulation (sur le lien descendant) assurent la diversité des
débits qui peuvent être offerts à l’usager en fonction de la qualité du lien perçu comme
l’illustrent les tableaux 4.1 et 4.2. Cette adaptation du débit aux conditions de trans-
mission vient appuyer l’efficacité spectrale et l’optimisation de la gestion des ressources.
Finalement, la technologie 1xEV-DO se positionne comme une alternative potentielle
pour prendre la relève des standards IS-95 et 1xMC, et même si cette méthode d’accès
fait partie de la famille cdma2000 qui est supposée répondre aux attentes de l’ITU
des systèmes 3G, 1xEV-DO avec les performances qu’elle affiche, dépasse largement les
objectifs techniques définis au départ pour de pareils systèmes.
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 63

4.2 Méthodologie suivie

L’évaluation de la performance des réseaux de prochaines générations constitue un


défi scientifique à forte répercussion économique. En effet, l’évaluation des capacités et
des limites d’un système de communication permet de mieux orienter les choix tech-
nologiques et stratégiques des opérateurs téléphoniques et des fournisseurs de services.
Une évaluation des performances d’un réseau mobile passe obligatoirement par l’éva-
luation des performances de la technologie d’accès sur laquelle il est fondé. Dans le
cadre de ce mémoire, nous nous intéressons à l’étude des systèmes mobiles basés sur la
technique d’étalement de spectre CDMA, et plus précisément la technologie 1xEV-DO.
Nous présenterons au départ la complexité du processus d’évaluation de performance
dans les réseaux mobiles. Ensuite, nous définirons notre méthodologie d’évaluation des
performances de la méthode d’accès 1xEV-DO qui est le fruit de l’analyse et des stan-
dards cdmaOne et cdma2000 faite au chapitre 4 et que nous finirons par l’implémenter
TM
en adoptant l’outil Atoll .

La performance d’un réseau mobile a toujours été traduite par des mesures prélevées
sur le terrain et qui reflètent aussi bien les capacités assurées que les limites observées
en phase d’exploitation. L’interprétation de ces résultats permet d’ajuster le système
et d’asservir son comportement à travers des interventions sur le système déjà en place
en vue d’améliorer ses performances. Ces interventions sont souvent décidées en te-
nant compte des contraintes de conception et de planification d’origine du système. Ces
contraintes limitent l’efficacité de ces contre-mesures en vue d’atteindre l’objectif de dé-
part, à savoir améliorer les performances du système de communication. L’idée consiste
alors à élaborer une approche qui soit capable de simuler le comportement d’un réseau
mobile à partir d’un ensemble de modèles. Ces modèles reflètent d’une manière plausible
les conditions réelles d’exploitation en vue de rapprocher les résultats dégagés grâce à
ce processus de simulations aux valeurs mesurées par la suite sur le terrain.

Notre méthodologie d’évaluation des performances de la méthode d’accès 1xEV-DO


s’appuie d’abord sur une configuration de base qui est composée de :
– Spécification des paramètres radio ;
– Spécification des données géographiques ;
Ensuite un groupe de modèles qui traduit le caractère dynamique de l’exploitation d’un
système de communication est déterminé à travers les éléments suivants :
– Modélisation du trafic de communication ;
– Modélisation du profil utilisateur ;
– Modélisation de la mobilité ;
– Modélisation des services offerts ;
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 64

– Modélisation des terminaux mobiles ;


Finalement, l’implémentation de cette méthodologie passe par l’utilisation de l’outil de
TM
simulation radio Atoll . Cet outil est capable de simuler un contexte d’exploitation
du réseau 1xEV-DO ainsi défini proche de la réalité. Nous dressons alors la liste des
étapes suivantes :
– Définition des scénarios de simulation ;
– Exécution des scénarios de simulation ;
– Interprétation et analyse des résultats dégagés.
Afin de mieux étaler notre approche, nous commençons par définir la configuration de
base de notre méthodologie.

4.3 Définition des paramètres

4.3.1 Configuration de base

La configuration de base de notre méthodologie consiste en un ensemble de données


fondamentales pour définir les composantes du système mobile 1xEV-DO. On peut dis-
tinguer deux groupes de données : les données radio et les données géographiques. Les
données radio comportent la description des équipements qui vont constituer le système
mobile. Ces équipements sont constitués de sites, d’antennes, de transmetteurs et de
secteurs. Le site présente le support sur lequel sera monté les transmetteurs. Il est ca-
ractérisé par une position géographique spécifique comme le montre le tableau 4.5. Le
tableau présente les positions géographiques (x et y), l’altitude du site ainsi que l’équi-
pement qu’il supporte. L’antenne est un équipement qui permet la diffusion de l’onde
radio. L’ensemble de ces caractéristiques techniques est disponible au tableau 4.6. Ce
tableau illustre les caractéristiques de la diffusion de l’onde radio à partir de l’antenne.
Cette propagation est dictée par les deux patrons de propagation horizontal et vertical.
Les transmetteurs constituent une technique de couverture radio basée sur le concept de
sectorisation et qui caractérise les futurs systèmes mobiles. Ainsi, au niveau du site, on
implante un groupe de transmetteurs qui permettent de faire la couverture requise. Seul
l’angle de couverture de l’antenne et l’angle d’ouverture de la zone à couvrir permettent
de déterminer le nombre requis de transmetteurs par site. Dans notre méthodologie, le
choix est fixé à une triple sectorisation de 120˚ pour garantir une couverture optimale
par site de 360˚. Le tableau 4.7 illustre les paramètres de définition des transmetteurs.
D’après ce tableau, un transmetteur est caractérisé d’abord par les pertes dues à la
transmission et à la réception du signal radio, ensuite par son rayon de propagation et
de couverture radio, sa position angulaire dans l’espace et finalement par son modèle
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 65

de propagation. Le tableau 4.8 présente les paramètres définissant un secteur. Ces pa-
ramètres sont constitués d’abord de la puissance maximale de diffusion ainsi que des
puissances des canaux d’en-tête (pilote, radio recherche et synchronisation), ensuite des
facteurs de charges supportées sur les liens montant et descendant.

Paramètre Description
Équipement Constructeur ou manufacturier
Position (x) Coordonnées géographiques
Position (y) Coordonnées géographiques
Altitude (m) Hauteur par rapport au sol

Tab. 4.5 – Données de configuration d’un site.

Paramètre Description
Équipement Constructeur ou manufacturier
Patron horizontal Propagation horizontale du signal
Patron vertical Propagation verticale du signal
Angle (˚) Angle de couverture

Tab. 4.6 – Données de configuration d’une antenne.

Paramètre Description
Antenne Équipement de base
Pertes de transmission (dBm) Pertes de puissance
Pertes de réception (dBm) Pertes de puissance
Bruits divers (dBm) pertes dues au bruit
Rayon de calcul propagation (m) Angle de couverture
Modèle de propagation Modèle formel de propagation
Position angulaire (˚) -

Tab. 4.7 – Données de configuration d’un transmetteur.

Dans la perspective d’une simulation qui se veut proche de la réalité, notre méthodologie
intègre l’aspect géographique à travers des données qui permettent de définir la zone
géographique sur laquelle va s’implanter le système mobile. Cette zone géographique est
représentée par une carte géographique de modèle numérique de terrain (DTM : Digital
Terrain Model ) qui encapsule de l’information sur 16 bits/pixel comme présenté à la
figure 4.6. Au niveau de cette zone géographique ainsi définie, on peut restreindre notre
étude sur une section particulière qui correspondrait par exemple à une zone urbaine
dense. Cette zone restreinte, appelée zone de calcul, utilise la même métrique qu’une
zone géographique. Cette métrique peut être exprimée en coordonnées cartographiques
(abscisse, ordonnée) ou encore géographiques (latitude, longitude). La figure 4.7 présente
un exemple de zone de calcul au sein d’une zone géographique.
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 66

Fig. 4.6 – Carte DTM de la ville de Nice (France).

Fig. 4.7 – Zone de calcul de la ville de Nice (France).


Chapitre 4. La future technologie 1xEV-DO : analyse et performances 67

Paramètre Description
Transmetteur Équipement de base
Puissance maximale (dBm) Puissance de diffusion
Puissance Pilote(dBm) Puissance du canal pilote
Puissance Radio recherche (dBm) Puissance du canal radio recherche
Puissance synchronisation (dBm) Puissance du canal synchronisation
Facteur de charge UL (%) Charge supportée par le lien montant
Facteur de charge DL (%) Charge supportée par le lien descendant

Tab. 4.8 – Données de configuration d’un secteur.

4.3.2 Définition des Modèles

La reconstitution du contexte réel de l’exploitation d’un système mobile passe par


un ensemble de modèles qui sont :
– Modèle de mobilité ;
– Modèle de terminaux mobiles ;
– Modèle de services ;
– Modèle utilisateur ;
– Modèle de trafic.
La mobilité des usagers lors de la communication découle directement de la définition
même des réseaux mobiles. Ainsi, la représentation de cette donnée est fondamentale
pour distinguer les usagers en fonction de leur vitesse de déplacement. Le débit que
peut supporter un terminal mobile en mouvement décroı̂t en fonction de la vitesse. Le
concept active-set est une caractéristique qui permet de définir l’ensemble des stations
de base auxquelles le terminal d’un usager mobile peut être connecté à un instant donné.
En effet, le terminal établit une connexion principale avec la station de base en charge
de couvrir la zone où se trouve l’utilisateur. Cependant, d’autres connexions secondaires
alternatives sont établies. Grâce à l’active-set, des connexions présentant une meilleure
qualité de signal s’offrent au terminal mobile dans le cas où la qualité du signal en cours
se dégrade lors du déplacement de l’usager. Les critères qui régissent la constitution de
l’actif-set sont relatifs à l’indice de qualité de signal (Ec /Io ). Le tableau 4.9 illustre la
définition du modèle de mobilité.

Les usagers des futurs systèmes mobiles seront dotés d’équipements dédiés pour sup-
porter les services et les applications offertes. La représentation des terminaux mobiles
à travers un modèle propre au sein de notre méthodologie est justifiée par le rôle actif
que joue un terminal dans l’analyse de la qualité du signal perçu. Ce modèle, à travers
les paramètres relatifs aux pertes et aux puissances minimales et maximales suppor-
tées, permet aussi de définir le schéma de codage et de modulation (AMC) à adopter
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 68

Paramètre Description
Ec /Io -Supp (dB) Indice min pour quitter un active-set
Ec /Io -Ajout (dB) Indice min pour intégrer un active-set
Ec /Io (dB) Puissance de diffusion
C/I requis = f(débit) Puissance du canal pilote
Vitesse Vitesse de déplacement

Tab. 4.9 – Définition des paramètres de mobilité.

pour une transmission optimale. Le tableau 4.10 présente les données qui identifient le
modèle de terminaux mobiles.

Paramètre Description
Pertes totales (dBm) Pertes dues aux bruits et interférences
Puissance max (dBm) Puissance maximale de diffusion
Puissance min (dBm) Puissance minimale de diffusion

Tab. 4.10 – Définition du modèle des terminaux mobiles.

Les futurs réseaux mobiles seront amenés à offrir une panoplie de services évolués basés
sur le concept de transfert de données. La modélisation de ces services permet de simuler
le comportement du réseau par rapport à leurs exigences en terme de qualité de service
(QoS). Le tableau 4.11 illustre les caractéristiques du modèle de services.

Paramètre Description
Facteur de codage UL Le facteur de codage à adopter sur le lien montant
Facteur de codage DL Le facteur de codage à adopter sur le lien descendant
Priorité Priorité du service
Probabilité de garantir le débit Pondération des débits supportés

Tab. 4.11 – Définition du modèle de services.

La modélisation du profil des usagers permet de refléter une catégorisation selon des
critères sociaux ou encore économiques de la population des utilisateurs. En effet, la
distribution des usagers n’est pas uniforme dans un réseau mobile. Le modèle profil
utilisateur peut refléter une classification. Les fréquences d’utilisation, les durées d’ex-
ploitation ainsi que les services sollicités varient en fonction du profil de l’usager. Le
tableau 4.12 illustre la définition du modèle usager.

Le modèle de trafic permet de représenter le flux de données générées par les usagers
du réseau. Ainsi, la densité d’un profil particulier d’usagers dans une zone géographique
permet de créer un flux de données fondé sur les divers paramètres de ce profil d’usagers.
Le tableau 4.13 représente les paramètres qui caractérisent le modèle de trafic.
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 69

Paramètre Description
Classe de Terminal Modèle du Terminal Mobile
Activation du service/Hr Fréquence d’utilisation par heure
Durée (sec) Durée d’utilisation du service

Tab. 4.12 – Définition du modèle usager.

Paramètre Description
Zone Zone géographique
Profil usager Classe d’usagers
Type de Mobilité Vitesse de déplacement
Densité Usager/Km2

Tab. 4.13 – Définition du modèle de trafic.

4.3.3 Définition des scénarios de simulation

Un scénario est un cas d’utilisation de l’ensemble des paramètres qu’on vient de


définir dans le cadre de notre méthodologie d’évaluation de performance. Ce cas d’uti-
lisation vise à reconstituer une situation réelle et simuler le comportement du système
pour nous délivrer les résultats qui traduisent ce comportement. L’élaboration d’un
scénario passe impérativement par l’étude et l’analyse des valeurs à attribuer à chaque
paramètre. Dans le cadre de nos travaux de recherches, les scénarios sont définis à par-
tir de la synthèse des chapitres 2 et 3. En effet, cette synthèse nous a permis tout
d’abord d’argumenter nos choix de valeurs pour chaque paramètre de notre méthodolo-
gie. Ensuite, elle nous a guidé afin d’aboutir à nos objectifs, qui s’articulent autour de
l’évaluation de la performance de la technologie 1xEV-DO et particulièrement le débit
binaire offert ainsi que ces caractéristiques.

4.4 Implémentation

L’implémentation de la méthodologie proposée se fait à travers la création d’un pro-


jet concret, capable de supporter les données de base, de représenter les modèles définis
et d’itérer les scénarios de simulation en vue d’aboutir aux résultats escomptés. Afin
de réussir cette implémentation, la sélection de la solution adéquate qui nous permet
de Forsk
TM R
d’atteindre nos objectifs s’impose. Le choix de l’outil Atoll est le fruit
d’une analyse qualitative des solutions disponibles dans le domaine des réseaux mobiles.
TM
Atoll est un environnement de conception, de planification et d’étude de performance
des réseaux mobiles. Élaborée autour d’une plate-forme flexible et extensible, cette solu-
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 70

tion permet de répondre aux besoins de nos travaux de recherche pour illustrer de façon
tangible les résultats obtenus grâce à l’implémentation de notre méthodologie d’évalua-
tion de performance de la technologie 1xEV-DO. Les tableaux 4.14, 4.17 et 4.18 illustrent
la création des scénarios à travers l’affectation des valeurs relatives aux paramètres dé-
finis dans notre méthodologie d’évaluation de performance. Cette implémentation est
basée sur une étude de la zone de Nice (France) ; elle décrit le système 1xEV-DO à
travers les données radio, géographiques ainsi que l’environnement d’exploitation qui
regroupe les données relatives au profil des usagers et leurs types de mobilité.

Paramètre Valeurs Commentaire


Système de projection NTF (Paris)/ France Étendue gestion des coordonnées
Ville/Région étudiée Nice (France) zone géographique
Nombre de stations de base 42
Coordonnées des sites Nice-Sites.xls fichier de données
Zone de calcul Nice-Zone-Calcul.xls fichier de données

Tab. 4.14 – Paramètres géographiques de simulation.

Service Terminal mobile usage/heure Durée (s)


Voix Terminal 1x1EV-DO 0,25 240
Accès Mobile à Internet Terminal 1x1EV-DO 0,25 150
Visiophonie Terminal 1x1EV-DO 0,25 240
Service de Messagerie Multimédia Terminal 1x1EV-DO 0,10 60

Tab. 4.15 – Profil utilisateur affaire (Business User).

Service Terminal mobile usage/heure Durée (s)


Voix Terminal 1x1EV-DO 0,25 210
Accès Mobile à Internet Terminal 1x1EV-DO 0,25 120
Service de Messagerie Multimédia Terminal 1x1EV-DO 0,10 50

Tab. 4.16 – Profil utilisateur standard (Standard User).

Le tableau 4.19 présente l’exemple d’un site avec ses coordonnées géographiques qui
identifient son emplacement. L’altitude est une donnée déterminante pour le calcul de la
propagation de l’onde radio lors du processus de simulation. De façon similaire, le reste
des entités qui constituent le système 1xEV-DO tels que les antennes, les émetteurs
et les secteurs sont alors définis. Une illustration graphique de l’ensemble des sites,
antennes, émetteurs et secteurs implantés au sein de la zone de calcul est présentée à
la figure 4.8. Les tableaux 4.15 et 4.16 présentent les caractéristiques des deux profils
utilisateurs qui sont :
– utilisateur standard (standard user ) ;
– utilisateur affaire (business user ).
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 71

Environnement Profil d’usager Type de mobilité Densité (usager/km2 )


Urbain dense Affaire Piéton 800
Urbain dense Standard Piéton 600
Urbain Affaire Piéton 300
Urbain Standard Piéton 400
Banlieue Affaire 50km/h 150
Banlieue Standard 50km/h 200
Rural Standard 90km/h 50

Tab. 4.17 – Paramètres de l’environnement de simulation.


Service UL débit nominal DL débit nominal
Accès à Internet Mobile (MIA) 14 (kbps) 56 (kbps)
Service de Messagerie Multimédia (MMS) 64 (kbps) 196 (kbps)
Visiophonie 256 (kbps) 490 (kbps)

Tab. 4.18 – Paramètres des services offerts.

Ces deux profils sont définis dans le cadre de l’implémentation du modèle profil utilisa-
teur de notre méthodologie d’évaluation de performance. Les propriétés qui figurent au
niveau de ces tableaux démontrent la dépendance du profil usager du service sollicité,
du terminal mobile requis pour ce service ainsi que de la fréquence d’utilisation et de
la durée d’exploitation.

Les figures 4.9 et 4.10 illustrent les patrons de propagation horizontal et vertical du
signal radio d’une antenne. Les schémas traduisent les valeurs d’atténuation de cette
propagation sur 360˚.

L’approche suivie afin d’implémenter notre méthodologie d’évaluation de performance


en vue d’analyser la capacité de la méthode d’accès radio 1xEV-DO est décrite comme
suit. D’abord, nous avons créé un projet à partir du modèle 1xEV-DO offert par l’outil
Atoll, comme le montre la figure 4.11. Ce modèle offre un environnement de travail
qui correspond à cette technique d’accès. Les entités de base qui caractérisent cette
méthode d’accès sont définies par des valeurs par défaut pour chaque paramètre. Nous
avons ensuite procédé à la création des données de configuration. Nous avons alors
choisi la ville de Nice (France) et ses environs comme zone géographique, et le centre-
ville comme zone de calcul. Les figures 4.6 et 4.7 illustrent respectivement ces deux
entités.

En second lieu, nous avons défini les données radio à travers la création de deux types
d’antennes dont l’illustration des patrons de diffusion (horizontal et vertical) est re-
présentée aux figures 4.9 et 4.10. La création des émetteurs est désormais possible
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 72

Fig. 4.8 – Implémentation des données radio.

0
10
20
30
40
50
60
70

Co-Polar

Fig. 4.9 – Exemple de patron de propagation horizontal d’une antenne.


Chapitre 4. La future technologie 1xEV-DO : analyse et performances 73

Paramètre Description
Équipement Site (1xEVDO)
Position (x) 991 867
Position (y) 1 864 717
Altitude (m) 15

Tab. 4.19 – Exemple de définition d’un site.

0
20
40
60
80
100
120

Co-Polar

Fig. 4.10 – Exemple de patron de propagation vertical d’une antenne.

puisqu’elle se base sur l’équipement qui représente le type d’antenne. La définition de


la sectorisation et l’association des émetteurs aux secteurs ainsi définis et ensuite des
secteurs aux sites. Ces étapes requièrent une certaine chronologie dans le cheminement
des opérations. Ceci est dû à la dépendance entre ces entités, comme expliqué à la sec-
tion 4.2. La distribution géographique des sites et l’association des émetteurs et des
secteurs qui lui sont relatifs sont effectués en nous basant sur les fichiers de données
définis au tableau 4.14.

L’étape suivante consistait à créer les différents modèles de notre méthodologie d’éva-
luation de performance (modèle de mobilité, modèle utilisateur, modèle de terminaux
mobiles, modèle de service, modèle de trafic). Cette étape est marquée par un ajuste-
ment effectué sur les modèles définis à l’origine. En effet, une adaptation impérative
de notre méthodologie a été effectuée pour réussir l’implémentation de ces modèles. La
création des scénarios de simulation est finalement faite sur la base de tous les para-
mètres et les modèles que nous avons définis et implémentés.

L’exécution d’un scénario de simulation par l’outil Atoll consiste en la création d’une
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 74

Paramètre Description
Antenne 120 Sector 14.5 dBi 0 Tilt
Pertes de transmission (dBm) 8
Pertes de réception (dBm) 5
Bruits divers (dBm) 7
Rayon de calcul de propagation (m) 3000
Modèle de propagation Modèle de Propagation Standard
Position angulaire (˚) 150

Tab. 4.20 – Exemple de définition d’un transmetteur.

Paramètre Description
Transmetteur 120 Sector 14.5 dBi 0 Tilt (1)
Puissance maximale (dBm) 70
Puissance Pilote (dBm) 30
Puissance Pagination (dBm) 17
Puissance synchronisation (dBm) 25
Facteur de charge UL (%) 75
Facteur de charge DL (%) 75

Tab. 4.21 – Exemple de définition d’un secteur.

population d’usagers qui correspond aux paramètres de densité et de profil utilisateur


définis aux tableaux 4.12 4.15 et 4.16. La cardinalité de cette population ainsi que sa
distribution géographique sont assurées par l’outil de façon aléatoire pour diversifier
le comportement du système à analyser. L’affectation des terminaux mobiles à chaque
membre de cette population est faite en fonction du profil usager et des services requis.
La position géographique de chaque utilisateur est déterminante pour caractériser la
qualité de la connexion entre son terminal mobile et la station de base en charge de
couvrir la zone géographique où il se trouve. La qualité du signal est alors affectée non
seulement selon la topologie du terrain de cette zone géographique où se trouve l’usager,
mais aussi selon les exigences du service qu’il sollicite.

4.5 Résultats obtenus et analyse

Les résultats obtenus à la fin de chaque scénario de simulation comportent les va-


leurs des indices C/I et Ec /Io ainsi que le débit binaire pour chaque utilisateur. Afin
de pouvoir représenter les relations entre ces indices de qualité de transmission d’une
part, et le débit offert par la technologie 1xEV-DO, nous avons adopté une procédure
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 75

Fig. 4.11 – Le modèle Atoll de projet 1xEV-DO

appropriée d’analyse et d’interprétation de ces résultats. En fait, un modèle de tableur


a été défini pour dresser un état complet de l’ensemble des résultats de tous les scéna-
rios de simulation. En nous basant sur les données des tableaux 4.1 et 4.2, nous avons
pu grouper en sous-familles les résultats obtenus en fonction du débit binaire. Nous
avons procédé à l’interprétation de ces résultats en utilisant de multiples agrégations et
groupements pour viser, à chaque fois, un aspect particulier de la performance du sys-
tème 1xEV-DO simulé. C’est ainsi que la création de différents tableaux de données par
utilisateur, par secteur et par service a été faite. Un groupement des résultats obtenus
par secteur et par indice (C/I et Ec /Io ) nous permet d’interpréter la qualité du signal
sur les liens montant et descendant par secteur et par indice. Ce résultat caractérise
la qualité de la couverture d’une zone de service et la capacité d’assurer des ressources
radio aux utilisateurs qui s’y trouvent en fonction de la charge de trafic du système.Les
figures 4.12 et 4.13 montrent la qualité du signal offerte par secteur pour un système
1xEV-DO. Les deux formes des courbes se ressemblent et ceci est dû au fait que les
systèmes CDMA affichent une certaine immunité quant aux anomalies de transmission
et les perturbations qu’elle peut subir. Les indices C/I et Ec /Io ne représentent que
deux éléments qui caractérisent d’abord le rapport signal sur bruit, ensuite, la qualité
du signal perçu. Ainsi, cette ressemblance de forme des deux courbes est justifiée par le
comportement du système CDMA, et en l’occurrence la technologie d’accès 1xEV-DO,
envers ces perturbations qui caractérisent le lien radio.

Au sein de l’ensemble des usagers d’un même secteur, nous sommes en mesure d’analyser
la relation entre les débits requis par les terminaux mobiles en vue de supporter les
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 76

Débit sur lien descendant (kbps)


3000

2500

2000
Débit (kbps)

1500

1000

500

0
−2,42 −1,54 −1,53 −0,54 0,54 1,54 1,55 2,58 3,54 4,51 5,38

Ec/Io (dB)

Fig. 4.12 – Débit en fonction de l’indice Ec/Io.

Débit sur lien descendant(kbps)


3500

3000

2500
Débit (kbps)

2000

1500

1000

500

0
5,87 6,05 6,07 6,09 6,09 6,10 6,10 6,11 6,13 6,15 6,51
C/I (dB)

Fig. 4.13 – Débit en fonction de l’indice C/I.


Chapitre 4. La future technologie 1xEV-DO : analyse et performances 77

DL requested rate (kbps)


DL obtained rate (kbps)
1 600,00

1 400,00

1 200,00
Rate (kbps)

1 000,00

800,00

600,00

400,00

200,00

0,00
1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 94 97 100 103

Utilisateur

Fig. 4.14 – Débit offert en fonction du débit requis sur le lien descendant par utilisateur.

services qu’ils offrent. Lors de la simulation, les débits offerts par le système ne sont pas
systématiquement à la hauteur de la demande des terminaux mobiles. Cette limite de
capacité peut être due à la charge du secteur ou encore à la qualité de couverture de la
zone où se localise ce terminal mobile.

L’effectif des utilisateurs qui ont sollicité un service et qui n’ont pas pu bénéficier du
support du système caractérise la probabilité de rejet du réseau mobile. Les figures 4.14
et 4.16 illustrent comment notre système 1xEV-DO s’est comporté pour satisfaire les
débits requis sur les liens montant et descendant. Ces figures comportent chacune deux
courbes représentant à chaque fois le débit requis et le débit offert. Les statistiques des
résultats obtenus montrent que 95.3% des débits requis ont été satisfaits complètement,
2.1% ont été satisfaits partiellement (le débit offert ne correspond pas à celui demandé,
mais il permet tout de même d’offrir le service sollicité), 2.6% des débits requis n’ont pas
pu être satisfaits et ont causé le rejet de l’utilisateur. Le profil usager qui est suceptible
d’être rejeté est celui qui exige le plus de ressources radio et qui exige plus de contraintes
en terme de qualité de service. Cette stratégie de rejet favorise la maximisation du
nombre d’usagers satisfaits par rapport aux services sollicités.

La figure 4.16 présente une moyenne faite sur les résultats des débits des liens montant
et descendant par secteur. L’analyse des systèmes CDMA montre qu’à partir d’une
certaine capacité, les perturbations et les interférences affectent la performance offerte.
Ainsi, la courbe qui trace l’évolution de l’indice C/I confirme cette caractéristique des
systèmes CDMA. Cette courbe résulte d’une analyse approfondie et d’agrégation des
résultats obtenus par service offert (Accès mobile à internet, messagerie multimédia et
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 78

UL requested rate (kbps)


UL obtained rate (kbps)
250

200

150
Débit (kbps)

100

50

0
1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 106 111 116
Utilisateur

Fig. 4.15 – Débit offert en fonction du débit requis sur le lien montant par utilisateur.

DL throughput (kbps)
UL throughput (kbps)
1800

1600

1400
Débit moyen (kbps)

1200

1000

800

600

400

200

s1 s5 s9 3 7 1 5 9 3 7 1 5 9 3 7 1 5 9 3 7 1
s1 s1 s2 s2 s2 s3 s3 s4 s4 s4 s5 s5 s6 s6 s6 s7 s7 s8
Émetteur

Fig. 4.16 – Débit des liens montant et descendant par secteur.


Chapitre 4. La future technologie 1xEV-DO : analyse et performances 79

DL Throughput (kbps)

3000

2500

2000
Débit (kbps)

1500

1000

500

0
−3,38 −2,98 0,20 1,88 4,05 6,97 10,20 15,54

C/I (dB)

Fig. 4.17 – Débit en fonction de l’indice C/I pour le service d’accès mobile à Internet.

visiophonie) pour dégager l’évolution de ces indices en fonction du débit binaire. Les
figures 4.17, 4.18, 4.19, 4.20, 4.21 et 4.22 sont dressées à partir d’un groupement des
résultats par service. Ensuite, en fonction des paliers définis pour chaque service en
termes de débits binaires maximum et minimum comme illustré au tableau 4.18, une
moyenne des débits offerts pour chaque service est faite pour permettre de créer une
représentation des débits moyens par service à la figure 4.23. L’analyse de ces résultats
nous montre l’impact des interférences et de la dégradation de la qualité de service sur
le débit offert.

Après la synthèse de l’ensemble des résultats dégagés par l’implémentation de notre


méthodologie, nous réalisons l’importance de l’étude des éléments clés pour assurer la
performance d’une méthode d’accès radio d’un système mobile. Ces éléments se ré-
sument à :
– L’étude des exigences en terme de qualité de service (QoS) des services et des
applications évoluées à offrir aux usagers (Accès mobile à internet, messagerie
multimédia et visiophonie) ;
– L’analyse de la zone de déploiement du système mobile pour combler les limites
que peut afficher une méthode d’accès en présence d’une topologie de terrain acci-
dentée ou présentant des obstacles qui sont capables de faire dégrader rapidement
la qualité de couverture et la puissance du signal offert aux usagers.
L’approche que nous avons adoptée pour permettre l’évaluation de la performance de
la méthode d’accès radio 1xEV-DO, son implémentation et les résultats obtenus consti-
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 80

DL Throughput (kbps)

3000

2500

2000
Débit (kbps)

1500 ∗

1000

500

0
-0,96 1,77 2,93 3,18 4,45 5,82 6,40 7,15

Ec/Io (dB)

Fig. 4.18 – Débit en fonction de l’indice Ec/Io pour le service d’accès mobile à Internet.

DL Throughput (kbps)

3000

2500

2000
Débit (kbps)

1500

1000

500

0
-0,66 3,84 7,02 10,85 14,99

C/I (dB)

Fig. 4.19 – Débit en fonction de l’indice C/I pour le service de messagerie multimédia.
Chapitre 4. La future technologie 1xEV-DO : analyse et performances 81

DL Throughput (kbps)

3000

2500

2000
Débit (kbps)

1500

1000

500

0
−1,38 0,20 1,80 2,34 3,16

Ec/Io (dB)

Fig. 4.20 – Débit en fonction de l’indice Ec/Io pour le service de messagerie multimédia.

DL Throughput (kbps)

3000

2500

2000
Débit (kbps)

1500

1000

500

0
−3,36 −2,95 −0,68 2,03 4,37 7,19 10,20 13,98

C/I (dB)

Fig. 4.21 – Débit en fonction de l’indice C/I pour le service de visiophonie.


Chapitre 4. La future technologie 1xEV-DO : analyse et performances 82

DL Throughput (kbps)

3000

2500

2000
Débit (kbps)

1500

1000

500

0
−1,17 −0,74 1,39 2,12 3,36 4,78 5,40 6,14

EC/Io (dB)

Fig. 4.22 – Débit en fonction de l’indice Ec/Io pour le service de visiophonie.

DownLink throughput (kbps)


UpLink throughput (kbps)
500,00

450,00

400,00

350,00

300,00
Débit (kbps)

250,00

200,00

150,00

100,00

50,00

0,00
Multimedia Messaging Service Mobile Internet Access Visiophony
Services

Fig. 4.23 – Débit moyen par service.


Chapitre 4. La future technologie 1xEV-DO : analyse et performances 83

tuent un véritable outil d’aide à la décision pour les opérateurs et les fournisseurs d’accès.
En effet, ces derniers cherchent des critères de comparaison, des éléments d’évaluation
ainsi que des arguments qui justifient le choix parmi les différentes technologies d’ac-
cès. La méthode d’accès radio 1xEV-DO se positionne ainsi, et en se basant sur nos
propres résultats, comme un choix potentiel pour garantir le support des services et des
applications évoluées par les futurs réseaux mobiles.
Chapitre 5

Conclusion

Après avoir élaboré notre méthodologie d’évaluation de performance de la technolo-


TM
gie 1xEV-DO et procédé à son implémentation avec l’outil de simulation Atoll , il nous
revient maintenant de conclure. Dans cette conclusion, nous faisons d’abord la synthèse
de la démarche suivie pour obtenir les résultats caractérisant les performances de la
technologie 1xEV-DO. Ensuite, nous nous arrêterons sur les limitations de nos travaux
de recherche. Finalement, nous présenterons les perspectives et extensions potentielles
de tels travaux.

5.1 Synthèse des résultats

Dans ce mémoire, nous avons tout d’abord présenté les caractéristiques des réseaux
mobiles. Ensuite, nous avons développé une étude complète des méthodes d’accès radio,
en mettant l’accent sur celles qui sont basées sur la technique d’étalement de spectre.
Par la suite, nous avons retracé le chemin d’évolution des standards de cdmaOne (IS-
95A et IS-95B) au cdma2000 (1xMC et 1xEV-DV). L’étude de cette progression nous a
permis d’analyser les changements qu’ont connus les systèmes CDMA. Ces changements
touchent aussi bien la structure des canaux que les techniques de codage, de modulation
et de contrôle d’erreur. Cette analyse nous a aussi montré la forte dépendance entre
ces techniques et les performances affichées par ces systèmes, en plus de nous aider à
définir une approche qui soit en mesure d’évaluer ces performances.

L’évaluation de performance a commencé par l’élaboration de notre approche qui repose


sur une étude détaillée des caractéristiques fondamentales de la technologie 1xEV-DO
Chapitre 5. Conclusion 85

comme la modulation et le codage adaptatifs (AMC : Adaptive Modulation and Co-


ding), la demande automatique de retransmission (H-ARQ : Hybrid Automatic Repeat
reQuest) et les algorithmes d’ordonnancement (Scheduling Algorithm). Cette métho-
dologie s’articule autour d’une configuration de base comportant les données géogra-
phiques et radio, d’un ensemble de paramètres et des modèles suivants : un modèle
d’utilisateurs, un modèle de trafic, un modèle de services, un modèle de mobilité et
un modèle de terminaux mobiles. Alors que la configuration de base permet de défi-
nir le contexte de la simulation (la zone géographique et les composantes du système
mobile), les paramètres et les modèles permettent de créer les différents scénarios de la
simulation.

L’implémentation des modèles qui relèvent de notre méthodologie grâce à l’outil de


de Forsk
TM R
planification et de simulation radio Atoll a permis de profiter du ca-
ractère flexible de cet outil pour concrétiser notre modélisation et notre configuration
de base. L’exécution des différents scénarios a conduit à diverses représentations de la
relation entre le débit binaire offert en fonction des indices de signal sur interférence
(C/I) et de qualité du signal radio (Ec/Io). D’après nos résultats, la capacité de la
technologie 1xEV-DO à satisfaire les exigences de qualité de service des applications
évoluées confirme le potentiel de cette future méthode d’accès radio. En effet, ces résul-
tats montrent que cette technique d’accès radio est capable de garantir la satisfaction
totale de 95.3% des débits requis et un faible taux de rejet (de l’ordre de 2.6%) des
usagers mobiles.

5.2 Limitations

Les résultats obtenus dans ce mémoire ne sont pas tout à fait complets puisqu’ils
ne couvrent que le débit binaire offert par la technologie 1xEV-DO. Ce choix découle
de l’importance de ce paramètre de qualité de service dans la spécification des futurs
services et applications évolués à offrir aux usagers mobiles grâce à la méthode d’accès
1xEV-DO. Une évaluation de performance plus approfondie de cette technologie devrait
couvrir d’autres aspects, comme les délais de transmission, l’efficacité spectrale et le taux
d’erreur lors de la transmission des données. Ces éléments permettront certainement
d’étudier le comportement des futurs systèmes mobiles sur la base de résultats réalistes
et plausibles.

TM
Le processus de simulation avec Atoll comporte également des limites. En effet, la
gestion de la mobilité mérite d’être approfondie pour présenter un modèle de patron de
mobilité complet avec des paramètres spécifiques tels que la vitesse et la direction du
Chapitre 5. Conclusion 86

de Forsk
TM R
déplacement. De plus, l’outil Atoll ne couvre dans sa version 2.4.1 que les
aspects de contrôle de puissance et le codage et la modulation adaptatifs (AMC ). Les
algorithmes d’ordonnancement (Scheduling), le contrôle et la correction d’erreur (H-
ARQ) ne sont pas encore implémentés. Le fait d’inclure ces concepts fondamentaux des
futurs systèmes mobiles nous permettra d’abord, d’analyse nos résultats obtenus autour
de ces concepts, ensuite, de compléter notre approche d’évaluation de performance de
la technologie d’accès 1xEV-DO.

Le facteur temps constitue aussi un élément fondamental à intégrer au processus de


simulation afin d’illustrer le comportement dynamique du système mobile. En effet, dans
sa version actuelle, l’outil Atoll ne supporte, dans le contexte de la simulation, qu’une
simple vue statique (snapshot) des usagers. Autrement dit, seul la position géographique
d’un utilisateur au moment de la simulation définit les caractéristiques de sa connexion
au système. Cette interprétation temporelle des conditions de réception du signal radio
est loin de refléter la situation réelle d’un usager qui se déplace et pour qui la qualité du
signal radio reçu est fonction des caractéristiques de mobilité (vitesse, positionnement
par rapport à la station de base, les obstacles et les perturbations).

5.3 Perspectives

Une perspective future de nos travaux de recherche nous conduira à l’amélioration


des performances illustrées à travers les résultats obtenus. En effet, après avoir analysé
la dépendance entre les caractéristiques radio et techniques de la technologie 1xEV-DO
et la performance qu’elle affiche, nous sommes bien placés pour explorer les possibilités
d’améliorer ces performances. Les recherches ne cessent de progresser dans des champs
tels que le codage, la modulation, le contrôle et la correction d’erreur et d’ordonnance-
ment. Une extension de notre effort d’analyse pourrait se baser sur ces recherches pour
proposer une nouvelle configuration, avec ces éléments techniques fondamentaux. Ainsi,
la technologie 1xEV-DO continuera à se positionner comme un potentiel évolutif qui
permet d’élaborer la base des futurs réseaux mobiles en vue de supporter les services et
applications évolués.

Finalement, la constitution de la population qui va représenter les usagers pourrait


profiter de la maturité que connaı̂t l’intelligence artificielle grâce aux systèmes multi-
agents. En effet, à travers ces systèmes, nous serons en mesure de créer une population à
base d’individus qui seront représentés par des agents rationnels ayant un comportement
fondé sur la perception et l’interaction avec leurs environnements en vue d’atteindre
leurs buts. Cette représentation du modèle utilisateur permettra de se rapprocher du
Chapitre 5. Conclusion 87

comportement humain et reflétera avec plus de précision le besoin de chaque catégorie


d’usagers.
Bibliographie

[1] 3rd Generation Partnership Project 2 (3GPP2), Cdma2000 high rate packet data
air interface specification, october 2000.
[2] Adachi, F. et N. NAKAJIMA, Challenges of wireless communications - imt-2000
and beyond.
[3] Alouini, M.-S. et A. J. Goldsmith, « Capacity of rayleigh fading channels un-
der different adaptive transmission and diversity-combining techniques », IEEE
Trans. Veh. Technol., 48, p. 1165–1181, july 1999.
[4] Bhagwat, P., P. P. Bhattacharya, A. Krishna et S. K. Tripathi, « Enhancing
throughput over wireless LANs using channel state dependent packet scheduling »,
INFOCOM (3), p. 1133–1140, 1996.
[5] Bi, Q. et S. Vitebsky, Performance of 1xev-do third-generation wireless high-speed
data systems, 2004.
[6] Bi, Q., A forward link performance study of the 1xev-do system through simula-
tions and field measurements, rapport technique, Bell Laboratories, march 2004.
[7] Black, P. et N. Sindhushayana, Forward link coding and modulation for cdma2000
1xev-do (is-856).
[8] Boche, H. et S. Stanczak, Optimal qos tradeoff and power control in cdma systems.
[9] Bolot, J.-C. et A. Vega-Garcia, « The case for FEC-based error control for packet
audio in the Internet », to appear in ACM Multimedia Systems, 1998.
[10] Damodaran, S. et K. M. Sivalingam, Scheduling algorithms for multiple channel
wireless local area networks.
[11] DaSilva, V. et E. Sousa, Multicarrier orthogonal cdma signals for quasi-
synchronous communication systems, 1994.
[12] E.Esteves, « The high data rate evolution of the cdma2000 cellular systems »,
In Multiaccess, Mobility and Teletraffic for Wireless Communications, 5, 5.
[13] GARG, V. K., Is-95 cdma and cdma 2000 cellular/pcs systems implementation,
Pearson Education, 2004.
Bibliographie 89

[14] Goldsmith, A. J. et S. G. Chua, « Variable-rate variable-power mqam forfading


channels », IEEE Trans. Commun., 45, p. 1218–1230, octobre 1997.
[15] Goldsmith, A. J. et S. G. Chua, « Adaptive coded modulation for fading chan-
nels », IEEE Trans. Commun., 45, p. 595–602, may 1998.
[16] Goldsmith, A. J. et P. P. Varaiya, « Capacity of fading channels with channel
side information », november 1997.
[17] Gupta, P. et P. Kumar, Capacity of wireless networks, 1999.
[18] Hafeez, A. et W. Stark, Combined decision-feedback multiuser detection/soft-
decision decoding for cdma channels, 1996.
[19] In, H. S., Performance comparison of orthogonal code hopping multiplexing(ochm).
[20] Kim, Y. Y. et S. qi Li, « Performance evaluation of packet data services over
cellular voice networks », INFOCOM (3), p. 1022–1029, 1997.
[21] L. Hanzo, C. H. Wong, M. Y., « Adaptive wireless transceivers : Turbo-coded,
turbo-equalized and space-time coded tdma, cdma, and ofdm systems », 2002.
[22] Labrador, M. A. et S. Banerjee, « Performance of selective packet dropping
policies in heterogeneous networks », ICC (1), p. 470–474, 2000.
[23] Langer, J. et G. Larsson, Cdma2000-a world view, 2002.
[24] Lau, V. et M. Macleod, « Variable rate adaptive trellis coded qam for high band-
width efficiency applications in rayleigh fading channels », Proc. IEEE VTC’98,
p. 348–352, avril 1998.
[25] Lindemann, C. et A. Thummler, « Evaluating the GPRS radio interface for
different quality of service profiles », Kommunikation in verteilten systemen,
p. 291–301, 2001.
[26] Motorola et Nokia, « Proposal for standardization of very high rate mixed voice-
data traffic capabilities, based on extending and enhancing 1x systems », march
2000.
[27] Oteng-Amoako, K., S. Nooshabadi et J. Yuan, Discrete adaptation of turbo punc-
tured codes for hybrid-arq.
[28] P. Black, M., Capacity simulation of cdma2000 1xev wireless internet access
system, August 2001.
[29] P.Bender, P.Black, M. R. N. et A.J.Viterbi, « Cdma/hdr : a bandwidth efficient
high speed wireless data service for nomadic users », IEEE Communications
Magazine, 38, p. 70–77, july 2000.
[30] P.Black, Q., Link budget of cdma200 1xev wireless internet access system.
[31] Peter, N. S., Forward link coding and modulation for cdma2000 1xev-do (is-856).
[32] Pierre, S., Réseaux et systèmes informatiques mobiles, fondements, architecture
et applications, Presses Internationales Polytechnique, 2003.
Bibliographie 90

[33] Povey, H., Outage probability of cdma-tdd micro cells in a cdma-fdd environment.
[34] Povey, H., « Overview of cellular cdma », 291-302, , p. 40, may 1991.
[35] Project, I. W., The book of visions 2000 - visions of the wireless world - an
invitation to participate in the making of the future of wireless communications.
[36] Rom, R. et M. Sidi, « Multiple access protocols : Performance and analysis (book
review) », SIGMETRICS Performance Evaluation Review, 20(3), p. 5–6, 1993.
[37] Rouskas, G. N. et V. Sivaraman, On the design of optimal TDM schedules for
broadcast WDM networks with arbitrary transceiver tuning latencies, rapport
technique TR-95-07, 1, 1995.
[38] Sadjadpour, H. R., M. Salehi, N. J. A. Sloane et G. Nebe, « Interleaver design
for short block length turbo codes », ICC (2), p. 628–632, 2000.
[39] Salgado, H., M. Sirbu et J. Peha, Spectrum sharing through dynamic channel
assignment for open access to personal communications services, 1995.
[40] Sandberg, S. D. et M. A. Tzannes, « Overlapped discrete multitone modulation
for high speed copper wire communication », IEEE Journal of Selected Areas in
Communications, 13(9), p. 1571–1585, 1995.
[41] Statistics, I. et Indicators, World telecommunication indicators 2004/2005.
[42] Steven, B., R. Zyda et M. Brutzman, Using spread-spectrum ranging techniques
for position tracking in a virtual environment, 1995.
[43] Vieri Vanghi, Aleksander Damnjanovic, B. V., The cdma2000 system for mo-
bile communications, Prentice Hall Communications Engeneering and Emerging
Technologies Series, 2004.
[44] Weinmiller, J., M. Schlager, A. Festag et A. Wolisz, « Performance study of access
control in wireless LANs - IEEE 802.11 DFWMAC and ETSI RES 10 hiperlan »,
Mobile Networks and Applications, 2(1), p. 55–67, 1997.
[45] Yoshimura, M. et N. Higaki, High-performance and data-optimized 3rd-generation
mobile communication system : 1xev-do, 2004.
Index
1xEV-DO cdma2000
Evolution Data Only, 54, 56, 58–62 1xMC, 1xEV-DO, 1xEV-DV CDMA
1xEV-DV Systems, 3, 5, 40, 41, 59, 63
Evolution Data and Voice, 51 cdmaOne
EVolution, Data and Voice, 52 IS95/A, IS95/B CDMA Systems, 3,
8PSK 5, 40, 41, 43, 63, 84
8 Level Phase Shift Keying, 17 CW
Code Walsh, 43
AM
Amplitude Modulation, 15 DRC
AMC Data Rate Control, 23
Adaptive Modulation and Coding, 21 DRR
AMRC Deficit Round Robin, 26
Accès Multiple à répartition de Code, DSSS
8, 40 Direct Sequence Spread Spectrum,
AMRF 37
Accès Multiple à Répartition en Fré-
EDF
quence, 7, 33
Earliest Deadline First, 26
AMRT
Accès Multiple à Répartition dans le F-APICH
Temps, 7, 8, 33, 34 Forward Auxiliary Pilot Channel, 56
F-ATD-PICH
BPSK
Auxiliary Transmit Diversity Pilot
Binary Phase Shift Keying, 16
Channels, 56
BSC
F-DCCH
Base Station Controller, 11
Forward Dedicated Control Channel,
BTS
51
Base Transceiver Station, 11
F-SCH
CDM Forward Supplemental Channel, 51
Multiplexage par Répartition en Code, F-TDPICH
14 Forward Transmission Diversity Pi-
CDMA lot Channel, 56
Code Division Multiple Access, 3, 8, FCC
35, 36, 39, 42–44, 55, 63 Fundamental Channel Code, 47
Index 92

FEC RR
Forward Error Correction, 18 Round Robin, 26
FHSS RSC
Frequency Hopping Spread Spectrum, Recursive Systematic Convolutional,
37 20
FIFO Reed Solomon Codes, 19
First In First Out, 24
SCAM
FM
Supplemental Channel Assignement
Frequency Modulation, 15
Message, 48
GPS SCRM
Generalised Processor Sharing, 24 Supplemental Channel Request Mes-
sage, 48
H-ARQ
Short PN
Hybrid-Automatic Repeat reQuest,
Short Pseudo Noise, 43
22
HLR THSS
Home Location Register, 9 Time Hopping Spread Spectrum, 37
HOL
VLR
Head Of the Line, 24
Visitor Location Register, 10
MCS
WF2Q
Modulation and Coding Schema, 21
Worst-case Fair Weighted Fair Queuing,
MHD
25
Minimum Hamming Distance, 19
WFQ
MRF
Weighted Fair Queuing, 25
Multiplexage par Répartition de Fré-
WRR
quence, 14
Weighted Round Robin, 26
MRT
Multiplexage par Répartition de Temps,
14

PM
Phase Modulation, 15

QAM
Quadrature Amplitude Modulation,
17
QoS
Quality of Service, 24
QPSK
Quadrature Phase Shift Keying, 16

Vous aimerez peut-être aussi