Vous êtes sur la page 1sur 82

Chapitre 02 L'évolution des réseaux mobiles

Introduction :
Depuis plusieurs années le développement des réseaux mobiles n’a pas cessé d’accroitre,
Plusieurs générations ont vu le jour (1G, 2G, 3G, 4G et prochainement la 5G pas encore mis en
œuvre). Ce chapitre a pour but de rappeler l’évolution des différentes normes des réseaux
mobiles, d’introduire les motivations pour l’introduction du LTE et de spécifier les exigences
principales du LTE fixées par la 3GPP.

3.1 L’évolution des réseaux mobiles:

3.1.1 La première génération des réseaux mobiles :


L’enjeu principal des technologies mobiles de la 1G était de présenter un service
téléphonique en mobilité.

Basée sur des techniques de codage et de modulation de type analogique et une


technique d’accès multiples FDMA (Fréquency Division Multiple Access) qui permet
d’attribuer une fréquence à un utilisateur ce qui épuisait les ressources fréquentielles des
opérateurs, la 1G était très limitée en termes de capacité, mobilité, et en termes de
compatibilité entre les différentes technologies des pays ce qui rend le roaming
international impossible.

D’un autre coté le cout élevé et la grande taille des équipements mobiles limitent la
croissance des ventes et la portabilité.

3.1.2 La deuxième génération des réseaux mobiles :


La 2G a connu aussi une multitude des technologies à travers le monde, pourtant la
norme qui a connu un succès important est le GSM suite à la stratégie de normalisation
au niveau européen, cette stratégie a mis fin aux problèmes de compatibilité rencontrés
lors de la 1G.

3.1.2.1- Architecture du réseau GSM :


Le réseau GSM est composé de 3 parties essentielles :
 Le sous-système radio BSS (Base Station Subsystem).
 Le sous-système réseau NSS (Network Sub-System).

 Le système réseau de gestion NMS (Network Management


Chapitre 02 L'évolution des réseaux mobiles
System) (figure 1-1) [2], ou connu sous une autre
appellation, le sous-système d'exploitation et de maintenance
OSS (Opération and Maintenance Sub System)[3].

3.1.2.2- Le sous-système radio (BSS) :


Ce sous-système est constitué de stations de base BTS (Base Transreceiver Station),
qui assure le lien radioélectrique avec les abonnés mobiles MS. Les BTS sont gérées par un
contrôleur de stations de base BSC (Base Station Controller), qui assure également
la fonction de concentration du trafic. Le BSC est connecté à un sous-multiplexeur
transcodeur TCSM (TransCoder Sub-Multiplexer) qui rend compatible le réseau GSM avec
les réseaux numériques fixes publics avec une adaptation du débit des circuits de parole.

Figure 1-1: Architecture d'un réseau GSM

3.1.2.3- Le sous-système réseau NSS :

C'est une interface entre le réseau GSM et le réseau fixe public, elle regroupe toutes les
fonctions de commutation et de routage, localisées dans le MSC (Mobile-services Switching
Center). Les données de référence, propre à chaque abonné sont enregistrées dans une base
de données répartie sur des enregistreurs de localisation HLR (Home Location Register) afin
de minimiser les accès aux VLR (Visitor Location Register). Le MSC utilise un enregistreur
de localisation temporaire le VLR, contenant les données de travail relatives aux abonnés
présents dans la zone gérée par le MSC.
Chapitre 02 L'évolution des réseaux mobiles

3.1.2.4-Le sous-système d'exploitation et de maintenance NMS :


Il est utilisé par l'opérateur pour administrer son réseau, de manière locale par des
OMC (Opération and Maintenance Centre), et de manière générale par les NMC (Network
Management Centre). Les fonctions de sécurité et de contrôle d'accès au réseau sont assurées
par le centre d'authentification AUC (AUthentication Centre) et l'enregistreur des identités des
équipements EIR (Equipment Identity Register)[3].

3.1.2.5 -La station mobile (MS) :


La station mobile MS (Mobile Station) désigne un équipement terminal muni d'une
carte SIM (Subscriber Identity Module) qui permet d'accéder aux services de
télécommunications d'un réseau mobile GSM. La carte SIM d'un abonné est généralement du
format d'une carte de crédit, parfois même juste du format de la puce (plug-in). Elle contient
toutes les informations nécessaires au bon fonctionnement du mobile :
Ses identités :
Universelle et unique IMSI (international Mobile Subscriber Identity).
 Temporaire et valable seulement au sein d’un VLR : TMSI (Temporary
Mobile Subscriber Identity).
 Eventuellement un code PIN (bloquant la carte après trois essais).
 Sa clé de chiffrement.
 Sa clé d’authentication.
 Les algorithmes de chiffrement et d'authentification.

Le terminal est muni d'une identité particulière, l'IMEI (International Mobile


Equipment Identity). Cette identité permet en particulier de déterminer le constructeur de
l'équipement [2].
Un enregistreur de localisation temporaire le VLR, contenant les données de travail relatives
aux abonnés présents dans la zone gérée par le MSC.

3.1.2.8 -Le canal physique (L'interface Air)


La figure 1-1 montre les différentes interfaces dans un réseau GSM :
• L'interface Air.
• Interface Abis, reliant BTS au BSC.
• Interface Ater, reliant BTS au TC (Transcoder) et au TCSM.
• Interface A-, reliant BSS au NSS.
Chapitre 02 L'évolution des réseaux mobiles

L'interface Air est l'interface centrale, c'est la plus importante interface dans n’importe
quel système GSM, car la station mobile est exposée directement à cette interface, et la qualité
de cette interface est nécessaire pour la réussite du réseau GSM. Elle dépend directement de
l'utilisation efficace du spectre de fréquence assigné à cette dernière. L'interface radio, ou
l'interface Air, permet la connexion sans fil du terminal et du réseau. Elle est constituée de
mécanisme permettant l'émission et la réception de signaux de radiofréquence de manière
efficace et sûre, quelles que soient les conditions de propagation. Cette couche physique inclus
des moyens permettant d'établir, de maintenir et de relâcher, mais également de particulariser
les différents types de liens établis entre le terminal mobile et le réseau. Elle regroupe tous les
moyens mis en œuvre dans un système de communication pour transmettre les informations
d'un émetteur vers un récepteur. Dans un système radio mobile, la couche physique gère
l'émission et la réception des signaux radio.

Pour éviter que les signaux radio de différents utilisateurs proches ne se perturbent les
uns les autres, le système de communication définit les règles d'accès au médium. Il peut s'agir
des techniques d'accès multiples, dont les plus répondues sont le TDMA (Time Division
Multiple Access), ou de versions hybrides telle que F-TDMA(Frequency-TDMA).
L'information n'est pas transmise en une fois, il faut la découper et la transmettre au moyen de
plusieurs trames consécutives.

En GSM, l'accès radio s'appuie sur la F-TDMA. Sur plusieurs bandes de fréquences se
trouve une trame TDMA. Pour augmenter la diversité fréquentielle, il est possible de mettre en
œuvre le saut de fréquence. Dans ce cas, chaque trame TDMA est transmise à une fréquence
différente de la précédente, le jeu de fréquences utilisé étant connu à la fois de l'émetteur et du
récepteur, et les trames TDMA se partagent les bandes de fréquences disponibles. Les voies
montantes (du mobile vers la station de base) et descendantes (de la station de base vers le
mobile) sont séparées en fréquences, c'est ce qu'on appelle écart duplex. L'écart duplex est de
45 MHz pour le GSM 900 et de 95 MHz pour le GSM 1800. La bande de fréquences est
découpée en canaux de 200 kHz. Ainsi, il existe 125 canaux montants dans la bande 890-915
MHz et 375 dans la bande 1710-1785 MHz. Ces canaux sont partagés entre les opérateurs.

L'accès TDMA est assuré par la découpe temporelle d'un canal de 200 kHz en huit
intervalles de temps élémentaires appelés slots, numéroté de 0 à 7. La période d'un slot est de
577 µs et celle de la trame de 4.615 ms. Le débit binaire sur cette trame est environ 270 Kbit/s
grâce à une modulation non linéaire, la GMSK (Gaussian Minimum Shift Keying). Les voies
Chapitre 02 L'évolution des réseaux mobiles

montantes et descendantes utilisent une structure TDMA identique mais avec un décalage
temporel de trois slots. Cela évite qu'un mobile reçoit et transmit en même temps, ce qui serait
techniquement réalisable, mais au prix de terminaux plus onéreux.

Un canal physique est défini par l'occurrence d'un timeslot, sur une fréquence
particulière. Les canaux physiques permettent de transporter différents types de canaux
logiques de débits variés. Pour mettre en œuvre cette variété de débits, une notion de
multitrame a été introduite, permettant d'obtenir des périodes d'apparition spécifiques pour
chaque type d’information : une multitrame à 26 trames, d'une durée totale de 120 ms, et une
autre multitrame à 51 trames, d'une durée totale de 235,38 ms.

En fonction du canal logique transporté, le slot est organisé en burst. Un burst


représente l'agencement des informations dans le signal transmis dans un slot TDMA. Il existe
plusieurs types de bursts, dédiés à des fonctions particulières, telles que la
synchronisation, l'accès initial, ou la transmission de données. Ce dernier burst, appelé burst
normal, est illustré par la figure (1-2).

0 1 2 3 4 56 7

Slot : 156,25 bits =577 µs

Délai
Bits de données Séquence Bits de données
codés et entrelacés d'apprentissage codés et entrelacés

3 58 bits 26 bits 58 bits 3

Figure 1-2 : Format d'un burst d'information, le burst normal

Les trois bits de tête et de queue du burst permettent à l'émetteur d'atteindre le niveau
normal de puissance puis de le rabaisser, puisque, dans une transmission TDMA, l'émetteur
est inactif lors des slots qui ne lui sont pas alloués. La séquence d'apprentissage permet au
récepteur de se synchroniser sur le burst et d'estimer le canal de propagation. Placée au milieu
des bits d'information, la séquence d'apprentissage est aussi appelée midamble. Cette position
permet de minimiser les erreurs d'estimation, inévitables du fait de la variabilité temporelle du
Chapitre 02
canal. L'évolution des réseaux mobiles

Le délai de garde protège le slot suivant des inexactitudes d'alignement temporel de


l'émetteur, lesquelles sont inhérentes aux déplacements du mobile et surtout à sa distance

qu'avec la station de base. Pour compenser les différences de temps de propagation


entre tous les utilisateurs d'une cellule et garantir en conséquence l'intégrité de la trame
TDMA, vue par la station de base, le GSM définit une compensation temporelle, ou timing
advance, grâce à laquelle les mobiles les plus éloignés sont invités à transmettre plus tôt. Les
deux blocs de 58 bits permettent de transporter des données utilisateurs ou de la signalisation.
En fait, 2bits (1 bit dans chaque bloc) servent à indiquer la présence éventuelle de
la signalisation rapide. Le burst contient donc deux fois 57 bits d'information.

Avant d'être placé dans les bursts, ces bits d'information sont au préalable codés et
entrelacés. L'entrelacement se fait sur des blocs de 456 bits, soit 8 moitiés de bursts qui sont
généralement réparties sur 8 trames. Mais, pour certains canaux logiques, l'entrelacement se
fait sur 4 ou 22 trames. On trouve ainsi dans un burst les bits d'un bloc d'information et les
bits du bloc d'information suivant ou précédent [1].

3.1.2.9- Les canaux logiques


Les canaux logiques permettent de distinguer les différents types d'informations
circulant dans le système, il existe deux catégories de canaux logiques, les canaux communs,
partagés par tous les utilisateurs, et les canaux dédiés, réservés à un utilisateur spécifique. Le
tableau 1-1 présente tous les canaux logiques du GSM avec leurs fonctions. La manière avec
laquelle les canaux logiques utilisent les canaux physiques pour le transport des informations
est appelée le mapping, ou l'association des canaux logiques et des canaux physiques.
Chapitre 02 L'évolution des réseaux mobiles

Catégorie Nom Sens Rôle

BCCH Diffusion d'information système


Descendant
(Broadcast Control CHannel) spécifique à la cellule
Diffusion FCCH
Descendant Synchronisation fréquentielle
(commun) (Frequency correctionChannel)
SCH Synchronisation temporelle et
Descendant
(Synchronization CHannel) identification de la cellule
AGCH Réponse du réseau à l'accès
Descendant
(Access Grant Channel) initial
CBCH
Descendant Diffusion de message courts
(Cell Broadcast Channel)
Contrôle
(Commun) PCH
Descendant Appel du mobile
(Paging Channel)

RACH
Montant Accés initial du mobile
(Random Access CHannel)
FACCH
Bidirectionnel Signalisation rapide
(Fast Associated Control CHannel)
SACCH
Contrôle Bidirectionnel Contrôle de la transmission
(Slow Associated Control CHannel)
(dédié )
SDCCH
(Stand-Alone Dedicated Control Bidirectionnel Signalisation
Channel)
TCH
Trafic (dédié) Bidirectionnel Transmission de données
(Traffic CHannel )

Tableau 1-1 : Canaux logiques du GSM[1]

3.1.2.10-Le codage
Pour s'opposer aux erreurs, le GSM combine deux types de codes :

 Les codes en blocs : appelés aussi CRC (Cyclic Redundancy Check),


sont des codes cycliques utilisés pour détecter la présence d'erreur. Il en
a été défini plusieurs sortes en fonction du type de canal logique
transporté.
 Les codes convolutifs: Ils sont utilisés pour corriger les erreurs de
transmission.

3.1.2.11-La modulation utilisée


La modulation des signaux utilisée dans les réseaux GSM est la modulation GMSK
(Gaussian Minimum Phase-shift Keying), c'est une modulatiton angulaire dérivée de la
modulation MSK appartenant à la famille de modulation des fréquences (FM) numérique.
L'inconvénient majeur de la MSK est son large spectre.

La GMSK est choisie comme une méthode de modulation travaillant avec deux
fréquences entre lesquelles elle transite facilement. L'avantage important de cette méthode est
Chapitre 02 L'évolution des réseaux mobiles

qu'elle ne module pas l'amplitude, et que la largeur de bande de transmission de


fréquence est de 200 kHz, qui est une largeur de bande utilisée par les standards.

3.1.2.12-Les protocoles

L'interface radio du GSM permet la transmission sans fil entre le réseau et le mobile,
d'une manière fiable et efficace. La communication d'un mobile doit cependant pouvoir être
acheminée vers son destinataire à travers le réseau de l'opérateur mobile et le réseau
téléphonique commuté public. De façon similaire, l'opérateur mobile doit connaître à tout
moment l’état et l’emplacement du mobile de façon à pouvoir le contacter en cas d'appel. La
mobilité à proprement parlée doit être gérée, que le terminal soit en communication (cas du
Handover), ou qu'il se connecte à un réseau autre que celui de l'opérateur d'origine (on parle
dans ce cas de roaming).

3.1.2.13 - Le réseau GPRS (General Packet Radio


Service) :
Pour pallier ses limitations, le standard du GSM évolue sans cesse. Dans un premier
temps, le GSM a standardisé des règles pour réaliser le transfert de données en utilisant les
circuits de voix. Le HSCSD (High Speed Circuit Switched Data), a été un premier
développement du standard vers des débits supérieurs, mais, toujours en mode circuit. Pour
améliorer encore l'efficacité du transfert de données, une évolution majeure du GSM est
normalisée sous le nom de GPRS (General Packet Radio Service), fondée sur l’interface radio
du GSM.

Le changement important apporté au réseau GSM est l'addition d'une unité de contrôle
paquet PCU (Packet Control Unit) à la station de contrôle de base BSC. Le GPRS avec tous
ces éléments est semblable au GSM excepte, l'ajout d'une partie de manipulation des paquets

3.1.2.13.2-les nouveautés apportées GPRS


La station mobile GPRS
La différence fondamentale entre le mobile GSM et le mobile GPRS (figure 1-5) est
que la station mobile GPRS est arrangée en trois classes, A, B, et C, basées sur leur capacité
de manipuler les réseaux cellulaires.
Chapitre 02 L'évolution des réseaux mobiles

Les mobiles de la classe A sont connectés aux deux réseaux en même temps, GSM et
GPRS et ils peuvent les utiliser simultanément. Les mobiles de la classe B sont connectés aussi
aux deux en même temps, mais, ils ne peuvent utiliser qu'un seul à un temps donné. Les mobiles
de la classe C ne peuvent être connectés qu'à un seul réseau à la fois.

Partie
de
Manipulation

Figure 1-4: Le réseau GPRS

Mobile GSM

Bande
RF Réseau
de Base
GSM

Mobile GPRS

Réseau
Bande GSM
RF Réseau
de Base
GPRS

Figure 1-5: Les stations mobiles GPRS et GSM


Chapitre 02 L'évolution des réseaux mobiles

Le commutateur SGSN (Serving GPRS Support Node) :

Le commutateur SGSN est l'élément le plus important dans le réseau GPRS. C'est le point du
service d'accès à la station mobile. Ces principales fonctions incluent la gestion de mobilité,
l'enregistrement et l'authenticité (légalisation). Il trouve son utilité beaucoup plus avec les
mobiles à flux de données en paquet, qui peuvent être compressés et segmentés par des
protocoles comme le SNDCP (Sub-Network Dépendent Convergence Protocol) et le
LLC (Logical Link Control). Le SGSN est aussi responsable de l'accordement du
protocole GTP (Gate Tunnelling Protocol) aux autres commutateurs.

Le commutateur GGSN (Gateway GPRS Support Node ) :


Le GGSN est connecté au SGSN sur le bord du réseau et aux autres réseaux mondiaux
extérieurs comme l'internet et le X.25. Comme il est la porte vers les réseaux extérieurs, sa
principale fonction est de protéger le réseau GPRS de tout événement extérieur. Quand les
données sont issues d'un réseau externe, après vérification d’adresse, les données sont envoyées
vers le SGSN. Si l'adresse est invalide, les données sont rejetées. D'autre part, le SGSN
achemine les paquets reçus du mobile vers le réseau correct. Pour les réseaux externes, le rôle
de SGSN est l'acheminement d'information.

La porte frontière BG (Border Gateway)


Elle interconnecte différents opérateurs de réseaux d'interconnexion GPRS, afin de
faciliter le roaming, basé sur la technologie du routeur standard IP.

La porte d'interception légale LIG (Legal Interception Gateway)


Elle performe les fonctions dans le réseau. La souscription des données et la
signalisation peuvent être interceptées en utilisant cette porte, ce qui aide les autorités à attaquer
les activités criminelles. La porte LIG est requise quand le service GPRS est lancé.

Le système nom de domaine DNS (Domain Name System)


Il translate le nom host IP(Internet Protocol) à une adresse IP, ce qui rend la
configuration du réseau IP facile. Dans le réseau d'interconnexion GPRS, Le SGSN utilise le
DNS pour avoir l'adresse IP de GGSN et de SGSN.

L'unité de contrôle paquet PCU (Packet Control Unit)


C'est une nouvelle carte implantée dans le BSC afin de gérer le trafic du réseau GPRS.
La PCU trouve sa limitation par le nombre d'émetteurs/ récepteurs (transceivers) et les stations
de base qui peut gérer, qui veut dire que, l'augmentation de la capacité de PCU inclus
directement une élévation en coût de la conception du hardware du réseau.
Chapitre 02 L'évolution des réseaux mobiles

Les interfaces dans le réseau GPRS


Les différentes interfaces du réseau GPRS sont représentées par la figure 1-6:

 L'interface Gb: C'est une interface qui relie entre le BSS et le SGSN. elle emporte
le trafic et assure la signalisation d'information entre le BSS (du GSM) et le réseau
GPRS, ce qui la rende la plus importante interface dans l'élaboration du réseau.
 L'interface Gn: C'est une interface SGSN/SGSN et SGSN/GGSN du même
réseau. Elle fournit les données et la signalisation pour le fonctionnement d'intra-
système.
 L’interface Gd: Elle se trouve entre le SMS-GSMC/SMS-IWMSC et le
SGSN, retrouvée pour une bonne utilisation du service SMS.
 L’Interface Gp : Elle relie le SGSN au GGSN des autres réseaux publics des
autres pays, dans d'autre terme c'est une interface entre deux réseaux GPRS. Elle
est très importante, selon son emplacement stratégique et ses fonctions incluant la
sécurité, le routage …etc.
 L’interface Gs: Elle relie le SGSN au MSC/VLR.
 L'interface Gr: C'est l'interface entre le SGSN et HLR, toutes les informations
concernant l'abonné sont estimées par le SGSN de HLR.
 L’interface Gf: Elle fournit des informations au SGSN concernant les
équipements matériels dans le EIR (Equipment Identity Register) [3].

SMSGMSC
SMS-IWMSC
MSC/ HLR
VLR Gs Gd
Gr

BSS Gb SGSN Gn GGSN Gi


PDN

Gf
Gn Gp

SGSN EIR

GGSN

Autre PLMN

Figure 1-6 : Les interfaces de GPRS


Chapitre 02 L'évolution des réseaux mobiles
Etat d'un mobile dans le réseau GPRS
En GPRS, le mobile peut être dans l'un des trois états suivants :
• L'état Idle correspond à un mobile éteint, non accessible (dont les appels
entrants seraient directement routés vers le répondeur).
• L'état Standby correspond à un mobile localisé à la zone de routage prés, que le
réseau peut joindre par une procédure de paging pour un appel entrant.
• L'état Ready correspond à un mobile localisé à la cellule prés, qui émet ou
reçoit des données.

Un mobile sort de l'état Idle en s'attachant au réseau et entre dans cet état en se détachant
du réseau GPRS. Il est important de noter qu'un mobile peut être détaché du réseau GPRS
(donc ne plus être en mesure de recevoir des appels GPRS) mais joignable sur le réseau GSM
(pour un appel vocal ou de données en mode circuit).

Lorsque le mobile transmet ou reçoit des données, il est dans l'état Ready. L'état Ready
correspond quant à lui à une communication virtuelle: Le réseau sait dans quelle cellule le
mobile se trouve, et une ressource radio est attribuée au mobile s'il y a une transmission ou une
réception de données. A la fin de chaque transmission ou réception de données, une
temporisation est armée et le mobile reste dans l'état Ready jusqu'à ce qu'elle arrive à échéance
(il passe alors dans l'état Standby). Si une nouvelle transmission commence, la temporisation
est désarmée (figure 1-7). La temporisation gérant le passage de l'état Ready à l'état Standby
permet d'optimiser le transport de signalisation sur le réseau.

Mobile non
joignable

Etat
IDLE Attachement
Détachemen
t au réseau

Détachemen
t

Mobile Mobile
Etat Expiration de la temporisation Etat
Joignable Directemen
par paging STANDBY READY t
Etablissement d'un transfert de
données (montant ou descendant)

Figure 1-7: Etats possibles d'un mobile GPRS[2]


Chapitre 02 L'évolution des réseaux mobiles
Bilan sur le GPRS :
 Avantages :

Il se dégage trois avantages principaux dans GPRS :

1. Le débit : le GPRS a un débit supérieur à celui du GSM. On peut atteindre


théoriquement un débit de 171,2 kbit/s.

2. La commutation de paquets : cette méthode permet de ne pas monopoliser les


ressources radios lors de la consultation sur Internet, consultation d’email, De plus, avec
la commutation de paquets, on peut interconnecter le réseau GPRS avec un réseau de
données paquets externe tel qu’un réseau IP ou X.25.

3. La tarification au volume : Cela permet à un utilisateur de ne plus se soucier du


temps de téléchargement des données, il payera seulement la taille de ce
téléchargement et non sa durée.
 Limites :

Cependant, bien que GPRS apporte une réelle avancée dans le monde de l’Internet
Mobile, il existe des limites :

1. Le débit réel observé est très inférieur à celui annoncé dans les spécifications du
protocole. En effet, on peut constater qu’en moyenne, le débit est d’environ 50
kbit/s, et l’on peut atteindre un débit d’environ 115 kbit/s dans des conditions
optimales.

2. le coût de la mise en place de l’infrastructure GPRS, bien que GPRS utilise une partie de
l’architecture GSM, la mise en place des équipements GPRS est coûteuse.

3. Avec l’arrivée des nouvelles technologies (3G par exemple), les opérateurs de
téléphonie mobile peuvent hésiter à investir dans une technologie qui va être dépassée
prochainement.

3.2.1.14-Le réseau EDGE (Enhanced Data for GSM Evolution )


Le service GPRS permet de considérer le réseau GSM comme un réseau à transmission
de données par paquets, compatible avec les réseaux IP et X.25. Les débits instantanés
maximaux peuvent théoriquement atteindre 171.2 kbits/s au niveau radio. Pour augmenter
encore les débits offerts, une nouvelle modulation est spécifiée au sein du projet Enhanced Data
for GSM Evolution, EDGE. En utilisant une modulation 8PSK, il est donc possible de multiplier
les débits par trois par rapport au GPRS (qui utilise la même modulation GMSK à deux états
que le GSM).
3.2.1.14.1Caractéristiques de la norme EDGE :
Chapitre 02 L'évolution des réseaux mobiles
Bandes de fréquence disponibles

La norme EDGE a l’avantage de pouvoir rapidement s’intégrer au réseau GSM existant.


En émission, un mobile EDGE à l’instar d’un GSM émettra donc dans une bande qui s'étend de
880 à 915 MHz (Uplink). En réception, la bande sera 925 à 960 MHz (Downlink). Ainsi, pour

une communication, il y aura 45 MHz de séparation entre le canal d’émission et le canal de


réception (Duplex de séparation).

Ces bandes de fréquences sont divisées en portions de 200 kHz chacune, ce sont les canaux
de transmission. Il y’en a donc au total 175 qui sont répartis entre les opérateurs. Chaque canal
peut accueillir jusqu’à 8 communications simultanées.

Débits nécessaires :

La technologie EDGE peut théoriquement atteindre un débit maximum de 473,6kbit/s


(8*59,2). En pratique, le débit (maximum) a été fixé au niveau du standard de la norme EDGE
384kbit/s par l’ITU (International Telecommunication Union) dans le but de respecter la
Norme IMT-2000 (International Mobile Telecommunications-2000).
Le taux de transfert de données dépend non seulement de la modulation et du schéma de
codage mais également de la qualité du lien et du temps de propagation. La technique de mesure
d’un réseau EDGE est d’analyser chaque bloc de transmission composée de quatre séquences et
d’en estimer la probabilité d’erreur. En cas de problème, une adaptation automatique de la
modulation et du schéma de codage (donc du débit) est effectuée.

Modulation

La technologie d’EDGE utilise la modulation 8-PSK (Phase Shift Keying) appelée parfois
MDP-8(Modulation de phase à 8 états).

Figure 3.1 : La modulation 8PSK


Chapitre 02 L'évolution des réseaux mobiles

La modulation 8PSK est une méthode linéaire dans laquelle trois bits consécutifs sont codés dans
un symbole. Le taux du symbole, ou le nombre de symboles envoyés dans une certaine période
de temps, reste le même comme pour GMSK, mais chaque symbole représente maintenant trois

bits au lieu d'un. La vitesse de transmission de données totale a augmenté par modulation 8PSK
est plus brève par rapport à la modulation GMSK vu le passage brusque entre ces symboles.

Ainsi, cette courte distance augmente le risque de mauvaise interprétation des symboles
parce qu’il est plus difficile pour le récepteur radio de détecter le symbole qu’il a reçu. Dans de
bonnes conditions radio, cela n'importe pas. Mais dans des mauvaises conditions radio, les bits
supplémentaires seront utilisés pour ajouter plus de codage correcteur d’erreur et l'information
correcte peut être récupérée. C’est seulement, dans les mauvaises conditions radio que la
modulation GMSK est plus efficace

La structure du burst :
La structure du burst de GSM est conservée quelque soit la modulation utilisée, GMSK ou
8-PSK. Un burst est formé d’une séquence centrale appelée séquence d’apprentissage

(training sequence) constituée de 26 symboles entourée de 58 symboles de part et d’autre, de 2*3


symboles de bourrage et de 8,25 symboles de garde. Dans le cas de la GMSK, un symbole
correspond à un bit et on dispose de 2*58 bits de données par burst. Parmi ces bits de données, 2
bits sont des drapeaux de préemption (stealing bits) pour le GSM classique. Dans le cas de la 8-
PSK, on a 2*3*58=348 bits de données pour chaque burst.

Figure 3.2: la structure du burst


Chapitre 02 L'évolution des réseaux mobiles

Modes de commutation :
Le système EDGE peut s’appuyer sur le HSCSD (High Speed Circuit Switched Data) qui
est le premier développement du standard GSM vers des débits supérieurs, utilisant le même mode
de commutation (circuit) que le GSM, leur association est connue sous le nom d’ECSD

(Enhanced Circuit Switch Data) ou sur le GPRS, dans ce cas elle est connue sous le nom
d'EGPRS (Enhanced General Packet Radio Service).

Mode circuit (ECSD) :


Avec le mode circuit, EDGE permet d’obtenir des canaux logiques de données à de plus
hauts débits. On les appelle des E-TCH (Enhanced-Traffic Chanel). Un E-TCH offre, après
codage protecteur d’erreur, des débits utilisateur allant jusqu’à 43,2kbit/s lorsqu’un seul slot par
trame est alloué à un utilisateur.

Cependant du fait du faible attrait des opérateurs pour le HSCSD, l’ECSD risque de
disparaître devant l’EGPRS.

Mode paquet (EGPRS) :


La technologie EGPRS repose sur la même architecture du réseau fédérateur et les mêmes
couches hautes de GPRS. En revanche les couches physiques et RLC/MAC sont nettement
transformées.

Architecture :
L’EDGE est une extension du réseau GPRS. Seule le sous-système radio est sensiblement
modifié.

Le déploiement de L’EDGE nécessite :


Chapitre 02 L'évolution des réseaux mobiles

o 
 La mise à jour du BSC et de la BTS.

o L’ajout d’un émetteur-récepteur (EDGE Transceiver) au niveau de la BTS,


capable de supporter la modulation 8-PSK.
Bilan sur l’EDGE :
Enhanced Data for GSM Evolution (EDGE) a été développé au cours de l’année 2005. Cette
technologie est une évolution des technologies GSM et GPRS. Avec des débits réels de l’ordre de
177 kbits/s (3 fois plus que le GPRS), EDGE se place entre le GPRS et la 3G.
EDGE introduit une nouvelle modulation : 8-Phase Shift Keying (8-PSK)

HSCSD et GPRS augmentent le débit GSM.

EDGE est utilisé comme complément avec HSCSD et GPRS :

 EDGE couplé au HSCSD donne l’E-CSD (débit maximum théorique de 300 kbps)

 EDGE couplé au GPRS donne le E-GPRS (débit maximum théorique de 300 kbps)

 Avantages :

Solution alternative moins onéreuse que la 3G


Débits plus élevés que le GPRS.
 Inconvenients :

Obligation de changer de terminal

La combinaison de l'EDGE et du GPRS, appelée GERAN (GSM/EDGE Radio Access


Network), est une proposition " d'accès " au réseau UMTS (Universal Mobile Terrestrial
System). La combinaison d'EDGE avec les services circuits classiques du GSM, permet de
définir des circuits de données à des débits allant jusqu'à 43.2kbits/s, tout en utilisant un seul
canal physique. Combiné au GPRS c'est-à-dire à la fourniture de services de données en mode
paquet. EDGE permet là encore d'augmenter sensiblement les débits offerts.
Les motivations pour l’introduction du réseau 3G :
La seconde génération des systèmes cellulaires est apparue, incarné avec le GSM, pour pallier
Aux limitations de sa antécédente à savoir les ressources spectrales réduites, la courte durée
De vie des batteries et le coût du terminal. Cette génération, conçue initialement pour
Acheminer paroles et données à faibles débits (9600 bits/s pour le GSM), a permis l’essor des
communications mobiles en introduisant la sécurité, ainsi qu’une nouvelle méthode d’accès.
Chapitre 02 L'évolution des réseaux mobiles
Malgré son succès une génération intermédiaire nommée 2.5G, symbolisée par le système
GPRS puis les systèmes EDGE, a vu le jour en Europe pour augmenter le débit du service des
données. La seconde génération a constitué une évolution énorme par les services qu’elle a
offerts. Cependant, elle a montré un ensemble d’inconvénients à savoir l’absence d’un
standard mondial et les limitations de débits face aux demandes exigeantes de nouvelles
applications mobiles. Ainsi, arrive la troisième génération (3G), souvent assimilée en Europe
à l’UMTS, pour satisfaire les exigences du débit en matière d’acheminement de données
multimédia et pour présenter un service de roaming à l’échelle internationale.

3.1.3 La troisième génération des réseaux mobiles :

3.1.3.1 Objectif générale de l’UMTS :

L’UMTS est l’acronyme d’Universal Mobile Telecommunications System (Système


Universel de Télécommunications Mobiles). Ce réseau UMTS (qui apporte les fonctionnalités
Multimédia) vient se combiner aux réseaux déjà existants : GSM et GPRS apportant des fonc-
tionnalités respectives de Voix et de Données.
 Le défi principal pour les systèmes de communications mobiles de la troisième génération
est de faire face aux demandes des utilisateurs qui sont croissantes et complexes. En
utilisant les avantages du mode d’accès multiple CDMA.

 Créer un système cellulaire de 3G utilisant la technologie CDMA large bande (W-


CDMA) et permettant l’interopérabilité avec le GSM et ses évolutions (HSCSD, GPRS
et EDGE).
 Assurer la continuité avec les services actuels de téléphonie mobile, mais aussi de suppor-
ter de nouveaux services de transmission de données en paquet, à haut débit, avec
différentes qualités de service (QoS) pour des systèmes mobiles d’accès à l’internet.
3.1.3.2 Architecture de l’UMTS

Le système UMTS est modélisé à partir de deux points de vue : physique et fonctionnel.

3.1.3.2.1 Architecture physique


Chapitre 02 L'évolution des réseaux mobiles

FIGURE 1.1 – Architecture physique du réseau UMTS

Station Mobile (UE, User Equipment)

L’utilisateur UMTS est équipé d’un UE (User Equipment) qui se compose du


Mobile Equipment (ME) correspondant au combiné téléphonique (terminal mobile) et la
carte USIM (UMTS Subscriber Identity Module).

Les équipements Mobiles UMTS ne seront plus de simples téléphones, mais des termi-
naux multimédia capables d’offrir simultanément des services de transmissions de
données, d’audio et de vidéo en tout lieu et en tout moment. Ils peuvent se rattacher si-
multanément aux domaines circuit (MSC) et paquet (SGSN) et peuvent alors disposer
simultanément d’un service GPRS et d’une communication téléphonique.

• Universal Subscriber Identity Module (USIM) : IL s’agit d’une carte à puce, version amé-
liorée de la SIM (Cas GSM), dédiée à la téléphonie 3G. Le rôle de l’USIM est semblable
à celui de la carte SIM en GSM. Elle enregistre les identités de l’abonné telles que IMSI,
Chapitre 02 L'évolution des réseaux mobiles

• TMSI, P-TMSI, les données de souscription, la clé de sécurité (Ki) et les algorithmes
d’authentification et de génération de clé de chiffrement.

(Réseau d’accès UTRAN)

FIGURE 1.2 – Architecture du réseau d’accès UMTS

• Regroupe l’ensemble des éléments suivants : NodeB et RNC.

• Propose les fonctions permettant d’acheminer les informations (trafic de données et trafic
de signalisation) depuis l’utilisateur jusqu’au réseau cœur.

• Fournir à l’équipement usager les ressources radio et les mécanismes nécessaires de com-
munication.

NodeB
Le NodeB est équivalent à la BTS du réseau GSM où Chaque station de base gère une cellule.
Plusieurs cellules peuvent donc dépendre d’un même NodeB, mais chaque cellule ne supporte
qu’un seul mode de duplexage : FDD (Frequency Division Duplex) ou TDD (Time Division
Duplex).

Le « NodeB » gère la couche physique de l’interface radio. Il régit le codage du canal, l’entre-
lacement, l’adaptation du débit et l’étalement de spectre.
Les « NodesB » communiquent directement avec le mobile sous l’interface dénommée Uu.
Il existe trois types de NodeB correspondant aux deux modes UTRA : NodeB UTRA-FDD,
Node B UTRA-TDD et NodeB mode Dual, ce dernier pouvant utiliser les deux modes simulta-
nément.on distingue aussi :
Chapitre 02 L'évolution des réseaux mobiles

• Les NodesB avec antennes sectorielles, Figure (1.3).

• Les NodesB avec antennes omnidirectionnelles, Figure (1.4).

FIGURE 1.3 – NodeB avec antennes sectorielles

FIGURE 1.4 – NodeB avec antenne omnidirectionnelle

RNC
Le RNC (Radio Network Controller) est un contrôleur de NodeB et l’équivalent du BSC dans
le réseau GSM, il contrôle et gère les ressources radio en utilisant le protocole RRC (Ra- dio
Ressource Control) pour définir des procédures de communication entre les mobiles (par
l’intermédiaire des NodesB) et le réseau.
Le RNC est directement relié à un NodeB, il gère alors :

• Le contrôle de charge et de congestion (saturation) des différents NodesB.

• Le contrôle d’admission et d’allocation des codes pour les nouveaux liens radio (entrée
d’un mobile dans la zone de cellules gérées . . . ).

Il existe deux types de RNC :

1. Le Serving RNC : qui sert de passerelle vers le réseau et gère les connexions radios avec
le mobile et sert aussi de point de rattachement au réseau cœur via l’interface Iu. Il
contrôle et exécute le handover.

2. Le Drift RNC : qui a pour fonction principale le routage des données.


Chapitre 02 L'évolution des réseaux mobiles

• Le Drift RNC, sur ordre du Serving RNC, gère les ressources radios des stations de
base qui dépendent de lui.

• Il effectue la recombinaison des liens lorsque, du fait de la macro-diversité, plusieurs


liens radios sont établis avec des stations de base qui lui sont attachées.

• Il ”route” les données utilisateurs vers le Serving RNC dans le sens montant et vers
ses stations de base dans le sens descendant.

FIGURE 1.5 – Serving et Drift RNC

exemple
Lorsqu’une communication est établie par un équipement usager, une connexion de type
RRC (Radio Resource Control) est établie entre celui-ci et un RNC du réseau d’accès UTRAN.
Dans ce cas de figure, le RNC concerné est appelé SRNC (Serving RNC). Si l’usager se déplace
dans le réseau, il est éventuellement amené à changer de cellule en cours de communication. Il
est d’ailleurs possible que l’usager change de NodeB vers un NodeB qui ne dépendant plus
Chapitre 02 L'évolution des réseaux mobiles

FIGURE 1.6 – Représentation graphique de l’exemple de communication

de son SRNC. Le RNC en charge de ces cellules distantes est appelé « controlling RNC ». Le
RNC distant est appelé « drift RNC » du point de vue RRC. Le « drift RNC » a pour fonction
de router les données échangées entre le SRNC et l’équipement usager.

Le domaine du réseau cœur (CN : Core Network)

FIGURE 1.7 – Architecture du réseau cœur UMTS

Le réseau cœur de l’UMTS est composé de trois parties dont deux domaines :

• Le domaine CS (Circuit Switched) utilisé pour la téléphonie.


Chapitre 02 L'évolution des réseaux mobiles
• Le domaine PS (Packet Switched) qui permet la commutation de paquets.

• Les éléments communs aux domaines CS et PS.

C es deux domaines permettent aux équipements usagers de pouvoir gérer simultanément une
communication paquets et circuits. Ces domaines peuvent être considérés comme des domaines
de service.
Il regroupe les fonctions permettant :

• La gestion des appels.

• La sécurité.

• L’itinérance(roaming).

• La communication avec les réseaux externes (Internet, RTCP, RTMP,. . . ).

Il permet généralement à l’usager de communiquer à l’intérieur d’un même réseau de télé-


phonie mobile et assurer l’interconnexion de ce dernier avec des réseaux internes ou externes,
fixes ou mobiles, numériques ou analogiques.
Ce réseau cœur est une évolution de ce qui existant déjà pour le GPRS et GSM.

Domaine circuit en UMTS


Ce domaine permet de gérer les services temps réels tels que les appels téléphoniques, la
visio-conférence et les applications multimédias. Ces applications exigent un temps de transfert
très réduit. Le débit supporté par ce mode peut arriver jusqu’à 384 Kbit/s.
L’infrastructure pour le domaine circuit s’appuie sur un MSC/VLR (Mobile Switching Cen-
ter/Visitor Location Register) correspondant à un commutateur téléphonique auquel est ratta-
chée une base de données pour les abonnés visiteurs de la zone de service de ce MSC et sur un
GMSC (Gateway MSC) pour la commutation vers les réseaux externes tel que les RTCP
(Réseau Téléphonique Commuté Public).

Domaine paquet en UMTS


Ce domaine traite les services non temps réels tels que le téléchargement des fichiers ou des
E-mails, les jeux en réseau, la navigation sur le web, le temps de transfert pour ce type
d’applications n’est pas important et le débit pourra atteindre 2 Mbit/s.
Le réseau IP est basé sur un SGSN (Serving GPRS Support Node) jouant le même rôle que le
MSC/VLR en mode paquet et un GGSN (Gateway GPRS Support Node) pour faire transiter les
données vers les réseaux externes de transmission de données, et négocie la qualité de service
réseau.
On trouve le HLR (Home Location Register), comme un élément commun aussi bien pour le
Chapitre 02 L'évolution des réseaux mobiles

domaine de paquet que pour le domaine de circuit. Il s’agit d’une base de données contenant
Chapitre 02 L'évolution des réseaux mobiles

les profils et toutes les informations concernant les données.


Un réseau cours est constitué de :
MSC/VLR, GMSC, HLR, EIR, AuC, SGSN, GGSN.

Mobile Switching Center (MSC)


Un MSC (Mobile Switching Center) est un commutateur qui réalise les fonctions de connexion
et de signalisation pour les mobiles localisés dans une zone géographique appelée zone de loca-
lisation (LA) du MSC. La différence principale entre un MSC et un commutateur d’un réseau
fixe est qu’un MSC doit prendre en compte l’impact de l’allocation des ressources radio aux
mobiles et la mobilité des mobiles. Il doit posséder des ressources suffisantes pour réaliser au
moins les procédures suivantes :

• Procédures pour l’enregistrement des localisations.

• Procédures requises pour les handovers.

Un MSC constitue l’interface entre le système radio et les réseaux fixes. Il réalise toutes les
fonctions nécessaires à la mise en œuvre des appels de et vers les mobiles. Dans la pratique, un
MSC intègre les fonctionnalités d’un VLR.

Gateway MSC (GMSC)


Si le Réseau Téléphonique Commuté (RTC) doit router un appel vers un abonné mobile,
l’appel est routé vers un MSC. Ce MSC interroge le HLR concerné, puis route l’appel vers le
MSC sous lequel le mobile est localisé (il peut s’agir du même MSC). Un MSC qui reçoit un
appel d’un autre réseau et qui assure le routage de cet appel vers la position de localisation d’un
mobile est appelé Gateway MSC (GMSC).

Visitor Location Register (VLR)


Le VLR (Visitor Location Register) est une base de données généralement associée à un
commutateur MSC. Il est aussi possible de considérer un VLR partagé par plusieurs MSCs. Sa
mission est d’enregistrer des informations dynamiques relatives aux abonnés actuellement
connectés. Dans le VLR, chaque abonné est décrit en particulier par un identifiant et une locali-
sation. Grâce à ces informations, le réseau est apte à acheminer un appel vers un abonné mobile.
A chaque changement de zone de localisation d’un abonné, le VLR du MSC auquel est rattaché
le mobile doit être mis à jour ainsi que l’enregistrement de cet abonné dans le HLR. Lorsqu’un
appel doit être délivré, c’est le HLR qui est le premier interrogé afin de connaître la dernière
localisation connue de l’abonné.
Chapitre 02 L'évolution des réseaux mobiles

Home Location Register (HLR)


Le HLR (Home Location Register) contient les informations relatives aux abonnés du réseau. Un
réseau peut posséder plusieurs bases pour mettre en œuvre le HLR en fonction des capacités de ces
bases de données. Dans un HLR, chaque abonné est décrit par un enregistrement conte- nant le détail
des options d’abonnement et des services complémentaires accessibles à l’abonné. A ces informations
statiques se rajoutent des informations dynamiques telles que la dernière lo- calisation connue du
mobile (localisation permettant la taxation et le routage des appels vers le MSC sous lequel le mobile
est localisé) et son état. Le HLR contient par ailleurs la clé secrète de l’abonné qui permet au service
d’authentifier l’abonné. Cette clé est inscrite sous un format codé que seul l’AUC (Authentication
Center) peut décrypter.

Authentication Center (AUC)


L’AUC (Authentication Center) est associé à un HLR et sauvegarde une clé d’identification pour
chaque abonné mobile enregistré dans ce HLR. Cette clé est utilisée pour fabriquer :

• Les données nécessaires pour authentifier l’abonné dans le réseau.


• Une clé de chiffrement de la parole (Kc) sur le canal radio entre le mobile et la partie fixe du
réseau

L’AuC est une fonctionnalité généralement intégrée dans le HLR.

Equipment Identity Register (EIR)


En charge de la gestion des vols des équipements usagers. Il est en possession d’une liste des mobiles
blacklistés par un numéro unique propre à chaque équipement usager, le numéro IMEI (International
Mobile station Equipment Identity). Cette fonctionnalité peut être intégrée dans le HLR.

Serving GPRS Support Node (SGSN)


En charge d’enregistrer les usagers dans une zone géographique appelée zone de routage RA
(Routing Area)

Gateway GPRS Support Node (GGSN)


Chapitre 02 L'évolution des réseaux mobiles

Est une passerelle vers les réseaux à commutation de paquets extérieurs tels que l’Internet.

FIGURE 1.8 – Architecture fonctionnelle du réseau UMTS

Architecture fonctionnelle :

Les interfaces dans l’UMTS

Plusieurs types d’interfaces de communication coexistent au sein du réseau UMTS :

• Uu : Interface entre un équipement usager et le réseau d’accès UTRAN. Elle permet la


communication avec l’UTRAN via la technologie CDMA.

• Iu : Interface entre le réseau d’accès UTRAN et le réseau cœur de l’UMTS. Elle permet au
contrôleur radio RNC de communiquer avec le SGSN.

• Iur : Interface qui permet à deux contrôleurs radio RNC de communiquer.

• Iub : Interface qui permet la communication entre un NodeB et un contrôleur radio RNC.

Présentation du WCDMA :

La demande croissante de débits de donnée pour des applications MultiMedia telles que
l’accès haut débit à l’internet sans fil pour la téléphonie mobile, a nécessité la définition d’une nouvelle
génération de systèmes (3G),dont la méthode d’accès WCDMA constitue le cœur du système de radio
communication.
Chapitre 02 L'évolution des réseaux mobiles

Le mode d’accès WCDMA (Wideband Code Division Multiple Access), ou en français (accès
multiple de division des codes à large bande) est le mode d’accès par transmission radio utilisé

FIGURE 1.9 – Les interfaces du réseau UMTS

pour les systèmes cellulaires de troisième génération dans les différentes parties du globe. Les
systèmes 3G à large bande sont destinés à accéder à Internet, à transmettre de la vidéo et des images
de haute qualité avec la même qualité que les réseaux fixes.
Dans les systèmes WCDMA, l’interface sans fil de CDMA est combinée avec les réseaux basés sur la
norme GSM.
La norme de WCDMA a évolué sous l’impulsion de l’association de troisième génération qui s’efforce
d’assurer l’interopérabilité entre les différents réseaux 3G. La norme qui a émergé est basée sur le
système mobile universel de télécommunication défini par l’ETSI (UMTS), généralement connue sous
le nom d’Access par radio terrestre de l’UMTS (UTRA). Le mode d’accès UTRA est de type multiple
de division des codes direct (DSCDMA). L’information est répartie sur une bande d’environ 5 MHz.

Principe de fonctionnement :

Les informations de plusieurs utilisateurs sont transmis sur le même canal est pendant le
même temps. Technique consiste à coder avant la transmission les signaux par des séquences pseudo-
aléatoires non corrélées entre elles.
Chapitre 02 L'évolution des réseaux mobiles

Le WCDMA propose deux types de Duplexage : le FDD (Frequency Division Duplex) et le TDD
(Time Division Duplex).

FIGURE 1.10 – Les différentes méthodes d’accès

Organisation fréquentielle :

Les bandes de fréquences allouées pour l’IMT 2000 (International Mobile Telecom-
munications, 2000) sont 1885-2025 MHz et 2110-2200 MHz. L’UMTS propose la répartition
suivante : La division duplex dans les bandes dites “appairées”, c’est à dire 2 × 60 MHz, est fré-

FIGURE 1.11 – Utilisation de la bande de fréquence pour l’UMTS

quentielle (FDD). L’écart duplex vaut 190 MHz. On utilise dans ces bandes un accès W-CDMA
(Wideband-CDMA).
La division duplex dans les bandes dites “non appairées”, c’est à dire 35 MHz et 15 MHz, est
temporelle (TDD). On utilise dans ces bandes un accès TD-CDMA.
Les deux modes d’accès doivent être harmonisés (concorder) pour favoriser la réalisation de
Chapitre 02 L'évolution des réseaux mobiles

FIGURE 1.12 – Mode TDD et FDD

terminaux bi-modes TDD / FDD à bas coûts.


D’une manière générale, le mode FDD est bien adapté à tous les types de cellules, y compris

FIGURE 1.13 – Fréquence et Période de garde

aux grandes cellules, mais n’est pas très souple pour gérer des trafics asymétriques. Quant au mode
TDD, il permet d’adapter le rapport de transmission montante/descendante en fonction de l’asymétrie
du trafic, mais exige une synchronisation des stations de base et n’est pas bien adapté aux grandes
cellules à cause des temps de garde trop importants.

Mode FDD (Frequency Division Duplex)


Pour ce mode, on sépare les fréquences d’émission et de réception. Ainsi, le mobile et le ré- seau
peuvent émettre simultanément et de façon indépendante. Un inconvénient majeur de cette technique
consiste à réserver un écart duplex entre les bandes montantes et les bandes descen- dantes pour séparer
les étages de transmission et de réception radio et éviter les brouillages.
Chapitre 02 L'évolution des réseaux mobiles

En FDD, on alloue la même bande pour les deux sens de communications. Cette technique d’allocation
est mieux adaptée pour les applications symétriques. En revanche, lorsque les dé- bits sont
asymétriques, ce mode d’attribution n’est pas du tout optimal car elle engendre du gaspillage en termes
de spectre.

Mode TDD (Time Division Duplex)


En TDD, une seule fréquence est utilisée pour les deux sens de communication. Donc né-
cessairement, les émissions et les réceptions sont séparées dans le temps. Cette technique est efficace
en cas de limitation du spectre.
Le mode de TDD possède des adeptes. De plus, des propositions techniques concernant le mode TDD
ont été générées du fait qu’un certain nombre d’autorités nationales allocataires de spectre,

ont alloué pour chaque opérateur candidat à l’achat d’une licence UMTS en mode FDD, un bout de
bande 5 MHz complémentaire supposé servir le TDD.

Les deux modes d’accès doivent être harmoniés pour favoriser la réalisation de terminaux bi- modes
TDD/FDD à coûts.

Organisation temporelle

L’organisation temporelle de l’UMTS est basée sur une super trame de 720ms, com- portant
elle-même 72 trames de 10ms. Chaque trame de 10ms est divisée en 15 slots, voir Figure (1.14)

FIGURE 1.14 – Structure de la trame UMTS

Le Modèle en couche de l’UMTS :


Chapitre 02 L'évolution des réseaux mobiles

FIGURE 1.15 – Vue en couches de l’interface radio UTRAN

la couche 1 (Physique)

La couche physique fournit le service de transfert d’information à la couche MAC au travers


des canaux de transport.
En émission, les données fournies par la couche MAC sont passées dans une chaîne de codage de
canal avant d’être transmises sur le médium physique.
En réception, les données reçues sur le canal physique sont passées dans une chaîne de décodage de
canal avant d’être remises à la couche MAC.

Fonctionnalités

• Le codage/décodage canal pour la protection contre les erreurs sur les canaux de transport.

• Le multiplexage de plusieurs canaux de transport en un bloc composite CCTrCH (Code


Composite Transport CHannel) et la répartition de ce CCTrCH sur un ou plusieurs canaux
physiques ; en réception, le CCTrCH est démultiplexé sur les canaux de transport.

• L’adaptation du débit qui consiste à rajouter ou à retirer des bits de protection pour ajuster la taille
des données à la capacité du canal physique.
Chapitre 02 L'évolution des réseaux mobiles

• La modulation et l’étalement de spectre ainsi que leur fonction inverse.

• La synchronisation en fréquence et en temps.

• Segmentation des trames qui a pour but de segmenter la séquence de bits contenue dans un
TTI (intervalle de temps de transmission) en un nombre entier de trames consécutives.

• Le contrôle de puissance en boucle fermée.

• L’exécution des mesures et l’indication des résultats de mesures aux couches supérieures.

• Le support de la macro-diversité (un UE peut communiquer avec plusieurs NodesB en même


temps).

la couche 2 (MAC, RLC, PDCP, BMC)

Cette couche est divisée en plusieurs sous couches (ou couches) :

La couche MAC (Medium Access Control)

La couche MAC gère l’accès au médium de transmission à travers un ensemble de fonctions


:

• L’association des canaux logiques avec les canaux de transport.

• La commutation, sur ordre de RRC, du type de canal de transport associé à un canal logique qui
permet d’adapter dynamiquement les ressources mobilisées à l’activité de la source du trafic.

• Le contrôle du volume de trafic sur chaque canal de transport actif.

• La gestion des priorités entre les différents flux de données d’un utilisateur et entre les différents
utilisateurs sur les canaux communs et les canaux partagés par l’agencement (aménagement et
arrangement) de leurs trafics.

• Le multiplexage en émission des données de plusieurs canaux logiques sur un canal de


transport.

• Le démultiplexage en réception de plusieurs canaux logiques supportés par un seul canal de


transport.

• L’identification des mobiles lorsqu’ils utilisent les canaux de transport communs.


Chapitre 02 L'évolution des réseaux mobiles

Les unités de données du protocole MAC


L’unité de données PDU (Protocol Data Unit) du protocole MAC est composée de :

• La donnée transportée SDU (Service Data Unit) qui est reçue de la couche supérieure RLC.

• Un en-tête optionnel qui est nécessaire pour permettre à l’entité réceptrice de démulti- plexer
les différents canaux logiques multiplexés sur un canal de transport.

FIGURE 1.16 – Unité de données du protocole MAC (MAC-PDU) L’en-

tête est composé du :

• C/T : utilisé lorsque plusieurs canaux logiques sont multiplexés sur un même canal de

transport. Il est codé sur 4 bits et permet l’utilisation de 15 instances de canaux logiques
supportés par un seul canal de transport.

• UE-Id : utilisé pour identifier le mobile sur les canaux de transport communs.

• UE-Id type : indique le type d’identificateur utilisé et permet le décodage correct du champ
UE-Id.

• TCTF : identifie le type de canal de transport utilisé.

La couche RLC (Radio Link Control)

La couche RLC établit la connexion entre l’équipement de l’utilisateur UE (User Equipment)


et le RNC (Radio Network Controller).
Elle contient des fonctions classiques du niveau 2 tels que :

• Le transfert des données sur l’interface radio.

• La segmentation des paquets en des unités de taille prédéfinie par la couche RRC (Ces unités
Chapitre 02 L'évolution des réseaux mobiles

sont appelées RLC-PDU (RLC-Packet Data Unit).

• Le réassemblage des paquets à la réception.

Elle offre trois modes d’opération : 1.Le

mode transparent TM.

2.Le mode non acquitté UM. 3.Le

mode acquitté AM.

Le mode transparent TM(Transparent Mode)


Dans ce mode de fonctionnement, la couche RLC réalise uniquement les opérations de seg-
mentation et de ré assemblage. Aucun en-tête RLC n’est ajouté aux paquets.

Le mode non acquitté UM (Unacknowledged Mode)


Dans ce mode de fonctionnement, la couche RLC réalise les mécanismes de segmentation et de
réassemblage ainsi que des mécanismes de concaténation de plusieurs paquets (RLC-SDU : RLC-
Service Data Unit) dans un seul RLC-PDU. Il est à noter qu’un RLC-SDU correspond à un paquet du
niveau supérieur.

Le mode UM assure la détection d’erreurs et de pertes mais aucun mécanisme de retransmission n’est
mis en place.

FIGURE 1.17 – Format d’un paquet RLC-PDU en mode UM

• Séquence Number (SN) : Ce champ de 7 bits indique le numéro de séquence du paquet RLC-
PDU. Il est utilisé par l’entité de réception pour détecter les erreurs et les pertes et pour préserver
Chapitre 02 L'évolution des réseaux mobiles

l’ordre des paquets.

• Length Indicator (LI) : Ce champ de 7 bits (ou 15 bits) indique la longueur du paquet RLC-
SDU, c’est à dire le champ de données suivant. Dans le cas de concaténation de plusieurs
paquets, un champ LI est ajouté pour chaque RLC-SDU, et un seul champ SN

est ajouté pour l’ensemble du RLC-PDU. Dans le cas où un seul RLC-SDU est inséré dans un
RLC-PDU, le champ LI est éliminé.

• Le bit E : Ce bit indique la fin de chaque champ de l’en-tête.

• Le champ des données (Data) : C’est le champ qui contient les informations de la couche
supérieure.

• Le champ de bourrage (Padding) : Ce sont des bits de bourrage qui sont ajoutés à la fin du
RLC-PDU pour que sa taille soit égale à la taille imposée par la couche RRC.

Le mode acquitté AM (Acknowledged Mode) :

Dans ce mode de fonctionnement, la couche RLC assure les mêmes fonctions du mode UM
(segmentation/réassemblage, concaténation, détection d’erreurs et de pertes) mais en plus, elle assure
les fonctions de retransmission des paquets en cas de perte ou d’erreurs par l’algorithme ARQ
(automatic repeat request). Ce mode de fonctionnement est recommandé pour les appli- cations qui
demandent un transfert fiable des données.

FIGURE 1.18 – Format d’un paquet RLC-PDU en mode AM

• Le champ D/C : distingue entre les paquets de données (D/C=1) et les paquets de contrôle
(D/C=0).
Chapitre 02 L'évolution des réseaux mobiles

• Le bit P (Polling) : ce bit est utilisé pour forcer l‘entité de réception à envoyer un acquit-
tement.

• Le champ HE : de deux bits indique si l’octet suivant est un octet de données ou c’est un
champ LI.

• Le champ SN : est de 12 bits dans le mode AM.

La couche PDCP (Packet Data Convergence Protocol)

Elle assure deux fonctions principales. Tout d’abord, elle permet d’assurer l’indépen- dance
des protocoles radio de l’UTRAN (couches MAC et RLC) par rapport aux couches de transport réseau
TNL (Transport Network Layer). Cette indépendance permettra de faire évo- luer les protocoles
(exemple passage de l’IPv4 à l’IPv6) sans modifications des protocoles radio de l’UTRAN. D’autre
part, la couche PDCP offre les algorithmes de compression de données ou d’en-tête de paquets de
données, permettant un usage plus efficace de ressource radio. Ces algorithmes sont indiqués à la
couche PDCP via PDCP control SAP.

La couche BMC (Broadcast/multicast control)

Est en charge d’assurer les fonctions de diffusion de messages sur l’interface radio.

La couche 3 ( RRC )

Elle a pour rôle de gérer la signalisation des connexions radio entre le mobile et l’UTRAN,
(établissement, libération et reconfiguration). Elle est responsable des fonctions de contrôle
d’admission, de la gestion des ressources radio, du contrôle de puissance et de la ges- tion de mobilité.
Une seule connexion RRC est établie pour chaque mobile quel que soit le nombre des sessions et le
mode Packet Switched (PS) ou Circuit Switched (CS). Cette couche interagit avec les couches RLC et
MAC pour déterminer la taille des RLC-PDU au niveau de la couche RLC ainsi que le nombre de TB
qui pourront être envoyés dans un même TTI (Trans- mission Time Interval) au niveau de la couche
MAC.
Chapitre 02 L'évolution des réseaux mobiles

FIGURE 1.19 – La connexion RRC

Exemple de transport de données

Suivant le type de données à transporter, la gestion du transport des données est dif- férente.
Commençons par détailler les trames relatives à la voix. La couche PDCP n’est pas utilisée dans ce
type de transport. Les couches MAC et RLC sont employées en mode trans- parent, c’est-à-dire qu’il
n’y a pas de segmentation, ni de multiplexage. En revanche,pour le

FIGURE 1.20 – Les états de la connexion RRC

transport d’un paquet IP, le mécanisme est différent. Ce type de paquet N-PDU (Network PDU)
provient du réseau cœur de l’UMTS à destination du réseau d’accès UTRAN. Tout d’abord, l’en-tête
de la N-PDU est compressé par la couche PDCP. La couche RLC segmente la PDU ainsi compressée.
Un en-tête est alors rajouté à la RLC-PDU par la couche MAC lors du mul- tiplexage. La figure (1.21)
présente l’encapsulation des paquets qui arrivent au réseau cœur de l’UMTS :
Chapitre 02 L'évolution des réseaux mobiles

FIGURE 1.21 – Encapsulation des paquets TCP/IP à l’arrivée au réseau coeur

Les canaux UMTS :

Les canaux logiques

Sont le point d’accès aux services de la couche MAC.

FIGURE 1.22 – Les canaux UMTS

FIGURE 1.23 – Les canaux par rapport au modèle de couches

FIGURE 1.24 – Les canaux logiques

Les canaux logiques de contrôle

• BCCH (Broadcast Control Channel) : utilisé pour la diffusion d’informations de contrôle


Chapitre 02 L'évolution des réseaux mobiles

(system information). Fourni au mobile en veille des informations lui permettant d’accé- der
au réseau.

• PCCH (Paging Control Channel) : employé pour l’envoi des messages de paging aux
mobiles des réseaux.

• CCCH (Common Control Channel) : utilisé pour envoyer ou recevoir des informations de
contrôle de mobiles n’étant pas connectés au réseau.

• DCCH (Dedicated Control Channel) : sert à envoyer ou à recevoir des informations de


contrôle d’un mobile connecté au réseau.

Les canaux logiques de trafic

• DTCH (Dedicated Traffic Channel) : sert à échanger des données usager avec un mobile
connecté au réseau.

• CTCH (Common Trafic Channel) : est un canal unidirectionnel utilisé par le réseau pour
envoyer des données usager à un ensemble de mobiles (notamment service area broadcast).

Les canaux de transport

Représentent le format et la manière dont les informations sont transmises sur l’inter- face
radio sont le point d’accès aux services de la couche physique.

FIGURE 1.25 – Les canaux de transport

Les Canaux de Transport Dédiés

• DCH (Dedicated Channel) :le seul canal dédié, utilisé dans le sens montant ou descen- dant.

Les Canaux de Transport communs


Chapitre 02 L'évolution des réseaux mobiles

• BCH (Broadcast Channel) :un canal de transport unidirectionnel (réseau vers mobile) et à débit
fixe.

• PCH (Paging Channel) : un canal de transport unidirectionnel (réseau vers mobile).

• FACH (Forward Access Channel) : un canal de transport unidirectionnel (réseau vers mobile).

• DSCH (Dowlink Shared Channel) : une variante du FACH, unidirectionnel (réseau vers
mobile).

• RACH (Random Access Channel) : un canal de transport unidirectionnel (mobile vers


réseau).Il est Caractérisé par un risque de collision et un contrôle de puissance en boucle.

Pour accéder à un canal, le mobile doit suivre une démarche différente de celle utilisée en GSM
(émission d’un seul burst assez court dans des slots précisés par le canal BBCH). En effet, le mobile
doit effectuer une transmission consistant en l’émission de 1 ou plusieurs préambules de

FIGURE 1.26 – La démarche pour accéder à un canal dans l’UMTS

longueur 4096 chips suivis d’un message de 10 ms : La transmission commence à des instants

biens précis, toutes les 5120 chips, déterminées à partir de la synchronisation de la trame BCH. Une
trame durant 10 ms, soit 38 400 bits, il y aura 15 possibilités de début de transmission répartis sur 2
trames. Chaque préambule, de longueur 4096 chips, est composés de 256 répéti-

FIGURE 1.27 – Possibilités de débuts de transmission sur le canal RACH


Chapitre 02 L'évolution des réseaux mobiles

tions de la signature du mobile. Cette signature est établie à partir des séquences de Hadmard de
longueur 16. Il y a donc 16 signatures différentes.

FIGURE 1.28 – Format d’un burst d’accès RACH

Les Canaux de Transport partagés

Utilisés pour le transport des données de contrôle ou de trafic uniquement en voie


descendante et partagés dynamiquement par différents utilisateur.

Les canaux physiques :

Un canal physique est la ressource radio utilisée pour la transmission des informations

FIGURE 1.29 – Les canaux physiques

• P-CCPCH : Primary Common Control Physical Cannel.

• S-CCPCH : Secondary Common Control Physical Channel.

• PRACH : Physical Random Access Channel.

• PDSCH : Physical Dowlink Shared Channel.

• DPDCH/DPCCH : Dedicated Physical Data/Control Channel.

Les canaux physiques dédiés(DPCH)


Chapitre 02 L'évolution des réseaux mobiles

Ils servent à :

• alerter un utilisateur ou le réseau.

• contrôler l’information entre le réseau et l’utilisateur et inversement.

Ils sont divisés en deux sous-groupes émis en parallèle : 1.les

canaux dédiés de données (DPDCH)

2.les canaux dédiés de contrôle (DPCCH)

Chaque canal, en mode FDD, se compose de trames de durée 10 ms. Chaque trame est divisée en 15
intervalles de temps (slots) de longueur 256 chips chacun.

Canal DPCH en liaison montante


Chaque slot possède quatre champs utilisés pour transmettre les bits pilot, l’indicateur TFCI
(Transport Format Combination Indicator), les bits TPC (Transmission Power Control) et les bits FBI
(Feedback Information).

Étalement et modulation

1.7.2 La correspondance entre les canaux

Chaîne de transmission UMTS :

De façon générale, la chaîne de transmission simplifiée comporte quatre parties prin- cipales
comme illustré dans le figure (1.35) :

1. le bloc 1 : de codage et d’entrelacement (entrecroisement).


Chapitre 02 L'évolution des réseaux mobiles

2. le bloc 2 : d’étalement de spectre.

3. le bloc 3 : d’embrouillage des données (scrambling).

4. le bloc 4 : où se fait la modulation numérique.

Description de la chaîne d ’ é m i s s i o n

Codage

Le codage consiste à ajouter de la redondance au train binaire à émettre. Ceci permet de le


protéger contre les erreurs uniformément distribuées dans la chaine de transmission. Suivant la qualité
de service à offrir (QoS) en termes de taux d’erreur binaire (TEB), deux principaux schémas de codage
existent :

codage convolutif (pour un T EB = 10−3, et pour un T EB = 10−6) où le codeur quand il reçoit


un bit en sort deux ou trois selon le taux de codage.

FIGURE 1.35 – La Chaîne de transmission UMTS

Pour des débits très élevés (supérieurs à 32 kbps), des turbo-codes sont utilisés qui peuvent être vus
comme la concaténation de deux codeurs convolutionnels qui opèrent en paral- lèle. Ils permettent
d’atteindre de taux d’erreurs inférieurs à 10−5.

Enfin il peut y avoir des codeurs spécifiques, par exemple pour la voix, suivant les contextes
d’utilisation, deux principales techniques de codage existent :
En transmission de parole en temps réel, un bloc de parole numérisé sur lequel des erreurs ont été
Chapitre 02 L'évolution des réseaux mobiles

détectées ne peut pas être retransmis. On utilise alors des procédures de décodage avec cor- rection
d’erreurs FEC (Forward Error Correction). Les codes associés à cette technique sont des codes linéaires
en bloc, cycliques ou convolutifs.
Dans la plupart des réseaux de transmission de données où l’on dispose d’une voie de retour (liaisons
full ou half duplex) les stratégies du type ARQ (Automatic Repeat reQuest) sont uti- lisées : lorsqu’une
erreur est détectée sur un bloc reçu, une retransmission est demandé en émettant par exemple un signal
dit "non-accusé de réception" sur la voie de retour.
Ces données sont ensuite multiplexées, et envoyées à l’entrelaceur.

Entrelacement :

Le rôle de l’entrelaceur est d’étaler temporellement les mots d’informations codés afin de les
protéger, contre des paquets d’erreurs dûs aux trajets multiples du canal de transmission ou aux sources
de bruit.
L’entrelacement consiste à réarranger les symboles informatifs codés de sorte que les symboles
correspondant à un mot de code soient séparés d’une distance supérieure à la longueur typique
d’un paquet d’erreurs. Il existe deux types d’entrelacement :

 l’entrelacement convolutionnel, défini par exemple dans les normes DVB de télévision
satellite et terrestre que nous citons sans en expliquer le principe.

 l’entrelacement par blocs dont le principe est le suivant : les données sont écrites par colonnes,
puis les lignes de la matrice ainsi formée sont permutées à l’aide de la technique du bit reversal
codée sur 6 bits. Enfin, les données sont lues par colonnes

3.1.2.3 Le Reseau du HSDPA :


La technologie HSDPA (High Speed Downlink Packet Access) représente la première étape
d’évolution de la méthode d’accès du réseau mobile de troisième génération UMTS. Cette

technologie permet d’obtenir des débits théoriques supérieurs à 10 Mbps sur le lien descendant et de
supporter des services à valeur ajoutée, tels que l’accès Internet à haute vitesse, le téléchar- gement de
fichiers audio et vidéo, la réception de programmes télévisés et la visiophonie. Ces améliorations sont
rendues possibles grâce à une combinaison de propriétés qui sont à la base du HSDPA et qui consistent
à adapter le codage et la modulation en fonction des conditions du canal radio (AMC : Adaptative
Modulation and Coding), à effectuer des retransmissions rapides de paquets erronés (HARQ : Hybrid
Automatic Repeat re- Quest) et à utiliser des mé- thodes d’ordonnancement intelligentes plus rapides.
L’AMC a été appliquée, en premier lieu, au standard EDGE. Grâce à cette propriété, il est pos- sible
de suivre la variation dans le temps des conditions du canal de transmission et d’augmenter d’une
Chapitre 02 L'évolution des réseaux mobiles

manière significative les débits de données ainsi que l’efficacité spectrale du réseau GSM. En effet,
selon les conditions instantanées du canal radio envoyées par le terminal mobile, et les ressources
disponibles, un système avec l’AMC peut choisir la modulation et le codage appro- priés. Une nouvelle
modulation d’ordre supérieure, appelée 16 QAM (Quadrature Amplitude Modulation), vient cohabiter
avec l’existante QPSK. Lorsque le terminal est dans une position favorable (proximité d’une station
de base par exemple), la modulation 16 QAM et des taux de codage supérieurs peuvent être
sélectionnés pour atteindre des pics de débits élevés. Par contre, si l’UE se trouve dans des conditions
défavorables, on lui alloue un ordre de modulation et un taux de codage moins élevé dans le but
d’assurer la qualité de la communication.
D’autre part, la réduction de l’intervalle de temps de transmission TTI à 2 ms (au lieu de 10 ms pour la
version R99) ainsi qu’une grande distribution dans l’architecture HSDPA, permettent de réduire les
délais d’attente de manière significative par rapport à la version précédente R99 du WCDMA. En
effet, les stations de base sont dotées davantage d’intelligence de manière à pouvoir prendre en charge
les retransmissions de paquets erronés, une fonctionnalité qui était jusque là du ressort du RNC. Le
déplacement de cette fonctionnalité vers les Node B permet ainsi de se rapprocher encore plus de
l’utilisateur et par conséquent de réduire les délais dus à la retransmission. Ces modifications
permettront également d’obtenir des informations récentes sur la qualité du lien radio, grâce à
l’indicateur CQI (Channel Quality Indicator) illustré dans la Figure (2.1). Dans le but d’implémenter
la technologie HSDPA, trois nouveaux canaux ont été introduits dans les spécifications de la Release
5 : le HS-DSCH, le HS-SCCH et le canal physique HS-DPCCH.
◆ Le HS-DSCH (High Speed Downlink Shared CHannel) est un canal partagé qui transporte
les données des utilisateurs sur le lien descendant, avec un débit pic allant au delà des 10 Mbps.

Le canal HS-SCCH (High Speed Shared Control CHannel) prend en charge l’information de contrôle
nécessaire de la couche physique afin de permettre le décodage des données sur le canal HS-DSCH.
◆ Enfin, le canal HS-DPCCH (High Speed Downlink Dedicated Physical Control CHannel)
transporte l’information de contrôle nécessaire sur le lien montant, notamment les acquitte- ments
ACK (positifs et négatifs) ainsi que l’information sur la qualité du lien radio.
Puisque le canal HS-DSCH est partagé par plusieurs utilisateurs, il est nécessaire d’avoir une méthode
d’ordonnancement pour répartir les ressources entre eux. Des algorithmes d’ordonnan- cement rapides
permettent de distribuer efficacement les ressources du canal HS-DSCH pour tous les utilisateurs
voulant accéder au réseau. À la figure (2.1), on constate que cette fonction- nalité a été également
déplacée vers la station de base.
Chapitre 02 L'évolution des réseaux mobiles

FIGURE 2.1 – Architecture système du réseau HSDPA

Structure HSDPA:

Comme illustré dans le paragraphe (2.2), HSDPA est basé sur un nouveau canal de transport,
appelé HS-DSCH, qui est partagé entre les utilisateurs. L’adaptation rapide de lien tire profit des
variations de la puissance de signal reçue au mobile, de sorte que chaque utilisateur est servi dans des
conditions favorable du fading. La valeur de TTI est alors fixe à 2 ms dans la norme 3GPP. Pour éviter
le retard et la complexité générée par le contrôle de cette adaptation au RNC, le canal de transport de
HS-DSCH est terminé au nœud B, à la différence des canaux de transport dans UMTS, qui sont
terminés au RNC. Pour contrôle de l’adaptation rapide de lien

Combiné avec les algorithmes et HARQ au nœud B, une nouvelle entité MAC, appelée MAC-hs (high
speed), a été introduit dans le noeud B.
L’architecture générale du protocole radio est décrite sur la figure (2.2). MAC-hs est situé au- dessous
de l’entité de MAC-c/s dans le RNC de contrôle. Le MAC-c/sh fournit des fonctions à HSDPA qui
existent déjà dans UMTS. MAC-d est encore inclus dans le RNC Serveur. Le protocole de la trame
HS-DSCH (HS-DSCH FP) manipule le transport de données de S-RNC à C-RNC, et entre C-RNC et
nœud B. Le 3 GPP propose également une autre configuration alternative, présentée sur la figure (2.3)
où le S-RNC est directement relié au noeud B.
Chapitre 02 L'évolution des réseaux mobiles

FIGURE 2.2 – Architecture Protocolaire de l’interface Radio du système HSDPA

2.1 Architecture de protocole

Dans la Release 99, tous les canaux de transports sont terminés au RNC (Radio Net- work
Controller). Le RNC est l’élément principal dans le RNS (Radio Network Subsystem) qui contrôle
l’utilisation et la fiabilité des ressources radio. Il existe trois types de RNC : SRNC (Serving RNC),
DRNC (Drift RNC) et CRNC (Controlling RNC). La procédure de retransmis-

FIGURE 2.3 – Architecture Protocolaire de l’interface Radio du système HSDPA

combiné avec les algorithmes et HARQ au nœud B, une nouvelle entité MAC, appelée MAC-hs (high
speed), a été introduit dans le noeud B.
L’architecture générale du protocole radio est décrite sur la figure (2.2). MAC-hs est situé au- dessous
de l’entité de MAC-c/s dans le RNC de contrôle. Le MAC-c/sh fournit des fonctions à HSDPA qui
existent déjà dans UMTS. MAC-d est encore inclus dans le RNC Serveur. Le protocole de la trame
HS-DSCH (HS-DSCH FP) manipule le transport de données de S-RNC à C-RNC, et entre C-RNC et
nœud B. Le 3 GPP propose également une autre configuration alternative, présentée sur la figure (2.3)
où le S-RNC est directement relié au noeud B.
Chapitre 02 L'évolution des réseaux mobiles

FIGURE 2.2 – Architecture Protocolaire de l’interface Radio du système HSDPA

Architecture de protocole :

Dans la Release 99, tous les canaux de transports sont terminés au RNC (Radio Net- work
Controller). Le RNC est l’élément principal dans le RNS (Radio Network Subsystem) qui contrôle
l’utilisation et la fiabilité des ressources radio. Il existe trois types de RNC : SRNC (Serving RNC),
DRNC (Drift RNC) et CRNC (Controlling RNC). La procédure de retransmis-

FIGURE 2.3 – Architecture Protocolaire de l’interface Radio du système HSDPA

3.1.1 Les motivations pour l’introduction du réseau LTE


L’introduction du LTE était une conséquence de plusieurs facteurs techniques, économiques et aussi
sociaux, on cite principalement :

 La capacité : L’accroissement des besoins de la capacité des réseaux mobiles est en évolution
progressive. En effet, le progrès technologique des réseaux encourage de nouveaux types
d’usages. Comme conséquence de cette augmentation, la présence de

plusieurs UE actifs sous une même cellule qui se traduit par une réduction du débit fourni à
Chapitre 02 L'évolution des réseaux mobiles

chacun. Alors le besoin d’accroître la capacité des réseaux mobiles est la raison majeure ayant
motivé l’introduction du LTE.
 Les débits : L’augmentation des débits par rapport à ceux des technologies précédentes est une
nécessité. Aussi c’est un facteur qui dépend principalement de la capacité du réseau.
 La latence : L’amélioration de la capacité du système à traiter les requêtes dans un bref délai,
on parle de la latence du plan de contrôle lorsqu’il s’agit du temps nécessaire pour accéder au
service et la latence du plan usager c-à-d le délai de transmission d’un paquet au sein du réseau
une fois la connexion est établie.
 L’adaptation aux spectres disponibles : Le besoin ici est de définir une technologie qui
s’adapte avec des allocations spectrales différentes.
 L’émergence de l’OFDM : L’utilisation de l’OFDM pour les réseaux mobiles est maintenant
possible grâce au développement du traitement de signal. L’avantage principal de l’OFDM est
son immunité contre l’interférence entre symboles, d’un autre coté OFDMA offre un partage
efficace des ressources fréquentielles.
 La simplicité d’intégration des ressources : Grace à la technologie Single RAN, nous avons
pu regrouper la 2G, la 3G et la 4G dans un seul et unique équipement qui nécessite une MBTS
(qui fonctionne comme BTS + NodeB+ eNodeB). De cette façon, nous pouvons utiliser la
même source d'énergie et de transmission qui serait migrée vers l’IP. Single RAN nous a permis
d'organiser au mieux la structure du réseau, d'améliorer la qualité de service et de faciliter la
maintenance. En outre, Single RAN a aidé à préparer le terrain pour accueillir la nouvelle
technologie 4G.

3.1.2 Les exigences du LTE


 Amélioration des performances radio :
Débit moyen par utilisateur 3 à 4 fois HSDPA, et 2 à 3 fois HSUPA.
Débit pics : 100 Mbit/s en voie descendante pour une largeur de bande allouée de 20 MHz, soit une
efficacité spectrale crête de 5 bit/s/Hz ;
• 50 Mbit/s en voie montante pour une largeur de bande allouée de 20 MHz, soit une efficacité
spectrale crête de 2,5 bit/s/Hz.

Réduction des délais 5ms temps de transit pour le trafic (user plan), 50 à 100 ms pour (Control

plan).

 Simplification de l’architecture : Adaptation d’une technologie tout IP, et la simplification


de l’architecture coté RAN.
 La flexibilité spectrale : Les largeurs de bande initialement requises sont : 1,4 MHz, 3 MHz,
5 MHz, 10 MHz, 15 MHz et 20 MHz dans les sens montants et descendants. Notons que le
Chapitre 02 L'évolution des réseaux mobiles

débit crête est proportionnel à la largeur de bande. Les modes de duplexage FDD et TDD
doivent être pris en charge pour toutes ces largeurs de bande.
 La mobilité : Le LTE doit assurer la mobilité inter-rat pour assurer la continuité de service
pour atteindre cet objectif :
 L’UE qui supporte le GSM, l’UMTS et le LTE doit être capable d’effectuer les handovers
en provenance et à destination des systèmes GSM et UMTS, ainsi que les mesures
associées.
 Le temps d’interruption de service lors d’une procédure de handover entre le système LTE
et les systèmes GSM ou UMTS doit rester inférieur à 300 ms pour les services temps-réel
et inférieur à 500 ms pour les autres services.
Parmi les défis du LTE, on cite aussi la continuité de service lorsque l’UE se déplace à des vitesses
jusqu’à 350 km/h, et même 500 km/h.

Enjeux et défis du déploiement de la 4G

La 4G permet de disposer d’un débit largement plus important que celui de la 3G. Cette
technologie de haut débit permet d’accéder, depuis le mobile, à des services qui nécessitent une
grande capacité de transport de données comme le streaming en haute définition, les appels en
visio, etc.
Enjeux économiques
La 4G constituerait un véritable levier de performances pour les entreprises en leur permettant
de bénéficier de produits et de solutions plus innovantes reconfigurant, ainsi, la façon
d’utiliser les services de communication. Les activités des entreprises, notamment, l’accès aux
marchés, la vente et l’achat de produits seront facilités par la technologie 4G.
Cette technologie permettra d’opérer un changement dans l’activité économique, en favorisant
l’innovation dans les services aux entreprises via l’usage de solutions collaboratives,
notamment le Machine to machine (M2M), leur permettant d’être plus performantes et plus
productives.
Par ailleurs, l’évolution vers la 4G est de nature à stimuler la croissance de la consommation
privée à travers, notamment, le développement et l’usage d’offres des biens et services liées
au m-commerce. Ces applications sont réparties dans les secteurs de l’éducation, du tourisme,
des deals, de la facturation et taxes, de la restauration. La 4 G constituerait ainsi un canal
performant pour le m-commerce.
Enjeux sociaux
L’adoption de la 4G augmenterait l’utilité que les particuliers retirent de l'usage des services
sur internet, depuis l'utilisation de moteurs de recherche au e-shopping et à l’egov, en passant
par la consommation de médias et l'accès à l'information. Les bénéfices de la 4G pour les
particuliers concernent également l’accès à une large gamme d'outils de recherche dans des
domaines comme le m-éducation et le m-santé.
Enjeux autour du développement de nouveaux services
Les performances liées à la technologie 4G seraient derrière le développement de nombreuses
activités et services différenciés autour de la visiophonie et le cloud. Une multitude de
nouveaux services mobiles deviennent possibles, notamment, dans le domaine du télétravail
ou de l’administration mobile (m-gouvernement).
Chapitre 02 L'évolution des réseaux mobiles

Enjeux dans la réduction de la fracture numérique


La 4G a, également, un potentiel significatif de réduction de la fracture numérique en
permettant la réduction des inégalités entre territoires en matière de numérique, surtout qu’une
fracture numérique sépare les populations citadines des populations rurales et les plus aisés
des plus pauvres.
La 4G pourrait constituer une alternative pour contrecarrer la fracture numérique. C'est la voie
explorée par Orange en France avec une expérimentation sur trois zones baptisée
"Villages numériques". Elle s’adressera à des abonnés situés trop loin des nœuds de
raccordement au réseau fixe. Cette offre proposera un box permettant de se connecter à
internet et d’effectuer des appels.
Défis de la 4G
Le déploiement des réseaux 4G constitue l’enjeu technologique majeur pour les prochaines
années mais leurs mises en place n'est pas sans défis à relever. Les obstacles qui peuvent freiner
le développement de la 4G ne seraient pas d'ordre technologique puisqu'elle est déjà déployé à
travers le monde. Les réseaux et les équipements sont à maturité et la logique de mutualisation
développée par les opérateurs étrangers pourrait être exploitée comme solution à la
problématique du coût des réseaux. Les inhibiteurs du déploiement de la 4G peuvent concerner
notamment :

 L’appétence du marché vis à vis de la technologie : le marché peut être au départ indécis sur
les usages du haut débit mobile liés aux nouveaux services offerts par la technologie. Les
opérateurs doivent donc intégrer d’une part, un temps de latence entre la mise à disposition des
services sur le haut débit mobile voire, d’autre part, anticiper un effort de vulgarisation et de
formation des clients sur ces usages.

 Le prix des équipements des réseaux


 Le prix des terminaux 4G risque d'être chers, ce qui rend plus difficile leur diffusion auprès
de la population.

 Le partage de la valeur entre les différents acteurs de la chaine de valeur de l'écosystème 4G


notamment, opérateurs, équipementiers et producteurs de contenus. Une partie de la valeur ira
vers les créateurs de ses contenus (jusqu’à 90 % selon les natures de contenus et l’auteur) et une
autre partie va profiter aux nouveaux niveaux d’intermédiation qui vont se créer et qui peuvent
être nombreux (agrégation des contenus, packaging, hébergeurs, micro paiement par
téléphone). Pour développer ces différents acteurs, non seulement une nouvelle chaîne de valeur
se constituera mais aussi de nouveaux business models autour de l’acquisition de contenu
devrait se mettre en place : l’abonnement, le paiement à l’acte, la location... la définition de ces
business model risque d'être difficile avec la prédominance du prépayé.

Déploiement de la 4G dans le monde

En termes de nombre de connexions, la technologie 2G représentait encore la majorité des


connexions mondiales en 2012 (74%). Cependant, la croissance des connexions sera tirée par
l'augmentation des segments de la 3G et de la 4G, dont les parts cumulées devraient augmenter
de 26% à 53%5 des connexions mondiales sur la période 2012-2017. Malgré le déclin de la 2G,
cette génération représentera toujours une part importante des connexions mondiales en 2017
(47%) compte tenu du cycle lent de renouvellement des terminaux surtout dans les pays les plus
pauvres en plus de sa réponse particulièrement satisfaisante aux besoins en termes de voix
seulement.
Chapitre 02 L'évolution des réseaux mobiles

Figure 11: Répartition de la connexion globale du mobile par type de technologie.

Le premier réseau 4G a été lancé, en décembre 2009, par l’opérateur suédois « TeliaSonera »
avec une couverture géographique très limitée. Cet opérateur a été suivi, en 2010, par «
MetroPCS » et « Verizon Wireless » aux Etats-Unis, ainsi que par « NTT DoCoMo » au Japon
et quelques autres petits réseaux.
Le premier déploiement massif de la 4G a été mené par Verizon Wireless aux Etats-Unis à partir
de 2010, et c’est l’opérateur qui couvre, aujourd’hui, près de 90% de la population du pays
abonnée à la 4G.

Figure 12: Liste des 10 principaux pays / territoires par couverture 4G LTE mesurée par OpenSignal.com en
2015.
L’évolution des réseaux mobiles

Marché marocain des télécommunications

Enregistrant une croissance annuelle de plus de 45%, le parc internet avoisine les 14,5
millions d’abonnés à fin 2015, portant son taux de pénétration à 42,75% de la population.
Les graphiques suivants illustrent l’évolution de l’accès à Internet au Maroc avec un saut
significatif entre 2013 et 2015, et la répartition des abonnements à internet par type
d’accès.

Figure 13: Evolution et taux de pénétration de l'Internet.

Figure 14: Répartition du parc Internet par type d'accès.

Les abonnés d’internet mobile dominent le marché avec plus de 92% du parc global à fin
2015, contre près de 90% une année auparavant.
Suite à l’octroi de licences pour l’installation et l’exploitation de réseaux mobiles de
quatrième génération (4G), des capacités en fréquences dans les bandes 1800MHz et
2600MHz ont été attribuées aux opérateurs mobiles 4G (maroc telecom, orange et wana
corporate).
4
Le réseau LTE

Introduction

Ce chapitre va détailler les fondamentales techniques de la technologie LTE, une étude qui va
détailler les types de modulation et de codage, les nouveautés au niveau de l’architecture ainsi
que les principales procédures au niveau de l’interface radio.

Présentation de la technologie LTE :

LTE : Long Terme Evolution est la dernière technologie sans fil apparu. La 3GPP a
défini cette technologie comme Release 8 suite au succès que les réseaux UMTS/HSPA ont
connu. Elle est basée sur des techniques radios telles que l’OFDMA et le MIMO permettant le
transfert de données à très haut débit, avec une portée plus importante, un nombre d’appels par
cellule supérieur et une latence plus faible.

4.1 Caractéristiques du LTE

4.1.1 Modulation
Le LTE utilise trois types de modulation d'amplitude en quadrature (QAMs) qui
dépendent de la qualité de la transmission radio.
Le LTE supporte, en voies descendante et montante, les modulations suivantes :
 QPSK, la plus robuste mais la moins efficace.
 16-QAM.
 64-QAM la moins robuste mais la plus efficace.

 Adaptation de liaison et de la robustesse.


La combinaison de la modulation et du codage de canal (identifié par son taux) forme l’une des
schémas de codage et de modulation possible. L’adaptation de liaison se fait par sélection de la

56
Le réseau LTE

meilleure combinaison de la modulation et du taux de codage pour les conditions radio actuels
(CQI).
Le 3GPP définit 15 CQI de 1 (pires conditions radio) à 15 (meilleures conditions radio).
Le CQI (Channel quality indicator) indique le plus haut niveau MCS (Modulation and Coding
Scheme) qui peut être pris en charge avec un BLER de 10% sur le premier processus H-ARQ.
Une modulation plus efficace ne donne pas toujours les meilleures performances.
- Si la qualité radio est mauvaise, il est plus efficace de sélectionner une modulation plus robuste
comme QPSK. [1]

CQI Modulation Taux de codage 8 16QAM 490


*1024
9 16QAM 616
1 QPSK 78
10 64QAM 466
2 QPSK 120
11 64QAM 567
3 QPSK 193
12 64QAM 666
4 QPSK 308
13 64QAM 772
5 QPSK 449
14 64QAM 873
6 QPSK 602
15 64QAM 948
7 16QAM 378

Tableau 1 : Les CQI utilisés en LTE

4.2 OFDM

OFDM (Orthogonal Frequency Division Multiplexing) est un système de modulation de


multiplexage. La largeur de bande du système est divisée en une pluralité de porteuses
orthogonales.
L’orthogonalité des différentes sous-porteuses est réalisée par l’IFFT.
Le réseau LTE

Les interférences inter-canaux sont annulées parce qu'elles sont situées de telle manière que
quand il est le sommet d'une sous-porteuse donnée, les sous-porteuses adjacentes sont nulles.

4.2.1 Les interférences inter-symbole


L'impact multi-chemin est un chevauchement des deux symboles, appelé interférence
inter-symboles (ISI).
La modulation est basée sur l'amplitude et de la phase, de sorte que, en cas de
chevauchement il existe deux amplitudes et phases différentes. Le récepteur n’est pas capable
de décoder l'état du symbole. Le problème est résolu en ajoutant un temps de garde entre chaque
symbole afin d'éviter l'ISI.
Le temps de garde est appelé préfixe cyclique, il permet de faciliter la démodulation.
OFDM présente de nombreux avantages qui peuvent répondre aux besoins d’E-UTRAN, qui
est l’une des technologies clés de LTE.
OFDM est un système de modulation de multiplexage, et les techniques multi-accès
correspondants sont OFDMA. Elle est utilisée dans la liaison descendante du LTE.
Pour la liaison montante la méthode d'accès multiple est SC-FDMA. [1]

4.2.2 OFDMA
OFDMA est la technologie multi-accès liées avec OFDM, et est utilisée dans la liaison
descendante LTE. C’est la combinaison de TDMA et FDMA essentiellement.

 Paramètre OFDMA pour LTE

 La largeur d'une sous porteuse est 15kHz quel que soit la bande passante.
 La durée de symbole est toujours la même quel que soit la bande passante.

Figure 2 : illustration de la largeur des sous-porteuses


Le réseau LTE

Il y a deux fois plus de sous-porteuse dans la bande 10 MHz par rapport à 5 MHz. Il y a deux
fois plus de symbole qu’on peut recevoir au même temps, c'est-à-dire la capacité est multipliée
par deux.
System Bandwidth
Sub-carriers

TTI: 1ms
Frequency

User
User 1
1
User 2
User 2
User 3
User 3
Time
Sub-band:12Sub-carriers

Figure 3 : illustre la méthode d’accès OFDMA

La durée de symbole dépend de la largeur de la porteuse :


Durée Utile Symbole = 1 /largeur de la sous-porteuse=1/ (15KHz)= 66,7μs

Deux préfixes cycliques sont définits par la 3GPP :


 Long CP : 16.67μs
 Normal CP : 4.69μs

La durée totale du symbole est :


Durée utile + CP = 66,7μs + 4.69μs = 71.29μs

 Avantage :
 Robuste contre les interférences co-canal à bande étroite.
 Robuste contre les interférences entre symboles et à le fading.
 Haute efficacité spectrale
 La mise en œuvre efficace en utilisant FFT

 Inconvénients :
 Un rapport « peak to average power) élevé
Le réseau LTE

4.2.3 SC-FDMA
LTE utilise dans UL une forme modifiée de processus OFDMA appelé SC-FDMA.
 SC-FDMA = Single Carrier – Frequency Division Multiple Access.
 SC-FDMA améliore le PAR par rapport à l’OFDMA.
 Réduit le cout d’amplificateur de puissance pour les mobiles.
 Réduit le back-off d’amplificateur de puissance.
SC-FDMA réduit le PAR car:
 Dans OFDMA, les quatre symboles QPSK sont envoyés en parallèle (par une sous-
porteuse de 15 kHz).
 En SC-FDMA, ils sont envoyés en série (chaque symbole occupe N * 15 KHz).
 Pour un symbole de 12 sous-porteuses chaque symbole occupe 12 * 15 = 180 kHz.

La structure de la trame radio

En mode FDD les trames radio (RFs) de l’UL et DL ne sont pas sur la même porteuse.
 La trame radio est constituée de 10 sous trame de 1ms
 Chaque sous trame est constituée de deux slots de 0.5 ms

One slot, Tslot = 15360Ts = 0.5 ms

#0 #1 #2 #3

One subframe

Figure 4 : La structure de la trame FDD

Chaque slot est constitué de 7 symboles OFDM consécutifs sous la configuration de CP


normale.
En mode TDD : Structure de trame similaire à FDD. Trame radio de 10 ms divisée en 20 slot
de 0,5ms. [1]

 Resource Block
Le réseau LTE

LTE est constitué de ressources temporel et fréquentiel. L'unité minimale pour l'horaire
est RB (Resource Block), qui se composent des RE (ressource element), un RB se
compose d'un slot et 12 sous-porteuses consécutives sous la configuration normale CP

Figure 5 : Le bloc de
ressource[1]

Pile protocolaire

Figure 6 : Pile
protocolaire

 RRC

RRC : Radio Ressource Connection est implémenté dans l’eNodeB et UE. Dans la
WCDMA il était implémenté dans le RNC.
Coté radio, RRC est la couche supérieure du plan de
contrôle. RRC permet de :
Le réseau LTE
 Echanger les messages de signalisation entre eNodeB et UE.
 Transférer les messages qui arrivent du réseau cœur, appelé signalisation NAS.

Figure 7 : Les types de signalisation

L'établissement et le maintien de la connexion RRC comprend:


 Allocation d'identifiants temporaires entre UE et E-UTRAN.
 Configuration des messages de signalisation pour les Radio Bearer pour la connexion
du RRC.
 Etablissement des SRB de haute et faible priorité
 Les fonctions de sécurité, y compris la gestion des clés.
 La mise en place, la configuration, la maintenance et la libération point à point du
radio Bearer, Les fonctions de gestion de la mobilité comprennent :
 Les rapports de mesures et de contrôle pour la mobilité inter-cell et inter-RAT.
 Handover.
 La sélection et la resélection des cellules.
L'UE LTE pourrait avoir l'un des deux états suivants:
 RRC connected : quand il a une connexion RRC avec un eNB donnée.
 RRC idle : quand il n'a pas de lien RRC active avec toute eNB. [1]

PDCP

Les fonctions principale remplit par PDCP (Packet Data Convergence Protocol) sont :
 User plane :
 La compression et la décompression d’entête IP par une méthode robuste
(ROHC)
 Chiffrement.
 Transfère des données utilisateur.
Le réseau LTE
 Control plane :
 Chiffrement, intégrité pour la protection des messages de signalisation du
réseau cœur. [1]

RLC

Les fonctions principales remplit par RLC (Radio Link Control) sont :
 La segmentation des SDU selon la taille.
 La re-segmentation des PDU.
 Le mappage du radio bearer aux canaux logiques.
 Transfère des données en trois modes :
 TM Transparent Mode : Pour les services qui n’ont pas besoin de la
retransmission(Paging)
 UM Unacknowledged Mode : pour les applications sensibles au délai et qui
tolèrent les erreurs.
 AM Acknowledged Mode : pour les applications sensibles au délai et aux
erreurs. [1]

MAC
Les principaux services et fonctions de la sous-couche MAC comprennent :
 Mappage entre canaux logique et canaux de transport.
 Multiplexage et démultiplexage des SDUs MAC appartenant à un ou plusieurs
canaux logiques dans / à partir de blocs de transport (TB) livrés à / de la couche
physique sur les chaînes de transport ;
 La correction des erreurs à travers HARQ.
 La manipulation de priorité entre les canaux logiques d'un UE
 Scheduler : détermine chaque ms quelles UEs va recevoir les données.
 La couche MAC Contrôle Time Advance.
 UE rapporte régulièrement des mesures appelées QCI (Quality Channel Indicator).

Terminologie
Le réseau LTE

Figure 8 : Terminologie, PDU-SDU

Canaux Radio

4.2.4 Canaux logiques


Définit par le type d’information qu’il transporte, les canaux logiques sont divisée en canaux
de trafic et de contrôle.
 Les canaux logiques de contrôle définis par la 3GPP sont :
 BCCH, Broadcast Control Channel, utilisé pour la transmission des informations de
contrôle du système, l’UE a besoin de décoder ces informations avant d’établir la
connexion.
 PCCH, Paging Control Channel, c’est un canal descendant qui transfère des
informations de paging.
 CCCH, Common Control Channel, c’est un canal qui transfère les informations de
contrôle entre le réseau et UE, ce canal est utilisé par UE qui ne possède pas de
connexion RRC avec le réseau.
 DCCH, Dedicated Control Channel, c’est un canal point à point bidirectionnel qui
transmit des informations de contrôle dédiées entre le réseau et UE, utilisé par UE qui
possède une connexion RRC.
 MCCH, Multicast Control Channel, c’est un canal descendant point à multipoint utilisé
pour la transmission des informations de contrôle MBMS. [2]

 Les canaux logiques de trafic définis par la 3GPP sont :


 DTCH, Dedicated Trafic Channel, c’est un canal montant/ descendant point à point
dédié à un UE pour le transfert des données utilisateur.
 MTCH, Multicast Trafic Channel, c’est un canal descendant point à multipoint utilisé
pour le transfert des données multicast. [2]
Le réseau LTE

4.2.5 Canaux de transport :


Définit les caractéristiques de transmission des informations.

 Hérité de la WCDMA, les données sur le canal de transport sont organisées en «blocs
de transport», TBs.
 Un bloc de transport peut être transmis chaque TTI=1ms.
 Un format de transport TFs définit la façon dont les blocs peuvent être transmis.
 Les canaux de transport en voie DL qui ont été définis par la 3GPP sont :
 BCH, Broadcast Channel caractérisé par un format de transport prédéfini fixe avec
une modulation robuste pour être diffusé dans l'ensemble de la zone de couverture
de la cellule.
 DL-SCH, Downlink Shared Channel caractérisé par :
 un lien adaptation dynamique en faisant varier la modulation, codage et de
transmettre la puissance. [2]
 Supporte le HARQ.
 PCH, Paging Channel caractérisé par : l’obligation d'être diffusé dans l'ensemble
de la cellule.
 MCH, Multicast Channel caractérisé par : l’obligation d’être diffusé dans
l’ensemble de la cellule.
 Les canaux de transport en voie UL qui ont été définis par la 3GPP sont :
 UL-SCH, Uplink Shared Channel
 RACH, Random Access Channel caractérisé par : informations de contrôles
limitées, risque de collision.

Figure 9 : Mappage des canaux logique et transport


Le réseau LTE

4.2.6 Canaux physiques


Ce sont les ressources physiques utilisées pour transmettre les informations, au niveau physique
on peut distinguer entre :
 Canaux physiques où sont mappés les canaux de transport.
 Signal physique (RS = Reference Signal) qui ne porte pas d’information mais utilisé
pour la synchronisation et les mesures. Son intervalle de fréquence est six porteuses.

 Les canaux de transport sont mis en correspondance sur les canaux physiques qui
sont envoyés sur l'interface air.
 Le CRC est calculé et annexé à chaque TB, il permet au récepteur de détecter les
erreurs. Il est utilisé par des mécanismes de retransmission comme HARQ.
 En fonction du format de transport et la qualité radio, le TB est codé et entrelacé.
 L’HARQ est un processus en cours d'exécution dans l'UE et dans l’eNodeB il
permet une retransmission rapide en cas d'erreur.
 la séquence de bits qui en résulte est modulée et mappée sur les sous-porteuses du
bloc de ressources utilisées pour la transmission.
 Les canaux physiques en DL sont :
 PDSCH, Physical DL Shared Channel, c’est un canal partagé utilisé pour
transporter des données de l'utilisateur, radio et du réseau cœur, des informations
système (BCH), des messages de recherche.
 PDCCH, Physical DL Control Channel, c’est un canal de signalisation partagé. Il
permet l’allocution des ressources.
 PBCH,Physical Broadcast Channel, utilisé pour la diffusion des informations du
système. [2]
 Les canaux physiques en UL sont :
 PRACH, Physical Random Access Channel, c’est un canal partagé utilisé pour la
procédure d’accès.
 PUSCH, Physical UL Shared Channel, c’est un canal partagé utilisé pour
transporter des données de l'utilisateur, radio et du réseau cœur.
 PUCCH, Physical UL Control Channel, c’est un canal de signalisation partagé.Il
permet au UE de demander des ressources sur le PUSCH. [2]
Le réseau LTE

 Les informations de contrôle MAC de liaison descendante sont :


 Contenu DCI : DL et UL ordonnancement, contrôle de puissance,
Renseignements pour décoder et démoduler les données DL et encoder
et moduler données UL.
 Contenu CFI : Nombre des symboles alloués pour PDCCH.
 Contenu HI : HARQ accusé de réception de trames UL.

Figure 10 : Mapping entre les informations de contrôle et les canaux physiques

 Les informations de contrôle MAC de liaison montante sont :


 Channel Quality Indicator (CQI).
 Precoding Matrix (PMI) et Rank Indicator (RI).
 HARQ. [2]

4.6 Procédure de la couche physique

4.6.1 Connexion RRC


 Lorsque l'équipement utilisateur est mis sous tension, il doit être connecté
RRC pour pouvoir échanger des données et de la signalisation avec le réseau.
 Après la connexion RRC, le réseau initial fixé permet d'établir des porteurs
(Bearer) pour transporter les données de l'UE à la passerelle.

Figure 11 : La connexion RRC


Le réseau LTE

 Après que la connexion RRC, des supports radio de signalisation sont établis :
SRB1 transporte la signalisation RRC.
 SRB2 transporte la signalisation NAS entre le réseau cœur et UE.
 Lors du premièr attachement au réseau :
 Une MME est sélectionné.
 L’UE est authentifié.
 Une adresse IP est allouée au UE.
 S-GW et P-GW sont sélectionnées.
 Les Bearers sont établis en S1-U, S5/S8 et l’interface aire.
 La connexion RRC est configurée pour offrir un trafic de donnée.
 A la fin de l’attachement, UE est capable d’atteindre le réseau externe.
 La connexion RRC est composée de deux étapes principales :
 Basée sur l’accès aléatoire.
 L’échange des messages de signalisation pour établir la connexion.
Quand UE affirme la connexion, il ne possède pas encore des ressources dédiées pour atteindre
l’eNodeB, il utilise un canal montant commun qui est capable de gérer la collision entre
différents UEs qui accèdent en même temps. [3]

4.6.2 Synchronisation
 Quand l’UE est allumée, il peut extraire :
 La catégorie d’UE.
 Le PLMN préféré.
 Les porteuses.

 L’UE a besoin de savoir :


 La trame de synchronisation afin de décoder DL trame radio.
 Les paramètres de cellule pour confirmer la connexion.

 L’UE peut utiliser :


 Le PSS: Primary Synchronization Signal.
 Le SSS : Secondary Synchronization Signal.
 BCH : Broadcast Channel. [3]

Le signal de synchronisation permet d’envoyer l’identifiant de la cellule à l’UE.


LTE supporte 504 identités de cellule différentes, divisées en 168 groupes d’identifiants de
cellule, et il y a 3 identifiants de cellule par groupe.

Cell id = 3*Cell_Group_id + Cell_id_in_group


Le réseau LTE

 Cell_Group_id: du 0 à 167 fourni par SSS


 Cell_id_in_group: 0 à 2 fourni par PSS

Figure 12 : Exemple de groupe de cellule et identifiant de cellule

4.6.3 Obtention des paramètres de la cellule


Pour envoyer les informations les plus critiques au UE, eNodeB utilise le canal BCH.
Ces informations sont organisées dans des blocs d’information, MIB et SIB ont une périodicité
fixe de 40 ms et 80 ms, respectivement, et l'ordonnancement des autres messages SI est
dynamiquement souple :
 MIB, définit l'information la plus essentielle de la couche physique de la cellule
nécessaire pour recevoir des informations sur le système. Il est transporté par BCH
 SIB, contient des informations pertinentes pour évaluer si un équipement utilisateur est
autorisé à accéder à une cellule et définit la programmation d'autres blocs d'informations
de système. Il est transporté par DL-SCH. [3]

 La procédure d’accès aléatoire


Quand l’UE obtient les informations du système il doit demander une connexion RRC. Comme
il n’a pas de ressources dédiées, l’UE demande la connexion en utilisant une procédure d’accès
aléatoire en se basant sur des ressources communs en uplink.
Cette procédure est aussi utilisée dans le cas du :
 L’accès initial en RRC-idle.
 RRC Connection Re-establishment procedure.
 Handover.
Le réseau LTE

4.7 MIMO :

4.7.1 Downlink MIMO


MIMO est pris en charge dans la liaison descendante en LTE pour atteindre le multiplexage
spatial, y compris le mode utilisateur unique SU-MIMO et le mode multi-utilisateurs MU-
MIMO.

Les flux de données multiplexage spatial sont prévus pour un unique utilisateur dans SU-
MIMO, pour améliorer la vitesse de transmission et l'efficacité du spectre. Dans MU-MIMO,
les flux de données sont prévus pour les utilisateurs multiples et les ressources sont partagées
entre les utilisateurs. Un gain multi-utilisateur peut être obtenu par ordonnancement dans le
domaine spatial. [3]

4.7.2 Uplink MIMO


En raison du coût d’UE et de la consommation d'énergie, il est difficile de mettre en œuvre la
multi transmission en UL et l’alimentation relative. Virtual-MIMO, dans lequel plusieurs UEs
d'antenne unique sont associés pour transmettre en mode MIMO. Virtual-MIMO est encore en
étude.
Le planificateur attribue la même ressource pour les utilisateurs multiples. Chaque utilisateur
transmet des données par une seule antenne. Le système sépare les données par le régime
spécifique de démodulation MIMO.
Le gain de MIMO et le gain de puissance (plus de puissance Tx dans la même ressource
Fréquentiel) peuvent être obtenus par Virtual-MIMO. Interférence des données multi-
utilisateurs peut être contrôlée par l'ordonnanceur, qui apporte également un gain multi-
utilisateurs [3]

4.7.3 MIMO Single-User et Multi-User


 Single-User
Le réseau LTE

Figure 13 : MIMO Single-User

Il existe deux modes dans SU-MIMO :


 Closed loop spatial multiplexing MIMO: L’UE reporte le CQI, RI, PMI.
 Open loop spatial multiplexing MIMO: L’UE reporte seulement CQI et RI.

 Multi Users
 Il est utilisé seulement en voie montante.
 MIMO-MU n’augmente pas le débit utilisateur mais il
favorise le gain en capacité. [3]

4.7.4 Les modes de transmission


TM Définition IO RANK Schéma de transmission

TM2 Diversité de SU-MIMO 1 TxDiv


transmission
TM3 OL, Multiplexage SU-MIMO <= 4 OL-MIMO
spatial TxDiv

Tableau 2 : Les modes de transmission

Il y a seulement deux modes utilisés dans notre projet TM2 et TM3, ce dernier
est le plus favorable pour atteindre les débits attendus.

 TM3 : OL-MIMO approprié pour UE à haute SINR avec repli à


TxDiv; grand ensemble d'UE peuvent bénéficier d'OL-MIMO à haute
performance; peu de réactions de UE nécessaires, donc s’adapte avec
la grande mobilité de UE. [3]

4.8 La gestion de la mobilité

Il y a deux états EMM (EPS Mobility Management) :


Le réseau LTE
 EMM-Deregistred
 l'UE n’est pas accessible par la MME.
 Quelque contextes d’UE sont conservés par le MME.
EMM-Registred
 MME attribue cet état à l'EU suite aux succès de l’attache.
 L’emplacement des UE est connu par la MME avec une précision de la liste du
tracking area attribuée à l'UE.
 L’UE, MME, S-GW, P-GW, conservent le statut du UE.
 Changement d’états
 La MME change l’état du UE de l’EMM-Registred à EMM-Deregistred dans des
évènements comme le rejet d’attachement au réseau [3]
Il y a deux états ECM (EPS Connection Management) :
ECM-idle
 Pas de signalisation de connexion NAS entre UE et la MME.
 UE continue les mesures des cellules pour la sélection et la reselection.
ECM-Connected
 UE a une signalisation de connexion NAS avec la MME
 La position d’UE est connue par MME avec une précision de l’eNodeB serveuse.
 Changement d’états
 La transition vers ECM-Connected est initiée par l’attache.

4.8.1 Les types de handover


Le handover est le processus consistant à transférer un appel en cours ou une session de données
à partir d'une cellule reliée au réseau de noyau à l'autre.
On a deux types de handover :
 Intra e-UTRAN.
 Inter RAT avec GSM et WCDMA.
Intra e-UTRAN Handover.
Quand UE est RRC-Connected le handover à travers l’interface X2 ou S1 peux être effectué.
Pendant le handover :
 Le lien radio est changé de l’eNodeB 1 à l’eNodeB 2.
 Le plan de contrôle est commuté vers l’eNodeB 2 et la MME.
 Le plan d’utilisateur est commuté vers l’eNodeB 2 et la S-GW. [4]
Le réseau LTE

Figure 14 : Handover intra-e-utran

 Handover à travers X2

Figure 15 : Handover à travers X2

 Handover à travers S1


Le réseau LTE

Figure 16 : Handover à travers S1

Dans certains cas, il peut arriver que l'interface X2 ne soit pas disponible entre eNodeB. Ceci
peut résulter d'une défaillance du matériel de réseau, ou tout simplement du fait que l'opérateur
n’est pas disposé à déployer la connectivité entre X2 eNodeB pour des raisons de coûts.
Dans un tel cas, l'image de l'architecture de réseau est la même que dans le cas précédent.
Toutefois, l'ensemble du processus de transfert est beaucoup plus complexe, car il n'y a pas de
communication directe entre la source et la cible eNodeB. En conséquence, la MME n’est plus
transparente pour le processus de transfert intercellulaire, car elle agit comme un relais de
signalisation entre les deux eNodeB. [4]

La redirection Intra-LTE
La redirection aveugle est déclenchée lorsqu’UE entre dans une zone de mauvaise condition
RF et sélectionne une fréquence voisine comme nouvelle cible.
 Une évaluation fondée redirection / transfert est déclenchée lorsque UE entre dans la
zone de couverture des alarmes et envoie un rapport de mesure A5 / A3 de
l'événement avec un but de mesure réglé sur «Mobilité-inter-Freq-to-E UTRA».
 La redirection de la base de mesure n’est effectuée que si UE ne supporte pas le
handover. [4]
 LTE À UTRAN PAR UN HANDOVER PS
Le réseau LTE

Figure 17 : Handover LTE à UTRAN

Les réseaux EPS sont en mesure de soutenir la mobilité transparente vers et à partir des
systèmes de paquets 2G et 3G. Pour simplifier, les cibles 3G RNC et nœuds BTS sont
représentées comme une boîte connectée au SGSN cible vers l'interface Iu du standard UMTS.
PS Handover est déclenché lorsque UE entre dans la zone de couverture d'alarme et envoie un
rapport de mesure événement B2 (ou un événement B1 pour CSFB) avec un but de mesure réglé
sur «Mobilité-Inter-RAT-à-UTRA».
La mobilité E-UTRAN à 2G / 3G peut prendre en charge le transfert de données, à partir du
eNodeB au SGSN cible, de manière à éviter que tous les paquets encore stockés au eNodeB
peut éventuellement être envoyés au terminal. Le transfert de données est toujours demandé par
l’eNodeB. [4]
Il y a deux types de transfert de données :
 Direct forwarding : dans lequel les données sont envoyées directement à partir de
l’eNodeB à la cible SGSN.
 Indirect forwarding : dans lequel les données sont transmises au SGSN cible via une
GW de service

 LTE à GERAN par CCO (Cell Change Order)


Le réseau LTE

 La mobilité LTE à GERAN se fait par CCO. La différence avec le PS est que la
commande HO n’est pas envoyée par la MME (comme pour PS HO) mais par l'eNB
durant la procédure CCO. [4]

Figure 18 : LTE à GERAN par COO

CSFB est une fonction qui nous fait passer du réseau LTE à un RAT différent UTRAN, qui
prend en charge un service vocal CS quand un appel vocal CS doit être établit. CSFB commence
quand MME reçoit une demande d’UE. [4]

4.9 Les mesures

Deux types différents de rapports de mesure sont spécifiés dans LTE :


 Rapports périodiques : Les rapports de mesure sont configurés pour être rapporté
périodiquement en fonction des paramètres de configuration de mesure.
 Event-trigged : Afin de limiter la quantité de signalisation à être renvoyé à l'eNodeB,
l'activité de rapports de mesure peut être configurée pour déclencher des rapports de
mesure étant donné que certaines conditions soient remplies par les mesures effectuées
par l'UE. [3]

4.9.1 Les mesures en LTE :


Synchronisé sur le PSS et SSS doit être effectuée pour avoir la cellule-ID du voisin.
Le réseau LTE

 RSRP : puissance moyenne de chaque RS spécifique des cellules. Elle fournit une
intensité de signal métrique spécifique des cellules.

 RSSI : puissance totale reçue à large bande absorbée par l'UE de toutes les sources. Il
n’est pas signalé dans une mesure, mais utilisée pour RSRQ.

 RSRQ : N*RSRP/ (LTE carrier RSSI). Elle fournit une métrique de qualité de signal
spécifique à la cellule.

4.9.2 Les événements déclenchés UE


Les types de rapport de mesure de déclenchement pris en charge dans eNB sont :
 Event A1 : UE envoie son rapport de mesure quand la serveuse est mieux qu’une
valeur de seuil.
 Event A2 : UE envoie son rapport de mesure quand la serveuse est mauvaise qu’une
valeur de seuil.
 Event A3 : UE envoie son rapport de mesure quand la voisine devient mieux que la
serveuse.
 Event A4 : UE envoie son rapport de mesure quand la voisine est mieux qu’une
valeur de seuil.
 Event A5 : UE envoie son rapport de mesure quand la serveuse devient mauvaise par
rapport au seuil 1 et la voisine mieux que le seuil 2.
 Event B1 : UE envoie son rapport de mesure quand l’inter-RAT voisin devient mieux
qu’une valeur de seuil.
 Event B2 : UE envoie son rapport de mesure quand la serveuse devient mauvaise par
rapport au seuil 1 et l’inter-RAT voisin devient mieux que le seuil 2. [3]

4.9.3 La resélection de cellule


L’UE en mode IDLE mesure régulièrement la cellule serveuse et les cellules voisines pour qu’il
sélectionne toujours la meilleure cellule.
Quand UE choisit la cellule, il vérifie le TAI, si ce n’est pas le même ça va provoquer une mis
à jour de TAI. [3]
Le réseau LTE

4.9.4 Contrôle de puissance :


 Le contrôle de puissance sur la voie descendante détermine EPRE (Energy per
ressource Element)
 Le contrôle de puissance sur la voie montante détermine l’énergie par symbole SC-
FDMA.

 Uplink power contrôle

 Consiste en open loop et closed loop contrôle de puissance.


 Un indicateur de surcharge de cellules (OI) est échangé sur l'interface X2 pour le
contrôle intégré de la puissance intercellulaire, il permet d'améliorer les performances
du système grâce à une commande de puissance.
PUSCH, PUCCH, PRACH et sounding RS peuvent être controllés par l’Uplink contrôle de
puissance :
Le contrôle de puissance en PUSCH est le plus lent pour compenser le path loss, le shadow
fading et le contrôle d’interférence inter-cellule. [3]

 Downlink Power Control


La puissance d'émission de liaison descendante RS est en général constante. La puissance
d'émission du canal PDSCH est proportionnelle à la puissance de transmission RS.
La puissance de transmission en liaison descendante sera ajustée par la comparaison de rapport
CQI de l’UE et la valeur cible du CQI lors du contrôle de puissance.

4.10 Procédure LTE

 Contrôle d'interférence cellulaire


ICIC est une solution pour le contrôle d'interférence de cellule, et est essentiellement une
stratégie de planification. Dans LTE, certains mécanismes de coordination (ICIC) peuvent
contrôler l'interférence en bords de cellules pour améliorer le facteur et la performance de
réutilisation des fréquences dans les bords de cellules. [3]

SON( Self-Organising Networks ):


Le réseau LTE

SON sont les fonctions de LTE requises par les opérateurs NGMN (Next Generation Mobile
Network). Du point de vue de la prestation et des expériences de l'opérateur, les premiers
systèmes de communication avaient une mauvaise compatibilité O&M et un coût élevé.
Les nouvelles exigences de LTE sont présentées, se concentrent principalement sur la gestion
FCAPSI (Fault, Configuration, Alarm, Performance, Security, Inventory)

 Auto-planification et d'auto-configuration ;
 Auto-optimisation ;
 Entretien automatique.

 ANR (Automatic Neighbor Relation)


La gestion ANR est mise en œuvre par les fonctions suivantes :
 Détection automatique des cellules voisines manquante ;
 Évaluation automatique des relations de voisinage ;
 Détection automatique des collisions PCI.

 MLB (Mobility Load Balancing)


 Informations de charge d'une cellule échangée sur X2 ;
 Offload les cellules encombrées, Optimisation cellulaire. [3]

4.11 Architecture LTE


 Principal élément de réseau LTE
 L’E-UTRAN se compose de l’eNodeB, fournit le plan de contrôle et le plan
utilisateur.
 L’EPC se compose de l’MME, S-GW et P-GW.
 Interface réseau LTE
 Les eNodeB sont interconnectés les uns avec les autres au moyen de l'interface
X2, qui permet la transmission directe de données et de signalisation.
 S1 est l'interface entre eNodeB et l’EPC, et plus spécifiquement à la MME via
le S1-MME et à la S-GW par la S1-U. [1]
S1

S1

36

Figure 19 : Evolution de l’architecture du réseau UMTS à l’LTE


Le réseau LTE

Comparé avec le réseau 3G traditionnel, l'architecture LTE devient beaucoup plus simple et
plate, ce qui peut conduire à moindre coût de la mise en réseau, une plus grande flexibilité de
mise en réseau et plus court délai des données de l'utilisateur et la signalisation de contrôle.
 e-NodeB héberge les fonctions suivantes:
 Fonctions de gestion des ressources radio : Radio Bearer Control, Radio
Admission Control, Connection Mobility Control, Allocation dynamique des
ressources pour l’UE dans l’UPLINK et DOWNLINK ;
 La compression d'en-tête IP et le cryptage des flux de données de l'utilisateur ;
 Sélection d'un MME à l’attachement de l’UE ;
 Routage des données du plan de l'utilisateur vers le service passerelle ;
 Ordonnancement et transmission de messages paging et de diffusion ;
 Mesure et évaluation des rapports de configuration pour la mobilité et la
planification.
 MME (Mobility Management Entity) héberge les fonctions suivantes:
 Signalisation NAS et sécurité ;
 Contrôle de sécurité AS ;
 La manipulation de la mobilité de l'état idle ;
 EPS (Evolved Packet System) bearer control;
 Paging, handover, roaming et authentication.
 P-GW (PDN Gateway héberge les fonctions suivantes :
 Filtrage de paquet par utilisateur ;
 Allocution des adresses IP aux UEs.
 S-GW (Serving Gateway) héberge les fonctions suivantes:
 Routage et transfert des paquets ;
 PDN ;
 Taxation sur utilisateur et QCI granularité pour la charge inter-opérateur. [1]
 Catégories UE
Le déploiement du LTE nécessite de nouveaux équipements utilisateurs, avec cette nouvelle
technologie.
Un utilisateur LTE est dépendant de la catégorie de l’UE qu’il utilise, laquelle détermine sa
complexité et donc son coût.
Des différentes catégories d’UE ont été définies, elles se différencient par :
Le réseau LTE

 les modulations supportées en Uplink et Downlink.


 le nombre de flux indépendants, appelés couches spatiales, pouvant être reçus en voie
descendante lorsque le multiplexage spatial ou SU-MIMO. [1]

Catégories Débit crête Mbps Modulation Nombre d'antenne en


d'UE DL UL DL UL réception
1 10 5 2
2 50 25 2
QPSK, 16QAM
3 100 50 QPSK, 16QAM, 2
4 150 50 64QAM 2
QPSK, 16QAM,
5 300 75 64QAM 4
Le réseau LTE

Vous aimerez peut-être aussi