Académique Documents
Professionnel Documents
Culture Documents
Filière
Ingénieurs en Télécommunications
Option
Réseaux Mobiles
Elaboré par :
Ahmed TRIKI
Encadré par :
M. Mohamed SIALA
Mes sincères remerciements iront aussi à tous mes enseignants pour la qualité de
l’enseignement qu’ils ont bien voulu me prodiguer durant mes études afin de me
donner une formation efficace.
Finalement, merci à toute personne qui m’a aidé pour la réalisation de ce travail.
Ahmed TRIKI
AVANT PROPOS
Introduction Générale
Le secteur des télécommunications connaît une évolution exponentielle avec
l’avènement des systèmes numériques. Cette évolution se traduit par le développement de
différents systèmes offrant de plus en plus de services à l’utilisateur et une meilleure qualité
de fonctionnement et de gestion. Les systèmes radio mobiles connaissent le plus grand essor
dans le domaine des télécommunications. Plusieurs normes, ont vu le jour à travers le monde
pour répondre aux besoins de plus en plus croissant en mobilité et en vitesse de transmission.
En outre, cette évolution du monde des communications mobiles s’est accompagnée par
un développement rapide de l’Internet et des applications multimédias tel que la visiophonie.
Ces applications constituent de nouveaux défis pour les opérateurs du fait qu’elles présentent
de fortes contraintes de QoS et un besoin de débits de plus en plus élevé.
Les réseaux de troisième génération ont été conçus pour garantir une multitude de
services multimédia parmi lesquels nous citons la vidéoconférence, les services Internet. Ces
réseaux ont été mis en place pour utiliser un même support de transmission pour les
applications en mode circuit et paquet. Un avantage de ce type de réseau est qu’il supporte des
trafics dont les besoins en bande passante et en qualité de service sont différents.
L’introduction du HSDPA nécessite une nouvelle infrastructure qui est peu différente
que celle de l’UMTS, et de nouvelles méthodologies de dimensionnement et de planification
par rapport à l’UMTS et aux réseaux de la deuxième génération. Les nouvelles méthodologies
de dimensionnement et de planification sont dues aux nouvelles contraintes imposées par les
nouvelles caractéristiques de l’interface radio du HSDPA qui introduit de nouveaux canaux
par rapport à l’UMTS et de nouveaux méthodes. Pour cela, le dimensionnement et la
Le HSDPA, qui représente la génération 3.5, étant une évolution de l’UMTS, son
architecture est très similaire à ce dernier. Pour cette raison, nous allons commencer par
présenter l’UMTS dans le premier chapitre. Au début, nous présenterons l’architecture du
réseau UMTS. En deuxième lieu, nous présenterons les différents canaux utilisés par
l’UMTS. Pour terminer par introduire la technique d’accès WCDMA et le fonctionnement de
la couche physique de l’UTRAN.
Le dernier chapitre présentera les interprétations des résultats des différentes simulations
effectuées. Au cours de notre projet, nous allons simuler trois scénarios différents pour les
mêmes paramètres d’utilisateurs : un réseau HSDPA-UMTS mixte sur une même fréquence
porteuse, un réseau HSDPA-UMTS sur deux fréquences porteuses, une pour chacun et un
réseau purement UMTS.
Chapitre I
Présentation du système
UMTS
I.1- Introduction
L’UMTS est une norme pour les réseaux mobiles et la troisième génération capable d’offrir
des bénéfices significatifs à l’utilisateur en terme de services à valeur ajoutée, tels que l’accès
Internet à haute vitesse, le téléchargement de fichiers (audio et vidéo) ou alors la visiophonie.
Le système universel UMTS a été choisi dans le but de faire une distinction avec les systèmes
de première et de deuxième génération qui sont considérés comme des systèmes axés
principalement sur les services vocaux.
Dans cette section, nous verrons son l’architecture de l’UMTS en général et son réseau
d’accès en particulier. Nous verrons également les couches de protocoles radio de l’interface
d’accès ainsi que la description des différents canaux. Pour terminer, nous détaillerons le
fonctionnement de la couche physique, qui fait intervenir des canaux physiques
spécifiques [8].
L’UMTS offre plusieurs services, qui se différencient du point de vue besoin en débit, et QoS.
Le tableau suivant présente une classification des services offerts par l’UMTS
Tolérant à
Service Délai Exemple Débit des
d'application erreurs
Téléphonie 28.8 kbps Oui
Conversationnel << 1 s 32-384
(temps réel) Vidéophonie kbps Oui
commerce Non garanti Non
électronique
Interactif environ 1 s
Service de Non garanti Non
location
Audio / Vidéo 32-128
< 10 s Oui
Streaming Haute qualité kbps
Arrière-plan Fax Non garanti Oui
> 10 s
(Background) Email Non garanti Non
Tableau I.1 Classes de services de l’UMTS [2]
Chaque domaine réalise une fonction bien précise dans le réseau, tandis que des points
d’échange, dénotés par Uu et Iu, servent d’interfaces permettant les échanges entre les
différentes parties du réseau.
• UTRAN : Il fournit à l’UE les ressources radio et les mécanismes nécessaires pour
accéder au réseau cœur (CN). Il contrôle les fonctions liées à la mobilité et à l’accès au
réseau. Comme illustre la figure I-1, l’UTRAN constitue le trait d’union entre l’UE et le
réseau coeur. Il est composé d’un ensemble de sous-systèmes nommés RNS (Radio Network
Subsystem) et de plusieurs stations de base appelé Node B. Ces équipements sont connectés
entre eux au travers de plusieurs interfaces (Iub, Iur) et connectés aux différentes parties
externes (CN et UE) à travers les interfaces Iu et Uu.
o Node B : il assure la transmission et la réception d’informations entre l’UTRAN et un
ou plusieurs équipements usagers. Parmi ses fonctions, on peut citer le contrôle de
puissance. En effet, la puissance d’émission de l’UE est contrôlée systématiquement pour
lui assurer la même qualité de service indépendamment de sa position dans le réseau. Cela
permet également d’accroître l’autonomie de la batterie tout en évitant d’augmenter
inutilement le niveau d’interférence dans la cellule. Le Node B est connecté au UE en
utilisant l’interface Uu, qui représente la connexion radio.
o Le RNC : c’est un sous-système de l’UTRAN constitué d’un contrôleur RNC (Radio
Network Controller) et d’une ou plusieurs stations de base. Les RNS peuvent être
connectés entre eux grâce à l’interface Iur. Le RNC commande plusieurs stations de base
via l’interface Iub. Il est responsable de la gestion des ressources radio de l’ensemble des
Node B sous son contrôle, sachant que chaque Node B ne peut être associé qu’à un seul
RNC [8].
• Le réseau cœur (CN) : Il regroupe l’ensemble des équipements assurant les fonctions tels
que le contrôle des appels, le contrôle de la sécurité et la gestion de l’interface avec les
réseaux externes. Le CN ne fait pas partie du cadre de notre étude.
• Les interfaces : Les interfaces du réseau d’accès sont les suivantes :
o L’Iub entre le RNC et le Node B : c’est une interface logique. Elle effectue
essentiellement la gestion de la configuration des cellules, la gestion des informations
systèmes, la supervision et la gestion des liens radio.
o L’Iur entre RNCs : Son principal rôle est de gérer l’interface RNC soft Handover.
o L’interface Iu : elle se décline, du point de vue fonctionnel, en deux interfaces
« Iu-CS » et «Iu-PS ». La première permet au RNC de communiquer avec le MSC/VLR
(Mobile Switching Center/Visitor Location Register), c’est à dire avec la partie du réseau
qui gère les services à commutation de circuits, tandis que l’interface Iu PS permet au
RNC de communiquer avec le SGSN (Serving GPRS Support Node), la partie du réseau
qui gère les services à commutation de paquets. L’ensemble de ces interfaces sont «
ouvertes » et permettent par conséquent de faire dialoguer entre eux des équipements
fournis par des constructeurs différents. Ceci offre aux opérateurs des degrés de liberté
supplémentaires dans le choix de leurs fournisseurs d’équipements de réseaux.
L’architecture du réseau UMTS dans sa première version est similaire à celle du GSM. Ce
choix d’architecture a été dicté, d’une part, par le souci des opérateurs européens de réutiliser
les investissements lourds, déjà effectués pour le déploiement du GSM et qui n’étaient pas
encore rentabilisés, et d’autre part, par la volonté de finaliser très rapidement la première
version des spécifications (Release 99). Par conséquent, l’architecture modulaire de l’UMTS
rend possible l’interconnexion de son réseau avec des systèmes d’accès radio autres que
l’UTRAN, tel que le GSM/EDGE [2].
Le concept de canal se décline sur l’interface radio UMTS en trois types différents : les
canaux logiques, les canaux de transport et les canaux physiques. Étudier un sous-système
radio revient à étudier les fonctionnalités de la couche physique ainsi que les interactions que
celle-ci peut avoir avec les couches supérieures. Voir Annexe 2 pour la liste de tous les
canaux.
Les canaux logiques correspondent aux différents types d’informations véhiculés par les
protocoles radio de l’UTRAN. Ce sont en fait les canaux offerts aux couches utilisatrices de
niveau 2 de l’interface radio, entre les couches de protocole MAC et RRC.
Un canal de transport est un service offert par la couche physique à la couche MAC pour le
transfert d’informations. Ces canaux peuvent être classés en trois catégories :
• Les canaux communs : Ce sont des canaux point à multipoint unidirectionnels utilisés
pour le transfert d’informations d’un ou de plusieurs UE.
• Les canaux dédiés : Ce sont des canaux point à point dédiés à un seul UE. Le DCH
(Dedicated CHannel) est le seul type de canal spécifié dans la R99. Ce type de canal existe
dans les deux sens de la liaison et transporte des données.
• Les canaux partagés : il existe un seul type de canal partagé spécifié dans la R99 : le
DSCH (Downlink Shared CHannel). C’est un canal utilisé uniquement sur la voie descendante
en association avec un ou plusieurs canaux dédiés. Il est partagé dynamiquement par
différents utilisateurs et transporte des données de contrôle ou de trafic.
Nous allons présenter dans cette section les canaux physiques qui interviennent dans le cadre
de notre étude. Nous commencerons par les canaux dédiés de la voie montante et ceux de la
voie descendante. Puis, nous verrons les canaux communs.
• Le canal physique dédié aux données DPDCH (Dedicated Physical Data CHannel) : il
achemine les informations du canal de transport DCH.
Dans une même liaison radio, il peut y avoir zéro, un ou plusieurs DPDCH et toujours un seul
et unique DPCCH.
D’une manière générale, le nombre de bits par slot du DPDCH ou du DPCCH dépend du
débit binaire de l’information que chacun de ces deux canaux transportent. Ce nombre est
fonction du facteur SF selon la relation :
2560
N BITS = Équation I.1
SF
Une manière pour augmenter le débit consiste à agencer l’information des canaux de transport
sur plusieurs canaux physiques dédiés. Cette approche est appelée transmission « en
multicode », car plusieurs DPDCH peuvent être réquisitionnés pour transmettre en parallèle
cette information, chaque canal étant étalé avec un code de canalisation différent. La valeur
SF peut aussi être différente. Le nombre maximum de DPDCH par utilisateur est de six. Les
différents DPDCH sont additionnés et étalés avec le même code d’embrouillage, comme le
montre la figure I-3. On peut noter que l’information de contrôle associée à la liaison radio est
convoyée par un seul DPCCH.
Code de
Canalisation 1
Flux de données 1
(DPDCH1) Code
Code de d’embrouillage
Canalisation 2
Flux de données 2
(DPDCH2)
∑
Code de
Canalisation 2
Flux de données 3
(DPDCH3)
Canalisation Embrouillage
(channalisaion) (scrambling)
Figure I.3 Agencement des canaux physiques dédiés dans une transmission en multicode [2]
À la différence de la voix montante, il existe un seul type de canal physique dédié dans la voie
descendante appelé DPCH (Dedicated Physical CHannel). Ce canal achemine l’information
du canal de transport DCH - information qui peut être du trafic de données ou de contrôle
généré par les couches supérieures. Il transporte également de l’information de contrôle
engendrée par la couche physique elle-même et, de ce fait, il peut être considéré comme le
multiplexage temporel d’un canal physique de données dédié (DPDCH) et d’un canal
Dans le cadre de notre étude, nous allons citer uniquement trois canaux physiques communs
sur la voix descendante :
• Le CPICH (Common PIlot CHannel) : il est composé d’une séquence prédéfinie de bits
dits « pilotes » qui sont transmis en permanence sur la cellule. Le CPICH peut être
considéré comme un canal « balise » dont les terminaux mobiles se servent, entre autres,
pour estimer la qualité du canal de propagation. La précision de cette estimation permet
d’améliorer les performances des techniques de détection mises en place à la réception,
pour récupérer l’information binaire transmise par le biais des canaux physiques dédiés et
communs de la voie descendante.
Pour certains canaux logiques, par exemple le BCH et le PCCH, seul un choix de possibilités
très réduites est proposé par la norme. Les informations qui transitent par ces canaux sont
connues et décrites par les spécifications de l’UTRAN. Un nombre restreint de canaux de
transport est donc suffisant.
En revanche, dans le cas des canaux logiques dédiés DCCH et DTCH, un grand nombre de
possibilités sont offertes par la norme, utilisant des canaux de transport communs (RACH,
FACH, DSCH) ou un canal de transport dédié (DCH). Il est donc possible d’allouer le canal
de transport le mieux adapté aux caractéristiques du trafic de chaque usager.
La correspondance entre les canaux logiques et les canaux de transport est assurée par la
couche MAC de l’UTRAN. La norme ne spécifie pas les combinaisons qui doivent être
utilisées en fonction de classe de trafic ; ce choix est laissé libre à l’implémenteur ou à
l’opérateur du réseau. La norme de l’UTRAN ne spécifie que les combinaisons autorisées.
La correspondance entre les canaux de transport et les canaux physiques est réalisée par la
couche physique de l’UTRAN. La couche physique ne dispose d’aucune flexibilité dans cette
correspondance, dans la mesure où chaque canal de transport ne peut être supporté que par un
type de canal physique donné.
Correspondance
effectuée par la
couche MAC
Canaux
BCH PCH RACH FACH DSCH DCH de
transpor
Correspondance
t
effectuée par la
couche physique
Canaux
P-CCPCH S-CCPCH PRACH PDSCH DPDCH physiques
Parmi les techniques à étalement de spectre, on peut citer le FH-CDMA (Frequency Hopping
CDMA) et le DS-CDMA (Direct-Sequence CDMA). Le FH-CDMA consiste à étaler le spectre
par des sauts de fréquences. Cependant, cette technique n’étant pas utilisée dans le système
UMTS, son étude est peu pertinente dans le cadre de notre recherche. Quant au DS-CDMA,
appelé aussi « CDMA à séquences directes », il est à la base du processus d’étalement de
spectre dans le standard WCDMA.
Dans ce type d’étalement de spectre, le signal d’information est directement modulé par une
séquence ou code appelé « code d’étalement ». L’élément le plus important d’un émetteur
DS-CDMA est le générateur de codes d’étalement (un multiplicateur). Le code généré
constitue une séquence de longueur fixe dont chaque élément constitue un «chip».
Le rapport entre le débit du signal étalé et le débit du signal non étalé est appelé facteur
d’étalement SF (Spreading Factor). Il représente une propriété importante de l’étalement du
spectre.
Par conséquent, le facteur d’étalement dans un système DS-CDMA est égal au nombre de
chips utilisée pour étaler un symbole d’information.
Après la génération des codes, le processus d’étalement se déroule simplement en multipliant
le message par le code d’étalement. Sachant que Ts > Tc, d’où Bspr > Bs, on comprend
comment on passe d’un signal à bande étroite vers un signal à large bande. Finalement, le
signal subit une modulation en fréquence et il est mis sur une fréquence porteuse avant d’être
envoyé.
Le choix des codes d’étalement est dicté par leurs propriétés de corrélation, et plus
précisément par leurs propriétés d’autocorrélation et d’intercorrélation. Du point de vue
statistique, l’autocorrélation est une mesure de la correspondance entre un code et une version
décalée de celui-ci. Soit le code ci de longueur M tel que
ci = [ci(0), ci(1), ..., ci(M− 1)]. On définit sa fonction d’autocorrélation Rci (t ) de la manière
suivante :
M −1−t
Rci (t ) = ∑ c ( k )c ( k + t )
k =0
i i Équation I.2
ci et cj de longueur M s’écrit :
M −1−t
Rci c j (t ) = ∑ c ( k )c
k =0
i j (k + t ) Équation I.3
avec Rci (0) = M et par une fonction d’intercorrélation nulle : Rci c j (t ) = 0 pour tout t. En effet,
les codes ayant une fonction d’intercorrélation nulle simplifieraient la tâche de l’émetteur et
du récepteur qui pourraient communiquer via un même code tout en faisant abstraction des
autres utilisateurs qui transmettent dans le même temps, sur la même fréquence, mais avec des
codes distincts. Par ailleurs, si la fonction d’autocorrélation est nulle pour t≠0, l’interférence
causée par les trajets multiples, que pourrait prendre le signal, peut être annulée.
Si la fonction d’intercorrélation entre deux codes différents ci et cj satisfait Rci c j (0) =0, on dit
que les deux codes sont orthogonaux. Dans le cas où les codes ne sont pas complètement
orthogonaux, un « résidu » d’intercorrélation apparaît entre le code de l’utilisateur qui nous
intéresse et celui des autres utilisateurs dans la cellule. Ce résidu donne lieu à une forme
d’interférence, très peu appréciée par les concepteurs des réseaux à base de CDMA qu’on
appelle « interférence d’accès multiple » MAI (Multiple Access Interference). Cette dernière
est d’autant plus gênante que la puissance d’émission des autres utilisateurs est mal réglée.
Le deuxième type de codes utilisés dans le processus d’étalement sont les codes pseudo-
aléatoires. Comme leur nom l’indique, ces codes ne sont pas complètement aléatoires, car il
est possible de les régénérer à la réception pour récupérer l’information transmise, pourvu que
l’émetteur et le récepteur soient parfaitement synchronisés. Un registre à décalage binaire,
représente l’une des manières les plus courantes pour générer des codes pseudo-aléatoires.
Son fonctionnement est le suivant : une fois que les différents états du registre sont initialisés,
le bit en sortie est calculé à chaque coup d’horloge en additionnant en modulo 2 tous les bits
présents à chaque état. Les bits sont ensuite décalés de manière circulaire pour réinitialiser les
états et calculer le bit en sortie suivant.
Les fonctions de multiplexage et de codage canal s’appliquent aux canaux de transport par
lesquels transitent les bits délivrés par les couches supérieures à la couche physique. Les bits
véhiculés par les canaux de transport sont agencés sur les canaux physiques. Une fois qu’ils
sont présents dans ces canaux, ils subissent des traitements de signal spécifiques pour pouvoir
être transmis à travers l’air. Auparavant, les bits sont convertis en symboles et subissent
l’opération d’étalement de spectre qui va les transformer en chips. Ce sont des chips qui sont
transmis par l’antenne de l’émetteur après avoir été modulés et placés sur une fréquence
porteuse. Les fonctions inverses sont mises en place à la réception.
Opérations appliquées sur les canaux physiques
Couches Couches
supérieures physiques
Couches Couches
supérieures physiques Code Fréquence
d’étalement porteuse
Suite à l’opération de multiplexage et de codage, les bits sont transformés en symboles, puis
on applique les opérations d’étalement de spectre et de modulation (voir la figure I-5).
Auparavant, il convient de citer les paramètres radio qui caractérisent les canaux physiques de
l’UTRA/FDD. Parmi ces paramètres, on trouve :
• une fréquence porteuse
• une durée dans le temps (avec un instant de temps de début et de fin qui dépend du
type de canal)
• un code de canalisation (chanelisation code)
• un code d’embrouillage (scrambling code).
Les métriques suivantes sont également référencées pour définir la durée des canaux
physiques :
• un slot est un intervalle de temps de longueur fixe et égale à 2560 chips (≈ 0.667 ms).
Le nombre de bits par slot est variable.
• une « trame radio » est une durée où l’on traite de l’information qui s’étend sur quinze
intervalles de temps ou slots, soit 38 400 chips (10 ms)
Dans la voie descendante, les codes de canalisation permettent d’identifier les symboles
d’information appartenant à chaque utilisateur dans une cellule. Dans la voie montante, ils
permettent de différencier les symboles d’information du canal ou des canaux physiques de
données dédiés (DPDCH) et du canal physique dédié de contrôle (DPCCH) appartenant à un
même utilisateur. Le rôle fonctionnel des codes de canalisation utilisés dans un réseau
UTRA/FDD peut être comparé aux slots de temps alloués dans le réseaux mobiles à base de
TDMA, aux différents utilisateurs dans la cellule pour les distinguer (du moins pour ce qui
concerne la voie descendante) [2].
Les codes de canalisation sont générés de manière récurrente. On peut les représenter sous
forme d’arbre comme le montre la figure I-6.
Ces codes sont du type OVSF (Orthogonal Variable Spreading Factor). Ils ont les propriétés
suivantes :
• Les séquences sont rigoureusement orthogonales.
• Les séquences ne sont pas toutes de même longueur, ce qui permet différents gains de
traitement.
Ils permettent d’identifier une cellule. Il existe donc un code unique d’embrouillage par
cellule. L’utilisation des codes d’embrouillage rend les propriétés statistiques de l’interférence
proche de celles d’un bruit Gaussien, sachant que cette interférence est invoquée par les
cellules voisines qui émettent sur la même fréquence porteuse. Le code d’embrouillage
permet donc de faciliter la tâche du récepteur lors de la détection des symboles transmis. Dans
la voie montante, les codes d’embrouillage sont utilisés non seulement pour améliorer les
propriétés statistiques des codes de canalisation, mais aussi pour différencier les utilisateurs
présents dans une même cellule.
Le scrambling, effectué par l'émetteur, permet de séparer les différents signaux d'un même
terminal ou d'une même station de base. Réalisée juste après l'étalement, elle ne modifie pas
la bande passante ni le débit ; elle se limite à séparer les différents signaux les uns des autres.
Ainsi, l'étalement peut-être effectué par plusieurs émetteurs avec le même code de
canalisation sans compromettre la détection des signaux par le récepteur. Le scrambling fait
appel aux codes de Gold qui sont une combinaison linéaire de plusieurs m-séquences.
Notons qu'il existe un arbre de codes de canalisation pour chaque code d’embrouillage. Cela
signifie que différents émetteurs peuvent utiliser leurs arbres de codes indépendamment [9].
1 2
3 4
I.6- Conclusion
Jusqu’ici, nous avons étudié les principes intervenant dans le réseau d’accès du système
UMTS d’après la version Release 99 des spécifications du 3GPP. La version Release 5
propose une nouvelle technologie du nom de HSDPA (High Speed Downlink Packet Access)
qui vise à améliorer le débit sur le lien descendant pour atteindre des pics de l’ordre de 10
Mbps. Cette technologie se base sur un certain nombre de propriétés que nous verrons en
détail dans le prochain chapitre. Nous verrons également les changements qui seront apportés
tant au niveau de l’architecture du sous-système radio qu’au niveau de la couche physique.
Chapitre II
Présentation du HSDPA
II.1- Introduction
Le HSDPA a été proposé dans la Release 5 du WCDMA. Cette nouvelle technologie annonce
des débits pouvant aller au delà de 10 Mbps sur le lien descendant Un autre avantage du
HSDPA réside dans le fait qu’il pourra être déployé sans changer radicalement l’architecture
de l’UMTS définie dans la version R99 et permettra du coup aux opérateurs de réaliser cette
évolution au moindre coût.
Dans ce chapitre, nous allons introduire le HSDPA, ainsi que les modifications qui ont été
effectués au réseau UMTS pour avoir une infrastructure HSDPA.
également d’obtenir des informations récentes sur la qualité du lien radio, grâce à l’indicateur
CQI (Channel Quality Indicator) illustré à la figure ci dessous.
Dans le but d’implémenter la technologie HSDPA, trois nouveaux canaux ont été introduits
dans les spécifications de la Release 5 : le HS-DSCH, le HS-SCCH et le canal physique
HS-DPCCH [3]. Ces différents canaux seront présentés dans le paragraphe 2.5
• Les mécanismes proactifs FEC (Forward Error Correction) : l’émetteur rajoute des
paquets de redondance permettant au récepteur de récupérer des paquets perdus. Ces paquets
de redondance sont calculés en utilisant des codes correcteurs d’erreurs [6]. Ces deux
mécanismes sont souvent combinés en utilisant des acquittements pour ajuster la quantité de
redondances des codes FEC. Une telle combinaison de mécanismes est appelée « ARQ
hybride » ou HARQ (Hybrid Automatic Repeat reQuest).
• L’adaptativité : On dit qu’un système HARQ est adaptatif si on peut réaliser des
retransmissions en utilisant un autre type de modulation autre que celui qui a été utilisé pour
la transmission originale. Par exemple, si la modulation QPSK est utilisée durant la première
transmission d’un paquet et que celle-ci échoue, la 16-QAM peut être utilisée pour la
retransmission de ce même paquet si les conditions du canal ou des ressources radio
(puissance du signal et/ou codes de canalisation) changent entre la première transmission et
les retransmissions qui s’en suivent.
On distingue deux variantes de l’HARQ selon que l’on combine ou non les retransmissions :
• HARQ de type I : dans cette variante, appelée aussi chase combining ou softcombining, il
n’y a pas de combinaison des retransmissions. Le Soft combining fait appel à la
retransmission par l’émetteur du même paquet de données codées. Le décodeur au niveau du
récepteur combine ces copies multiples du paquet envoyé, pondéré par le rapport de
signal/bruit SNR (Signal to Noise Ratio) reçu
Auparavant, les systèmes à base de CDMA utilisaient le contrôle de puissance rapide comme
méthode privilégiée afin d’implémenter l’adaptation au lien radio. Récemment, l’AMC s’est
révélé être une méthode alternative promettant d’améliorer globalement la performance du
système. L’AMC fournit la flexibilité d’adapter la combinaison modulation-codage aux
conditions moyennes du canal radio pour chaque utilisateur. Avec l’AMC, la puissance du
signal transmis est maintenue constante pendant toute la durée de la trame, en faisant varier le
nombre de codes parallèles pouvant être supportés par un terminal et le taux de codage en
fonction de la qualité actuelle du signal reçu.
L’AMC a été appliquée, en premier lieu, au standard EDGE. Grâce à cette propriété, il est
possible de suivre la variation dans le temps des conditions du canal de transmission et
d’augmenter d’une manière significative les débits de données ainsi que l’efficacité spectrale
du réseau GSM. En effet, selon les conditions instantanées du canal radio envoyées par le
terminal mobile, et les ressources disponibles, un système avec l’AMC peut choisir la
modulation et le codage appropriés. Une nouvelle modulation d’ordre supérieure, appelée
16-QAM (Quadrature Amplitude Modulation), vient cohabiter avec l’existante QPSK.
Lorsque le terminal est dans une position favorable (proximité d’une station de base par
exemple), la modulation 16 QAM et des taux de codage supérieurs peuvent être sélectionnés
pour atteindre des pics de débits élevés.
Par contre, si l’UE se trouve dans des conditions défavorables, on lui alloue un ordre de
modulation et un taux de codage moins élevé dans le but d’assurer la qualité de la
communication.
L’utilisation d’un ordre de modulation plus important avec la 16-QAM permet aussi
d’augmenter le débit d’une manière significative. Cette nouvelle modulation a été proposée
dans la Release 5, mais son utilisation est, contrairement à la modulation QPSK, optionnelle
et dépend du type de terminal utilisé. Il faut noter que l’introduction d’un ordre de modulation
plus élevé est accompagnée d’une plus grande complexité dans les terminaux mobiles, qui
doivent estimer l’amplitude relative des symboles reçus. Cette estimation d’amplitude est
nécessaire pour que le terminal puisse séparer tous les points de la constellation 16-QAM telle
qu’illustré à la figure II-2. Étant donné que cette estimation devient plus difficile lorsque la
qualité du signal reçu est mauvaise, il est alors plus judicieux d’utiliser la modulation QPSK
dont la constellation est moins dense.
Selon le nombre de codes parallèles pouvant être supporté par le terminal, nous obtenons
plusieurs classes de terminaux HSDPA spécifiées dans la Release 5 avec un total de 12
catégories. Ces catégories permettent d’avoir des débits pics allant de 0.9 à 14.4 Mbps,
comme le montre le tableau II-2 [6]. Les dix premières classes de terminaux doivent être
capables de supporter la modulation 16-QAM, alors que les deux dernières (11 et 12)
supportent uniquement la modulation de base QPSK.
Nombre maximum Bits de canaux
Type de Débits
Catégorie de codes de
HARQ (Mbps)
parallèles transport par TTI
Soft
1
5 7298 combining 1.2
2 5 7298 IR 1.2
Soft
3
5 7298 combining 1.8
4 5 7298 IR 1.8
Soft
5
5 7298 combining 3.6
6 5 7298 IR 3.6
Soft
7
10 14411 combining 7.2
8 10 14411 IR 7.2
Soft
9
15 20251 combining 10.2
10 15 27952 IR 14.4
Soft
11
5 3630 combining 0.9
12 5 3630 IR 1.8
1 slot
HS-SCCH
Partie 1 Partie 2
HS-DSCH
Codes
à recevoir
1 slot
Chaque bloc HS-SCCH est composé de trois slots et divisé en deux parties fonctionnelles,
comme l’illustre la figure II-4. La première partie (premier slot) transporte l’information
critique dans le temps qui a besoin de déclencher le processus de démodulation au moment
prévu. Les paramètres de la première partie indiquent :
• les codes à désétaler. Ceci renvoie aux capacités du terminal à désétaler un maximum
de 5, 10 ou 15 codes
Les deux autres slots, correspondant à la deuxième partie, contiennent des paramètres
moins sensibles au temps, tel que le CRC, qui permet de vérifier la validité de l’information
du HS-SCCH ainsi que celle du processus HARQ. Parmi les paramètres indiqués par cette
deuxième partie, nous pouvons trouver :
• le nombre de processus ARQ pour indiquer à quel processus ARQ appartiennent les
données
Dans la figure II-4, un terminal dispose de la durée d’un seul slot pour déterminer les
codes à désétaler à partir du HS-DSCH. L’utilisation d’un masque spécifique permet au
terminal de vérifier si les données lui sont destinées. Un terminal est capable de gérer jusqu’à
quatre canaux HS-SCCH (la partie 1 de chaque canal). Cependant dans le cas où il y a des
données pour le terminal sur des TTI consécutifs, le HS-SCCH devra être alors le même pour
ce terminal afin d’augmenter la fiabilité de l’information de signalisation. Ce type d’approche
est nécessaire non seulement afin d’éviter au terminal de placer dans son buffer des données
qui ne lui sont pas destinées, mais aussi dans le cas où les codes utilisés dépassent le nombre
maximum pouvant être traité par le terminal.
C’est un canal partagé qui transporte les données des utilisateurs sur le lien descendant,
avec un débit pic allant au delà des 10 Mbps.
Il possède des caractéristiques spécifiques tout comme les autres canaux de la Release 99.
Dans le but de résumer ces caractéristiques, nous avons dressé un tableau comparatif 4 qui
montre les ressources associées aux canaux DCH, DSCH et HS-DSCH du lien descendant.
Il est nécessaire d’avoir une méthode d’ordonnancement pour répartir les ressources à tous,
puisque le canal HS-DSCH est partagé par plusieurs utilisateurs. Des algorithmes
d’ordonnancement rapides permettent de distribuer efficacement les ressources du canal HS-
DSCH pour tous les utilisateurs voulant accéder au réseau. À la figure II-1, on constate que
cette fonctionnalité a été également déplacée vers la station de base.
le débit de la cellule tout en satisfaisant les attributs de QoS des services offerts par les
opérateurs.
1. L’Ordonnanceur dans le Node B évalue les conditions du lien radio pour les différents
usagers en calculant la quantité de données présentes dans le buffer pour chacun des
utilisateurs ainsi que le temps écoulé depuis la dernière fois qu’un utilisateur donné, ayant
des transmissions en attente, a été servi. Les critères devant être pris en compte dans
l’Ordonnanceur dépendent de l’implémentation spécifique au fournisseur du réseau mobile
2. Une fois qu’un terminal a été choisi pour être servi à un certain intervalle TTI donné, le
Node B identifie les paramètres HS-DSCH nécessaires, comme par exemple le nombre de
codes disponibles, la possibilité d’utiliser ou non la modulation 16-QAM ou alors les
limitations des capacités des terminaux. Le type de mémoire soft du terminal détermine
également le type de retransmission HARQ pouvant être utilisée
4. Le terminal gère les différents canaux HS-SCCH qui sont mis à sa disposition par le
réseau et une fois que le terminal a décodé la Partie 1 d’un HS-SCCH qui lui est destiné,
celui-ci commence à décoder le reste et va stocker dans le buffer les codes nécessaires du
HS-DSCH
6. Par la suite, le terminal envoie un indicateur ACK/NAK sur lien montant, en fonction de
la vérification CRC appliquée aux données HS-SCCH
7. Si le réseau continu à transmettre des données pour le même terminal sur des intervalles
TTI consécutifs, le terminal va rester sur le même HS-SCCH utilisé lors du précédent TTI
Transmission des
canaux
Node B Communication des paramètres
au terminal
Si le réseau continue de
transmettre au même Sinon
terminal
sur des TTI consécutifs
Oui
II.8- Conclusion
Maintenant que nous avons effectué une étude complète sur le HSDPA et l’apport qu’il porte
à l’UMTS, nous entamerons la partie de la planification et du dimensionnement d’un réseau
HSDPA et visualisé les résultats des prédictions et des simulations
Chapitre III
Dimensionnement et
planification
III.1- Introduction
Ce chapitre, illustre les étapes de la planification d’un réseau WCDMA, ce qui inclut le
dimensionnement, les capacités et l’optimisation. La figure III-1 présente le processus de
planification.
Notre étude a été effectuée pour un réseau qui comporte quatre services différents (Speech
12,2 ; CS64 ; PS144 ; PS384) et quatre environnements (urbain dense ; urbain ; suburbain ;
rural). Elle se décompose en trois grandes phases :
Entré Sorti
- Nombre de stations
- Exigences pour de base et des sites
la couverture Dimensionnement - Configuration des
- Exigences pour stations de base
la capacité
- Exigence pour la
qualité - Sélection des sites
Planification - Configuration des
- Type de la zone /
capacité et stations de base
propagation radio
couverture - Les paramètres RRM
- analyse de la capacité
Visualisation des et la couverture
performances - Analyse de la qualité
radio de service
Performances Optimisation
réseau mesurés Ajustement de RRM
Paramètres et antennes
Cette analyse vise à déterminer le nombre de BB boards nécessaires pour écouler le mélange
de trafic. Cette partie sera répartie en deux partie : une qui représente l’étude théorique,
l’ensemble des équations utilisées, la deuxième illustre la mise en place de ces équations pour
notre projet.
Avec :
• xi : la proportion du service i dans la cellule
• BB(i) : la capacité maximale du BB en terme de nombre d’utilisateurs par service.
Avec :
• nb_cell_Node B est le nombre total de cellules dans un Node B.
• max_nb_cell_per_BB est le nombre maximal de cellules gérées par un BB. Ce nombre
est égal à 3.
où I oth : interférence généré par les terminaux situés dans des cellules voisines
• ν i : facteur d’activité du service i, elle est de 67% pour les services vocaux et de 100%
pour les services de transmission de données
• CIR : le rapport signal à interférence
Eb
CIR(i ) = ( ) i / PG (i ) ; linéaire
N0
Avec
Eb
( ) i : la qualité de service à atteindre pour le service considéré. Elle varie en
N0
fonction de la mobilité de l’utilisateur et de la valeur du BLER
Eb : l’énergie par bit donnée par Eb=S/R où
S : l’énergie du signal utile
R : Débit de l’information utile
N0 : l’énergie du bruit par Hertz donnée par N0 = N/B où N est l’énergie du bruit mesurée
dans la bande B
M pole _ site
nb _ BB _ trafic = Round .Sup ( )
M pole _ per _ BB
Avec :
Round.Sup(x) : Arrondissement par excès de x
Avec
Équation III.4 :
Max_nb_BB_Node_B est le nombre maximale que peut supporter un Node B en terme de BB
Les valeurs de BB(i) ont été fournit par ALCATEL et sont comme suit :
Service BB
CS64 25
PS384 4
PS144 10
Speech 12,2 64
Tableau III.2 Les valeurs des BB(i) utilisé
Speech
CS64 PS384 PS144 12,2
f (facteur
d'interférence) 0,7 0,7 0,7 0,7
facteur d'activité 100,00% 67,00% 67,00% 100,00%
Débit (kbps) 64 384 144 12,2
PG (dB) 17,56 9,96 14,16 23,91
Eb/N0 (dB) 5,4 2,8 3,5 6,9
CIR (dB) -12,16 -7,16 -10,66 -17,01
CIR (linéaire) 0,06 0,19 0,09 0,02
Mpole_cell 10,25 5,16 10,80 30,15
Facteur de charge UL 70,00%
Mpole_site 36,47 40,22 43,20 45,71
Environnement
Service BB
Dense_Urban Urban Sub_Urban Rural
CS64 25 19,00% 17,00% 15,00% 15,00%
PS384 4 19,00% 15,00% 14,00% 10,00%
PS144 10 22,00% 20,00% 16,00% 15,00%
Speech 12,2 64 40,00% 48,00% 55,00% 60,00%
Mpole/BB 33,31 37,57 41,11 44,05
Tableau III.4 Détermination de Mpole_per_BB
Un Node B support au plus 4 BB, le nombre de BB par site est alors, en appliquant
l’équation III-4, 4
Le dimensionnement peut se faire de deux manières : soit en prenant une moyenne sur tous
les services présents, soit en dimensionnant par rapport au service qui demande le plus de
ressources. Dans notre étude, on va utiliser la deuxième méthode. Cette opération tient
compte des paramètres suivants [10] :
• A chaque service est alloué une bande équivalente qui dépend de ses caractéristiques. Le
tableau suivant résume ces valeurs :
Service Bande
EB(12.2k) /Iub 14.74 kbps
EB(CS64k) /Iub 79.16 kbps
EB(PS384k) /Iub 277.05 kbps
EB(PS144k) /Iub 143.32 kbps
EB(RRC-PS) /Iub 1.67 kbps
Eb(RRC-CS) /Iub 1.22 kbps
• A chaque canal virtuel est associé une bande équivalente. Cette bande est le produit du
EB_Factor (Equivalent Bandwidth_Factor) avec sa largeur de bande. Le tableau ci-dessous
résume les largeurs de bande des différents VCs (Virtual Channels) :
BW(ALCAP) 32 kbps
- 143 kbps pour 1 BB
BW(NBAP-c) - 165 kbps pour 2 BB
- 183 kbps pour 3 BB
- 199 kbps pour 4 BB
BW(NBAP-d) 113 kbps
BW(O&M) 64 kbps
Tableau III.8 Largeurs de bandes des différents VCs de l’Iub
Pour calculer le nombre de liaisons E1 par Node B, on commence par calculer le débit
nécessaire pour chaque service noté PCRservice (Peak Cell Rate)service et donné par la formule
suivante :
PCRservice = Nmax,Iub(service) * (EB(service) + EB(RRC)service)
Avec EB(RRC)service est EB(RRC-CS) pour les service circuits et EB(RRC-PC) pour les
services paquets.
En définitive, on prend la valeur maximale entre tous les PCRservice calculés. Le nombre de
liaisons E1 est donné par l’équation suivante :
Équation III.5 :
Si le résultat n’est pas un entier, on prendra alors comme nombre de liens la valeur entière du
résultat majoré de 1 pour éviter d’être limité sur l’interface E1.
On a 4 BB par Node B. Dans ce cas, le nombre maximum d’utilisateurs par BB est celui
donnée la capacité d’utilisateur radio par Node B exprimé dans le tableau III-9.
Le nombre maximum d’utilisateurs radio pour des Node B à 3 secteurs et 3 cellules avec une
porteuse par secteur est donné par le tableau III-10 :
Nmax(12.2k) 102.08
Nmax(CS64) 25.5
Nmax(PS144) 17.1
Nmax(PS384) 6
Tableau III.9 Nombre maximal d’utilisateur radio par Node B
L’analyse de ce tableau nous permet de voir que le PCR qui va être utilisé pour le
dimensionnement est PCR(PS144). En appliquant l’équation III-4, nous trouvons que
nb_E1_per_Node_B est égal à 2.
Le bruit thermique et les interférences provoquées par les utilisateurs, qu’elles soient situées
dans la même cellule (interférence intracellulaire) ou dans des cellules voisines (interférence
intercellulaire), génèrent des perturbations d’une part. D’autre part, le signal transmis doit
aussi faire face aux pertes de propagation dues à la distance, aux atténuations induites par les
obstacles qu’il trouve sur son parcours et aux évanouissements suscités par l’existence de
trajets multiples. La figure III-2 schématise l’ensemble de ces phénomènes.
D’une manière générale, le phénomène qui se traduit par une variation de la puissance du
signal mesurée à la réception, en fonction du temps ou de la distance qui sépare l’émetteur du
récepteur, est connu sous le nom d’« évanouissement » ou fading. D’après cette définition, on
peut classer les différents modèles de propagation en deux catégories : « évanouissement à
long terme » et « évanouissement à court terme », illustrés à la figure III-3.
Les évanouissements à long terme se manifestent lorsque la distance qui sépare l’émetteur du
récepteur est importante (de quelques dizaines à quelques milliers de mètres). En pratique, ces
évanouissements sont modélisés d’après des équations qui déterminent « l’affaiblissement de
parcours » ou path-loss. En présence d’obstacles, comme les arbres ou les immeubles,
apparaît le phénomène appelé « effet de masque » ou shadowing. Ce phénomène est connu
sous le nom d’évanouissement à moyen terme [2].
Les modèles qui considèrent la distance comme seul facteur de l’atténuation de parcours
deviennent rapidement limités dans des conditions plus réalistes où il faudra tenir compte,
entre autres, des caractéristiques du terrain et du phénomène de diffraction. Selon que
l’environnement de propagation est intérieur (indoor) ou extérieur (outdoor), d’autres
modèles devront être utilisés pour quantifier de manière plus précise les évanouissements à
long terme.
Le seuil de sensibilité de la station de base est donné par la formule suivante [1] :
BTSens = 10 log10 ( KT / 10 −3 ) + Nf + 10 log10 ( Rinf o ) + [ Eb / N 0 ] Équation III.6
Avec
• K=1.38 10-23 Constante de Boltzmann
• T : température ambiante
• Nf (Noise figure) : niveau du bruit du récepteur
• Rinf o : débit du service demandé
La figure suivante résume les différents paramètres qui influent sue le bilan de liaison [1].
Gant
Jumper
LPathloss
PrBTS PeMS
LCP
BTS
En liaison montante, le bilan de liaison est donné par l’équation suivante [1]:
Équation III.7 :
Avec :
• Pr : puissance reçu en dB
• Pe (MS ) : puissance de transmission du terminal en dBm
corps humain. Cette valeur est prise en considérations uniquement pour le service vocal
• L f + j : affaiblissement total généré par e feeder et les deux jumpers en dBm
Dense
Unité Formule Rural Suburbain Urbain urbain
Service CS384
Emetteur (terminal)
Puissance d'émission MS dB A 21,00 21,00 21,00 21,00
Gain d'antenne du MS dBi B 0,00 0,00 0,00 0,00
Body Loss dB C 0,00 0,00 0,00 0,00
PIRE D=A+B-C 21,00 21,00 21,00 21,00
Récepteur (Station de Base)
Densité de bruit thermique dBm/Hz E -174,00 -174,00 -174,00 -174,00
Niveau de bruit récepteur, Nf dB F 2,50 2,50 2,50 2,50
Densité de bruit du récepteur dBm/Hz G=E+F -171,50 -171,50 -171,50 -171,50
Marge d'interférence Inoise_Rise dB H 3,00 3,00 3,00 3,00
Débit du service demandé dB I=10*LOG((384+3,4)*1000) 55,88 55,88 55,88 55,88
Eb / N0 cible dB J 3,00 3,00 3,00 3,00
Sensibilité du récepteur dBm K= E+F+I+J+H -109,62 -109,62 -109,62 -109,62
Gain d'antenne de la station dBi L 17,66 17,66 17,66 17,66
Perte câble de la station de base dB M 3,00 3,00 3,00 3,00
Marge de fast fading dB N 3,30 3,30 3,30 3,30
Path loss maximal dB O=D-K+L-M-N 141,98 141,98 141,98 141,98
Marge de slow fading (shadowing) dB P 4,80 4,80 4,80 4,80
Gain de soft handover dB Q 0,00 0,00 0,00 0,00
Marge de pénétration dB R 0,00 0,00 15,00 15,00
Perte de propagation permise MAPL dB S=O-P+Q-R 137,18 137,18 122,18 122,18
Tableau III.11 Bilan de liaison pour le PS384 [1]
Le modèle de propagation permet de déduire le rayon de cellule à partir du résultat fourni par
le bilan de liaison. Dans notre étude, le modèle utilisé est SPM (Standard Propagation
Model). Il s’agit du modèle COST-HATA modifié par Alcatel. La formule générale de ce
modèle est donnée par [13] :
Équation III.8 :
L path = K1 + K 2 * log(d ) + K 3 * log( H Node _ B _ eff ) + K 4 * f (diffraction) +
K 5 * log(d ) * log( H Node _ B _ eff ) + K 6 * f ( H UE _ eff ) + K Clutter * f (clutter )
Avec :
• d est la distance Node B-UE (m)
• HNodeeff est la hauteur effective de l’antenne du Node B
• HUEeff est la hauteur effective de l’antenne de l’UE
• K1, K2, K3, K4, K5 et K6 sont des facteurs multiplicateurs
f(clutter)
Clutter classes
dB
Dense_Urban -3
Urban -6
Sub_Urban -8
Rural -20
Tableau III.13 Les valeurs de f(clutter) [13]
Les hauteurs des antennes du Node B et de l’UE ont des valeurs typiques. Le tableau ci-
dessous résume ces valeurs :
Valeur
- 15 m pour les zones Dense_Urban
- 20m pour les zones Urban
HNode_B_eff
- 25m pour les zones Sub_Urbaines
- 30m pour les zones Rural
HUEeff 1,5 m
Lorsque Lpath est égale au MAPL, la distance d sera égale au rayon de cellule. On considère le
modèle de propagation sous la forme C1+C2*log (d[km]). Si Lpath est égale au MAPL, on aura :
MAPL = C1 − C 2 * log(1000) + C 2 * log(d [m]) Équation III.9
C 2 = K 2 + K 5 * Log ( HNodeBeff )
Dans notre étude, on suppose un modèle sans diffraction, d’où la valeur de Diffraction sera
nule. En remplaçant les différentes valeurs constantes, on obtient :
C 2 = 44,9 − 6,55 * Log ( HNodeBeff )
C1 = 3 * C 2 + 23,5 + 5,83 * Log ( H TXeff ) + f (Clutter )
Vue que la planification s’effectue pour un réseau qui représente la pointe de la technologie,
et qu’il est initialement vierge, on c’est permis de choisir un rayon moyen pour chaque
environnement et ne pas se limiter pour les rayons les plus petit donnés par le service PS384
D’où, les rayons utilisés pour chaque environnement sont :
Clutter classes Rayon
Dense_Urban 0,497Km
Urban 0,660Km
Sub_Urban 2,137Km
Rural 5,089Km
Tableau III.16 Les rayons hexagonaux utilisés représentent 150% des rayons donnés pour chaque
environnement.
Plusieurs paramètres vont être introduit à l’outil tel que la zone géographique à planifier, les
cartes morphologique et topographique, les différents paramètres des services, des
utilisateurs, des sites, des secteurs, des cellules, de l’antenne. Ces paramètres ont été soit
calculé soit fournit par Alcaltel. Dans cette partie, nous allons présenter les différentes valeurs
de ces paramètres.
Le système de coordonnées choisi est le système UTM zone 32. La projection se fait selon ce
même système. Les unités de mesure sont le dB pour la réception et l’émission et le mètre
pour les distances et les hauteurs.
La figure suivante présente un aperçu de la zone à planifier, qui couvre un peu plus que 500
km²
Cette zone se caractérise par une forte densité de population et une diversité de classes
morphologiques illustrées par la légende de la figure III-5, le tableau suivant présente la
composition de cette zone :
Nom Surface (Km²) Pourcentage
Open 200,5236 39,8
Sea 71,2708 14,2
Inland_water 38,1758 7,6
Residential 2,9556 0,6
Mean_urban 81,5927 16,2
Dense_urban 30,2367 6
Building 0 0
Village 9,4397 1,9
Industrial 32,6347 6,5
Open_in_urban 14,8512 3
Forreset 9,5562 1,9
Park 4,8444 1
Scattered_urban 5,5637 1,1
Tableau III.17 Composition de la zone à planifier
La carte de trafic (Traffic Map) permet d’introduire les données sur le trafic UMTS au niveau
de la zone à planifier. Il existe divers types de cartes de trafic. Dans notre étude, on définit une
carte de trafic qui se base sur la densité de la population.
On considère cinq types d’environnement : Dense_Urban, Urban, Sub_Urban, Rural.
No_Data.
Chaque environnement a été introduit en limitant les zones par leurs coordonnées
géographique (altitude et latitude).
La carte de trafic obtenu est illustrée par la figure suivante :
L’antenne utilisée dans notre projet est l’antenne de type 742271[9]. Elle a les propriétés
suivantes :
• Gain d’antenne de 18 dBi
• Tilt électrique de 0°
Les diagrammes de rayonnement de cette antenne sont donnés par la figure suivante :
III.3-1-5- Terminaux
• Mobile : destiné pour les communications circuit tout en étant configurable pour les
services paquet.
La catégorie 10 offre les débits les plus élevés. Mais, on a choisi d’utiliser des terminaux de la
catégorie 6, vu que les prix de ceux des autres catégories sont très élevés, et leur disponibilité
s’avère rare. Les mobiles de catégorie 6 sont les plus commercialisés.
Le tableau III-19 illustre les valeurs des paramètres introduites pour les terminaux :
III.3-1-6- Mobilité
On définit pour chaque type de vitesse un type de mobilité. Chaque type de mobilité se
caractérise par une valeur de Ec/I0 minimale à atteindre par une cellule pour qu’elle puisse
accéder à l’Active Set. Les simulations ont donnée une valeur de -15 dB pour tous les
environnements et toutes les vitesses. Le tableau ci-dessous résume les différents types de
mobilité :
Nom Ec/Io threshold (dB) Vitesse (km/h) Ec/Nt HS-SCCH Threshold (dB)
Vehic-A: 3 km/h -15 3 -17
Vehic-A: 50 km/h -15 50 -17
Vehic-A:120 km/h -15 120 -17
En fonction des intérêts et des capacités de chaque catégorie de personne, on a définit trois
types d’utilisateurs : VIP, Jeune et Normal. Pour chaque profil, on a définit les services qui
vont être utilisés, le nombre et la durée des communications.
Le tableau suivant résume les valeurs données. Ces valeurs ont été fournies par Alcatel.
III.3-1-8- Environnement
Les environnements ont été définit selon la densité des usagers. On a définit quatre types
d’environnements : un environnement urbain dense (Dense_Urban), un environnement urbain
(Urban), un environnement suburbain (Sub_Urban) et un environnement rural (Rural). On a
remarqué l’existence de zones vide (les lacs) Ces environnements sont caractérisés tel
qu’illustre le tableau suivant. Les valeurs dans ce tableau ont été fournies par Alcatel.
Rayons
des
Environnement Porcentage Surface (Km²) Profil utilisateur Mobilité Abonnées/Km²
cellules
(km)
VIP Veh : 3 km/h 50
Dense_Urban 35,64% 179,3487 0,497 Jeune Veh : 3 km/h 140
Normal Veh : 3 km/h 260
VIP Veh : 3 km/h 25
Urban 9,89% 49,7592 0,660 Jeune Veh : 3 km/h 170
Normal Veh : 3 km/h 100
VIP Veh : 50 km/h 15
Sub_Urban 13,82% 69,545 2,137 Jeune Veh : 3 km/h 120
Normal Veh : 3 km/h 50
VIP Veh : 50 km/h 10
Rural 31,74% 159,7389 5,089 Jeune Veh : 50 km/h 80
Normal Veh : 50 km/h 40
No_Data 8,91% 44,8394
III.3-1-9- Services
Puissance de
(Eb/N0) requis (dB) trafic DL
Facteur de codage
Débit nominal UL
Débit nominal DL
Facteur d'activité
(dBm)
(UL/DL)
(Kb/sec)
(Kb/sec)
Priorité
Service
Min Max
UL DL UL DL UL DL
1 15 40
PS384 2,8 3,2 3,3 4,1 4 4,8 PS 0 384 384
Speech 12.2 6,9 6,1 7,4 6,8 8,1 7,2 CS 3 12,2 12,2 0,6 3
Les valeurs de Eb/N0 cible sont obtenues suites à des simulations. Les critères considérés
sont :
• Des valeurs de BLER égale à 0.01 pour les services voix et les services paquets et
0.0001 pour les services circuits.
On a définit 15 bearers pour chaque type de mobilité, avec des débits différents, et des
nombres de canaux différents.
La sélection du bearer approprié s’effectue à travers la valeur de PS-HSDPA CQI, d’où la
nécessiter d’introduire une table reliant le bearer à PS-HSPDSCH CQI.
Le choix des débits de chaque bearer dépend des services offerts. Les valeurs introduites dans
la table de sélection du bearer approprié a été effectué après avoir effectué les prédiction du
canal HS-PDSCH.
Pour introduire les sites, on a choisi la méthode du motif hexagonal (Annexe). On défini
quatre types de motif : un pour l’environnement urbain dense, un pour l’environnement
urbain, un pour l’environnement suburbain et un pour l’environnement rural. Le rayon de
l’hexagone est égal au trois demi le rayon de cellule.
Dans notre étude, on a une seule porteuse : la porteuse 0. Donc chaque secteur comporte une
cellule. Les paramètres à introduire par environnement sont illustrés par le tableau III-25
Dense_Urban Urban Sub_Urban Rural
Nombre de secteur 3
Fréquence (Mhz) 2110
Numéro de la porteuse 0
Débit chip (Mhz) 3,84
Facteur d’orthogonalité 0,6
Résolution 10
Modèle d’antenne 742271
Equipement BTS Node B
Gain de diversité d’antenne 0 dB
Rayon hexagonal (mètre) 745,5 990 3205,5 7633,5
Hauteur (mètre) 15 20 25 30
Modèle de propagation SPM-UMTS
Angle de l’antenne par rapport au nord Dépend de l’environnement
Downtilit de l’antenne 0
Type des feeder 7/8 à 1800 Mhz
Longueur des feeder emission/reception 17 22 27 32
Pilot (dBm) 33
CCH (dBm) 35
SCH (dBm) 21
Puissance max (dBm) 43
Les Charge max DL 75%
paramètres Charge max UL 75%
WCDMA/UMTS
Débit max/utilisateur
1000
DL et UL (kbps)
Puisasnce totale
40
transmise (dBm)
Facteur de charge UL 75
Supporte HSDPA Oui
Nombre min des codes HS-
1
PDSCH
Nombre max des codes HS-
15
PDSCH
Les Nombre de canaux HS-SCCH 4
paramètres
HSDPA Algorithme
Proportional Fair
d’ordonnancements
Nombre max d’utilisateur 32
Puissance HSDPA (dBm) 36
Puissance HS-SCCH (dBm) 25
Les valeurs des angles des antennes par rapport au nord (azimut) et des downtilits seront
modifiées au cours de la phase d’optimisation.
Après l’introduction des sites par la méthode qui repose sur la forme hexagonale, on procède
à l’optimisation du réseau en déplaçant les sites dont la morphologie du terrain présente un
obstacle pour le champ de rayonnement de ses antennes, en modifiant les tilts et les azimuts
des antennes.
L’optimisation a été effectuée sur trois phases, en se basant sur trois contraintes :
• La zone de couverture de chaque antenne : cette phase est essentielle vue qu’elle nous
renseigne sur les champs de chaque antenne. On peut alors voir les zones de chevauchement
des antennes, puis les réduire afin de minimiser l’interférence et la taille de la table de
voisinage.
A la fin de la phase d’optimisation, les résultats des trois prédictions sont illustrés dans les
trois figures ci-dessous et les tableaux suivants
Après les modifications effectuées au cours des trois phases, on a réalisé d’autres prédictions
afin de s’assurer de la qualité de l’optimisation :
L’opération d’allocation des voisines permet de déterminer les voisines d’une cellule. Les
contraintes de cette allocation sont :
• Le niveau minimum de signal sur le canal pilote : pris égale à -105 dBm.
• Distance maximale entre deux cellules prises en considération dans les calculs : elle
varie entre 6 km pour les zones urbaines et 10 pour les zones suburbaines. On va prendre
une valeur de 10 km pour vérifier les deux conditions en même temps.
Les cinq premiers paramètres vont permettre de calculer la zone de chevauchement entre deux
cellules et de comparer cette valeur par rapport à une référence pour voir si cette cellule est
considérée comme voisine ou non.
De plus, les cellules d’un même Node B sont considérées des voisines.
Au cours de notre étude, nous avons eu des cas où le nombre de voisin a dépassé le nombre
maximal qui est de 23. Pour régler ce problème, nous avons eu recours à l’optimisation en
modifiant les tilts.
A la fin de cette opération, on transmet directement le résultat dans la liste des voisines.
Après la fin de cette opération, on transmet le résultat dans la table des caractéristiques des
cellules.
Dans notre étude, vue que le nombre de cellules est inférieur au nombre de codes disponibles,
nous avons pris un rayon de réutilisation très grand. Comme ça, il n’y a pas de code réutilisé
dans toute la zone que nous avons planifié.
La méthode de distribution des code que nous avons utilisé est la méthode distribuer par site
(distributed per site). Cette méthode consiste à imposer que les cellules du même site aient
des codes d’embrouillage du même groupe. L’avantage d’une telle distribution est de facilité
les softer handover.
Après avoir effectuer les prédictions, on a effectué les simulations. Une simulation consiste à
calculer la capacité du réseau pour les deux liens montant et descendant et de vérifier que
c’est en accord avec la demande de trafic analysé au début de la phase de dimensionnement.
Les simulations permettent aussi de déterminer le Noise Rise et le niveau de charge pour le
sens montant et descendant.
Après avoir effectué les simulations, on procède une autre fois à l’optimisation en fonction du
rejet et des types de rejet rencontré dans divers zones. Dans notre étude, on a réalisé 100
simulations différentes pour trois réseaux qui offrent les mêmes services et avec les mêmes
densités d’utilisateur dans les trois cas. Ces réseaux sont :
• Un réseau qui supporte l’UMTS et le HSDPA mais sur deux fréquences porteuses
différentes.
Les résultats et les interprétations des simulations seront présentés dans le chapitre suivant.
Le dimensionnement du RNC est conditionné par ses caractéristiques .Celles qui influent sur
le processus sont les suivantes :
• Limitation de trafic : c’est le débit maximal par RNC : débit maximal en mode circuit
(Erlang) et débit maximal en mode paquet (Mbit /s).
3. Connaissant le trafic moyen par RNC, on peut calculer le pic de trafic à écouler par RNC.
Il est important de vérifier que la capacité de trafic de RNC considérée suffit à écouler ce
trafic de pointe. Sinon, on augmente NR2moy ou bien on envisage une configuration plus
grande et l’on calcule un nouveau trafic de pointe par RNC.
Dans notre étude, nous avons utilisé le RNC 1000 HSD EVOLUTION qui représente une
évolution du RNC 1000 HD EVOLUTION. Le RNC 1000 HSD EVOLUTION support le
HSDPA ce qui n’est pas le cas du RNC 1000 HD EVOLUTION. Le tableau III-27 illustre les
capacités et le nombre maximal de connexions que supporte ce RNC
RNC 1000 HSD EVOLUTION
circuit 1000 Erlang
Capacité paquets DCH 24 Mbps
paquets HSDPA 120 Mbps
nb_max_Node_B_par_RNC 256
Connexions nb_max_cell_par_RNC 768
nb_max_STM-1_par_RNC 192
Dans notre étude, nous avons 71 Node B, se composant de trois cellules chacun, sort un total
de 213 cellules.
Le RNC supporte 256 Node B pour 768 cellules. On est donc dans les limites d’un RNC.
Donc NR1 = 1.
Dans la première phase de planification, nous avons eu comme résultat deux connexions E1
par Node B, ce qui nous donne un total de 142 ports nécessaire pour écouler la totalité du
trafic. Le RNC possède 192 ports pour les connexions E1, donc NR2moy = 1.
Donc un seul RNC est suffisant pour assurer la gestion de tout les Node B.
III.5- Conclusion
Chapitre IV
Résultats et
interprétations
IV.1- Introduction
Lors de notre étude, nous avons traité trois types de réseaux pour une même infrastructure, les
mêmes paramètres d’input (densité d’utilisateurs, services, carte de trafic). Nous allons classer
ces trois types de réseaux différents en trois scénarios :
• Scénario 1 : Un réseau qui supporte l’UMTS et le HSDPA sur une même fréquence
porteuse.
• Scénario 2 : Un réseau qui supporte l’UMTS et le HSDPA sur deux porteuses
différentes.
• Scénario 3 : Un réseau qui supporte uniquement l’UMTS.
Malgré que 10 simulations soient suffisantes pour interpréter les résultats, nous avons décidé
d’effectuer 100 simulations pour chaque scénario afin d’avoir plus de précision.
Au cours des simulations, le nombre d’utilisateurs a été introduit automatiquement par l’outil
de planification en fonction des densités qui étaient invariantes pour les trois scénarios et pour
chaque profil d’utilisateur dans chaque environnement. La répartition des utilisateurs sur la
carte ainsi que la distribution des services par utilisateur sont basées sur l’algorithme de
Monte Carlos.
Au cours de notre étude, nous nous sommes basés sur des indicateurs de performances KPIs
(Key Performance Indicators) pour se décider sur la fiabilité de chaque scénario. Ces
indicateurs sont au nombre de quatre :
• Taux de blocage : il représente le nombre d’utilisateurs rejetés ou mis en attente
(delayed) par rapport au nombre total d’utilisateurs. Son influence sur l’utilisateur est
manifestée par un rejet d’une demande de connexion circuit ou paquet.
• Ec/I0 : cet indicateur illustre la qualité du canal pilot. Sa dégradation induit à une
qualité de communication médiocre à savoir des minis coupures au cours de la
transmission. Ca peut même pousser à une interruption des communications.
• La puissance du mobile Pmob : il représente la valeur de puissance que le réseau
demande au cellulaire d’émettre avec. Dans le cas où la puissance demandée par le réseau
est supérieure à la valeur maximale (Pmob_max), la demande de connexion ne va pas même
pas atteindre le réseau. Le calcul du rayon de cellule au bilan de liaison a été limité par la
puissance maximale du mobile (le calcul a été effectué pour la voie montante) afin de
minimiser les problèmes dus a ce cas de figure.
Nous avons imposé que les valeurs de Ec/I0 ne soient pas inférieures à -12 dB, la valeur seuil.
La valeur de Ec/I0 a été garantie pour les trois scénarios. Cependant, les interprétations
reposeront essentiellement sur le taux de blocage ainsi que leurs causes.
L’outil de planification nous a permis de visualiser la distribution des utilisateurs dans la zone
qui a été planifié. La figure IV-1 illustre un cas de figure du scénario 1 ayant un taux de
blocage de 1,1%.
Dans ce qui suit, nous allons présenter une moyenne des simulations pour chaque scénario,
ainsi qu’une interprétation des résultats et une comparaison entre les différents réseaux en
exposant les avantages et les inconvenants de chacun. Pour conclure par une présentation des
solutions d’évolution de chaque scénario.
Nous essayons toujours d’éviter l’ajout de nouveau site vue que c’est une solution
encombrante et coûteuse qui s’accompagne par des travaux de génie civil (installation des
sites, câblage), une location des endroits pour installer les nouveaux sites et ses
configurations.
IV.2- Scénario 1
Le dimensionnement et la planification ont été réalisés pour ce type de réseau vue qu’il est le
plus contraignant.
Dans ce type de réseau on dispose de 3 BB pour l’UMTS et d’une seule pour le HSDPA ce
qui nous garantie 416 canaux DCH pour l’UMTS et 32 connexions HSDPA.
Le tableau ci dessous illustre une moyenne de toutes les simulations effectuées.
Valeur moyenne 140 138 3,03 Mbps Ptch > PtchMax : 0,06
Assurer par
98,6% Ec/Io < (Ec/Io)min : 11,07
PS144 Ecart type 12 11 399,57 kbps HSDPA
DL Load Saturation : 5,43
Valeur moyenne 72 70 5,40 Mbps Assurer par
97,2% Admission rejection : 0,24
PS384 Ecart type 7 7 881,38 kbps HSDPA
HSDPA Delayed : 3,15
Valeur Valeur moyenne 32,70 Mbps 20,63 Mbps
moyenne 939
954 98,4%
1,60 Mbps 1,02 Mbps
Assurer par
Total pour HSDPA 212 208 98,1%
UMTS
73
Chapitre IV - Résultats et interprétations
Le taux de blocage étant de 1,8%, est légèrement inférieur au taux de blocage limite qui est
fixé à 2%. Ce réseau est opérationnel, mais d’après les résultats il ne peut pas supporter plus
d’utilisateurs. La cause principale de blocage est la qualité du canal illustrée par Ec/Io qui est
inférieur au seuil (Ec/Io)min. Mais après avoir vu l’emplacement des utilisateurs qui n’ont pas
été servis à cause de la qualité dégradée, nous avons remarqué qu’ils se trouvent dans les
zones montagneuses non habitées. Ces zones ont été déclarées comme zones rurales, mais en
réalité, on n’y trouve pas d’habitation. La possibilité que nous y trouvons quelques visiteurs
nous a obligé à les introduire dans notre planification. En effet, la densité des visiteurs est
inférieure à la densité déclarée pour les zones rurales. Pour cela, au cour de notre
planification, nous avons pris en considération cette contrainte. Nous avons assuré une
couverture minimale pour ces zones. De ce fait, il y a des rejets sur qualité puisque l’outil de
planification a introduit des utilisateurs dans ces zones en fonction des densités définies.
Nous remarquons que les débits offerts par le HSDPA sont importants.
Les valeurs des facteurs de charges dans les deux voies s’avèrent petites. Ca résulte du fait
que ce sont des valeurs moyennes, donc, ces valeurs comprennent les facteurs de charge des
cellules qui couvrent les zones rurales
Pour ce type de réseau, nous n’avons pas beaucoup de possibilités d’extension. En cas de
saturation, les deux solutions possibles sont :
• L’ajout d’une deuxième porteuse : ce qui nous ramène au cas du scénario 2 qui nous
avons déjà étudié dans le chapitre suivant
• La densification : en ajoutant de nouveaux sites.
IV.3- Scénario 2
Dans ce cas de figure, on dispose de deux fréquences porteuses, l’une pour le trafic UMTS et
l’autre pour le trafic HSDPA. Le nombre de BB réservé pour l’UMTS est de 3 donc 416
canaux DCH. La contrainte qu’un Node B ne peut pas supporter plus qu’un BB pour le
HSDPA nous a obligé à n’avoir que 32 connexions HSDPA possibles par site.
Le tableau IV-2 présente une moyenne des 100 simulations effectuées pour ce cas de figure.
Assurer par
Total pour HSDPA 210 206 98,1%
UMTS
Valeur moyenne du taux de charge sur Valeur moyenne des pertes (UL)
Ec/I0 toutes les simulations et toutes les cellules (%) Valeur moyenne du Noise Rise UL
totales sur
moyen sur toutes les simulations et toutes les
toutes les simulations et toutes les
(dB) UL DL cellules (dB)
cellules (dBm)
Chapitre IV - Résultats et interprétations
75
Chapitre IV - Résultats et interprétations
Nous remarquons que le taux de rejet est faible (0,6%). Presque toutes les demandes de
connexion sont satisfaites. La séparation du HSDPA et l’UMTS a été bénéfique vu que la
charge importante qu’apporte la présence du HSDPA n’influence plus sur les communications
circuit. Les quelques cas de rejets, qui sont en réalité des demande de connexion HSDPA en
attente, ont été rencontrés sur la fréquence qui supporte le HSDPA.
En effet, L’utilisation de deux porteuses est similaire au cas de deux réseaux séparés : un
réseau UMTS et un autre HSDPA.
L’évolution de ce réseau est très simple et n’est pas coûteuse. Pour ajouter d’autres
utilisateurs, il suffit d’introduire d’autres BB. Nous avons la possibilité d’introduire 4
nouvelles connexions BB : une à la première fréquence et trois pour la deuxième fréquence.
Ce qui nous assure 512 nouveaux canaux DCH. L’introduction de nouveaux sites est une
solution qui n’est envisageable qu’à très long terme.
IV.4- Scénario 3
Dans ce cas de figure, qui représente un réseau seulement UMTS, nous disposons toujours de
3 BB, donc 416 canaux DCH. Ce réseau a été simulé sur une seule fréquence porteuse Le
tableau IV-3 illustre le résultat moyen des simulations.
77
Chapitre IV - Résultats et interprétations
Nous remarquons que la cause principale de blocage est la saturation sur la voie descendante.
Ca résulte du fait que l’UMTS ne réserve pas des canaux pour les applications paquets. Le
partage de l’ensemble des canaux pour les applications circuit et paquet réduit les
performances du réseau. D’ailleurs, c’est la raison pour laquelle il y a eu l’apparition du
HSDPA.
Ce réseau qui reflète 1,8% de blocage a presque atteint ses limites. En cas de saturation, nous
avons la possibilité d’ajouter une autre BB donc 128 nouvelles connexions DCH. Après ce
stade, l’unique solution d’évolution est d’ajouter de nouveaux sites, d’où, densifier le réseau.
IV.5-1- Avantages
Le scénario 1 donne la possibilité d’offrir des débit importants pour la voie descendante sans
avoir recours ni à l’utilisation d’une deuxième fréquence, ni à la densification d’un réseau
UMTS.
De point de vu débit, le scénario 2 est le plus avantageux puisqu’il offre les débits les plus
élevés.
Le scénario 3 est le moins coûteux des 3 solutions. De plus, il présente une phase
intermédiaire entre la deuxième génération et la génération 3,5. Un opérateur voulant
effectuer des statistiques sur la demande des applications paquet peut passer par cette phase
avant de se décider d’introduire le HSDPA tout en ayant un réseau opérationnel. En plus que
c’est un réseau fonctionnel, commercial et qu’il offre des débits plus importants que le GPRS
et le EDGE.
IV.5-2- Inconvénients
IV.6- Conclusion
La présence du contrôle d’admission favorise la rentabilité d’un réseau : il diminue le rejet
rencontré. Il est implémenté juste avant l’algorithme d’ordonnancement. L’algorithme du
contrôle d’admission a pour rôle de décider d’accepter ou de rejeter un nouvel utilisateur alors
que l’algorithme d’ordonnancement décide à qui donner la main pour transmettre. Le rejet
d’une demande est la dernière solution à laquelle le contrôle d’admission a recours. Comme
d’autre solutions en cas de charge du réseau et en présence de contrôle de charge pour
l’UMTS ou de contrôle de débit pour le HSDPA, le réseau peut pousser quelque liaisons
paquet à diminuer leurs débits de communication en faveur d’une demande circuit ou même
d’une nouvelle demande paquet mais sans que cette dégradation soit flagrante au point que la
QoS ne devienne médiocre.
Malgré que nous n’ayons pas modifié les paramètres des utilisateurs pour les trois cas de
figures, nous remarquons que la demande des utilisateurs devient plus importante lors de
l’introduction du HSDPA. L’outil de planification prend en considération la présence du
HSDPA, et influence automatiquement sur la demande des utilisateurs en terme de débit.
L’étude effectuée pour ces trois cas de figure peut être présentée pour un opérateur voulant
mettre en place un réseau UMTS/HSDPA.
Le deuxième scénario qui consiste à utiliser deux fréquences porteuses, une pour chaque
technologie, est le plus coûteux vue le coût de location d’une fréquence, mais il offre un
réseau extensible que ce soit pour les services UMTS ou les services HSDPA.
Le scénario 1 représente une solution moins coûteuse tout en offrant des débits importants.
Mais en cas de congestion ou de surcharge du réseau, il y a deux solutions prévisibles :
• Soit louer une deuxième fréquence, d’où le cas de la solution 2
• Soit ajouter d’autres sites dans les zones de congestion, ce qui revient, dans certains
cas et à long terme, plus cher que la location d’une deuxième fréquence
Un réseau UMTS permet aux opérateurs d’offrir des applications à débits moyens et qui sont
supérieurs aux débits offerts par le GSM et le GPRS. Mais il leur offre aussi la possibilité
d’avoir des statistiques quant à la demande des utilisateurs en terme de débit. Et en fonction
de ces statistiques, un opérateur pourra se décider s’il met en place une architecture HSDPA
ou pas.
Le choix de la solution recommandée est totalement effectué par l’opérateur. Il dépend des ses
besoins, de son étude de marché, du budget alloué pour le projet.
Comme nous l’avons expliqué, chaque solution a ses avantages et ses inconvénients, mais la
solution la plus recommandée pour un opérateur voulant mettre en place un nouveau réseau
supportant les deux technologies UMTS et HSDPA est la solution du scénario 1, surtout que
le deuxième scénario représente une évolution du premier et que la migration du premier au
deuxième scénario coûte principalement la location de la deuxième fréquence porteuse.
Conclusion générale
La version Release 5 propose une nouvelle technologie du nom de HSDPA (High Speed
Downlink Packet Access) qui vise à améliorer le débit sur le lien descendant pour atteindre
des pics de l’ordre de 10 Mbps. Cette technologie se base sur un certain nombre de propriétés.
Elle apporte des changements tant au niveau de l’architecture du sous-système radio qu’au
niveau de la couche physique.
L’architecture du HSDPA représente une évolution par rapport à celle de l’UMTS. Pour
cela, nous avons commencé par étudier l’UMTS avec une revue des différents types de
canaux, la technique d’accès qu’il utilise WCDMA, le processus d’étalement de spectre et le
fonctionnement de la couche physique de l’UTRAN.
Ensuite, nous avons passé à l’étude du HSDPA en détaillant ce qui le distingue par rapport
au réseau UMTS : les nouveaux canaux introduits, les mécanismes de retransmission utilisés,
la nouvelle modulation utilisée en HSDPA (QAM-16) qui offre un débit plus élevé que la
modulation QPSK, les modèles d’ordonnancements et le fonctionnement de la couche
physique.
Une fois les résultats adéquats obtenus, nous avons procédé à l’interprétation des données
des simulations pour trois scénarios de réseaux différents : un réseau à une seule fréquence
porteuse qui supporte l’UMTS et le HSDPA, un réseau HSDPA et UMTS utilisant deux
fréquences porteuses, une pour chaque technologie et un réseau purement UMTS. Le système
de planification et de dimensionnement utilisé, ainsi que le travail de simulation effectué
constituent pour les opérateurs un outil fondamental pour les aider à définir la meilleure
configuration du réseau HSDPA à introduire et à être compétitifs en offrant des services
associés au HSDPA de bonnes qualités et à bas prix.
Le Wimax qui est un standard de transmission sans fil à haut débit, fonctionnant à 70 Mbps,
connaît actuellement un développement rapide. Certains opérateurs l’ont introduit dans
certains réseaux expérimentaux utilisant le standard 802.16e offrant une mobilité totale.
Ce standard peut-il être considéré comme un concurrent au HSDPA, et aux autres standards ?
L’outil de planification A 9155 V6 est un outil propre à Alcatel-Lucent. Il s’agit d’un outil de
planification radio multi technologies qui supporte les différents types de planification radio
(GSM, GPRS, UMTS, CDMA 2000, HSDPA, WIMAX...).
On va dans cette annexe présenter les différents modules en liaison avec cet outil dans sa
version 6.5 et qui interviennent dans notre application [10]. Un Snap Shot de son interface
externe est présenté dans la figure A1.1.
Au niveau du menu Géo de la partie Explorer, on importe les bases de données géographiques
concernant les données topographiques et morphologiques de la zone à planifier. Les données
peuvent être aussi sous forme de vecteurs indiquant par exemple les routes, le bord de la mer,
les lacs les lieux les plus importants tel que les aéroports.
La création d’un site peut se faire de deux manières. La première consiste à choisir un motif
hexagonal dans la barre d’outil. Ensuite, on sélectionne la zone où on veut ajouter des sites
sur la carte. La deuxième consiste à sélectionner la commande «New» dans la table site de la
partie Data du menu explorer.
Les étapes à suivre dans le cas de configuration par motif hexagonal sont les suivants :
La création d’un site nécessite l’ajustement des paramètres relatifs à lui. En créant un
nouveau site, la fenêtre suivante s’affiche :
Au niveau de ces deux fenêtres, on précise le nom du site, sa position (X, Y), son altitude par
rapport au niveau de la mer (on peut ne pas saisir cette variable et elle sera déduite
automatiquement à partir de la position du site et à partir des données géographiques), le
nombre de canaux implémentées au sein de ce Node B pour le lien montant et le lien
descendant et la version de l’équipement utilisé.
On doit aussi, en créant un nouveau site, configurer les paramètres relatifs aux équipements
utilisés. Pour chaque version de Node B, on spécifie le facteur MUD (Multi User Detection),
le facteur Rake et le critère de sélection de porteuse. Pour cet équipement, on précise aussi le
nombre de canaux nécessaire pour chaque service dans chaque sens.
Après avoir ajouter un nouveau site, on doit ajouter les secteurs. Pour cela, on sélectionne la
commande «New» dans la table transmitter de la partie Data du menu explorer.
Lors de la configuration d’un secteur, les principaux paramètres qui doivent être spécifiés
sont :
• Nom du secteur et du site auquel il va être ajouté et la position relative par rapport à ce
site.
• Les caractéristiques de transmissions : le total des pertes en transmission, en réception et
la figure total de bruit.
• Le modèle de l’antenne utilisée.
• L’altitude de d’antenne par rapport au sol, son angle par rapport au nord et son downtilt.
La figure ci-dessous illustre le menu qui permettra d’effectuer cette configuration.
Une cellule est caractérisée par une fréquence. Donc pour chaque secteur, on doit définir les
cellules correspondantes. Dans notre cas, on a une seule fréquence. Donc, on aura une cellule
par secteur. Les caractéristiques relatives aux cellules sont les suivants :
• Nom de la cellule.
• Fréquence attribuée à cette cellule.
• Le code d’embrouillage primaire attribué à cette cellule.
• L’AS threshold : c’est la différence maximale entre la qualité du meilleur secteur servant
le mobile et un autre secteur pour que ce dernier devienne membre de l’active set.
• Les caractéristiques de puissance : la puissance maximale de la cellule, la puissance
allouée au canal pilote, la puissance allouée au canal SCH.
Les antennes constituent un élément de base dans l’étude de la couverture du réseau. Pour
ajouter une nouvelle antenne, on sélectionne la commande «New» dans la table Antenne de la
partie Data du menu explorer. Pour chaque antenne, on doit spécifier son nom, son gain, son
tilt électrique et ses diagrammes de rayonnement horizontal et vertical.
Cette procédure est effectuée de manière automatique. Pour cela, on sélectionne la commande
«automatic allocation» qui se trouve sous le chemin : transmitters < cells <Neighbours de la
partie date du menu explorer. Avant de lancer l’allocation automatique, on ajuste les
contraintes qui interviennent au niveau de cette opération : le niveau minimum du signal sur
le canal pilote pour que la cellule soit considéré comme voisine, le niveau minimum de Ec/I0,
la valeur de (Ec/I0)margin, le niveau de rentabilité, la distance maximale entre deux voisines et
le nombre maximale de voisines. La fenêtre suivante présente l’aperçu général du menu
d’allocation de voisines :
Cette procédure peut être manuelle ou automatique. Mais, il préférable de la faire de manière
automatique. Pour cela, on sélectionne la commande «automatic allocation» qui se trouve
sous le chemin : transmitters < cells <Primary scrambling codes de la partie date du menu
explorer. Dans ce cas, la fenêtre suivante s’affiche
Avant de lancer l’allocation automatique des codes d’embrouillages primaires, on doit ajuster
les contraintes relatives à cette opération tel que le niveau minimum de Ec/I0, la valeur de Ec/I0
margin, le niveau de rentabilité souhaite, la distance minimale de réutilisation de codes, la
stratégie d’allocation de codes (Clusstred, distributed) et la porteuse sélectionnée. Une fois
cette opération est terminée, on sélectionne la commande «Commit» pour transférer les
résultats au niveau des caractéristiques des cellules.
Ce module nous permet d’introduire les paramètres UMTS relatifs aux services, aux types de
mobilité, aux profiles abonnés, aux terminales et aux environnements. Ce module est
disponible sous la table UMTS parameters de la partie Data du menu explorer.
A1-9 Introduire les canaux HSDPA
Ce module nous permet d’introduire les paramètres (débit, utilisation de QAM-16, nombre de
canaux HS-DPSCH, numéro du bearer et taille du bloc) des bearer HSDPA. Pour cela,
sélectionner Service dans UMTS Parameters, puis HSDPA Radio Bearer.
A1-11 Simulations
Les simulations permettent de fournir une distribution aléatoire des utilisateurs dans la zone
d’étude. Elles permettent aussi d’étudier le réseau de point de vue capacité c'est-à-dire la
distribution des utilisateurs par service, le taux de rejet et les causes de ce rejet, le
pourcentage d’utilisateurs servis par service, la charge sur les différents liens, la situation de
handover, les statistiques sur les sites et les cellules et les statistiques sur les mobiles.
Pour créer une nouvelle simulation, on sélectionne la commande «New» dans la table
Simulations du menu Data. La figure suivante présente le menu de configuration des
paramètres d’une simulation :
A1-12 Prédictions
Pour effectuer une nouvelle prédiction, on commence par ajuster les paramètres des
prédictions (modèle de propagation, Résolution et hauteur du récepteur. Ensuite, on
sélectionne la commande «New» dans la table prédictions et on choisi la prédiction qu’on
veut effectuer. La fenêtre suivante s’affiche :
Une prédiction peut se baser sur les résultats d’une simulation. Il suffit pour cela de choisir la
simulation au niveau du champ Simulation qui se trouve au niveau de ce menu. Le second
champ indique la rentabilité minimale qui doit être prise en compte dans la prédiction. On
peut aussi selon le type de prédiction et des résultats qu’on veut obtenir spécifier le type de
terminal, le type de mobilité, la porteuse sélectionnée et le service désiré. On choisi aussi au
niveau du bouton «Display» le mode d’affichage des résultats sur la carte.
Une fois la prédiction est terminée, on peut reporter les résultats correspondants ou même
exporter les résultats sous forme BMP afin de les interpréter.
ACK ACKnowlegment
AMC Adaptative Modulation and Coding
AP
ARQ Automatic Repeat reQuest
EB Equivalent Bandwidth
EDGE Enhanced Data Rates for GSM Evolution
EIPR Effective Isotropic Radiated Power
FDD Frequency Division Duplex
IR Inrumental Redundancy
R5 Release 5
R99 Release 99
RNC Radio Network Controller
RNS Radio Network Subsystem
RR Round Robin
RRC Radio Resource Control
SF Spreading Factor
SGSN Serving GPRS Support Node
SNR Signal o Noise Ratio
SPM Standard Propagation Model
UE User Equipment
UMTS Universal Mobile Telecommunication System
UTRAN Universal Terestrial Radio Acces Network
VC Virual Channel
VP Virtual Path
Bibliographie
[1]. Sami Tabbane, Mohamed Tahar Missaoui « Pratique de l’ingénierie des réseaux
cellulaire du GSM/GPRS/ à l’UMTS », Lavoisier, 2006
[2]. Harri Holma, Antti Toskala « WCDMA for UMTS », Wiley, 2004
[3]. 3GPP Technical Specification 25.211, Physical Channels and Mapping of Transport
Channels onto Physical Channels (FDD), Release 5, 2004
[4]. Das A., Khan F., Sampath A., Hsuan-Jung Su, Adaptive, asynchronous incremental
redundancy (A/sup 2/IR) with fixed transmission time intervals (TTI) for HSDPA,
Personal, Indoor and Mobile Radio Communications, 2002. The 13th IEEE International
Symposium on Volume 3, 2002, pp. 1083 - 1087.
[5]. “UMTS_RNP_Guideline_ed02.doc”, Document Alcatel
[6]. MacWilliams F. J., Sloane N. J. A., The Theory of Error-Correcting Codes, North-
Holland, 1977.
[7]. “HSDPA RNP Guideline”, Document Alcatel
[8]. Pierre Lescuyer, « UMTS Les origines, l’architecture, la norme », DUNOD, Juin 2002
[9]. Juha Korhonen, ‘Introduction to 3G Mobile Communications’, Artech House Boston •
London
[10]. “HSDPA Introduction Strategy”, Document Alcatel
[11]. “A9155 V6.4 Application Note : UMTS Default Parameters”, Document Alcatel
[12]. “Dimensioning Rules for UTRAN With RNC Evolution in EVOLIUMTM Release R5”,
Document Alcatel
[13]. “Alcatel RNP UTRAN R2/R3”, Document Alcatel