Vous êtes sur la page 1sur 89

N° d’ordre : 03 / GTR Année Universitaire : 2005 / 2006

UNIVERSITE D’ANTANANARIVO
---------------------
ECOLE SEPERIEURE POLYTECHNIQUE
---------------------
DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


en vue de l’obtention
du DIPLOME d’INGENIEUR

Spécialité : Télécommunications
Option : Génie des Télécommunications et des Réseaux

par: ANDRIANINA Solohanitra Ando

UMTS
Universal Mobile Telecommunication System
Performance des codes orthogonaux sur l’interface Air

Soutenu le 30 janvier 2007 devant la commission d’Examen composée de :

Président :
M. RANDRIAMITANTSOA Paul Auguste

Examinateurs :
Mme RABEHERIMANANA Lyliane
M. RAMORASATA Joseph Raphaël
M. RATSIMBAZAFY Andriamanga

Directeur de mémoire :
M. ANDRIAMIASY Zidora
REMERCIEMENTS

Avant toute chose, je tiens à rendre hommage à Dieu de m’avoir donné la force de mener
à terme ce mémoire.
Mes plus vifs remerciements à Monsieur RAMANANTSIZEHENA Pascal, Professeur
titulaire, Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo, pour les cinq années
d’études passées au sein de l’école.
Un très grand merci à Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur,
Chef du département Télécommunication, de m’avoir permis de soutenir ce mémoire de fin
d’études, et de présider le membre de jury.
Vive reconnaissance à Monsieur ANDRIAMIASY Zidora, Maître de Conférences, mon
Directeur de mémoire, pour les précieux conseils qu’il m’a donné tout au long de l’élaboration de
ce travail.
Je tiens aussi à exprimer toute ma gratitude envers :

• Madame RABEHERIMANANA Lyliane, Maître de Conférences, Enseignant


Chercheur au sein du Département Télécommunication, membre du jury
• Monsieur RAMORASATA Joseph Raphaël, Assistant, Enseignant Chercheur au
sein du Département Télécommunication, membre du jury
• Monsieur RATSIMBAZAFY Andriamanga, Maître de Conférences, Enseignant
Chercheur au sein du Département Télécommunication, membre du jury

Mes remerciements vont également à tous les Enseignants et Personnels du Département


Télécommunication grâce à qui, nos efforts nous sont fructueux.
Grand merci à mes amis et à tous ceux qui m’ont aidé de près ou de loin dans
l’accomplissement de ce mémoire.
Ma plus grande estime revient aux membres de ma famille qui sont restés à l'écoute de
mes problèmes même si parfois, ils sont incompréhensibles pour eux.
Pour terminer, une dernière pensée à mon grand-père qui restera toujours dans mes
pensées.

i
AVANT-PROPOS

Après avoir parcouru les cinq années de formation au sein de l’Ecole Supérieure
Polytechnique d’Antananarivo, les étudiants du département Télécommunication sont amenés à
effectuer un mémoire de fin d’études. L’objectif principal du mémoire est de synthétiser les
connaissances acquises durant le cursus universitaire afin de pouvoir mesurer la qualité de
l’étudiant en terme de recherche et de pratique.
Ce présent mémoire propose une description générale de la troisième génération de
téléphonie mobile ainsi qu’une analyse de son interface radio basée sur la méthode d’accès
multiple à répartition de code.

ii
TABLE DES MATIERES

REMERCIEMENTS ...................................................................................................................................... i

AVANT-PROPOS ........................................................................................................................................ ii

TABLE DES MATIERES ........................................................................................................................... iii

NOTATION……. ......................................................................................................................................... vi

INTRODUCTION ......................................................................................................................................... 1

CHAPITRE 1 . GENERALITES SUR LES RESEAUX MOBILES ........................................................ 3

1.1 Introduction sur la communication mobile .......................................................................................................... 3


1.1.1 Historique ........................................................................................................................................................ 3
1.1.2 Bases des transmissions radioélectriques ...................................................................................................... 3
1.1.3 Problèmes liés à la transmission radioélectrique ......................................................................................... 4
1.1.3.1 Perte en espace libre ................................................................................................................................................ 4
1.1.3.2 Effet de masque ....................................................................................................................................................... 5
1.1.3.3 Trajets multiples ...................................................................................................................................................... 5
1.1.3.4 Interférences ............................................................................................................................................................ 6
1.1.3.5 Bruits........................................................................................................................................................................ 6
1.1.4 Accès au réseau ............................................................................................................................................... 6
1.1.4.1 Le FDMA (Frequency Division Multiple Access) .................................................................................................. 6
1.1.4.2 Le TDMA (Time Division Multiple Access) ............................................................................................................ 7
1.1.4.3 Le CDMA (Code Division Multiple Access) ............................................................................................................ 8
1.1.5 Système de commutations .............................................................................................................................. 9
1.1.5.1 Commutation par circuits. ....................................................................................................................................... 9
1.1.5.2 Commutation par paquets. ...................................................................................................................................... 9
1.2 Le concept cellulaire ........................................................................................................................................... 11
1.2.1 Principe .......................................................................................................................................................... 11
1.2.2 Architecture cellulaire .................................................................................................................................. 12
1.2.3 Organisation cellulaire ................................................................................................................................. 12
1.3 Les réseaux de mobiles ........................................................................................................................................ 13
1.3.1 Architecture des réseaux de mobiles ........................................................................................................... 14
1.3.2 Les propriétés des réseaux de mobiles ........................................................................................................ 15
1.3.2.1 Réseaux cellulaires ................................................................................................................................................ 16
1.3.2.2 Méthodes d’accès aux réseaux .............................................................................................................................. 16
1.3.2.3 Allocation de ressources ........................................................................................................................................ 16
1.3.2.4 Sécurité des réseaux de mobiles ............................................................................................................................ 17
1.3.2.5 Transfert intercellulaire (handover) ..................................................................................................................... 18
1.3.2.6 Paging .................................................................................................................................................................... 19
1.3.2.7 Contrôle de puissance ............................................................................................................................................ 19
1.3.2.8 Paramètres de capacité .......................................................................................................................................... 20
1.4 Les technologies de la téléphonie mobile............................................................................................................ 20
1.4.1 Le GSM (Global System for Mobile communications) .............................................................................. 20
1.4.1.1 Services / Possibilités / Limitations ....................................................................................................................... 21
1.4.1.2 Caractéristiques techniques ................................................................................................................................... 22

iii
1.4.1.3 Structure du réseau GSM ...................................................................................................................................... 22
1.4.2 Le WAP (Wireless Application Protocol) ................................................................................................... 23
1.4.3 Le GPRS (General Packet Radio Service) .................................................................................................. 24
1.4.3.1 Services / Possibilités / Limitations ....................................................................................................................... 25
1.4.3.2 Fonctionnement et caractéristiques techniques .................................................................................................... 25
1.4.4 Les troisièmes générations de téléphonie mobile : 3G ............................................................................... 26
1.4.4.1 Les services ............................................................................................................................................................ 26
1.4.4.2 Les Standards......................................................................................................................................................... 27

CHAPITRE 2 . UNIVERSAL MOBILE TELECOMMUNICATION SYSTEM : UMTS .................. 28

2.1 Présentation de l’UMTS...................................................................................................................................... 28


2.1.1 Objectifs ......................................................................................................................................................... 28
2.1.2 Avantages....................................................................................................................................................... 30
2.1.3 Caractéristiques : .......................................................................................................................................... 30
2.2 Architecture du réseau UMTS ............................................................................................................................ 31
2.2.1 Domaine de l’équipement d’usager ............................................................................................................. 32
2.2.2 Domaine du réseau d’accès .......................................................................................................................... 33
2.2.2.1 Le NodeB ............................................................................................................................................................... 33
2.2.2.2 Le RNC................................................................................................................................................................... 34
2.2.3 Domaine du réseau cœur .............................................................................................................................. 35
2.2.3.1 Les éléments communes du réseau cœur .............................................................................................................. 36
2.2.3.2 Domaine à commutation de circuits...................................................................................................................... 37
2.2.3.3 Domaine à commutation de paquets ..................................................................................................................... 37
2.3 Couches et protocoles sur les interfaces du réseau ............................................................................................ 38
2.3.1 L’interface radio : Uu ................................................................................................................................... 38
2.3.2 L’interface réseau : Iu .................................................................................................................................. 39
2.3.2.1 L’interface Iu CS ................................................................................................................................................... 40
2.3.2.2 L’interface Iu PS ................................................................................................................................................... 40
2.4 Scénarios d’utilisation de l’UMTS ..................................................................................................................... 40
2.4.1 Attachement au réseau ................................................................................................................................. 41
2.4.2 Connexion CS ................................................................................................................................................ 41
2.4.2.1 Etablissement de communication .......................................................................................................................... 41
2.4.2.2 Réception de communication ................................................................................................................................ 42
2.4.3 Inactivité CS .................................................................................................................................................. 42
2.4.4 Connexion PS ................................................................................................................................................ 42
2.4.4.1 Etablissement de communication .......................................................................................................................... 43
2.4.4.2 Réception d’un appel PS........................................................................................................................................ 43
2.4.5 Inactivité PS................................................................................................................................................... 44
2.4.6 Détachement au réseau ................................................................................................................................. 44
CHAPITRE 3 . COUCHE PHYSIQUE DE L’INTERFACE AIR ......................................................... 45

3.1 Les différents canaux de l’interface Air ............................................................................................................. 45


3.1.1 Fonctionnalité des canaux ............................................................................................................................ 45
3.1.1.1 Canaux logiques .................................................................................................................................................... 45
3.1.1.2 Canaux de transport .............................................................................................................................................. 45
3.1.1.3 Canaux physiques .................................................................................................................................................. 46
3.1.2 Interface entre couche physique et les couches hautes .............................................................................. 46
3.1.3 Correspondance entre canaux de transport et canaux physique .............................................................. 47

iv
3.1.3.1 Canal de transport dédié ........................................................................................................................................ 47
3.1.3.2 Canaux de transport communs ............................................................................................................................. 47
3.1.3.3 Canaux de transport vers les canaux physiques ................................................................................................... 48
3.2 UMTS et le WCDMA (Wideband Code Division Multiple Access) ................................................................... 49
3.2.1 Techniques d’étalement de spectre .............................................................................................................. 49
3.2.1.1 Quelques notions liées à l’étalement de spectre .................................................................................................... 49
3.2.1.2 Principe du CDMA ................................................................................................................................................ 50
3.2.1.3 Système de communication à N utilisateurs et DS-CDMA................................................................................... 53
3.2.2 Principaux paramètres de WCDMA ........................................................................................................... 54
3.2.3 Les codes de canalisation .............................................................................................................................. 54
3.2.3.1 Codes OVSF (Orthogonal Variable Spreading Factor) ....................................................................................... 54
3.2.3.2 Génération des codes de canalisation ................................................................................................................... 55
3.2.4 Les codes de brouillage ................................................................................................................................. 56
3.2.4.1 Codes de Gold ........................................................................................................................................................ 57
3.2.4.2 Scrambling uplink et donwlink ............................................................................................................................. 58
3.3 Chaîne de codage et de multiplexage .................................................................................................................. 59
3.3.1 Contrôle d’erreur .......................................................................................................................................... 59
3.3.1.1 Détection d’erreur par CRC .................................................................................................................................. 59
3.3.1.2 Codage canal.......................................................................................................................................................... 60
3.3.2 Concaténation, segmentation et entrelacement ......................................................................................... 60
3.3.3 Etalement ....................................................................................................................................................... 60
3.3.4 Modulation QPSK......................................................................................................................................... 61
CHAPITRE 4 . SIMULATION DE L’ADAPTATION DE DEBIT ET DE L’ACCES MULTIPLE
PAR L’UTILISATION DES CODES ORTHOGONAUX ...................................................................... 62

4.1 But de la simulation ............................................................................................................................................ 62


4.2 Choix du langage ................................................................................................................................................ 62
4.3 Organigramme de l’application .......................................................................................................................... 62
4.4 Les différentes fenêtres ....................................................................................................................................... 63
4.4.1 Fenêtre d’accueil ........................................................................................................................................... 64
4.4.2 Fenêtre « Simulation » .................................................................................................................................. 64
4.4.3 Fenêtres de génération de codes .................................................................................................................. 67
4.4.4 Fenêtre d’aide ................................................................................................................................................ 68
4.5 Exemples de manipulations ................................................................................................................................ 69
4.5.1 Exemples pour la canalisation de données .................................................................................................. 69
4.5.2 Exemples pour le multiplexage de plusieurs canaux .................................................................................. 70
CONCLUSION…. ....................................................................................................................................... 72

ANNEXE 1 : MODULATION NUMERIQUE ......................................................................................... 73

ANNEXE 2 : PROGRAMME DE GENERATION DE CODES ............................................................ 75

BIBLIOGRAPHIE ...................................................................................................................................... 76

v
NOTATION

Ci Code du i-ème canal


N Longueur d’un code
Tb Durée d’un bit
Tc Durée d’un chip

3GPP 3rd Generation Partnership Project


AAL ATM Adaptation Layer
AICH Acquisition Indication Channel
AMPS Advanced Mobile Phone System
AMRC Accès Multiple à Répartition de Codes
AMRF Accès Multiple par Répartition de Fréquences
AMRT Accès Multiple par Répartition de Temps
ANSI American National Standards Institute
ARIB Association of Radio Industries and Businesses
ATM Asynchronous Transfer Mode
AUC Authentication Center
BCH Broadcast Channel
BLR Boucle Locale Radio
BMC Broadcast/Multicast Control
BPSK Binary Phase Shift Keying
BSC Base Station Controler
BSS Base Station Subsystem
BTS Base Transceiver Station
CD/CA-ICH Collision Detection/Channel Assignment Indication Channel
CDMA Code Division Multiple Access
CDR Call Detail Record
CN Core Network
CPCH Common Packet Channel
CPICH Common Pilot Channel

vi
CRC Cyclic Redundancy Check
CS Circuit Switched
CSICH CPCH Status Indication Channel
CWTS China Werless Telecommunication Standard Group
DCA Dynamic Channel Assignment
DCH Dedicated channel
DECT Digital Enhanced Cordless Telephone
DPCCH Dedicated Physical Control Channel
DPDCH Dedicated Physical Data Channel
D-RNC Drift-RNC
DS-CDMA Direct Sequencing CDMA
DSCH Downlink Shared Channel
EDGE Enhanced Data rate for GSM Evolution
EIR Equipment Identity Register
ETSI European Telecommunication Standards Institute
FACH Forward Access Channel
FCA Fixed Channel Assignment
FDD Frequency Division Duplex
FDMA Frequency Division Multiple Access
FH-CDMA Frequency Hopping CDMA
FTP File Transfer Protocol
GERAN GSM/EDGE Radio Access Network
GGSN Gateway GPRS Support Node
GMSC Gateway Mobile Switching Center
GRPS General Packet Radio Service
GSM Global System for Mobile
GTP-U GPRS Tunnelling Protocol-User Plan
HCA Hybrid Channel Assignment
HLR Home Location Register
HTML Hypertext Markup Language
HTTP Hypertext Transfer Protocol
IMEI Internal Mobile Equipment Identity

vii
IMSI International Mobile Subscriber Identity
IP Internet Protocol
ITU International Telecommunication Union
JDK Java Development Kit
LA Location Area
LAN Local Area Network
MAC Medium Access Control
ME Mobile Equipment
MS Mobile Station
MSC Mobile Switching Center
MSISDN Mobile Station ISDN Number
NMC Network Management Center
NSS Network Subsystem
OMC Operations and Maintenance Center
OSl Open system International
OVSF Orthogonal Variable Spreading Factor
PCH Paging Channel
PDCP Packet Data Convergence Protocol
PDP Packet Data Protocol
PLMN Public Land Mobile Network
PS Packet Switched
QoS Quality of Service
QPSK Quadrature Phase Shift Keying
RACH Random Access Channel
RAN Radio Access Network
RANAP Radio Access Network Application Part
RLC Radio Link Control
RNC Radio Network Controller
RNS Radio Network Subsystem
RRC Radio Resource Control
RTCP Réseaux Téléphonique Commuté Public
SCH Synchronisation Channel

viii
SF Spreading Factor
SGSN Serving GPRS Support Node
SIM Subscriber Identity Module
SMS Short Message System
S-RNC Serving-RNC
SS7 Système de Signalisation n°7
TCP Transmission Control Protocol
TDD Time Division Duplex
TDMA Time Division Multiple Access
TFCI Transport Format Combination Indicator
TFI Transport Format Indicator
TMN Telecommunication Management Network
TRAU Transcoder and Rate Adaptation Unit
TTA Telecommunication Technology Association of Korea
TTC Telecommunication Technology Committee of Japan
UDP User Datagram Protocol
UE User Equipment
UICC UMTS Integrated Circuit Card
UMTS Universal Mobile Telecommunications System
USIM Universal Subscriber Identity Module
USRAN UMTS Satellite Radio Access Network
UTRAN UMTS Terrestrial Radio Access Network
VLR Visitor Location Register
WAN Wide Area Network
WAP Wireless Application Protocol
WCDMA Wideband Code Division Multiple Access
WML Wireless Markup Language
XML eXtensible Markup Language

ix
INTRODUCTION

Un système de communication, ou réseau, désigne tout ensemble d’éléments capable


de véhiculer de l’information d’une source vers une destination. Le téléphone en est la
meilleure illustration. Apparus plus récemment, de nouveaux types de réseaux transportent
d’autres formes d’informations, telles que les données informatiques ou la vidéo. Ces
systèmes ont toujours été pratiquement astreints à des supports fixes.
Jusqu’au début des années 90, aucun de ces réseaux ne pouvait recourir à une
communication sans fil efficace pour transporter l’information. La plupart des expériences
entreprises ont conduit à des systèmes offrant peu d’autonomie et comportant un certain
nombre de faiblesses. Chacun a en mémoire la première génération des réseaux radio
analogiques, Radiocom2000. Apparue au cours des années 80, elle ne proposait pour tout
service que le transport de la parole, et encore dans de mauvaises conditions : coupure
fréquente, qualité de reproduction médiocre, etc.
Le monde des communications évolue à grand pas à partir de la naissance de la
première norme de réseaux mobiles. Le GSM, ou Global System for Mobile, en utilisant la
modulation numérique et en combinant l’Accès Multiple par Répartition de Temps (AMRT)
et l’Accès Multiple par Répartition de Fréquences (AMRF), permet l’échange de données
avec un débit de 9.6kbps.
En introduisant le mode paquet dans le système GSM, le GRPS (General Packet
Radio Service) fournit un débit de 115kbps. EDGE (Enhanced Data rate for GSM Evolution)
est aussi une évolution de GSM. Ce dernier utilise une nouvelle technique de modulation, et
apporte le débit de données maximum jusqu’à 384kbps.
UMTS (Universal Mobile Telecommunication System) est la troisième génération de
téléphonie mobile qui sera utilisée au niveau mondial. Son interface air est basé sur le
WCDMA (Wideband Code Division Multiple Access), et supporte un débit jusqu'à 2Mbps.
Cette technologie permet ainsi de faire transiter davantage de données et va permettre
l’apparition de contenus multimédias sur les téléphones mobiles telle la visiophonie. Le
standard intègre simultanément les deux modes : paquet et circuit.
L’utilisation du technique CDMA sur interface radio de l’UMTS se justifie par son
efficacité spectrale. Les données de tous les utilisateurs et de tous les canaux de chaque
utilisateur sont étalées sur la totalité de la bande de fréquences. Pour effecteur l’étalement et
pour pouvoir différencier ces canaux et ces utilisateurs à la réception, chacun d’eux reçoit un
code unique.

1
Le but de ce mémoire est d’étudier la troisième génération de téléphonie mobile, qui
est l’UMTS, et d’analyser la performance des codes orthogonaux sur son interface air.
Dans le premier chapitre, nous allons voir les généralités sur les réseaux mobiles.
Le second chapitre traite l’UMTS proprement dit. Une présentation générale du
réseau est suivie de son architecture, les couches et protocoles sur ses interfaces ainsi que
quelques scénarios pour la compréhension du fonctionnement de l’UMTS.
L’étude de la couche physique de l’interface air du réseau se fait dans le troisième
chapitre. Nous y développerons les différents canaux de l’interface, le technique WCDMA et
la chaîne de codage et de multiplexage des données avant d’être acheminé sur le canal de
transmission.
Enfin, le chapitre quatre est destiné à la présentation du logiciel de simulation pour
l’illustration du fonctionnement du DS-CDMA dans l’étalement du spectre et dans le
multiplexage de plusieurs canaux.

2
CHAPITRE 1. GENERALITES SUR LES RESEAUX MOBILES

1.1 Introduction sur la communication mobile [1] [2] [6] [7] [20]

Incontestablement, nous vivons l'ère de la révolution des communications mobiles.


Le but principal étant de fournir des services qui avantagent les utilisateurs. En effet, nous
pouvons nous affranchir de plus en plus des contraintes matérielles typiques et prendre goût
aux profits de la mobilité. De plus, outre la communication par phonie, le transfert de données
par téléphonie mobile à moindre coût est en train de se frayer un chemin dans ce domaine. De
grandes avancées sont apparues depuis pour témoigner cette révolution.

1.1.1 Historique

Depuis le début de la seconde moitié du XXème siècle, les télécommunications ne


cessent d’évoluer pour permettre aux utilisateurs de profiter de nombreux services avec la
possibilité de se déplacer. Voici les étapes majeures de l’histoire des télécommunications qui
ont précédé la naissance des premières normes de téléphonies mobiles.
1876 : Invention du téléphone par Graham Bell. Une communication est possible entre 2
postes fixes reliés par une paire de fils.
1887 : Découverte des ondes hertziennes par Heinrich Hertz.
1896 : Première transmission radio par Guglielmo Marconi. C’était une télécommande d’une
sonnette électrique dont la distance séparant l’émetteur et le récepteur est de quelques mètres.
1901 : Première transmission transatlantique entre Grenoble et la Terre Neuve.
1940 : Apparition des télécommunications « mobiles » aux USA. Puis ces dernières arrivent
en Europe vers 1955. A cette époque, il y avait une forte croissance du nombre de demandes
alors que le réseau ne pouvait accueillir qu’un nombre limité d’abonnés.
1964 : Le concept de l’allocation dynamique des ressources a vu le jour.
1971 : Au Etat Unis, la compagnie Bell Téléphone présente le concept du réseau cellulaire.
Ce fut dans les années 80 que les premières normes de téléphonie mobile étaient
apparues.

1.1.2 Bases des transmissions radioélectriques

L’information issue d’une source est transmise, via un émetteur, dans un canal de
transmission. Un autre utilisateur va récupérer sur ce CANAL, grâce à un récepteur, le signal

3
transmis auquel se seront superposés des parasites : BRUIT ou perturbations. Pour la
transmission radioélectrique, le canal de transmission est l’atmosphère.
Selon les signaux transmis de l’émetteur vers le récepteur, il existe deux modes de
transmission d’informations : la transmission analogique et la transmission numérique.

Figure 1.1 : Chaîne de transmission analogique

Figure 1.2 : Chaîne de transmission numérique

La modulation consiste à transposer le signal en bande de base vers une fréquence


porteuse. Elle permet, d’une part, de rendre possible la transmission des informations dans
l’atmosphère sur une distance prédéterminée, et d’autre part, de partager une certaine bande
de fréquence entre plusieurs utilisateurs. Dans une transmission numérique, elle associe
l’information à des signaux analogiques adaptés aux caractéristiques du canal.

1.1.3 Problèmes liés à la transmission radioélectrique

La communication mobile consiste à transmettre la voix ou les données sur


l’interface air. On parle alors de transmission dans l’atmosphère ou transmission
radioélectrique. A la différence des transmissions filaires, dont les défauts sont perceptibles
d’avance, les transmissions radioélectriques présentent une problématique différente. Il y a
des affaiblissements de propagation difficilement maîtrisables et toujours variables, puis
énormément de perturbations instables et non stationnaires.

1.1.3.1 Perte en espace libre

Supposons que nous avons une source de rayonnement émettant uniformément dans
toutes les directions. Cette source distribuera une densité de puissance qui diminue

4
régulièrement en fonction du carré de la distance séparant le récepteur de l’émetteur. Cette
perte dépend aussi de la fréquence d’émission.
Comme dans les systèmes mobiles, les terminaux ne sont pas installés dans l’espace,
la perte est plus importante. Elle est évaluée comme l’inverse du cube de la distance ou par
des exposants plus élevés. Cette perte illustre la moyenne des effets dus aux terrains, à
l’atmosphère et aux autres effets.

1.1.3.2 Effet de masque

Aux fréquences spécifiques de la radio mobile, l’effet d’atténuation le plus important


du à l’environnement est l’effet de masque. Ce sont des créations de zones d’ombres radio par
des bâtiments et collines. Le problème des masques est plus sévère dans les centres urbains
fortement construits. Les premières études montraient des atténuations allant jusqu’à 20dB sur
de très courtes distances, souvent d’une rue à l’autre, dépendant de l’orientation de l’émetteur
et de la forme des bâtiments les plus proches.
Selon certaines études, le niveau moyen de signaux reçus dans les zones rurales est
de 20dB au-dessus de celui des zones suburbaines. Un signal radio mobile se propagera
facilement dans les zones rurales que dans les zones de construction.

1.1.3.3 Trajets multiples

Lors de la réception d’un signal, le récepteur reçoit l’onde directe avec les différentes
ondes dues à des réflexions : les réflexions multiples (sur les façades), la diffraction (par les
toits, par les coins des bâtiments) et la diffusion (végétation, …).
Ce phénomène permet d’une part, de contourner les obstacles et d’atteindre des
zones situées derrière les collines, les bâtiments,… mais d’autre part, il crée certains
problèmes associés à l’environnement mobile :

• Etalement de délais du signal reçu : Les arrivées des différents rayons sur le
récepteur sont légèrement différentes. Il y a par conséquent une déformation du signal reçu.

• Fading de Rayleigh : Lorsque les ondes réfléchies sont déphasées par rapport
au signal direct, ces ondes peuvent réduire le niveau du champ reçu au récepteur. Ceci justifie
l’utilisation de la modulation de fréquence de la radio mobile des années 30 dont les
récepteurs ignorent la modulation d’amplitude et que la dégradation dû aux fadings
d’amplitude était grandement réduite.

5
• Ecart Doppler : C’est la variation de la fréquence du signal reçu provenant du
mouvement du mobile par rapport à l’émetteur. L’écart de fréquence varie considérablement
suivant la direction du mobile, sa vitesse de déplacement ou qu’il passe d’une cellule à une
autre. Cette variation de fréquence va introduire une modulation de fréquence très aléatoire
dans le signal du mobile.

1.1.3.4 Interférences

Quand des émetteurs distants diffusent simultanément sur la même fréquence, il y a


perturbation au niveau de leurs réceptions. Ce défaut est l’interférence sur canal utile ou
interférence co-chanel.
Maintenant, si deux émetteurs transmettant sur deux fréquences différentes se
perturbent mutuellement quand ils sont trop proches ou trop puissants, on a une interférence
inter-modulation ou interférence sur le canal adjacent.

1.1.3.5 Bruits

Différents bruits peuvent perturber la propagation de l’onde : les bruits de fonds, qui
sont générés par l’électronique du récepteur, les bruits atmosphériques et les bruits industriels.

1.1.4 Accès au réseau

La bande de fréquence est une ressource rare qu’il faut utiliser à bon escient et
partager entre tous les utilisateurs. Il est donc nécessaire de transmettre simultanément sur un
même canal le plus grand nombre de messages possibles. Pour cela, on fait appel aux
techniques de multiplexage.
On considère 3 techniques de multiplexage : le multiplexage fréquentiel, le
multiplexage temporel et le multiplexage par utilisation de code.

1.1.4.1 Le FDMA (Frequency Division Multiple Access)

La méthode d’accès FDMA, ou accès multiple à répartition de fréquences (AMRF),


repose sur un multiplexage en fréquences. Le multiplexage divise la bande de fréquences en
plusieurs sous bandes. Chacune est placée sur une fréquence, dite porteuse, qui est la
fréquence spécifique du canal. La figure1.3 illustre un multiplexage FDMA de quatre
porteuses acceptant quatre utilisateurs sur le même support.
Durant toute la communication, un abonné unique dispose d'une de ces bandes de
fréquence sans restriction.

6
La méthode FDMA est essentiellement utilisée dans les réseaux analogiques, tel que
l’AMPS (Advanced Mobile Phone System), qui comporte 823 porteuses, avec une séparation
de 30 kHz entre les porteuses adjacentes.

Figure 1.3 : Multiplexage en fréquence

1.1.4.2 Le TDMA (Time Division Multiple Access)

A la différence de FDMA, une simple bande de fréquences est à la disposition d'un


certain nombre d'abonnés avec TDMA (ou AMRT : accès multiple à répartition de temps). La
totalité de la bande est allouée à chaque utilisateur pendant une fraction de temps donnée,
dénommée slot (intervalle). De cette façon, une simple bande de fréquence peut contenir
jusqu'à « n » abonnés.
L’émetteur de la station mobile stocke les informations avant de les transmettre sur le
slot, autrement dit dans la fenêtre temporelle qui lui a été consacrée. Les différents slots sont
regroupés en une trame, le système offrant ainsi plusieurs voies de communication aux
différents utilisateurs. La succession des slots dans les trames forme le canal physique de
l’utilisateur, comme illustré à la figure1.4. Le récepteur enregistre les informations à l’arrivée
de chaque slot et reconstitue le signal à la vitesse du support de transmission.

Figure 1.4 : Multiplexage temporel

7
Le TDMA s’applique principalement à la transmission de signaux numériques,
contrairement au FDMA, conçu pour une transmission analogique. Toutefois, la combinaison
des deux techniques est envisageable. Une bande de fréquences déjà divisée par le FDMA en
sous bandes centrées autour de différentes porteuses peut être ensuite partagée en slots,
suivant la méthode TDMA, ce qui permet d’augmenter considérablement le nombre
d’utilisateurs dans le réseau.

1.1.4.3 Le CDMA (Code Division Multiple Access)

La troisième méthode, le CDMA, ou accès multiple à répartition de codes (AMRC),


autorise l’allocation de la totalité de la bande de fréquences, de manière simultanée, à tous les
utilisateurs d’une même cellule. Pour ce faire, un code binaire spécifique est octroyé à chaque
utilisateur. L’utilisateur se sert de son code pour transmettre l’information qu’il désire
communiquer en format binaire d’une manière orthogonale, c’est-à-dire sans interférence
entre les signaux, aux autres communications.
En CDMA, chaque utilisateur dispose de toute la largeur de la bande passante.
L’attribution de différents codes permet une réutilisation de la même fréquence dans les
cellules adjacentes. Cela offre un avantage considérable à cette méthode par rapport aux deux
autres, le TDMA et le FDMA. Toutefois, les codes étant seulement quasi orthogonaux à la
réception, un problème d’auto interférence entre en jeu, qui s’intensifie au fur et à mesure que
le nombre de communications simultanées augmente. Excédant le nombre maximal de codes
attribués, la surcharge de la cellule affecte en outre tous les autres utilisateurs par
l’interférence provoquée sur leurs canaux. En comparaison, un seul utilisateur est brouillé en
TDMA.

Figure 1.5 : Multiplexage par code

8
1.1.5 Système de commutations

Lorsque l’abonné atteint le point d’accès du réseau, l’information doit être transmise
jusqu’au terminal d’arrivée à travers d’une série de nœuds connectés entre eux par des
liaisons de transmission. Chaque nœud agit comme un aiguillage actionné sur base de
l’adresse du destinataire.

1.1.5.1 Commutation par circuits.

La commutation par circuits est un type de commutation dans lequel un circuit


matérialisé est construit entre l’émetteur et le récepteur. A la fin de la transmission, ce circuit
sera libéré.

Figure 1.6 : Commutation de circuits

Le principal défaut de ce type de commutation est que, lorsque les deux


correspondants n’ont pas de données à se transmettre pendant un certain temps, la liaison
reste inutilisée.
Pour s’assurer du bon fonctionnement du réseau à commutation de circuit, il faut
nécessairement avoir une signalisation. La signalisation correspond aux éléments à mettre en
oeuvre dans un réseau de façon à assurer l’ouverture, la fermeture et le maintien des circuits.

1.1.5.2 Commutation par paquets.

Ici l’information est découpée en plusieurs entités de base appelées paquets. Un


paquet contient un nombre variable ou fixe d’éléments binaires. Pour atteindre le récepteur,
les paquets d’une communication peuvent emprunter un circuit déjà pris par d’autres paquets.

Figure 1.7 : Commutation de paquets

9
1.1.5.2.1Commutation par paquets X25

Introduite dans les années 60, elle est basée sur des paquets de données de longueur
variable et pour des réseaux avec une mauvaise qualité de transmission. Les protocoles mis en
oeuvre par le réseau opèrent au niveau des couches 1, 2 et 3 du modèle OSl (Open system
International).
Dans une commutation de paquets X25, la réception d'un paquet nécessite tout un
procédé d'acquittement, de contrôle et de reprise sur erreur très lourd (attente et acquittement
de trames, retransmission en cas d'erreurs, copie de trame en attente d'un acquittement...). Ces
procédés font alors baisser le débit effectif du réseau.

1.1.5.2.2 Relais de trame ("Frame Relay")

Le principal but de la commutation de trame est de simplifier le fonctionnement des


noeuds du réseau. La plupart des réseaux sont aujourd'hui très fiables d'où une possibilité
d'alléger les protocoles existants en réduisant le nombre de contrôles.
Ainsi, le transit à travers le réseau se fait plus rapidement. La commutation de trames
est donc un transport de trames à travers un réseau sans remonter au niveau paquet dans les
noeuds intermédiaires.
La qualité du réseau de transmission s’étant accrue (i.e. transmission numérique sur
coaxiaux et fibres optiques), il est plus efficace de relaxer les contraintes imposées sur les
réseaux pour la correction des erreurs au profit de la vitesse.

1.1.5.2.3 Commutation de cellules ou ATM (Asynchronous Transfer Mode)

La commutation de cellules est une commutation assez particulière. Tous les paquets
ont une longueur fixe de 53octets dont 48octets d’information et 5octets d’en tête. La
longueur fixe de la cellule et le fait que le réseau n’opère plus que sur le niveau physique
assurent une très grande vitesse. Les vitesses pressenties vont jusqu’à plusieurs centaines de
Mbit/s. Grâce à sa grande vitesse, l'ATM permet des délais et des variations de délai (gigue)
très faibles (quelques centaines de microsecondes) dans le réseau ce qui permet de supporter
aussi les services à transparence temporelle.

10
1.2 Le concept cellulaire [1] [20] [21]

1.2.1 Principe

Les premières expériences réalisées dans le domaine de la transmission sans fil


consistaient à définir une zone de couverture relativement grande, puis à y installer une
antenne relais, qui servait de point d’accès aux utilisateurs évoluant dans cette zone.
Deux grands problèmes se posèrent alors :

• La limitation du nombre d’abonnés au nombre de canaux radio

• La puissance d’émission des terminaux mobiles qui doit être importante

La première évolution, permettant l’accroissement du nombre d’abonnés desservis


par antenne, consistait en une allocation dynamique des ressources. Un canal n’est dédié à un
abonné que lorsque ce dernier en a besoin. A la fin de la communication, le canal est libéré et
peut être alloué à un autre abonné. De ce fait, si l’on a « n » canaux radio pour le réseau, au
lieu d’avoir « n » abonnés au total, on aura plus de « n » abonnés tel que « n » peuvent
communiquer simultanément.
La seconde évolution, qui a beaucoup marqué la communication mobile, était
l’arrivée du concept cellulaire. La propriété d’atténuation, caractéristique de l’interface radio,
a permis de développer ce concept. Dans ce modèle, la zone de couverture est divisée en
cellule, chacun étant affecté à un ensemble de canaux. Les canaux utilisés dans une cellule
pourraient alors être réutilisés dans une autre. Pour protéger une cellule d’une interférence co-
channel, les deux cellules ne doivent pas être adjacentes.
Du fait de la rareté du spectre hertzien, cette bande de fréquence est étroite, d’où la
faible capacité de l’ensemble du système. Mais pour faire face à l’augmentation du nombre
d’utilisateurs des réseaux cellulaires, il a fallu à la fois accroître la capacité du système et
diminuer la dimension des cellules.
Toutefois, la taille d’une cellule dépend de plusieurs contraintes parmi lesquelles on
trouve :

• le relief du territoire,

• sa localisation (urbaine, rurale ou suburbaine),

• la densité d’abonnés,

• la nature des constructions.

11
1.2.2 Architecture cellulaire

Le concept cellulaire est basé sur la division du territoire en un ensemble d’espaces


appelé cellule et sur le partage des canaux radio entre ces cellules. Pour cela, les réseaux de
communications cellulaires comportent trois niveaux d’hiérarchie :

• Le sous réseau : a la charge d’enregistrer le profil d’un abonné ;

• La zone de couverture : regroupe l’ensemble des cellules ;

• La station de base : dessert la cellule et assure la couverture radio.

Figure 1.8 : Architecture d’un réseau cellulaire

1.2.3 Organisation cellulaire

La modélisation d’une cellule fait appel à un motif hexagonal. Ce découpage en


pavés hexagonaux impose, en raison des interférences, de séparer par une certaine distance
deux cellules utilisant les mêmes fréquences.
Le motif doit être invariant par rotation de 120°. Pour atteindre cet objectif, le
nombre de cellules du motif doit être de la forme :

12
N = i ² + i. j + j ² (1.01)
Dans cette équation (1.01), i et j sont des entiers. Le nombre de cellules peut alors
prendre les valeurs 3, 4, 7, 9, 13… mais en général les réseaux cellulaires sont basés sur des
motifs à 9, 12 ou plus de cellules par motif. La valeur limite 9 correspond à une probabilité
d’avoir un rapport porteuse à bruit inférieur à 10 dB égale à 10%.
P (C / I < 10dB ) = 0.1 : Réseau à 9 motifs (1.02)
P (C / I > 12dB ) = 0.9 : Réseau à 12 motifs (1.03)

Figure 1.9 : Le modèle hexagonal : Motifs à 3, 4, 7 cellules

Pour servir un trafic plus important, deux solutions peuvent être tenues :

• Réduire le nombre de cellules dans le motif. Si l’on suppose qu’on a n


canaux pour le réseau, on pourra employer n/N par cellule. Le problème avec cette solution
est que plus on réduit la distance D de réutilisation, plus les interférences sont importantes.

• Pour faire face à l’augmentation du trafic sans demander plus de spectre, on


peut aussi choisir des cellules plus petites. Le trafic maximum par cellule est inchangé mais le
trafic servi par km² s’accroît. Cependant, les coûts d'infrastructure sont augmentés. De plus, le
nombre de handover est augmenté.

1.3 Les réseaux de mobiles [6] [21] [22] [23]

L'évolution rapide de la technologie dans le domaine de la communication sans fil, a


permis à des usagers munis d'unités portables ou portatifs d'accéder à des informations
indépendamment des facteurs : temps et lieu. Ces unités, qui se communiquent à travers leurs
interfaces sans fil, peuvent être de diverses configurations : avec ou sans disque, des capacités

13
de sauvegarde et de traitement plus ou moins modestes et alimentés par des sources d'énergie
autonomes (batteries).
Les réseaux sans fils peuvent encore être classés en trois catégories : Les réseaux de
mobiles (GSM, GPRS, UMTS…), les réseaux locaux sans fil (Bluetooth, HomeRF,
HyperLAN…) et les réseaux d’accès (BLR et Satellites). En ce qui nous concerne, nous nous
intéresserons aux réseaux mobiles.
Un réseau de mobile peut se définir par la fourniture à l’utilisateur d’au moins un des
deux services caractéristiques de la mobilité : lui permettre de se déplacer à travers le réseau
en conservant une même adresse et lui proposer un accès sans fil à information. Ainsi un
environnement mobile n'astreint plus l'usager à une localisation fixe, mais lui permet une libre
mobilité tout en assurant sa connexion avec le réseau.

1.3.1 Architecture des réseaux de mobiles

Les différents systèmes de réseaux de mobiles peuvent être définis à partir des
équipements qui les composent (satellite, antenne, commutateur, carte à puce, terminal, etc.)
et des interfaces mises en place entre ces équipements (interface air, sous-système radio,
partie fixe, boucle locale, etc.) pour assurer la communication. L’ensemble « équipements –
interfaces » caractérise un système mobile et s’illustre dans un schéma d’architecture. Ce
schéma présente le système réseau théorique le plus complet mais dans la plupart des cas,
l’architecture d’un réseau de mobiles ne comporte pas toutes ces interfaces.

Figure 1.10 : Les équipements et interfaces de base d’un réseau de mobiles.

La première interface relie la carte à puce, ou carte SIM (Subcriber Identity Module),
et le terminal mobile, ou MS (Mobile Station), par lequel le client communique. Le rôle

14
principal de cette interface est de sécuriser la communication qui s’établit à partir du mobile.
Une carte à puce est insérée dans le terminal à cet effet. Ainsi, divers services sécurisés
peuvent être mis en place à l’intérieur du réseau.
En ce qui en est de l’interface MS-RAN, elle permet au terminal mobile de
communiquer avec l’antenne qui forme l’extrémité du réseau d’accès, ou RAN (Radio Access
Network). Une antenne peut être terrestre ou satellitaire. Elle est accessible depuis une zone
géographique couverte par l’antenne, appelée cellule. Cette interface est dite aussi interface
air pour bien indiquer que, pour aller de l’antenne au terminal, et vice versa, il faut traverser
l’air. On appelle cette interface sous-système radio lorsque les ondes qui se propagent dans le
système se trouvent dans le spectre des ondes radioélectriques. C’est elle qui permet la
mobilité du terminal. La présence de cette interface définit en propre un réseau cellulaire.
L’interface RAN-CN correspond à la liaison entre l’antenne et le premier
commutateur du réseau coeur. Cette interface regroupe plusieurs antennes, de sorte à pouvoir
gérer ces dernières collectivement. Elle assure la gestion des appels en acheminant
correctement chaque appel arrivant sur le commutateur du réseau fixe de liaison vers
l’antenne adéquate, qui diffuse l’information de façon qu’elle soit captée par le client
destinataire. Elle doit également gérer la mobilité puisque le client se déplace et peut se
trouver connecté à une autre antenne, soit à l’intérieur du même sous-système, soit au sein
d’un sous-système indépendant.
Enfin, l’interface CN-CN relie deux noeuds de la partie fixe d’un réseau de mobiles,
ou d’un réseau de satellites dans le cas d’une constellation de satellites. Les nœuds du réseau
sont constitués par les commutateurs du réseau fixe. Cette interface définit la technologie
réseau utilisée pour acheminer les informations. La technologie réseau du GSM est la
commutation de circuits, tandis que celle du GPRS superpose commutation de circuits et
commutation de paquets. L’UMTS met en oeuvre la commutation de paquets, d’abord ATM,
pour la première génération attendue, et IP dans un second temps. Dans les environnements
satellitaires l’interface est de type ATM.

1.3.2 Les propriétés des réseaux de mobiles

Dans les réseaux de mobiles, le passage quasi obligatoire de l’information sur


l’interface radio restreint les ressources disponibles ainsi que la bande passante dédiée aux
utilisateurs. Cette réduction découle de l’étroitesse de la bande de fréquences allouée pour le
fonctionnement de ces réseaux.

15
Pour une gestion efficace de l’interface radio commune à tous les utilisateurs, de
nouvelles technologies ont été créées dans le but de s’adapter aux propriétés des systèmes de
mobiles.
C’est ainsi que l’idée cellulaire, des méthodes de multiplexage et de contrôle de
puissances sophistiquées ainsi que des techniques de localisation optimales ont vu le jour pour
diminuer le gaspillage des ressources sur cette interface.

1.3.2.1 Réseaux cellulaires

L’idée cellulaire représente une approche très différente de la structure du réseau


radiotéléphonique. Abordons plutôt le problème de la couverture de manière différente pour
se pencher vers l’utilisation de nombreux émetteurs de faibles puissances, chacun
spécifiquement conçu pour desservir une petite surface. Ces petites surfaces sont appelées
cellules. En réduisant les aires de couverture et en mettant en place un grand nombre de
petites cellules, il devient possible de réutiliser les mêmes fréquences dans différentes autres
cellules non voisines. [cf. I.2.]

1.3.2.2 Méthodes d’accès aux réseaux

Le principal problème de transmission en la téléphonie mobile est le partage de


l'espace des canaux de transmission. En effet, l'environnement est le même pour tous les
utilisateurs, l'espace des fréquences disponibles est restreint et le milieu est particulièrement
bruité. De plus, les émetteurs se déplacent continuellement.
Dans notre environnement, nous échangeons continuellement des informations en
utilisant l'interface air.
Les trois principales méthodes utilisées pour se partager un même interface sont : la
fréquence, le temps ou le code [cf. I.1.4.].

1.3.2.3 Allocation de ressources

L’allocation de ressources consiste à planifier la distribution des canaux sur les


différentes cellules. L’ensemble des ressources disponibles forme la bande passante. Cette
bande est divisée en plusieurs ensembles de canaux radio non interférents. Ces canaux
peuvent être utilisés simultanément, à condition qu’ils garantissent une qualité acceptable. Le
multiplexage de plusieurs communications sur une même bande passante se fait à l’aide des
techniques FDMA, TDMA ou CDMA.

16
L’allocation d’un canal est le produit de l’interaction entre plusieurs paramètres, tels
que l’interférence, la distance de réutilisation, etc., que des schémas d’allocation de ressources
contrôlent à travers le réseau.
Il existe trois grandes familles de schémas d’allocation de ressources :

• FCA (Fixed Channel Assignment) : Il s’agit d’une attribution fixe de


ressources à toutes les stations de base. Cette attribution dépend du dimensionnement du
réseau et des prévisions de trafic. Les limites de ce schéma résultent du fait qu’ils ne
permettent pas de gérer les variations brutales et instantanées du trafic, tels que les
embouteillages et les grandes manifestations, ce qui rend l’utilisation de la bande passante peu
efficace. Cette situation se traduit par un manque de ressources dans les cellules chargées, et
une grande disponibilité dans les cellules moins chargées.

• DCA (Dynamic Channel Assignment) : Dans ce schéma, toutes les


ressources sont concentrées dans un groupe commun, ou common pool, tandis que les stations
de base tentent d’allouer les canaux à la demande des utilisateurs. Ce procédé peut accroître
de façon considérable la capacité du système, en particulier dans le cas d’une distribution du
trafic non uniforme dans le temps. La mise en place de ce schéma requiert en contrepartie une
importante charge de signalisation et une forte puissance de calcul pour trouver rapidement
une solution d’allocation optimale.

• HCA (Hybrid Channel Assignment). Dans ce schéma, qui mélange les deux
systèmes d’allocation précédents, une partie des ressources est allouée directement aux
stations de base, le reste étant rassemblé dans un groupe commun, auquel toutes les stations
de base peuvent accéder lorsque leur ensemble fixe est complètement alloué.

1.3.2.4 Sécurité des réseaux de mobiles

Dans un réseau de mobiles, tous les utilisateurs partagent un même support de


transmission. Pour éviter que les conversations soient écoutées ou que les données
informatiques et multimédias soient espionnées, il est nécessaire d’incorporer un mécanisme
sécurisant l’envoi de l’information. Un ou plusieurs algorithmes de cryptage sont donc
introduits dans les systèmes de mobiles, à fin de protéger le contenu des flux voyageant sur
l’interface radio.
Dans les réseaux de mobiles, les informations qui gèrent la localisation d’un
utilisateur sont également exposées à ce problème. Le système doit donc s’accommoder d’une
protection voilant la libre circulation de l’individu. Concernant, enfin, l’authentification de

17
l’utilisateur, le système de communication attribue des codes individuels aux abonnés, qui
doivent les tenir secrets de façon à éviter toute utilisation abusive.

1.3.2.5 Transfert intercellulaire (handover)

Même si la structure cellulaire des réseaux mobiles offre l’avantage de pouvoir


desservir une densité importante d’abonnés, il faut s’assurer des transferts de terminaux en
communication entre cellules. Le mécanisme assurant cette fonction est le handover (ou
handoff pour les systèmes américains). Les principales fonctions du handover sont la mobilité
des utilisateurs en communication, le maintient d’une qualité acceptable pour l’usager en cas
d’interférence et l’optimisation des ressources radio. On distingue pour cela trois phases : la
phase de réalisation des mesures, la phase de détermination de la cellule cible et enfin la phase
d’exécution du handover.
Il existe différentes sortes de transferts intercellulaires :

• Handover normal : La connexion avec l’ancien point d’accès est


interrompue, et une nouvelle connexion est établie avec une nouvelle station de base.

• Handover doux (soft-handover) : À l’approche de la périphérie d’une cellule,


les couvertures de deux stations de base voisines se chevauchent, et l’utilisateur distingue
deux signaux forts pour sa transmission. S’il se connecte aux deux stations d’accès à la fois,
on dit qu’il exécute un handover doux. Ce procédé consomme deux fois plus de ressources,
mais le passage d’une cellule à une autre est confortable pour l’utilisateur.

• Handover dur (hard-handover) : Se produit lorsque le changement de cellule


s’accompagne d’une modification de la fréquence porteuse du signal. Le handover n’est pas
forcément synonyme de changement de fréquence, et il est possible de faire un handover sur
la même fréquence en changeant uniquement le slot.

• Handover analogique. Dans certains pays, tels les États-Unis, les systèmes
analogiques de première génération sont toujours opérationnels et cohabitent avec ceux
entièrement numériques. Un abonné de la deuxième génération peut donc traverser une cellule
dotée d’une transmission numérique pour se rendre dans une zone couverte par un système
analogique. Si les deux systèmes l’acceptent, et que son terminal le permet, l’abonné exécute
un handover analogique pour assurer la poursuite de la connexion.

• Handover souple (smooth-handover). Ce type de handover est propre aux


réseaux TCP/IP, dans lesquels le transport de l’information se fait par paquets indépendants.

18
Dans ce type de réseau, un handover normal pourrait provoquer la perte de paquets lors de la
coupure du lien précédent. Plus on réduit le nombre de paquets perdus, plus le handover
devient souple.

1.3.2.6 Paging

Le paging désigne un processus de diffusion dans lequel le terminal mobile est à


l’écoute permanente des informations en provenance de sa station de base. Pour localiser un
utilisateur, le réseau interroge une ou plusieurs bases de données, qui retournent son
inscription en tant qu’abonné dans un ensemble de cellules restreint. Comme il est impossible
de repérer, au sein de ce regroupement de cellules, celle qui accueille l’utilisateur, lorsque ce
dernier reçoit un appel ou des données, son adresse est diffusée dans toutes les cellules
appartenant au groupement. Une fois l’adresse reçue, l’utilisateur accuse réception et répond à
la station de base. Il peut ensuite commencer sa communication.

Figure 1.11 : Le paging

1.3.2.7 Contrôle de puissance

La puissance d’émission radio de la station mobile et celle de la station de base sont


réglées en permanences pour limiter les interférences et le brouillage interne du système, pour
améliorer le rendement spectral, mais aussi pour augmenter l’autonomie des terminaux en
dépensant de façon optimale leur énergie.

19
1.3.2.8 Paramètres de capacité

Lors de la mise en place d’un réseau, un opérateur doit en premier lieu satisfaire les
utilisateurs. Son premier souci doit donc être d’éviter la coupure de la communication. Il doit
également disposer des ressources disponibles pour offrir un canal à tout utilisateur désirant
initier un appel. Lors de la conception de son réseau, il fait en sorte de distribuer les
ressources de manière optimale et prend soin de maintenir deux paramètres essentiels, la
probabilité de blocage et de coupure, en dessous d’un certain seuil.
A chaque communication, il y a une probabilité de blocage. Le blocage arrive
lorsque le commutateur refuse d’affecter un canal radio à la communication. Pour fonctionner
correctement, un réseau ne doit pas dépasser une probabilité de blocage supérieure à 1 sur
100.
En ce qui concerne la probabilité de coupure, diverses raisons peuvent expliquer une
rupture de communication mais le principal motif de coupure reste toutefois la saturation du
système. Il est primordial pour un opérateur de maintenir la probabilité des coupures en
dessous d’un seuil de 0,1 sur 100, car cela fait partie de la qualité de service qu’un réseau de
mobiles doit offrir à ses abonnés.

1.4 Les technologies de la téléphonie mobile [1] [20] [24] [25] [26]

Bien entendu la téléphonie mobile repose sur les progrès faits dans les
télécommunications en général. Cependant, dans ce chapitre nous ne relaterons pas l’histoire
des télécommunications (signaux de fumée, télégraphe de Chappe, télégraphe sans fils de
Marconi, walkie-talkie, etc.), mais nous allons nous contenter d’évoquer quelques notions
associées à la téléphonie mobile.

1.4.1 Le GSM (Global System for Mobile communications)

Le GSM constitue la seconde génération de la radiocommunication mobile. Les


réseaux de type GSM sont des réseaux complètement autonomes. Ils sont interconnectables
aux RTCP (Réseaux Téléphonique Commuté Public) et utilisent le format numérique pour la
transmission des informations, qu'elles soient de type voix, données ou signalisation.

20
1.4.1.1 Services / Possibilités / Limitations

Bien entendu, la téléphonie est la plus importante des téléservices. Elle permet la
communication entre deux postes mobiles et entre un mobile et un poste fixe, et ceci à travers
un nombre quelconque de réseaux.
Le service d'appel d'urgence génère automatiquement un appel à destination d'un
service d'urgence, quand l'utilisateur sélectionne la fonction appropriée. La télécopie groupe 3
(le type le plus récent) avec un adaptateur est possible. Le GSM propose également un service
d'échange de messages alphanumériques courts que l'on appelle SMS (140 caractères au
maximum). Il peut être mis en oeuvre pour l'émission depuis tous les terminaux capables
d'émettre des messages alphanumériques vers un terminal GSM. Un accusé de réception
confirme la remise du message au destinataire : c'est une amélioration par rapport à la
radiomessagerie classique. Ce service est exploitable selon deux modes, point à point et point-
multipoint.
Types d'information Services offerts
téléphonie
Voix
appels d'urgence
Données messagerie point à point
transmission de messages courts
Textes courts
alphanumériques (max. 140 caractères)
Graphique télécopie groupe 3
Tableau 1.01 : Les services offerts par le réseau GSM

D'autres services peuvent également être répertoriés dans une liste non exhaustive :

• Identification de l'appelant ;

• Renvoi d'appel ;

• Informations de taxations ;

• Restrictions d'appels ;

• Messagerie vocale ;

• Double numérotation ;

• Conférence ;

• Transfert d'appel en cours ;

• Groupe fermé d'usagers ;

21
• Rappel sur occupation

1.4.1.2 Caractéristiques techniques

Les principales caractéristiques de la norme GSM sont données dans le tableau


suivant :

Fréquence d'émission du terminal vers la station de base 890-915 MHz


Fréquence d'émission de la station de base vers le terminal 935-960 MHz
Bande fréquence disponible 25+25 MHz
Mode d'accès TDMA/FDMA
Espacement des canaux radio 200 kHz
Espacement du duplex 45 MHz
Nombre de canaux radio par sens 124
Nombre de canaux de parole plein débit 8
Type de transmission Numérique
Débit brut d'un canal radio 270 kbit/s
Débit brut d'un canal de phonie à plain débit 22.8 kbit/s
Débit d'un codec à plein débit 13 kbit/s
Type de codage RPE-LTP
Type de modulation GSMK
Puissance maximale d’une station mobile 8W
Puissance maximale d'un portatif 2W
Rayon maximal d'une cellule 30 km
Rayon minimal d'une cellule 200 m
Débit maximal de transmission de données 9600 bit/s
Transfert automatique de cellule Oui
Itinérance Oui
Carte d'identité d'abonné Oui
Authentification Oui
Chiffrement de l'interface radio Oui
Contrôle de la puissance d'émission Oui
Tableau 1.02: Caractéristiques techniques du réseau GSM

1.4.1.3 Structure du réseau GSM

Le réseau spécifique pour le GSM s'appelle PLMN (Public Land Mobile Network)
dont chaque opérateur possède le sien. Un tel réseau est composé de 4 grandes entités :

22
• Une station Mobile appelée Mobile Station (MS) : c'est habituellement un
téléphone mobile, mais de manière générale, cela peut être n'importe quel appareil disposant
d'un transmetteur adéquat et d'une carte SIM.

• La partie radio du réseau, appelée Base Station Subsystem (BSS) : elle est
composée d'un maillage de stations de base (BTS) et de leurs stations de contrôle (BSC). A
cela se rajoute le Transcoder (Transcoder and Rate Adaptation Unit, TRAU) qui se charge de
la compression/décompression de la voix.

• La partie routage, appelée Network Subsystem (NSS) ou Core Network


Subsystem, chargée d'acheminer la communication entre deux utilisateurs du réseau ou vers
l'extérieur (réseau fixe par exemple): elle est composée de Mobile Switching Centers (MSC)
reliés entre eux qui effectuent le routage des communications. À chaque MSC est rattaché un
Visitor Location Register (VLR) qui gère les informations des abonnés se trouvant dans la
zone gérée par le MSC. Une base de données unique, le Home Location Register (HLR) gère
la liste des abonnés de l'opérateur du réseau. Pour se connecter à d'autres réseaux extérieurs, il
y a une passerelle dédiée, le commutateur réseau ou Gateway Mobile Switching Center
(GMSC). L'AUC (Authentication Center) se charge de l'authentification des usagers.

• La partie supervision, appelée Telecommunication Management Network


(TMN) : elle regroupe les sous-systèmes qui assurent des fonctions de sécurisation, de
supervision et de maintenance. Ce segment est constitué de l'EIR (Equipement Identity
Register), qui a des fonctions de sécurisation , l'AUC (Authentification Centre), qui est une
base de données utilisée pour la détection d'accès frauduleux, et les OMC (Operations and
Maintenance Center), qui assurent des fonctions de configuration et de contrôle à distance. Le
NMC (Network Management Center) qui assure des fonctions de supervision du réseau.

1.4.2 Le WAP (Wireless Application Protocol)

Le protocole WAP standardise l'échange d'informations entre le terminal mobile et


une passerelle qui assure la liaison avec l'Internet. Cette passerelle assure la conversion des
protocoles de transfert de données entre le monde Internet et le monde du GSM. Certains
constructeurs incorporent également un serveur applicatif dans la passerelle afin d'offrir des
services complémentaires. Dans ce cas, on parle de serveur WAP.
Il est basé sur :

• Un protocole de transport orienté téléphone mobile inspiré de HTTP.

23
• Un langage spécifique d'écriture des documents, le WML (Wireless Markup
Language), sous-ensemble de XML, associé à un langage de script : le WMLScript. Le WML
est donc une version très allégée du XML. Comme le HTML avec JavaScript, le WML
possède son propre langage de script : WMLScript, qui, même moins puissant que JavaScript
reste suffisant pour le WML.

Les architectures WAP reposent sur 4 briques technologiques, chacune étant


nécessaire pour garantir l'acheminement d'un message par le protocole WAP :

• La mise en place d'un serveur Web et applicatif disposant de contenu au


format WAP (ou plus précisément WML)

• L'intégration d'une passerelle

• Le réseau de l'opérateur

• L'utilisation par le client d'un terminal WAP c'est-à-dire qui héberge un


navigateur WAP

Le protocole WAP est indépendant des architectures matérielles utilisées par


l'opérateur, ce qui lui permet de circuler sur des réseaux au format aussi divers que GSM,
CDMA,...

1.4.3 Le GPRS (General Packet Radio Service)

Le GPRS ne constitue pas à lui tout seul un réseau mobile à part entière, mais une
couche supplémentaire rajoutée à un réseau GSM existant. Il peut donc être installé sans
aucune licence supplémentaire.
De plus, le GPRS utilise les bandes de fréquences attribuées au GSM. C'est à dire
une bande dans les 900 MHz, une autre dans les 1800 MHz et enfin une troisième pour les
Etats Unis, dans les 1900 MHz.
Le GPRS, appelé aussi GSM 2+, repose sur la transmission en mode paquet. Ce
principe permet d'affecter à d'autres communications les « temps morts » d'une première
communication (attente d'une réponse à une requête Internet par exemple).
Conçu pour réutiliser au maximum les infrastructures GSM existantes, le
déploiement du GPRS nécessite la mise en place d'une infrastructure réseau basée sur la
commutation de paquets et l'introduction de passerelles pour s'adosser aux réseaux GSM
existants.

24
Cette technologie, capable de fournir des débits par utilisateur allant jusqu'à 115
kbits/s (contre 9,6 kbits/s pour le GSM), offre des fonctionnalités intéressantes :

• plusieurs canaux peuvent être alloués à un utilisateur ;

• les mêmes utilisateurs peuvent partager un même canal ;

• le débit est indépendant des liens montant et descendant.

1.4.3.1 Services / Possibilités / Limitations

Alors que le GSM version WAP s'arrête à la consultation des pages Internet, le
GPRS permet d'élargir l'offre de services. Outre l'accès à Internet (ou Intranet), à partir des
mobiles traditionnels, il permet un meilleur accès aux e-mails comportant des fichiers joints.
Le mobile, dans ce cas, est considéré comme un modem, et doit être associé à un ordinateur
portable ou un assistant personnel.
Aujourd'hui, le débit d'un réseau GSM standard en mode "connecté" ne dépasse pas
9,6 kbit/s, voire 14,4 kbits/s par implantation de logiciels spécifiques. Il est cinq fois moins
rapide que celui du réseau filaire standard, qui autorise 56 kbits/s avec un modem V90.
Avec le GPRS, on dispose d'un débit compris entre 40 et 115 kbits/s. Tout dépend du
nombre de canaux virtuels ou "time slots" utilisés, et du schéma de codage. Ce dernier agit sur
la compression des données comme un multiplicateur de débit.

1.4.3.2 Fonctionnement et caractéristiques techniques

Le premier avantage du GPRS est de permettre une meilleure utilisation des


ressources radio et techniques. Alors que le GSM actuel fonctionne en mode "connecté",
appelé également mode "circuit", le GPRS utilise pour sa part le mode de connexion virtuel.
En mode "virtuel", les ressources sont partagées. Le canal de transmission n'est jamais affecté
à un utilisateur unique, mais partagé entre un certain nombre d'utilisateurs. Chaque utilisateur
en dispose lorsqu'il en a besoin et uniquement dans ce cas. Le reste du temps elles sont
disponibles. Le mode "connecté" quant à lui correspond au fonctionnement d'une ligne GSM
ou encore d'une ligne téléphonique standard. Il consiste à établir un lien physique entre deux
points ou deux correspondants. Une fois le numéro d'appel composé, un circuit est affecté en
permanence à la communication, sans aucun partage avec les autres clients. Ce mode de
fonctionnement qui ne tient pas compte des périodes de silence, lorsque aucune donnée n'est
transmise, n'optimise pas au mieux les ressources radio.

25
Le GPRS met en évidence le rôle plus important du gestionnaire de réseau. Dans une
infrastructure GSM le rôle du gestionnaire se résume à affecter des ressources physiques au
début de chaque communication. Avec le GPRS, son rôle est plus important. Il consiste à
allouer en temps réel des ressources physiques (mémoires et circuits électroniques), à gérer
les ressources radio, et à les affecter en fonction de la demande.
L'implantation du GPRS peut être effectuée sur un réseau GSM existant. Les stations
de base ne subissent aucune modification si ce n'est l'adjonction d'un logiciel spécifique, qui
peut être installé par téléchargement.
Plus en amont, le contrôleur de stations de base doit être doublé par un contrôleur de
paquets (PCU pour Packets Controler Unit). Vient ensuite, la chaîne destinée aux données par
paquets, constituée du commutateur (SGSN) ou Switch spécifique GPRS, équivalent du MSC,
contrôleur qui a pour fonction de vérifier l'enregistrement des abonnés, de les authentifier et
d'autoriser les communications, et du module d'accès (GGSN) au monde IP (Internet ou
Intranet).

1.4.4 Les troisièmes générations de téléphonie mobile : 3G

Les principes de la téléphonie de troisième génération sont :

• Transport de données sans fil à haut débit,

• Possibilité de roaming au niveau mondial, et donc compatibilité entre tous


les réseaux,

• Coexistence avec les réseaux préexistants, en particulier le GSM (du moins


pendant les premières années de l’exploitation),

• Un coeur de réseau spécifique,

• Un réseau d’accès spécifique, l’UTRAN (UMTS Terrestrial Radio Access


Network).

1.4.4.1 Les services

Les services qui doivent être mis à disposition par la 3G sont :

• Les données voix, naturellement

• Les données autres, telles le mail, la navigation Internet, la messagerie


instantanée.

26
Ce sont des services qui sont souvent déjà présents dans les systèmes 2,5G (GPRS),
mais leurs performances doivent être (en théorie) grandement améliorées.

1.4.4.2 Les Standards

Les technologies 3G suivent les recommandations IMT2000 de l’ITU (International


Telecommunication Union). Les trois standards existant sont l’UMTS (en Europe), le
CDMA-2000 (en Amérique, au Japon et en Corée), et le TD-SCDMA (en Chine). Le système
japonais FOMA, lancé en 2001, est considéré comme le premier service commercial de
troisième génération, et doit être progressivement rendu compatible avec l’UMTS.

• L’UMTS : C’est la solution généralement déployée dans les pays utilisateurs


du GSM. Il est basé sur la technologie W-CDMA (Wideband Code Division Multiple Access,
multiplexage par code à large bande). L’organisation responsable de l’UMTS est le 3GPP, qui
s’occupe également du GSM, du GPRS et de EDGE.

• Le CDMA-2000 : C’est l’évolution du système de deuxième génération IS-


95. Il est géré par le 3GPP2, organisation indépendante du 3GPP.

• Le TD-SCDMA : Beaucoup moins connu, c’est la technologie qui a été


déployée en Chine depuis 2005. Il est supporté par les entreprises Datand et Siemens.

27
CHAPITRE 2. UNIVERSAL MOBILE TELECOMMUNICATION SYSTEM : UMTS

2.1 Présentation de l’UMTS [3] [10] [15] [16] [17] [27]

Suite à la première génération de téléphonies mobiles, utilisant la modulation


analogique et la seconde, caractérisée par une modulation numérique et une normalisation
internationale mais régionale, les normalisations se sont tournées vers un système unique de
troisième génération.
Cette troisième génération, l’UMTS ou Universal Mobile Telecommunication
System, est une norme pour la transmission vocale, texte, vidéo ou multimédia numérisée.
C’est une évolution décisive par rapport au GSM, mais contrairement à ce dernier, elle est une
norme internationale unifiée, basée sur une combinaison de services fixes et mobiles. La
téléphonie standard, l’accès à l’Internet, la téléphonie vidéo et des services spécialement
adaptés telles que les actualités et les informations sur la bourse sont mises à la disposition
des utilisateurs sans interruption, où qu’ils soient et lorsqu’ils sont en déplacement.

2.1.1 Objectifs

Comme nous l’avons dit plus haut, le premier objectif de l’UMTS est l’unification de
l’ensemble des systèmes existants en matière de téléphonie mobile. Le problème avec la
seconde génération est que dès que l’on change de zone, il y a changement de norme. A cet
effet le 3GPP, ou 3rd Generation Partnership Project, qui regroupe l’ETSI (Europe), l’ANSI
T-1 (Etats-Unis), l’ARIB/TTC (Japon), la TTA (Corée du Sud) et CWTS (Chine), a
standardisé l’UMTS.
Un second objectif serait d’assurer la compatibilité avec les systèmes seconde
génération de part les services offerts à l’usager et aussi la transparence du réseau par ce
dernier c'est-à-dire il ne doit pas se rendre compte qu’il passe d’un réseau à un autre.
Ensuite, ce système de téléphonie mobile a la possibilité de supporter les
multimédias. Les terminaux ont la capacité d’accepter simultanément des services de natures
différentes : voix, visiophonie, navigation web et transfert de fichier. Pour se faire, il est
nécessaire d’augmenter les débits supportés par le réseau.
Enfin, l’UMTS propose quatre classes de services (tableau 2.01) en tenant compte de
trois contraintes : le délai de transfert, la variation de ce délai et la tolérance aux erreurs de
transmission. Nous avons ainsi les classes A (conversational) et B (Streaming) pour les

28
applications à contrainte temps réel, puis les classes C (interactive) et D (background) pour
les applications de données sensibles aux erreurs de transmission.

• Classe A : représente la téléphonie, la visiophonie et les jeux interactifs. Elle


regroupe tous les services bidirectionnels impliquant deux interlocuteurs ou plus.

• Classe B : représente les services de vidéo à la demande, la diffusion


radiophonique et les applications de transfert d'image. Cette classe implique un utilisateur et
un serveur de données. Ces données sont majoritairement distribuées dans le sens serveur
utilisateur.

• Classe C : représente la navigation sur Internet, le transfert de fichiers par


FTP, le transfert de message électroniques et toutes les applications de commerce
électronique. Ces applications ne requièrent aucune performance temps réel particulière.

• Classe D : représente le transfert de fax, la notification de message


électronique et la messagerie de type SMS. La différence avec la classe C est que les
informations transmises sont de priorités inférieures à celles de la classe C.

Exemples Tolérance aux


Service Délai Débit
d’application erreurs

Téléphonie,
32 – 384 kbits/s Oui
Conversationnel Visiophonie
<< 1s
(temps réel)
Jeux interactifs 1 kbits/s Non

Commerce
Non garanti Non
électronique
Interactif ≈ 1s
Navigation sur
Non garanti Non
Internet

Audio haute
32 – 128 kbits/s Oui
qualité
Streaming < 10s
Images fixes Non garanti Non

Fax Non garanti Oui


Arrière plan > 10s
E-mail (avec
Non garanti Non
acquittement)

Tableau 2.01 : Les services offerts par le réseau GSM

29
2.1.2 Avantages

Découlant de ces objectifs, nous pouvons citer quelques uns des avantages de
l’UMTS.
Le débit offert par l’UMTS est nettement supérieur à ceux du GSM et du GPRS. Ce
débit peut atteindre jusqu’à 2Mbps en lieu fixe et dans les meilleures conditions, mais pour un
terminal en mouvement, on a que 384 kbps.
La modélisation du réseau UMTS peut se faire par un découpage en couches. Ce
découpage est conforme à celui du modèle OSI, permettant de séparer les niveaux de services
indépendants.
Pour combler le tout, le réseau peut fournir de multiples services innovants. On peut
citer pour cela le visiophone de poche, la messagerie et fax rapide avec une vitesse
d’émission et réception élevée, l’accès à intranet et Internet, la possibilité d’achat sur Internet,
le téléchargement d’images, les vidéo et music mobile ainsi que d’autres applications
nécessitant des débits élevés.

2.1.3 Caractéristiques :

Les principales caractéristiques de l’UMTS sont :

• L’assurance en mobilité d’un débit de 144kbps, de préférence 384kbps


partout où le service est assuré ;

• L’assurance dans certaines zones d’un débit de 2Mbps ;

• Une haute efficacité spectrale par rapport aux systèmes seconde génération ;

• Une haute flexibilité pour permettre aisément l’introduction de nouveaux


services.

Les deux premières caractéristiques sont les conséquences des diverses techniques
utilisées par l’UMTS.
En ce qui concerne la haute efficacité spectrale, elle s’obtient par l’utilisation de
l’Accès multiple, par répartition de code ou CDMA. C’est une technique qui consiste à
redistribuer et étaler le signal sur toute la bande de fréquence et rendre « invisible »
idéalement, pour les autres utilisateurs, l’utilisation de la même bande de fréquence. Cela est
possible grâce à l’utilisation des codes différents pour chaque utilisateursCes codes présentent
les propriétés d’auto-corrélation maximale et d’inter-corrélation nulle.

30
La flexibilité permettant l’introduction de nouveaux services est obtenue par
l’intégration des systèmes d’exploitation et des applications dans les terminaux UMTS.
En plus de ces 4 caractéristiques citées ci-dessus, il y a encore d’autres dont voici
quelques unes :

• Utilisation de la commutation de paquets à l’intérieur du réseau cœur ;

• Attribution d’adressage IP pour les terminaux (pour la transmission de


données) ;

• IPv6 est obligatoire dans la norme UMTS ;

• Les fréquences utilisées par le réseau sont : 1885-1920MHz pour la voie


montante et 2010-2025MHz pour la voie descendante ;

• Une carte à puce assure la sécurité du terminal et la confidentialité des


communications (utilisation d’un algorithme de cryptage à clés publiques).

2.2 Architecture du réseau UMTS [3] [8] [9] [10] [11] [12] [13] [15] [16] [17] [27]

Un réseau UMTS est constitué d’entités logiques assurant chacune une fonction
précise. Ces entités sont groupées en : Domaine d’équipement d’usager (UE : User
Equipment), domaine du réseau d’accès radio qui peut être soit un réseau de satellites
(USRAN : UMTS Satellite Radio Access Network) soit un réseau terrestre (UTRAN : UMTS
Terrestrial Radio Access Network) et domaine du réseau cœur (CN : Core Network).

Figure 2.1 : Architecture du réseau UMTS

31
Ces trois domaines sont séparés par des points de référence, Uu et Iu, qui jouent le
rôle d’interface, c'est-à-dire une limite commune à deux systèmes, permettant des échanges
entre ceux-ci.

2.2.1 Domaine de l’équipement d’usager

Le domaine de l’équipement d’usager (UE) comprend l’ensemble des équipements


terminaux. Il est constitué d’un ME (Mobile Equipment) et d’un USIM (Universal Subscriber
Identity Module).
Le ME est le terminal radio employé pour la communication radio sur l’interface Uu.
Cette interface Uu est une interface air WCDMA.
L’USIM, quant à elle, est une application qui gère les procédures d’authentification
et de chiffrement ainsi que les services auxquels l’abonné a souscrit. L’USIM réside dans une
carte à puce appelée UICC (UMTS Integrated Circuit Card). Elle peut être utilisée sur un
terminal UMTS indépendamment du fabricant, en général de l’opérateur du réseau : la carte
associe un abonné à un ou plusieurs fournisseurs de services et pas nécessairement à
l’opérateur du réseau courant.
La carte UICC peut contenir une application USIM et SIM, ce qui va permettre son
utilisation aussi bien dans un réseau UMTS que GSM.

Figure 2.2 : Carte UICC

Comme dans la majorité des systèmes de radiocommunication mobile (en particulier


le GSM), un numéro IMSI (International Mobile Subscriber Identity) permet au réseau

32
d’identifier l’abonné de manière unique. Ce numéro n’est pas connu de l’utilisateur. Pour être
appelé, celui-ci se voit attribuer un ou plusieurs numéros MSISDN (Mobile Station ISDN
Number). Pour préserver la compatibilité avec le réseau GSM, le terminal UMTS doit
communiquer l’IMEI (Internal Mobile Equipment Identity) au réseau. Ce paramètre identifie
le terminal et peut en cas de fraudes être bloqué.

2.2.2 Domaine du réseau d’accès

Le réseau terrestre d’accès radio de l’UMTS (UTRAN) assure le transport des flux
entre le terminal mobile et le réseau cœur. Il est composé d’un ensemble de sous-systèmes du
réseau radio nommé RNS (Radio Network Subsystem).

Figure 2.3 : Architecture globale de l’UTRAN

Chaque RNS est contrôlé par un RNC (Radio Network Controller). Le RNC est
connecté à un ensemble de NodeBs dont chacun peut servir une ou plusieurs cellules. Une
cellule peut à son tour, être divisée en secteurs, notamment en zone urbaine.

2.2.2.1 Le NodeB

Le NodeB est une entité logique reliée à un RNC par l’intermédiaire de l’interface
Iub. Il correspond à un BTS dans le système GSM. Il contient les fonctions de transmission
radio (modulation, démodulation, codage,…). Il est responsable des configurations radio des
cellules (la gestion des fréquences porteuses, les codes des cellules, la configuration des

33
canaux,…), la gestion des canaux de transport communs et dédiés, de la synchronisation, de la
gestion de la signalisation de l’interface Iub ainsi que du maintien des liens et du partage de la
charge.
Un NodeB doit être capable de gérer jusqu’à quatre fréquences porteuses.
Théoriquement, chaque porteuse fournit un débit de 2Mbits/s par cellule radio.
Ils existent plusieurs types de cellules selon l’environnement :

• Pico-cellule : Quelques mètres de diamètre. Elle est utilisée dans les


environnements de haute densité de population comme les bureaux, les supermarchés,…

• Micro-cellule : Quelques dizaines de mètres de diamètre. Elle est utilisée


dans les rues et entre les immeubles des quartiers.

• Cellule : Ce type de cellule couvre les zones urbaines. Son diamètre varie
entre quelques centaines de mètres et quelques kilomètres.

• Macro-cellule : C’est une grande cellule dont le diamètre peut atteindre


quelques dizaines de kilomètres. Elle est utilisée sur les autoroutes par exemple.

• Cellule parapluie : Son diamètre peut atteindre quelques centaines de


kilomètres de diamètre. Elle couvre des très larges zones comme les océans et les déserts.

2.2.2.2 Le RNC

C’est le responsable de la gestion et du contrôle des canaux radio (établissement,


maintien et libération des connexions radio). Il est aussi responsable de la gestion du
handover quand un terminal se déplace d’une cellule vers une autre. L’équivalent de cette
entité, en GSM est le BSC.
Lors d’une soft-handover (fig. 2.4) impliquant deux cellules à RNC différents, nous
avons deux types de RNC : le S-RNC ou Serving-RNC qui maintient la connexion avec le
réseau cœur et le D-RNC ou Drift-RNC qui achemine les flux du S-RNC vers le NodeB en
gérant la connexion avec le terminal mobile et vice-versa. Par conséquent, les deux RNC
envoient vers le mobile et reçoivent de ce dernier les mêmes flux en ne gardant qu’un seul
point de connexion avec le réseau cœur. Le but de cette technique est de minimiser les
ressources utilisées sur l’interface Iu lors d’une soft-handover avec macro-diversité.

34
Figure 2.4 : Soft-handover impliquant deux cellules à RNC différents

2.2.3 Domaine du réseau cœur

Le réseau coeur regroupe l’ensemble des équipements assurant les fonctions de


contrôle, de sécurité et de gestion de l’interface avec les réseaux externes. C’est à ce niveau
que l’on peut percevoir la modularité de l’architecture d’un réseau UMTS. En effet, en théorie
il est possible de relier au réseau coeur commun d’autres réseaux d’accès radio (GERAN,
DECT, cdma2000, …).
Le réseau coeur de l'UMTS est scindé en 2 domaines de service : le CS (Circuit
Switched) domain et le PS (Packet Switched) domain.
Le domaine CS est utilisé pour la téléphonie tandis que le domaine PS permet la
commutation de paquets (utilisé pour les données, Internet...). Ainsi les téléphones de
troisième génération peuvent gérer simultanément une communication paquet et circuit. Cette
notion de domaine permet de modéliser la notion de service dans le réseau coeur et donne la
possibilité de créer ultérieurement d'autres domaines de service.
Les éléments du réseau coeur sont répartis en 3 groupes, comme l'illustre la figure ci-
dessous. Le domaine CS comprend le MSC, le GMSC et le VLR. Le domaine PS comprend le

35
SGSN et le GGSN. Le dernier groupe comprend les éléments communs aux domaines PS et
CS, le HLR, l'EIR, et l'AuC.

Figure 2.5 : Mise en évidence du réseau cœur

2.2.3.1 Les éléments communes du réseau cœur

Le HLR (Home Location Register) est la base de données contenant les informations
relatives aux abonnés gérés par l'opérateur. Pour chaque abonné, le HLR mémorise les
informations suivantes :

• les informations de souscription (abonnement, souscription à tel service,


débit maximal autorisé, ...)

• l'identité du mobile, ou IMSI

• le numéro d'appel de l'abonné.

36
Le AuC (Authentification Center) est un élément permettant au réseau d'assurer
certaines fonctions de sécurité, tels que l'authentification de l'abonné et le chiffrement de la
communication. Ces 2 fonctions de sécurité sont activées au début de l'établissement de
l'appel avec l'abonné. En cas d'échec d'une d'entre elles, l'appel est rejeté.
L'EIR (Equipment Identity Register) est un équipement optionnel destiné à lutter
contre le vol des terminaux mobiles. L'EIR est en fait une base de données contenant la liste
des mobiles interdits (black list). L'identification du mobile se fait grâce à son IMEI.

2.2.3.2 Domaine à commutation de circuits

Le MSC (Mobile-services Switching Center) est un commutateur de données et de


signalisation. Il est chargé de gérer l'établissement de la communication avec le mobile.
Le GMSC (Gateway MSC) est un MSC un peu particulier servant de passerelle entre
le réseau UMTS et le RTCP (Réseau Téléphonique Commuté Public). Lorsqu’on cherche à
joindre un mobile depuis un réseau extérieur à l'UMTS, l'appel passe par le GMSC, qui
effectue une interrogation du HLR avant de router l'appel vers le MSC dont dépend l'abonné.
Le VLR (Visitor Location Register) est une base de données attachée à un ou
plusieurs MSC. Le VLR est utilisé pour enregistrer les abonnés dans une zone géographique
appelée LA (Location Area). Le VLR contient des données assez similaires à celles du HLR.
Le VLR mémorise pour chaque abonné plusieurs informations telles que l'identité temporaire
du mobile (pour limiter la fraude liée à l'interception et à l'utilisation frauduleuse de l'IMSI)
ou la zone de localisation (LA) courante de l'abonné.
A l’intérieur de ce domaine, le système de signalisation n°7 (SS7) assure les
échanges d’information entre les différentes entités.
Lorsque l’on souhaite acheminer la parole par un réseau fixe, qui gère des circuits de
parole à un débit différent, il faut effectuer une opération de transcodage qui doit s’effectuer
au plus près du point de jonction entre les deux réseaux. C’est pourquoi dans un réseau
UMTS, le transcodeur TRAU (Transcoder and Rate Adapter Unit) est placé dans le réseau
coeur et non pas dans le réseau d’accès radio.

2.2.3.3 Domaine à commutation de paquets

Le réseau PS est constitué d’un Serving GPRS Support Node (SGSN) et d’une
Gateway GPRS Support Node (GGSN). Le SGSN est responsable du routage de paquets dans
le réseau PS ainsi que de l’authentification et du cryptage pour l’utilisateur. Ce qui veut dire
que c’est au SGSN de savoir, à partir du HLR, si l’utilisateur correspond bien à celui

37
enregistré dans la base de données et qu’il a le droit ou non au service qu’il demande. Le
GGSN sert de passerelle pour les réseaux externes à commutation de paquet tels que
l’Internet, les LANs, les WANs, les réseaux GPRS ... et donc termine la fonction de routage
du SGSN.

2.3 Couches et protocoles sur les interfaces du réseau [10] [11] [12] [16] [17] [18]

2.3.1 L’interface radio : Uu

Les protocoles de communication sur l’interface d’accès peuvent se distinguer en


trois couches :

• La couche physique

• La couche liaison de données

• La couche de contrôle de ressource radio (RRC)

Figure 2.6 : Les couches de l’interface Uu

Le niveau 1 du modèle en couche de l’interface Uu représente la couche physique.


Elle réalise entre autres les fonctions de codage de canal, d'entrelacement et de modulation.
Le niveau 2 comprend les couches PDCP, RLC, MAC et BMC.

38
Le transport fiable des données entre 2 équipements est assuré par la couche RLC
(Radio Link Control).
La couche MAC (Medium Access Control) remplit la fonction de multiplexage des
données sur les canaux de transport radio.
La couche PDCP (Packet Data Convergence Protocol) a deux fonctions principales.
Tout d'abord elle permet d'assurer l'indépendance des protocoles radio de l'UTRAN (couches
MAC et RLC) par rapport aux couches de transport réseau. Cette indépendance permettra de
faire évoluer les protocoles réseau (par exemple de passer de l'IPv4 à l'IPv6) sans
modification des protocoles radio de l'UTRAN. D'autre part, la couche PDCP offre les
algorithmes de compression de données ou d'entête de paquets de données, permettant un
usage plus efficace des ressources radio. En effet, plusieurs études sur les caractéristiques du
trafic sur les réseaux Internet public ont montré que 40 % des paquets IP étaient des paquets
de tailles très réduites (40 octets). Ces paquets sont composés de 20 octets d'en-tête IP suivis
de 20 octets d'en-tête TCP. Ce sont des paquets de contrôle ne contenant aucune donnée
utilisateur. La couche PDCP utilise ainsi un mécanisme de compression des en-têtes TCP/IP.
La couche BMC (Broadcast/Multicast Control) assure les fonctions de diffusion de
messages sur l'interface radio.
Le niveau 3 de l'interface radio contient la couche RRC (Radio Resource Control).
La fonction principale de cette couche est la gestion de la connexion de signalisation établie
entre l'UTRAN et le mobile. Cette connexion est utilisée lors des échanges de signalisation
entre le mobile et l'UTRAN, par exemple, à l'établissement et à la libération de la
communication.

2.3.2 L’interface réseau : Iu

L’interface Iu relie le réseau d’accès radio (UTRAN) au réseau cœur (CN). Cette
interface peut être de deux types : Iu CS (Iu Circuit Switched) pour le domaine circuit et Iu PS
(Iu Packet Switched) pour le domaine paquet.
La technique de transmission est l’AAL5 (ATM Adaptation Layer5). Elle est
employée dans la plupart des interfaces réseau de l’UTRAN. C’est une technique de
transmission mixte, qui combine à la fois les avantages de la transmission en mode circuit
permettant d’offrir un débit et un délai de transmission garantis et ceux de la transmission en
mode paquet comme la possibilité de multiplexer des usagers ayant des profils de trafics
différents.

39
2.3.2.1 L’interface Iu CS

Figure 2.7 : Les couches de l’interface Iu CS

Le protocole RANAP (Radio Access Network Application Part) est utilisé pour les
échanges de signalisations entre le réseau cœur (MSC, SGSG, …) et le RNC.

2.3.2.2 L’interface Iu PS

Figure 2.8 : Les couches de l’interface Iu PS

Au niveau de l’interface Iu PS, plusieurs flux de paquets sont multiplexés sur un ou


plusieurs connexions AAL5. La couche réalisant le multiplexage est la couche GTP-U (GPRS
Tunneling Protocol-User Plan), qui fournit également les identités des différents flux de
paquets. Chaque flux utilise un mode de transport UDP sans connexion et l’adressage IP.

2.4 Scénarios d’utilisation de l’UMTS [3] [8] [15]

Pour la compréhension du fonctionnement de l’UMTS, on va considérer différents


scénarios d’utilisation. Ces scénarios vont décrire le comportement et les interactions des
entités du réseau : avant, pendant et après une communication.

40
L’UE peut se trouver dans 3 états de services différents. Soit, il est détaché du
réseau, soit il est connecté au réseau soit il est inactif à l’intérieur du réseau.
Un UE est en état détaché s’il est éteint. Alors, il ne peut faire aucune
communication. Pour communiquer avec le réseau, il doit s’y attacher en allumant son
terminal, en sélectionnant une cellule, et s’attacher à cette dernière. Il passe alors à l’état
connecté et peut débuter la communication.
Il faut aussi remarquer que les états sont différents selon que l’UE soit en mode CS
ou PS. On peut alors considérer six scénarios d’utilisation importants : l’attachement au
réseau, la connexion CS, l’inactivité CS, la connexion PS , l’inactivité PS et le détachement
du réseau.

2.4.1 Attachement au réseau

Ce processus débute lorsque l’utilisateur allume l’UE. Il doit alors entrer un code
PIN pour s’authentifier à l’ USIM. Si l’authentification est validée, l’UE cherche un NodeB
auquel s’attacher en envoyant une requête d’attachement au RNC. Le réseau répond en
envoyant l’identification USIM de l’UE au HLR pour informer de la requête d’attachement.
Le HLR et l’USIM partagent une clé secrète de 128bits, que le HLR applique à un nombre
aléatoire. Le résultat et le nombre aléatoire sont alors envoyés au réseau. Ce dernier envoie le
nombre aléatoire à l’UE. L’USIM applique la clé secrète au nombre aléatoire et l’UE renvoie
le résultat au réseau. Si le résultat envoyé par l’UE est identique à celui envoyé par le HLR, le
réseau accepte l’UE et l’attache au réseau. Enfin, le réseau récupère le profil de l’utilisateur
depuis le HLR et le transmet au VLR associé au NodeB d’attachement.

2.4.2 Connexion CS

Le processus de connexion CS comporte l’établissement d’une communication et la


réception d’une communication. Le point commun entre ces deux connexions est qu’elles
nécessitent une connexion de signalisation entre l’UE et le CN.

2.4.2.1 Etablissement de communication

L’UE signale le MSC qu’elle nécessite une connexion CS à un numéro particulier.


Le MSC consulte le profil de l’utilisateur dans le VLR pour déterminer si l’utilisateur a la
permission d’appeler le numéro. Si l’appel est permis, le MSC vérifie s’il dispose de circuit
disponible et si l’UTRAN dispose de ressource pour supporter la communication. Si c’est le

41
cas, il établit la connexion CS de l’UE, par l’interface air, passe par l’UTRAN jusqu’au MSC
du CN. Le MSC commute alors l’appel au GMSC, qui se charge de la commutation dans le
réseau externe CS. Quand la communication est terminée, le MSC et le GMSC produisent un
Call Detail Record (CDR). Le CDR contient les informations concernant l’identité des parties
appelante et appelée et les ressources utilisées. Ce CDR est envoyé vers le serveur de
facturation.

2.4.2.2 Réception de communication

D’abord, l’appel est routé à travers le réseau externe vers le GMSC. Ce dernier
détermine alors le HLR contenant le profil de l’utilisateur appelé sur base de son numéro de
téléphone. Le HLR connaît la « Location Area » de l’UE et est de ce fait capable d’envoyer
une requête de numéro indiquant le MSC de destination au VLR responsable de cette location
area. Le VLR renvoie le numéro du MSC, et le HLR transmet le numéro au GMSC. Le
GMSC est maintenant capable de router l’appel jusqu’au MSC. A partir du VLR, le MSC
connaît le RNC responsable de la location area de l’UE appelée et peut dès lors demander à ce
RNC l’établissement d’un canal vers l’UE. Le RNC signale alors l’appel à l’UE dans la
dernière location area connue et établit une connexion à l’UE à travers le NodeB quand l’UE
répond à l’appel. Après que l’utilisateur décroche, la connexion CS est établie.

2.4.3 Inactivité CS

Si la connexion de signalisation des services CS est fermée, l’UE passe de l’état


connecté CS à l’état inactif CS. Le réseau arrête le traçage de localisation de l’UE et l’UE
écoute le canal de diffusion des cellules. Tant que l’UE reste dans la même location area, la
situation demeure inchangée mais si l’UE se déplace dans une nouvelle location area, il
informe le MSC de changement de localisation. La mise à jour est stockée le dans HLR et
copiée dans le VLR attaché au MSC.
Si l’utilisateur désire effectuer un appel, l’UE passe en état connexion CS. S’il y a
une communication entrante pour l’UE, le RNC le signal à l’UE. Si l’UE répond, la
communication est commutée et l’UE passe en état connexion CS.

2.4.4 Connexion PS

Comme dans la connexion CS, le processus de connexion PS comporte également


l’établissement de communication et la réception de communication.

42
2.4.4.1 Etablissement de communication

Pour établir une communication, une connexion PS doit être établie. L’UE active le
contexte PDP (Packet Data Protocol) dans le GGSN. Un contexte PDP est un ensemble de
paramètres définissant les réseaux de paquets qu’un utilisateur peut employer pour
transmettre des données. La liste de contexte PDP permis pour l’utilisateur est stockée dans le
HLR. Pour activer le contexte PDP, l’UE établit une connexion par le RNC jusqu’au SGSN et
transmet la requête au GGSN, qui interroge alors le HLR pour vérifier si l’utilisateur est
autorisé à accéder aux réseaux PS externes. Si oui, le GGSN active le contexte et informe
l’UE en incluant une adresse IP. L’activation du contexte crée un tunnel IP fixe vers lequel les
paquets de données sortants sont envoyés au RNC et transmis ensuite au GGSN. Le GGSN
commute alors l’appel dans le réseau PS externe, qui effectue les fonctions de commutations
nécessaires pour diriger l’appel à destination. Le tunnel est actif jusqu’à ce que l’UE désactive
le contexte soit en fermant l’appel, soit en se déconnectant du SGSN. Le SGSN est informé
continuellement de la routing area actuelle de l’UE (équivalent de la location area de PS).
Si l’UE change de routing area pour une area avec un nouveau SGSN responsable de
cette area, la route dans la GGSN est adaptée à cette area.
Grâce à la requête au HLR, le SGSN et le GGSN sont conscients de la qualité de
service demandée pour le transfert de paquet et sont capables d’établir un chemin de transfert
de paquet conformément à la QoS (Quality of Service) désirée. La QoS dépend ainsi de la
classe de service utilisée.

2.4.4.2 Réception d’un appel PS

D’abord l’appel entrant est routée à travers le réseau PS externe jusqu’au GGSN. Ce
dernier détermine alors le HLR dans lequel le profil de l’utilisateur appelé est stocké sur base
de son numéro de téléphone. Le GGSN interroge ensuite le HLR et détermine si l’UE est
attachée au réseau et a activé un contexte PDP. Si l’UE n’est pas attaché au réseau, l’appel est
rejeté. Si l’UE est attaché au réseau mais ne dispose pas d’un contexte PDP, l’UE doit être
localisé et recevoir un signal d’activation de contexte PDP. Le HLR connaît le routing area de
l’UE et le SGSN responsable de l’UE. En obtenant ces informations, le GGSN vérifie le profil
de l’utilisateur dans le HLR concernant l’attachement et le statut du contexte PDP. Le GGSN
est à présent capable de router l’appel vers le SGSN. Le SGSN connaît le RNC responsable
de la routing area et demande au RNC d’établir un canal vers l’UE. Le RNC appelle l’UE
dans la dernière routing area connu et établit une connexion à l’UE à travers le NodeB utilisé

43
par l’UE lors de sa réponse à l’appel. Une fois la liaison établie, l’UE reçoit l’appel PS et la
communication débute.

2.4.5 Inactivité PS

Si l’UE est restée inactive durant un certains temps, elle passe de l’état connecté PS à
l’état inactif PS. Le réseau arrête le traçage de localisation de l’UE, et l’UE écoute
simplement le canal de diffusion des cellules. Si l’UE se déplace dans une nouvelle routing
area, il informe le SGSN de son changement de localisation. Il y a alors mise à jour du HLR
et puis du VLR. L’UE est maintenant en état inactif PS même si le contexte PDP n’a pas été
désactivé. S’il arrive une communication entrante, l’UE passe automatiquement en état
connecté PS à la réception de l’appel.

2.4.6 Détachement au réseau

Pour être détaché, l’UE envoie une requête de détachement. Le détachement peut
aussi être initié par le réseau soit explicitement en demandant le détachement à l’UE soit
implicitement en détachant l’UE sans l’avertir. Le détachement implicite s’effectue lorsque le
réseau ne parvient plus à atteindre l’UE durant un certain temps ou après la déconnexion du
lien logique.

44
CHAPITRE 3. COUCHE PHYSIQUE DE L’INTERFACE AIR

Comme nous l’avons vu dans le chapitre précédent, l’interface se trouvant entre le


mobile et le réseau est constitué de trois couches fondamentales : La couche physique, la
couche liaison de données et la couche de contrôle de ressource radio. Dans ce présent
chapitre, nous nous intéressons principalement sur la couche physique.

3.1 Les différents canaux de l’interface Air [8] [12] [15]

En UMTS, on distingue trois classes de canaux : les canaux logiques, les canaux de
transport et les canaux physiques.

3.1.1 Fonctionnalité des canaux

Figure 3.1 : Les canaux de l’interface radio

3.1.1.1Canaux logiques

Les canaux logiques permettent de différencier les services de transfert de données


de la couche MAC. Un ensemble de types de canaux logiques est défini pour les différents
types de transferts de données offerts par la couche. Chaque type de canal logique est défini
par le type d’information transféré. Les canaux logiques sont généralement classifiés en deux
groupes : les canaux de contrôle utilisés pour transférer les informations du plan contrôle et
les canaux de trafic utilisés pour transférer les informations du plan usager.

3.1.1.2 Canaux de transport

Les données générées par les couches hautes sont transportées sur l’interface air par
l’intermédiaire de canaux de transport. La notion de canal de transport correspond aux
mécanismes destinés à fiabiliser les échanges de données de l’interface radio.
Il existe deux types de canaux de transport : les canaux dédiés, réservés à un seul
utilisateur, et les canaux communs, pour les informations de groupe d’usagers.

45
3.1.1.3 Canaux physiques

Les canaux physiques sont les canaux effectivement utilisés par la couche physique.
La couche physique doit pouvoir supporter différents débits afin d’offrir des services
de bande passante à la demande et multiplexer plusieurs services sur une même connexion.
Pour atteindre ces objectifs, une certaine correspondance existe entre les canaux de transport
et les canaux physiques.

3.1.2 Interface entre couche physique et les couches hautes

Chaque canal de transport comporte un indicateur TFI (Transport Format Indicator) à


chaque instant où des données sont sensées arriver en provenance des couches hautes et à
destination du canal du transport. La couche physique combine les informations des
indicateurs TFI des différents canaux de transport en un nouvel indicateur, l’indicateur TFCI
(Transport Format Combination Indicator). L’indicateur TFCI est transmis par le canal
physique de contrôle (physical control channel) afin d’informer le récepteur quels canaux de
transport sont actifs au niveau de la trame courante. Cet indicateur TFCI est décodé par le
récepteur et les indicateurs TFI correspondant à chaque canal de transport actif de la
connexion sont transmis aux couches hautes. Dans la Figure 3.2, deux canaux de transport
s’appuient sur un seul canal physique. A la réception, les blocs de transport sont restitués aux
couches hautes ainsi que des indications relatives à d’éventuelles erreurs pour chaque bloc.
Les canaux de transport peuvent avoir un nombre de blocs différents et ils ne sont pas
nécessairement actifs à chaque instant.

Figure 3.2 : Interface entre couche physique et les couches hautes

46
3.1.3 Correspondance entre canaux de transport et canaux physique

3.1.3.1Canal de transport dédié

Il existe un seul canal de transport dédié, noté DCH (Dedicated channel). Ce canal
véhicule toutes les informations provenant des couches situées au-dessus de la couche
physique et destinées à un utilisateur donné. Cela inclut aussi bien les données correspondant
au service utilisé que des informations de contrôle issues des couches hautes. La nature des
informations transmises n’est pas visible au niveau de la couche physique. Les données
utilisateur et les données de contrôle sont ainsi traitées exactement de la même manière.
Naturellement, les paramètres de la couche physique établis par I’UTRAN peuvent varier
pour les données utilisateur ou pour les informations de contrôle.

3.1.3.2 Canaux de transport communs

Ils sont au nombre de six :


BCH – Broadcast Channel – downlink
Diffusion, à débit fixe et assez faible, d’informations spécifiques à une cellule, destinées à
tous les usagers présents dans la cellule (ex : Codes d’accès aléatoires disponibles ou les slots
d’accès disponibles au niveau de la cellule).
FACH – Forward Access Channel – downlink
Transport d’informations de contrôle à un mobile dont le réseau connaît la localisation à la
cellule près. Peut éventuellement transporter des courts paquets utilisateur.
PCH – Paging Channel – downlink
Diffusion d’informations de contrôle à un mobile dont le réseau ne connaît pas la localisation.
La diffusion a donc lieu dans plusieurs cellules entières. [cf. I.3.2.6]
CPCH – Common Packet Channel – uplink
Transporte des paquets de petites et moyennes tailles. Il est associé à un canal downlink dédié
qui fournit les commandes de contrôle de puissance.
DSCH – Downlink Shared Channel – downlink
Canal partagé par plusieurs mobiles et transportant des informations de contrôle ou de
données.
RACH – Random Access Channel – uplink
Utilisé pour transporter des informations de contrôle provenant du terminal, telles
que les demandes d’établissement de connexion.

47
Les canaux RACH, FACH et PCH sont les trois canaux communs de transport
nécessaires au bon fonctionnement du système.

3.1.3.3 Canaux de transport vers les canaux physiques

Les différents canaux de transport que nous venons d’aborder s’appuient sur
différents canaux physiques. La correspondance entre ces canaux de transport et canaux
physiques est donnée dans la Figure 3.3.

Figure 3.3 : Correspondance entre canaux de transport et canaux physiques

Il existe des canaux physiques qui ne véhiculent que des informations propres aux
procédures de la couche physique. Il s’agit des canaux SCH (Synchronisation Channel),
CPICH (Common Pilot Channel) et AICH (Acquisition Indication Channel) qui ne sont pas
visibles du point de vue des couches hautes mais qui sont cependant nécessaires au système et
doivent être transmis par chaque station de base. Les autres canaux, CSICH (CPCH Status
Indication Channel) et CD/CA-ICH (Collision Detection/Channel Assignement Indication
Channel) ne sont nécessaires que si le canal CPCH est utilisé.

48
Le canal de transport DCH s’appuie sur deux canaux physiques. Le canal physique
DPDCH (Dedicated Physical Data Channel) transporte les informations des couches hautes
ainsi que les données utilisateur alors que le canal physique DPCCH (Dedicated Physical
Control Channel) véhicule les informations de contrôle nécessaire à la couche physique. Ces
deux canaux dédiés sont essentiels au support de débits variables au niveau de la couche
physique.

3.2 UMTS et le WCDMA (Wideband Code Division Multiple Access) [4] [5] [9] [13] [14]
[15] [17] [28] [29]

3.2.1 Techniques d’étalement de spectre

3.2.1.1 Quelques notions liées à l’étalement de spectre

• Le chip : Les données à transmettre sont représentées par des bits, dont
chacun est de durée Tb. Lors de l’étalement de spectre, chaque bit est codé selon une fonction
indépendante de l’information. Cette fonction est matérialisée par une séquence d’étalement.
Les éléments des séquences d’étalement sont appelés des « chips » (de durée Tc).

• Le facteur d’étalement : Le facteur d’étalement SF (Spreading Factor), est la


longueur N du code.

Tb Tb
Tc = = (3.01)
N SF
Le nouveau signal a un débit N fois plus grand que le signal initial et utilisera donc
une bande de fréquence N fois plus étendue.
Pour une trame UMTS, de durée 10ms, il y a 15 slots. Durant un time slot de 667µs,
il est possible d’émettre un nombre de bits n variable. Il est prévu de pouvoir faire varier ce
nombre n de la manière suivante :
n = 10 × 2k (3.02)
k peut varier de 0 à 7, donc n varie de 10 à 1280.
Le facteur d’étalement utilisé varie en sens inverse afin de conserver un nombre
constant de chips par time slot :
512
SF = (3.03)
2k
SF varie donc de 4 à 512.
Le débit en chips de QPSK par secondes reste ainsi constant :

49
512
10 2k
n.SF 1 2k 1 = 3.838Mchips / sec
Débit = = (3.04)
0.667 10 2 0.667 10 −3 2
−3

Ce débit chips (ou débit binaire de la séquence de code) de 3.84Mchips/sec donne


une bande passante par porteuse de l’ordre de 5MHz.

• Inter-corrélation : C’est la mesure de la conformité entre deux codes. Elle est


régie par l’expression suivante :
T
ϕC C (τ ) = ∫ Ci (t ).C j (t − τ )dt (3.05)
i j 0

Cette valeur doit être minimale pour les divers codes utilisés lors du multiplexage de
plusieurs utilisateurs car elle traduit les interférences entre ces derniers.

• Auto-corrélation : C’est la corrélation d’un code avec son propre code.


T
ϕC (τ ) = ∫ C (t ).C (t − τ )dt (3.06)
0

A l’inverse de l’inter-corrélation, les valeurs des auto-corrélations de chacun des


codes devront être maximales pour bien isoler le signal de l’utilisateur destinataire à la
réception. Cette fonction se traduit aussi par l’aptitude d’un code à combattre efficacement les
effets de propagations par trajets multiples, car ceux-ci introduisent des images du signal mais
dans sa version décalée dans le temps.

• Orthogonalités des codes : Deux signaux de période T sont orthogonaux


quand la valeur de leur fonction de corrélation est nulle pour un décalage de temps nul :
T

∫ c ( t ) .c ( t ) dt = 0
0
1 2 (3.07)

Pour deux codes de longueur N, on a :


N −1
< c1 , c2 > = ∑ c1 ( n ) .c2 ( n ) = 0 (3.08)
n =0

3.2.1.2 Principe du CDMA

Le CDMA est une méthode d’accès multiple à répartition de code. Plusieurs usagers
ont accès à un canal commun et peuvent l’utiliser simultanément jusqu’à une certaine limite
d’usagers actifs, définie par la tolérance et la capacité du système.

50
C’est une technologie d’étalement de spectre qui est utilisée depuis longtemps par les
militaires pour sa résistance à l’interférence et pour le niveau de sécurité qu’elle offre.
Cette technique consiste à redistribuer et étaler le signal sur une très grande largeur
de bande, jusqu’à rendre « invisible » idéalement, pour les autres utilisateurs de la même
largeur de bande. Les systèmes CDMA emploient des signaux large bande possédant de
bonnes propriétés de corrélation, ce qui signifie que la sortie d’un filtre adapté au signal d’un
utilisateur est petite si ce n’est pas le bon utilisateur.
Il existe deux façons de faire de l’étalement de spectre : FH-CDMA et DS-CDMA.

• FH-CDMA (Frequency Hopping)

Dans le protocole CDMA par saut de fréquence (FH-CDMA), la fréquence porteuse


du signal d’information modulé n’est pas constante et change périodiquement (figure 3.4).
Pendant l’intervalle de temps Tb, la porteuse reste la même, mais après chaque intervalle de
temps, la porteuse saute vers une autre.
L’occupation fréquentielle d’un système à étalement de spectre par saut de fréquence
diffère considérablement d’un système d’étalement de spectre par séquence directe. Pour un
système DS, la totalité de la bande est occupée lors de la transmission, alors qu’un système
FH n’en utilise qu’une partie, mais la localisation de cette partie diffère lors de la
transmission.

Figure 3.4 : Occupation temps / fréquence du signal FH

• DS-CDMA (Direct Sequencing)

L’étalement de spectre par séquence directe consiste à moduler le signal utile par une
séquence d’étalement de telle façon que le signal résultant ait la même largeur de bande que le
débit de la séquence d’étalement. Les inter-corrélations des signaux sont donc largement
déterminées par les inter-corrélations des séquences d’étalement elles-mêmes. Les signaux
CDMA sont clairement superposés en temps et en fréquence, mais ils sont séparables par les
formes de leur séquence d’étalement.

51
La méthode d’étalement consiste à multiplier chaque bit du signal initial par une
séquence de bits (le code d’étalement). Le signal large bande sera ensuite transmis sur
l’interface air. La procédure inverse se fait par la multiplication, bit par bit, du signal étalé par
la même séquence de code utilisée lors de l’étalement. Le signal initial est reproduit
exactement et l’opération n’introduit aucun déphasage entre le signal initial et le signal final.

Figure 3.5 : Etalement et désétalement en DS-CDMA

Du point de vu densité spectrale de puissance, l’étalement ne change pas la puissance


du signal, mais c’est la densité spectrale qui est réduite.

Figure 3.6 : Densité spectrale de puissance avant et après étalement

52
3.2.1.3 Système de communication à N utilisateurs et DS-CDMA

Pour un système de communication à N utilisateurs, chaque utilisateur recevra un


code différent. Deux codes de deux utilisateurs différents devront être décorrélés et chaque
code de chaque utilisateur devra être normalisé. Les différents codes du système devront donc
être deux à deux orthogonaux.
0 pour i ≠ j
< ci , c j > =  (3.09)
1 pour i = j
Dans le cas d’un CDMA classique, nous effectuons, lors de la démodulation, la
corrélation du signal reçu, représentant les signaux de tous les utilisateurs, avec le code de
l’utilisateur concerné.

Figure 3.7 : Démodulation avec le bon code

Figure 3.8 : Démodulation avec un mauvais code

Comme la largeur de la bande du signal reçu avec un mauvais code est de 1/Tc, alors
celle du signal reçu avec le bon code est de 1/Tb, l’utilisation d’un filtre, à la réception permet
d’éliminer la grande partie de la puissance du signal n’appartenant pas à la destinataire.

53
3.2.2 Principaux paramètres de WCDMA

Les principaux paramètres de WCDMA sont :

• Le WCDMA est un système d’accès multiple par répartition de code utilisant


une modulation par séquence directe (DS-CDMA) ;

• Le débit chips est de 3.84Mchips/s ;

• Le WCDMA permet de supporter des débits utilisateur variable ;

• Le WCDMA possède deux modes de fonctionnement : le mode FDD


(Frequency Division Duplex) qui utilise deux bandes passantes de 5MHz, l’une pour le sens
montant (Uplink), l’autre pour le sens descendant (Downlink) et le mode TDD qui utilise une
seule bande passante de 5MHz pour les deux sens ;

• Le WCDMA a été conçu afin qu’il puisse être déployé conjointement avec
les interfaces air de deuxième génération ;

• Le WCDMA utilise deux types de codes : Les codes de canalisation


(Spreading) et les codes de brouillage (Scrambling). Les codes de canalisation sont utilisés
pour l’étalement de spectre et l’adaptation de débit, tandis que les codes de brouillage sont
nécessaires pour la séparation des utilisateurs (dans le sens montant) et des cellules (dans le
sens descendant).

3.2.3 Les codes de canalisation

Les émissions issues d’une même source sont séparées grâce aux codes de
canalisation. Il peut s’agir, par exemple, des différentes connexions provenant d’un même
secteur (ou cellule) dans le sens descendant et le canal physique dédié d’un terminal dans le
sens montant.

3.2.3.1 Codes OVSF (Orthogonal Variable Spreading Factor)

Les codes d’étalement utilisé dans les systèmes de troisième génération sont basés
sur la technique OVSF (Orthogonal Variable Spreading Factor). Ces codes ont la propriété
d’être orthogonaux. Ceci va permettre des accès multiples et évite toute interférence.
L’utilisation de ces codes OVSF permet aussi de modifier le facteur d’étalement SF
et de maintenir l’orthogonalité des différents codes d’étalement même si ces derniers sont de
longueurs différentes.

54
Figure 3.9 : Arbre des codes d’étalement

Il existe cependant certaines restrictions quant à l’utilisation des codes. Un canal


physique ne peut utiliser un code donné que si aucun de la branche qui en découle n’est utilisé
par un autre canal physique.
Le débit en chips étant constant, le débit binaire varie selon le facteur d’étalement.
Débit en chips
Débit binaire = (3.10)
SF
Exemples : En utilisant une seul code, de SF=8, le débit binaire est de 480kbps. Pour un
utilisateur utilisant quatre codes dont SF=4, le débit atteindra les 3.84Mbps.
Remarque : Le débit binaire dit précédemment n’est pas le débit réel vu des couches hautes
car avant d’être transmise, il y a encore le codage canal. Pour un codage canal de rendement
1/2, le débit réel du premier exemple est de 1.92Mbps.

3.2.3.2 Génération des codes de canalisation

Il existe plusieurs méthodes pour construire des séquences binaires orthogonales


entres elles. Les fonctions de Walsh sont les plus souvent utilisées. Les fonctions de Walsh
sont à l’origine des fonctions à deux niveaux ±1 définies dans l’intervalle ±1/2.
Elles peuvent être fabriquées aisément à partir des matrices de Hadamar, définies de
la façon suivante.
 ( H1 ) = (1)

  Hn Hn  (3.11)
 ( H ) =  
 Hn −Hn 
2 n

55
Ainsi, pour les premières valeurs de n, nous avons :
 +1 +1
( H2 ) =   (3.12)
 +1 −1
 +1 +1 +1 +1 
 
+1 −1 +1 −1 
( H 4 ) =  (3.13)
+1 +1 −1 −1 
 +1 
−1 −1 +1

 +1 +1 +1 +1 +1 +1 +1 +1
 
 +1 −1 +1 −1 +1 −1 +1 −1
 +1 +1 −1 −1 +1 +1 −1 −1
 
+1 −1 −1 +1 +1 −1 −1 +1
( H 8 ) =  (3.14)
+1 +1 +1 +1 −1 −1 −1 −1
 
 +1 −1 +1 −1 −1 +1 −1 +1
 +1 +1 −1 −1 −1 −1 +1 +1
 
 +1 −1 −1 +1 −1 +1 +1 −1
Une fonction de Walsh est fabriquée en recopiant une ligne de ces matrices
génératrices. On pourra vérifier que toutes les séquences ainsi crées sont orthogonales entre
elles et orthonormées, (le carré scalaire est égal à 1).
Si on note Sk le signal envoyé à partir du code Ck , le signal reçu par le récepteur est :

u (t ) = ∑ S k (t ).Ck (t ) (3.15)
k

Le récepteur j recherche le message qui lui est destiné en multipliant u par la


séquence locale :

∑S
k
k (t ).Ck (t ) , C j (t ) = S j (t ) (3.16)

tous les produits scalaires Ck , C j (t ) étant nuls sauf pour k=j.

3.2.4 Les codes de brouillage

Les émissions issues de différentes sources sont séparées par les codes de scrambling
ou codes de brouillage. Effectuée juste après l’étalement, cette opération de codage ne
modifie ni la bande passante, ni le débit. Elle se limite à séparer les différents signaux les uns
des autres. Ainsi, l’étalement peut-être effectué par plusieurs émetteurs avec le même code de
canalisation sans compromettre la détection des signaux par le récepteur.
Pour effectuer le brouillage, les systèmes WCDMA fait appel aux codes de Gold.

56
3.2.4.1 Codes de Gold

Les codes utilisés pour le scrambling sont de types pseudo-aléatoires. Comme leur
nom l’indique, ces codes ne sont pas complètement aléatoires car il est possible de les
régénérer à la réception pour récupérer l’information transmise. Un registre à décalage
binaire, comme celui décrit à la figure 3.10, représente l’une des manières les plus courantes
pour générer des codes pseudo-aléatoires. Son fonctionnement est le suivant : une fois que les
différents états du registre sont initialisés, le bit en sortie est calculé à chaque coup d’horloge
en additionnant en modulo 2 tous les bits présents à chaque état. Les bits sont ensuite décalés
de manière circulaire pour réinitialiser les états et calculer le bit en sortie suivant.

Figure 3.10 : Registre à décalage à n bits

αi peuvent prendre les deux valeurs 0 ou 1. Physiquement, 1 correspond à une


connexion et 0 le cas contraire. Suivant les valeurs des états initiales des bascules, 2 n − 1 codes
sont possibles. La combinaison 000…0 est interdite car elle correspond à une combinaison de
blocage.
Les séquences à longueur maximale ( 2 n − 1 ) sont appelées m-séquences. Le
polynôme irréductible générant une m-séquence est appelé « primitif ».
Étant données les propriétés d’intercorrélation assez médiocres entre deux m-
séquences, un autre type de codes a été proposé du nom de « codes de Gold » afin d’améliorer
les propriétés d’inter-corrélation, tout en étant capable de générer un nombre plus important
de codes avec les mêmes propriétés pseudo-aléatoires. Les codes de Gold sont construits à
partir de couples de m-séquences.
A titre d’exemple, prenons les deux m-séquences dont les polynômes générateurs
sont x = X 5 + X 2 + 1 et y = X 5 + X 4 + X 2 + X + 1 . La figure 3.11 illustre les registres à

57
décalage respectifs et leur mode d’interconnexion pour générer les 25 + 1 = 33 codes de Gold
correspondants. Les valeurs de a4, a3, a2, a1 et a0 ont été initialisées à 1. Le code généré par
la m-séquence 1 reste fixe tandis que celui, issu de la m-séquence 2, est décalé vers la droite.

Figure 3.11 : Exemple de génération des codes de Gold

3.2.4.2 Scrambling uplink et donwlink

24
Pour le scrambling uplink on notera essentiellement qu’il existe 2 codes. Ces codes
ou séquences vont séparer les mobiles entre eux. Ces codes, dits « long », sont des portions de
séquences de Gold formées à partir des polynômes générateurs X 25 + X 3 + 1 et
X 25 + X 3 + X 2 + X + 1 . Ces portions ont une longueur de 38400 chips et leur période est donc
de 10ms.
Il est également possible d’utiliser des codes de scrambling uplink plus courts, de
longueur 256 chips, lorsque la station de base est équipée d’un annuleur d’interférences ou
d’un détecteur multi-utilisateur.
Pour le scrambing downlink, il existe 512 × 512 codes , qui vont séparer les stations de
base entre elles. Chaque station de base peut « scrambler » les données d’un utilisateur avec
une séquence parmi un jeu de 512 mise à sa disposition. Les codes de scrambling downlink
sont des portions de séquences de Gold formées à partir des polynômes générateurs
X 18 + X 7 + 1 et X 18 + X 10 + X 7 + X 5 + 1 ; ces portions ont une longueur de 38400 chips et
leur période est donc de 10ms.

58
3.3 Chaîne de codage et de multiplexage [12] [15] [28]

Lorsque les données venant des couches hautes arrivent sur la couche physique de
l’interface air, elles vont subir les opérations suivantes :

• Contrôle d’erreur

• Concaténation, segmentation et entrelacement

• Etalement

• Modulation

3.3.1 Contrôle d’erreur

Le contrôle d’erreur s’effectue en deux étapes : la détection d’erreur par CRC (Cyclic
Redundancy Check) et le codage canal.

3.3.1.1 Détection d’erreur par CRC

Après la réception d’un bloc de transport provenant des couches hautes, la première
opération est d’ajouter un code CRC. Ce code est utilisé pour la détection d’erreurs au niveau
du récepteur sur les blocs de transport. La longueur de ce code est de 0, 8, 12 ou 24 bits. La
couche physique fournit aux couches hautes le bloc de transport ainsi qu’une information sur
la présence ou non d’erreur détectée.
Les polynômes générateurs utilisés sont :
 gCRC 8 ( D) = D8 + D 7 + D 4 + D 3 + D + 1

 gCRC12 ( D) = D + D + D + D + D + 1
12 11 3 2

 (3.17)
 gCRC16 ( D) = D + D + D + 1
16 2 5

 g CRC 24 ( D) = D 24 + D 23 + D 6 + D 5 + D + 1

Le principe consiste à coller, à la fin du bloc, des bits de contrôle de façon que le
bloc de sortie soit divisible par g(D). Quand le récepteur reçoit le bloc, il le divise par g(D). Si
le reste obtenu n’est pas nul, c’est qu’il y a eu une erreur de transmission.
L’algorithme de calcul des bits de contrôle est le suivant :

• Soit r le degré de g(x) et M(x) le polynôme correspondant à la séquence à


transmettre : Ajouter r zéro après le bit de poids faible du bloc. Le résultat de cette opération
est x r M ( x) .

• Effectuer la division modulo 2 du polynôme x r M ( x) par g(x).

59
• Soustraire modulo 2 le reste de la division de la chaîne de bits correspondant
au polynôme x r M ( x) . Le résultat de cette opération est le bloc de sortie.

3.3.1.2 Codage canal

Deux méthodes de codage de canal ont été définies pour la transmission de données.
Les codages convolutifs demi-débit et tiers-débit sont généralement utilisés pour les débits
utilisateur relativement faibles, équivalents aux débits fournis par les réseaux de deuxième
génération actuelle. Pour les débits plus élevés, un codage appelé « Turbo » peut être
appliqué. Ce dernier est d’autant plus efficace que lorsque les blocs traités sont de taille
importante. L’utilisation de ces deux méthodes selon les canaux de transport est résumée par
le tableau 3.01.
Canaux de transport Type de codage Taux de codage
BCH
PCH 1/2
Codage convolutif
RACH
1/3, 1/2
CPCH, DCH, DSCH, FACH Turbo codage 1/3
Sans codage

Tableau 3.01 : Choix de type de codage et taux de codage

3.3.2 Concaténation, segmentation et entrelacement

Selon la taille des blocs de transport, ils sont soient concaténés les uns aux autres,
soient segmentés en différents blocs. La concaténation permet de minimiser la taille des
overheads. La segmentation permet d’éviter les blocs de taille trop importante qui
compliqueraient sensiblement les opérations qui suivent.
L’entrelacement est utilisé lorsque la transmission peut supporter un entrelacement
de plus de 10ms. La longueur de cet entrelacement peut être alors de 20, 40, 60 ou 80ms.

3.3.3 Etalement

L’étalement de spectre se fait via les codes de Spreading et les codes de Scrambling
(cf. III.2). Les codes de Spreading permettent l’adaptation du débit et la séparation des
canaux provenant d’une même source. Les codes de Scrambling sont utilisés pour la

60
séparation des mobiles dans le sens montant et la séparation des cellules dans le sens
descendant.

3.3.4 Modulation QPSK

La modulation correspond à l’adaptation du signal pour qu’il puisse être transmise


sur le canal de transmission. Elle détermine aussi la largeur de la bande de fréquence utile
pour la transmission du signal, pour que ce dernier soit reçu correctement à la réception. La
modulation QPSK (Quadrature Phase Shift Keying) est une modulation possédant quatre états
de phase équidistants de 90° (figure 3.12).
Pour la modulation QPSK, chaque état de phase correspond à deux bits. Ainsi le
débit binaire est deux fois la vitesse de modulation.

Figure 3.12 : Constellation QPSK

La densité spectrale de puissance de la QPSK est identique à celle de la BPSK


hormis le fait que le lobe principal est deux fois moins large. Ceci permet de diviser par deux
l’occupation spectrale du signal, tout en conservant le même débit numérique.

61
CHAPITRE 4. SIMULATION DE L’ADAPTATION DE DEBIT ET DE L’ACCES
MULTIPLE PAR L’UTILISATION DES CODES ORTHOGONAUX

4.1 But de la simulation

La partie simulation se divise en deux parties essentielles :

• Canalisation

• Multiplexage

La partie « Canalisation » consiste à illustrer le fonctionnement de l’étalement de


spectre par l’utilisation du technique DS-CDMA. Dans cette partie, nous allons montrer,
d’une part, la possibilité d’obtenir un débit variable à partir du choix du code d’étalement, et
d’autre part, l’impossibilité de l’extraction des données sans le code d’étalement original.
Dans la seconde partie, plusieurs canaux vont être mis en commun. Chacun de ces
canaux va correspondre à un code et ces codes possèdent la propriété d’être deux à deux
orthogonaux. Nous allons ainsi montrer que les canaux ne vont pas s’interférer entre eux.
Pour les deux parties, des interfaces de génération de codes sont accessibles. Ces
interfaces permettent de visualiser les différents codes et faciliter le choix du code utilisé pour
un canal donné.

4.2 Choix du langage

Pour le développement de notre projet, nous avons choisi le langage JAVA. Ce choix
se justifie par les caractéristiques du langage.
D’abord, le langage JAVA est un langage orienté objet. Cette première propriété est
utile pour la réalisation du projet car elle facilite la conception et la mise en œuvre des
programmes.
Ensuite, ce langage est multi plateforme. L’exploitation du logiciel peut ainsi se faire
sur les divers plateformes.
Enfin JDK (Java Development Kit) fournit de nombreux packages permettant
l’élaboration du projet. On peut citer, à titre d’exemples, les classes suivantes : Canvas,
JFrame, Graphics2D, …

4.3 Organigramme de l’application

L’organigramme de notre application se présente de la façon suivante :

62
Figure 4.1 : Organigramme de l’application

4.4 Les différentes fenêtres

Le logiciel de simulation présente quatre types de fenêtres :

• la fenêtre d’accueil

• la fenêtre « simulation »

63
• les fenêtres de génération de codes

• la fenêtre d’aide

4.4.1 Fenêtre d’accueil

La fenêtre d’accueil de l’application est représentée par la figure 4.2 ci-dessous :

Figure 4.2 : Fenêtre d’accueil

Pour commencer la simulation, il faut appuyer sur le bouton Simulation. Ce bouton


permet d’atteindre la fenêtre « Simulation ».

4.4.2 Fenêtre « Simulation »

La fenêtre « Simulation » constitue la fenêtre principale de notre projet. Elle est


composée de la zone des menus, et des deux onglets renfermant les deux parties de la
simulation dites dans le paragraphe IV.1.

64
Figure 4.3 : Présentation des différentes parties de la fenêtre principale

Les différentes fonctions offertes par les menus sont les suivantes :

• Simulation (1) : Réinitialisation et fermeture de l’application ;

• Génération (2) : Accès aux différentes fenêtres de génération de codes ;

• Aide (3) : Aide sur la manipulation du logiciel.

Le choix de l’onglet Canalisation (4) nous amène à la fenêtre suivante :

Figure 4.4 : Fenêtre « Simulation » avec l’onglet Canalisation

65
La manipulation de cette première partie se fait en deux étapes. La première étape
concerne l’émission et la seconde, la réception.
Pour la première étape, on procède de la manière suivante :

• Entrer des valeurs binaires sur le champ « Données à transmettre » ;

• Générer un code d’étalement en appuyant sur le bouton « Gen » ;

• Valider le code choisi à partir du bouton « Val » ;

• Appliquer le code sur les données binaires.

Arrivé à ce stade, trois figures illustrent l’étalement du spectre : Représentation des


données, celle du code et celle du signal étalé.
La seconde étape consiste à générer un code de désétalement (Génération et
validation comme dans la première étape) et à appliquer ce code sur le signal reçu. Avec le
bon code, c'est-à-dire même code que celui de l’étalement, les données sont restituées. Sinon,
le spectre du signal après désétalement reste étalé. Le bouton « Test » teste la validité du
signal par rapport au récepteur.
Avec le choix de l’onglet Multiplexage (5), la fenêtre « Simulation » devient la
suivante :

Figure 4.5 : Fenêtre « Simulation » avec l’onglet Multiplexage

66
Le fonctionnement de cette deuxième partie est assez similaire à la première. Pour
les trois canaux, on génère des codes d’étalements, puis les données sont étalées. Ensuite, les
trois signaux étalés vont être superposés pour être transmis sur un même canal de
transmission.
Un code de désétalement est aussi généré pour désétaler le signal reçu à la réception.
La moyenne du signal désétalée est zéro lorsque le code n’est pas le code d’étalement. Ainsi
le signal récupéré correspond aux données envoyées par celui qui a le même code que le
récepteur.

4.4.3 Fenêtres de génération de codes

L’appuie sur une des boutons « Gen » permet d’avoir une fenêtre de génération de
code, qui se présente comme suit :

Figure 4.6 : Fenêtre de génération de code

Selon le nombre d’itération pour la génération du code, le nombre de chips pour


coder chaque bit varie, ce qui entraîne le changement du débit.
L’organigramme de la génération des codes est la suivante :

67
Figure 4.7 : Organigramme de génération de codes

4.4.4 Fenêtre d’aide

La fenêtre d’aide décrit les fonctionnalités de l’application, ainsi que les procédés à
suivre pour sa manipulation. L’accès à cette fenêtre se fait à partir du menu Aide.

Figure 4.8 : Fenêtre d’aide

68
4.5 Exemples de manipulations

4.5.1 Exemples pour la canalisation de données

Comme données à transmettre, nous allons prendre « 1001010 » et le code


d’étalement choisi « 1-1-111-1-11 ». Après avoir étalé les données (figure 4.9), nous allons,
dans un premier temps le désétaler par le même code, et ensuite, avec le code «11-1-111-1-
1 ».

• Désétalement avec le bon code : Les résultats obtenus sont représentés par la
figure 4.10. Les données transmises sont restituées.

Figure 4.9 : Etalement du spectre

Figure 4.10 : Désétalement avec le bon code

• Désétalement avec le mauvais code : Le résultat de la figure 4.11 montre que


le signal n’est pas désétalé (existence de fréquences trop élevées) La moyenne de ce signal est
égale à zéro. Avec le test du signal reçu, on peut conclure que le signal reçu n’appartient pas
au récepteur.

Figure 4.11 : Désétalement avec le mauvais code

69
4.5.2 Exemples pour le multiplexage de plusieurs canaux

Prenons maintenant les trois couples (données, codes) suivants :


- (« 101010 », « 1-1-111-1-11 »)
- (« 001001 », « 1111-1-1-1-1 »)
- (« 111000 », « 1-11-11-11-1 »)
Les données vont être étalées par leurs codes respectifs. Après superposition des trois
signaux étalés, nous allons d’abord désétaler le signal résultant à partir d’une des trois codes
d’étalement, ensuite, changer le code de désétalement par un autre n’appartenant pas à
l’ensemble des codes des trois couples.

• Code de désétalement = « 1111-1-1-1-1 » : Le signal récupéré à la réception


correspond bien à celui émis sur le canal dont le code est « 1111-1-1-1-1 » (figure 4.12).

Figure 4.12 : Multiplexage 1

Le dernier bit n’est pas évalué car seuls les quatre premiers chips ont été reçus.

• Code de désétalement = « 11-1-1-1-111 » : Aucun signal n’a été émis en


utilisant de code, alors aucun signal n’est reçu (figure 4.13).

70
Figure 4.13 : Multiplexage 2

71
CONCLUSION

Le réseau UMTS, actuellement en cours de déploiement, permet d’une part, une


grande mobilité à cause de sa transparence vis à vis des autres réseaux et de sa compatibilité
avec le système de seconde génération, et d’autre part, la possibilité d’intégration de
nouveaux services impliquant un débit assez élevé.
Le système WCDMA, utilisé sur l’interface radio, constitue le pilier des technologies
utilisées par le réseau. En effet, il est plus difficile de maîtriser l’air que les canaux de
transmission physique tels que les câbles coaxiaux et les fibres optiques.
Le WCDMA est un système d’accès multiple composé par l’étalement de spectre,
avec adaptation de débit et par le brouillage de canal pour la séparation des différents usagers.
Pour l’étalement de spectre, on a choisi les codes OVSF. Ils permettent d’éviter toute
interférence avec les différents canaux grâce à leurs orthogonalités. De plus, même si les
facteurs d’étalement sont différents, les codes restent orthogonaux. Le débit obtenu par un
canal dépend de la longueur du code d’étalement.
Le brouillage de canal se fait par les codes de Gold qui, quant à eux, présentent des
propriétés d’inter-corrélation assez puissantes, ce qui les rend adéquats à l’environnement
Multi-Utilisateurs. Par rapport aux autres codes, les codes de Gold mettent aussi à la
disposition du réseau un plus grand nombre de codes.
Le but de ce travail est d’analyser la performance des codes orthogonaux. Pour ce
faire, en utilisant le langage Java, nous avons développé un logiciel de simulation du
technique DS-CDMA. Dans sa partie Canalisation, nous avons pu constater la non possibilité
du désétalement que par l’utilisation du code correspondant à celui utilisé lors de l’étalement.
Pour la partie Multiplexage, le signal reçu après désétalement avec code « Cd » correspond
bien à celui étalé par le même code.
Après ce mémoire de fin d’étude, nous proposons que le logiciel de simulation soit
utilisé lors des futurs travaux pratiques au sein du département Télécommunication. Ce
logiciel aidera les étudiants à assimiler le fonctionnement d’étalement de spectre et de
multiplexage de plusieurs canaux dans les systèmes CDMA.

72
ANNEXE 1 : MODULATION NUMERIQUE

La modulation a pour rôle d'adapter un signal au canal sur lequel il sera émis. En
modulation numérique, ce signal n'est pas continu mais discret, et généralement binaire. Nous
allons voir ici 2 méthodes de modulation numérique très utilisés dans les systèmes CDMA :
les modulations BPSK et QPSK.
A1.1 Modulation par Phase Shift Keying

La modulation PSK consiste à faire varier la phase de la porteuse en fonction du


signal. Si on a une porteuse A.cos(ω0t ) , le signale modulé est :

m(t ) = A.cos(ω0t + φk ) (A1.1)


L'ensemble des phases φk possibles est donné par :

π
φk = φ0 + (2k + 1) avec 0 ≤ k ≤ M (A1.2)
M
La valeur M = 2n est le nombre de symboles pouvant être distingués. On voit que ces
symboles sont répartis de manière uniforme sur un cercle de rayon 1. La figure A1.1 donne les
répartitions pour M = 2 et M = 4.

Figure A1.1 : Modulation à 2 et 4 états de phase


L'expression (A1.1) peut encore s'écrire :
m(t ) = A.cos(ω0t ).cos(φk ) − A.sin(ω0t ).sin(φk ) (A1.3)
C'est donc la somme de 2 porteuses en quadrature, modulées en amplitude.
A1.1 Modulation BPSK

La modulation BPSK (Binary Phase Shift Keying) est une modulation à 2 états de
phase, correspondant à φ0 = 0 et M = 2 dans (A1.2). Les 2 états de phase sont 0 et π et le signal
modulé est :
m(t ) = k .cos(ω0t ) avec k = ±1 (A1.4)

73
Il s'agit d'une modulation binaire puisqu'on a que 2 symboles +1 et -1. On voit que
seule la porteuse en phase cos(ω0t ) est modulée.
La modulation BPSK est obtenue en multipliant la porteuse par le signal logique
centré, c'est-à-dire de niveaux ±1 .
La démodulation est cohérente, il faut donc reconstituer la porteuse à partir du signal
modulé. On multiplie le signal (ici sans bruit) par la porteuse et on obtient :

A.cos(ω0t ). A.cos(ω0t + φk ) = (cos(2ω0t + φk ) + cos(φk )) (A1.5)
2
On élimine par filtrage la composante en 2ω0 et on retrouve le signal binaire émis. On
remarque que le récepteur doit connaître la fréquence des signaux transmis, c'est pourquoi une
séquence connue de synchronisation est envoyée au préalable.
A1.2 Modulation QPSK

La modulation QPSK (Quadrature Phase Shift Keying) est une modulation à 4 états
de phase, correspondant à φ0 = 0 et M = 4 dans (A1.2). Les 4 états de phase sont donnés par :

π
φk = (2k + 1) avec 0 ≤ k ≤ 4 (A1.6)
4
On peut donc coder des symboles de 2 bits. La phase du signal modulé peut ainsi
π
changer de 0, ± ou π en passant d'un symbole à l'autre. La modulation QPSK s'obtient par
2
une double modulation de 2 porteuses en quadrature par un groupe de 2 bits. Elle permet donc
de transmettre, dans une bande passante donnée, 2 fois plus d'information que BPSK.
Pour la modulation QPSK, le signal binaire d'entrée est divisé en 2 parties : les bits
impairs modulent la porteuse en phase cos(ω0t ) , tandis que les bits pairs modulent la porteuse

en quadrature − sin(ω0t ) et les 2 porteuses sont ensuite additionnées.


Le démodulateur QPSK est constitué de 2 démodulateurs BPSK. Le signal reçu est
multiplié d'une part par la porteuse en phase et d'autre part par la porteuse en quadrature. Pour
la porteuse en phase, on obtient :
a1 (t ) = A².cos(ω0t ).(cos(ω0t ) cos(φk ) − sin(ω0t ) sin(φk )) (A1.7)

cos(φk )
En filtrant les composantes en 2ω0 , on obtient . Et de même pour la porteuse
2
sin(φk )
en quadrature, on obtient .
2

74
ANNEXE 2 : PROGRAMME DE GENERATION DE CODES

public class GenererCode


{
public static int[][] generer(int n)
{
int dim = (int)Math.pow(2,(n-1));
int res[][] = new int[dim][dim];
if(n == 1)
res[0][0] = 1;
else
{
res = concat(generer(n-1),(int)Math.pow(2,(n-2)));
}
return res;
}
public static int [][] moin(int t[][],int dim)
{
int res[][] = new int[dim][dim];
for(int i = 0; i < dim; i++)
{
for(int j = 0; j < dim; j++)
{
res[i][j] = -t[i][j];
}
}
return res;
}
public static int [][] concat(int t[][],int dim)
{
int res[][] = new int[dim*2][dim*2];
int t1[][] = moin(t,dim);
for(int i = 0; i < dim; i++)
{
for(int j = 0; j < dim; j ++)
res[i][j] = t[i][j];
for(int k = 0; k < dim; k++)
res[i][dim+k] = t[i][k];
}
for(int l = 0; l < dim; l++)
{
for(int m = 0; m < dim; m ++)
res[dim+l][m] = t[l][m];
for(int n = 0; n < dim; n++)
res[dim+l][dim+n] = t1[l][n];
}
return res;
}
}

75
BIBLIOGRAPHIE

[1] M. A. Rakotomalala, « Radiocommunication mobile », cours 4ème Année, Dép. Tél.,


ESPA, AU 2004-2005.

[2] M. A. Rakotomalala, « Réseaux de Télécommunications », cours 5ème Année, Dép. Tél.,


ESPA, AU 2005-2006.

[3] Z. Andriamiasy, « Téléphonie avancée », cours 5ème Année, Dép. Tél., ESPA, AU 2005-
2006.

[4] C. Ratsihoarana, « Système de radiocommunications de troisième génération », cours 5ème


année, Dép. Tél., ESPA, AU 2005-2006.

[5] L. Rakotondrainibe, « Performances et génération des codes pseudo-aléatoire dans le


système CDMA », mémoire de fin d’études, Dép. Tél., ESPA, AU 2005-2006.

[6] G Beuchot, « Télécommunications mobiles », INSA Lyon, 24 novembre 2000.

[7] J. Auvray, « Les techniques de multiplexage », Université Pierre et Marie Curie, IST
SETI, 2001-2002.

[8] X. Hick, « Analyse de performance de handover vertical entre réseaux UMTS et


802.11 », Université libre de Bruxelles, Faculté des sciences appliquées, mémoire de fin
d’études, AU 2004-2005.

[9] M. Terré, « UMTS : Eléments d’analyse se la couche physique », Ecole Nationale


Supérieure des Télécommunications de Bretagne, CNAM, Version 5.0.

[10] A. Atmani, A. Bahhar et T. E. Aoumari, « Universal Mobile Telecommunication System


(Architecture, Couches et Interfaces) », ENSEIRB, 12 janvier 2005.

[11] R. Makke, « Qualité de service et performances des protocoles de transport dans


l’UTRAN », Ecole Nationale Supérieure des Télécommunications, Thèse, 3 juillet 2003.

[12] P. Rouault et B. Tabaries, « UMTS », TNI Montpellier, 6 décembre 2004.

76
[13] O. R. Hadlar, « Analyse, implémentation et évaluation de performance de la future
méthode d’accès HSDPA », Université LAVAL, département d’informatique et de génie
logiciel, 2006.

[14] N. Marechal, « Utilisation des codes de scrambling UMTS dans le contexte CDMA Ad
Hoc », INSA Lyon, 2006.

[15] P. Lescuyer, « UMTS », NORTEL Networks, 4 octobre 2002.

[16] J. Sanchez, « UMTS », 2ème édition, Mars 2004.

[17] B. Ligault et J. D. Costa, « UMTS », Télé-Informatique 2001.

[18] E. Tanios « Etude de l’interface radio terrestre de l’UMTS », Université Libanaise,


Université Saint-Joseph, 22 juillet 1999.

[19] S. Lasaulce « Une caricature de la téléphonie cellulaire », Laboratoire des Signaux et


Systèmes (LSS), 20 avril 2006.

[20] http://www.cnam.fr/elau/polycop/images/Communications_radiomobiles.pdf

[21] http://www.editions-organisation.com/Chapitres/9782212110180/Chap1.pdf

[22] http://opera.inrialpis.fr/people/Tayeb.Lemlouma/Papers/MasterThesis/Chapitre1.pdf

[23] http://mediatools.iict.ch

[24] http://fr.wikipedia.org/wiki/UMTS

[25] http://www.3ie.org/nouvelles_technologies/fiches.php

[26] http://wwwhds.ute.fr/~ducourth/TX/CEL/CEL-gms.html

[27] http://user.info.unicaen.fr

[28] http://cat.inist.fr

[29] http://www.licm.sciences.univ-metz.fr/ING/pdf/5_-_UMTS.pdf

77
PAGE DE RENSEIGNEMENTS

Nom : ANDRIANINA
Prénom : Solohanitra Ando
Adresse : Lot IIIF 138bis Antohomadinika Antananarivo
Tél. : 033 14 433 31
E-mail : andrianinando@yahoo.fr

Titre de mémoire : « Universal Mobile Telecommunication System


Performance des codes orthogonaux sur l’interface air »

Nombre de pages : 79
Nombre de tableaux : 04
Nombre de figures : 45

Mots clés : UMTS, MS, UTRAN, Core Network, CS, PS, interface air,
canaux, couche physique, orthogonalité, étalement de spectre,
facteur d’étalement, accès multiples, W-CDMA, DS-CDMA,
OVSF, code de Gold, chips.

Directeur de mémoire : Monsieur ANDRIAMIASY Zidora

78
RESUME

Le Système de Télécommunications Universel Mobile (UMTS) est la réalisation


d’une nouvelle génération de technologie des communications mobiles. Pour parvenir à
l’attente de cette nouvelle génération, diverses techniques ont été mises en œuvre.
Dans les trois premiers chapitres de cet ouvrage, consacrés à l’étude théorique de
l’UMTS, nous avons eu un bref aperçu de ce dernier, ainsi que de son interface air et avons
souligné l’importance des codes orthogonaux sur cette interface.
Le quatrième chapitre constitue la partie simulation de ce mémoire. Nous avons
simulé, d’une part, l’utilisation de la technique DS-CDMA pour l’étalement de spectre, et
d’autre part, le multiplexage de plusieurs canaux.

ABSTRACT

The Universal Mobile Telecommunication System (UMTS) is the realization of a


new generation of the mobile communications’ technology. To attain the expectation of this
new generation, some various techniques have been set in motion.
In the first three chapters of this work, dedicated to the theoretical survey of the
UMTS, we had a brief preview of this last one as well as especially on his interface air and
had emphasized the importance of the orthogonal codes on this interface.
The fourth chapter constitutes the part simulation of this memory. We simulated, on
the one hand, the use of the technical DS-CDMA for the spreading spectrum, and on the other
hand, the multiplexing of several channels.

79

Vous aimerez peut-être aussi