Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
UNIVERSITE D’ANTANANARIVO
---------------------
ECOLE SEPERIEURE POLYTECHNIQUE
---------------------
DEPARTEMENT TELECOMMUNICATION
Spécialité : Télécommunications
Option : Génie des Télécommunications et des Réseaux
UMTS
Universal Mobile Telecommunication System
Performance des codes orthogonaux sur l’interface Air
Président :
M. RANDRIAMITANTSOA Paul Auguste
Examinateurs :
Mme RABEHERIMANANA Lyliane
M. RAMORASATA Joseph Raphaël
M. RATSIMBAZAFY Andriamanga
Directeur de mémoire :
M. ANDRIAMIASY Zidora
REMERCIEMENTS
Avant toute chose, je tiens à rendre hommage à Dieu de m’avoir donné la force de mener
à terme ce mémoire.
Mes plus vifs remerciements à Monsieur RAMANANTSIZEHENA Pascal, Professeur
titulaire, Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo, pour les cinq années
d’études passées au sein de l’école.
Un très grand merci à Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur,
Chef du département Télécommunication, de m’avoir permis de soutenir ce mémoire de fin
d’études, et de présider le membre de jury.
Vive reconnaissance à Monsieur ANDRIAMIASY Zidora, Maître de Conférences, mon
Directeur de mémoire, pour les précieux conseils qu’il m’a donné tout au long de l’élaboration de
ce travail.
Je tiens aussi à exprimer toute ma gratitude envers :
i
AVANT-PROPOS
Après avoir parcouru les cinq années de formation au sein de l’Ecole Supérieure
Polytechnique d’Antananarivo, les étudiants du département Télécommunication sont amenés à
effectuer un mémoire de fin d’études. L’objectif principal du mémoire est de synthétiser les
connaissances acquises durant le cursus universitaire afin de pouvoir mesurer la qualité de
l’étudiant en terme de recherche et de pratique.
Ce présent mémoire propose une description générale de la troisième génération de
téléphonie mobile ainsi qu’une analyse de son interface radio basée sur la méthode d’accès
multiple à répartition de code.
ii
TABLE DES MATIERES
REMERCIEMENTS ...................................................................................................................................... i
AVANT-PROPOS ........................................................................................................................................ ii
NOTATION……. ......................................................................................................................................... vi
INTRODUCTION ......................................................................................................................................... 1
iii
1.4.1.3 Structure du réseau GSM ...................................................................................................................................... 22
1.4.2 Le WAP (Wireless Application Protocol) ................................................................................................... 23
1.4.3 Le GPRS (General Packet Radio Service) .................................................................................................. 24
1.4.3.1 Services / Possibilités / Limitations ....................................................................................................................... 25
1.4.3.2 Fonctionnement et caractéristiques techniques .................................................................................................... 25
1.4.4 Les troisièmes générations de téléphonie mobile : 3G ............................................................................... 26
1.4.4.1 Les services ............................................................................................................................................................ 26
1.4.4.2 Les Standards......................................................................................................................................................... 27
iv
3.1.3.1 Canal de transport dédié ........................................................................................................................................ 47
3.1.3.2 Canaux de transport communs ............................................................................................................................. 47
3.1.3.3 Canaux de transport vers les canaux physiques ................................................................................................... 48
3.2 UMTS et le WCDMA (Wideband Code Division Multiple Access) ................................................................... 49
3.2.1 Techniques d’étalement de spectre .............................................................................................................. 49
3.2.1.1 Quelques notions liées à l’étalement de spectre .................................................................................................... 49
3.2.1.2 Principe du CDMA ................................................................................................................................................ 50
3.2.1.3 Système de communication à N utilisateurs et DS-CDMA................................................................................... 53
3.2.2 Principaux paramètres de WCDMA ........................................................................................................... 54
3.2.3 Les codes de canalisation .............................................................................................................................. 54
3.2.3.1 Codes OVSF (Orthogonal Variable Spreading Factor) ....................................................................................... 54
3.2.3.2 Génération des codes de canalisation ................................................................................................................... 55
3.2.4 Les codes de brouillage ................................................................................................................................. 56
3.2.4.1 Codes de Gold ........................................................................................................................................................ 57
3.2.4.2 Scrambling uplink et donwlink ............................................................................................................................. 58
3.3 Chaîne de codage et de multiplexage .................................................................................................................. 59
3.3.1 Contrôle d’erreur .......................................................................................................................................... 59
3.3.1.1 Détection d’erreur par CRC .................................................................................................................................. 59
3.3.1.2 Codage canal.......................................................................................................................................................... 60
3.3.2 Concaténation, segmentation et entrelacement ......................................................................................... 60
3.3.3 Etalement ....................................................................................................................................................... 60
3.3.4 Modulation QPSK......................................................................................................................................... 61
CHAPITRE 4 . SIMULATION DE L’ADAPTATION DE DEBIT ET DE L’ACCES MULTIPLE
PAR L’UTILISATION DES CODES ORTHOGONAUX ...................................................................... 62
BIBLIOGRAPHIE ...................................................................................................................................... 76
v
NOTATION
vi
CRC Cyclic Redundancy Check
CS Circuit Switched
CSICH CPCH Status Indication Channel
CWTS China Werless Telecommunication Standard Group
DCA Dynamic Channel Assignment
DCH Dedicated channel
DECT Digital Enhanced Cordless Telephone
DPCCH Dedicated Physical Control Channel
DPDCH Dedicated Physical Data Channel
D-RNC Drift-RNC
DS-CDMA Direct Sequencing CDMA
DSCH Downlink Shared Channel
EDGE Enhanced Data rate for GSM Evolution
EIR Equipment Identity Register
ETSI European Telecommunication Standards Institute
FACH Forward Access Channel
FCA Fixed Channel Assignment
FDD Frequency Division Duplex
FDMA Frequency Division Multiple Access
FH-CDMA Frequency Hopping CDMA
FTP File Transfer Protocol
GERAN GSM/EDGE Radio Access Network
GGSN Gateway GPRS Support Node
GMSC Gateway Mobile Switching Center
GRPS General Packet Radio Service
GSM Global System for Mobile
GTP-U GPRS Tunnelling Protocol-User Plan
HCA Hybrid Channel Assignment
HLR Home Location Register
HTML Hypertext Markup Language
HTTP Hypertext Transfer Protocol
IMEI Internal Mobile Equipment Identity
vii
IMSI International Mobile Subscriber Identity
IP Internet Protocol
ITU International Telecommunication Union
JDK Java Development Kit
LA Location Area
LAN Local Area Network
MAC Medium Access Control
ME Mobile Equipment
MS Mobile Station
MSC Mobile Switching Center
MSISDN Mobile Station ISDN Number
NMC Network Management Center
NSS Network Subsystem
OMC Operations and Maintenance Center
OSl Open system International
OVSF Orthogonal Variable Spreading Factor
PCH Paging Channel
PDCP Packet Data Convergence Protocol
PDP Packet Data Protocol
PLMN Public Land Mobile Network
PS Packet Switched
QoS Quality of Service
QPSK Quadrature Phase Shift Keying
RACH Random Access Channel
RAN Radio Access Network
RANAP Radio Access Network Application Part
RLC Radio Link Control
RNC Radio Network Controller
RNS Radio Network Subsystem
RRC Radio Resource Control
RTCP Réseaux Téléphonique Commuté Public
SCH Synchronisation Channel
viii
SF Spreading Factor
SGSN Serving GPRS Support Node
SIM Subscriber Identity Module
SMS Short Message System
S-RNC Serving-RNC
SS7 Système de Signalisation n°7
TCP Transmission Control Protocol
TDD Time Division Duplex
TDMA Time Division Multiple Access
TFCI Transport Format Combination Indicator
TFI Transport Format Indicator
TMN Telecommunication Management Network
TRAU Transcoder and Rate Adaptation Unit
TTA Telecommunication Technology Association of Korea
TTC Telecommunication Technology Committee of Japan
UDP User Datagram Protocol
UE User Equipment
UICC UMTS Integrated Circuit Card
UMTS Universal Mobile Telecommunications System
USIM Universal Subscriber Identity Module
USRAN UMTS Satellite Radio Access Network
UTRAN UMTS Terrestrial Radio Access Network
VLR Visitor Location Register
WAN Wide Area Network
WAP Wireless Application Protocol
WCDMA Wideband Code Division Multiple Access
WML Wireless Markup Language
XML eXtensible Markup Language
ix
INTRODUCTION
1
Le but de ce mémoire est d’étudier la troisième génération de téléphonie mobile, qui
est l’UMTS, et d’analyser la performance des codes orthogonaux sur son interface air.
Dans le premier chapitre, nous allons voir les généralités sur les réseaux mobiles.
Le second chapitre traite l’UMTS proprement dit. Une présentation générale du
réseau est suivie de son architecture, les couches et protocoles sur ses interfaces ainsi que
quelques scénarios pour la compréhension du fonctionnement de l’UMTS.
L’étude de la couche physique de l’interface air du réseau se fait dans le troisième
chapitre. Nous y développerons les différents canaux de l’interface, le technique WCDMA et
la chaîne de codage et de multiplexage des données avant d’être acheminé sur le canal de
transmission.
Enfin, le chapitre quatre est destiné à la présentation du logiciel de simulation pour
l’illustration du fonctionnement du DS-CDMA dans l’étalement du spectre et dans le
multiplexage de plusieurs canaux.
2
CHAPITRE 1. GENERALITES SUR LES RESEAUX MOBILES
1.1 Introduction sur la communication mobile [1] [2] [6] [7] [20]
1.1.1 Historique
L’information issue d’une source est transmise, via un émetteur, dans un canal de
transmission. Un autre utilisateur va récupérer sur ce CANAL, grâce à un récepteur, le signal
3
transmis auquel se seront superposés des parasites : BRUIT ou perturbations. Pour la
transmission radioélectrique, le canal de transmission est l’atmosphère.
Selon les signaux transmis de l’émetteur vers le récepteur, il existe deux modes de
transmission d’informations : la transmission analogique et la transmission numérique.
Supposons que nous avons une source de rayonnement émettant uniformément dans
toutes les directions. Cette source distribuera une densité de puissance qui diminue
4
régulièrement en fonction du carré de la distance séparant le récepteur de l’émetteur. Cette
perte dépend aussi de la fréquence d’émission.
Comme dans les systèmes mobiles, les terminaux ne sont pas installés dans l’espace,
la perte est plus importante. Elle est évaluée comme l’inverse du cube de la distance ou par
des exposants plus élevés. Cette perte illustre la moyenne des effets dus aux terrains, à
l’atmosphère et aux autres effets.
Lors de la réception d’un signal, le récepteur reçoit l’onde directe avec les différentes
ondes dues à des réflexions : les réflexions multiples (sur les façades), la diffraction (par les
toits, par les coins des bâtiments) et la diffusion (végétation, …).
Ce phénomène permet d’une part, de contourner les obstacles et d’atteindre des
zones situées derrière les collines, les bâtiments,… mais d’autre part, il crée certains
problèmes associés à l’environnement mobile :
• Etalement de délais du signal reçu : Les arrivées des différents rayons sur le
récepteur sont légèrement différentes. Il y a par conséquent une déformation du signal reçu.
• Fading de Rayleigh : Lorsque les ondes réfléchies sont déphasées par rapport
au signal direct, ces ondes peuvent réduire le niveau du champ reçu au récepteur. Ceci justifie
l’utilisation de la modulation de fréquence de la radio mobile des années 30 dont les
récepteurs ignorent la modulation d’amplitude et que la dégradation dû aux fadings
d’amplitude était grandement réduite.
5
• Ecart Doppler : C’est la variation de la fréquence du signal reçu provenant du
mouvement du mobile par rapport à l’émetteur. L’écart de fréquence varie considérablement
suivant la direction du mobile, sa vitesse de déplacement ou qu’il passe d’une cellule à une
autre. Cette variation de fréquence va introduire une modulation de fréquence très aléatoire
dans le signal du mobile.
1.1.3.4 Interférences
1.1.3.5 Bruits
Différents bruits peuvent perturber la propagation de l’onde : les bruits de fonds, qui
sont générés par l’électronique du récepteur, les bruits atmosphériques et les bruits industriels.
La bande de fréquence est une ressource rare qu’il faut utiliser à bon escient et
partager entre tous les utilisateurs. Il est donc nécessaire de transmettre simultanément sur un
même canal le plus grand nombre de messages possibles. Pour cela, on fait appel aux
techniques de multiplexage.
On considère 3 techniques de multiplexage : le multiplexage fréquentiel, le
multiplexage temporel et le multiplexage par utilisation de code.
6
La méthode FDMA est essentiellement utilisée dans les réseaux analogiques, tel que
l’AMPS (Advanced Mobile Phone System), qui comporte 823 porteuses, avec une séparation
de 30 kHz entre les porteuses adjacentes.
7
Le TDMA s’applique principalement à la transmission de signaux numériques,
contrairement au FDMA, conçu pour une transmission analogique. Toutefois, la combinaison
des deux techniques est envisageable. Une bande de fréquences déjà divisée par le FDMA en
sous bandes centrées autour de différentes porteuses peut être ensuite partagée en slots,
suivant la méthode TDMA, ce qui permet d’augmenter considérablement le nombre
d’utilisateurs dans le réseau.
8
1.1.5 Système de commutations
Lorsque l’abonné atteint le point d’accès du réseau, l’information doit être transmise
jusqu’au terminal d’arrivée à travers d’une série de nœuds connectés entre eux par des
liaisons de transmission. Chaque nœud agit comme un aiguillage actionné sur base de
l’adresse du destinataire.
9
1.1.5.2.1Commutation par paquets X25
Introduite dans les années 60, elle est basée sur des paquets de données de longueur
variable et pour des réseaux avec une mauvaise qualité de transmission. Les protocoles mis en
oeuvre par le réseau opèrent au niveau des couches 1, 2 et 3 du modèle OSl (Open system
International).
Dans une commutation de paquets X25, la réception d'un paquet nécessite tout un
procédé d'acquittement, de contrôle et de reprise sur erreur très lourd (attente et acquittement
de trames, retransmission en cas d'erreurs, copie de trame en attente d'un acquittement...). Ces
procédés font alors baisser le débit effectif du réseau.
La commutation de cellules est une commutation assez particulière. Tous les paquets
ont une longueur fixe de 53octets dont 48octets d’information et 5octets d’en tête. La
longueur fixe de la cellule et le fait que le réseau n’opère plus que sur le niveau physique
assurent une très grande vitesse. Les vitesses pressenties vont jusqu’à plusieurs centaines de
Mbit/s. Grâce à sa grande vitesse, l'ATM permet des délais et des variations de délai (gigue)
très faibles (quelques centaines de microsecondes) dans le réseau ce qui permet de supporter
aussi les services à transparence temporelle.
10
1.2 Le concept cellulaire [1] [20] [21]
1.2.1 Principe
• le relief du territoire,
• la densité d’abonnés,
11
1.2.2 Architecture cellulaire
12
N = i ² + i. j + j ² (1.01)
Dans cette équation (1.01), i et j sont des entiers. Le nombre de cellules peut alors
prendre les valeurs 3, 4, 7, 9, 13… mais en général les réseaux cellulaires sont basés sur des
motifs à 9, 12 ou plus de cellules par motif. La valeur limite 9 correspond à une probabilité
d’avoir un rapport porteuse à bruit inférieur à 10 dB égale à 10%.
P (C / I < 10dB ) = 0.1 : Réseau à 9 motifs (1.02)
P (C / I > 12dB ) = 0.9 : Réseau à 12 motifs (1.03)
Pour servir un trafic plus important, deux solutions peuvent être tenues :
13
de sauvegarde et de traitement plus ou moins modestes et alimentés par des sources d'énergie
autonomes (batteries).
Les réseaux sans fils peuvent encore être classés en trois catégories : Les réseaux de
mobiles (GSM, GPRS, UMTS…), les réseaux locaux sans fil (Bluetooth, HomeRF,
HyperLAN…) et les réseaux d’accès (BLR et Satellites). En ce qui nous concerne, nous nous
intéresserons aux réseaux mobiles.
Un réseau de mobile peut se définir par la fourniture à l’utilisateur d’au moins un des
deux services caractéristiques de la mobilité : lui permettre de se déplacer à travers le réseau
en conservant une même adresse et lui proposer un accès sans fil à information. Ainsi un
environnement mobile n'astreint plus l'usager à une localisation fixe, mais lui permet une libre
mobilité tout en assurant sa connexion avec le réseau.
Les différents systèmes de réseaux de mobiles peuvent être définis à partir des
équipements qui les composent (satellite, antenne, commutateur, carte à puce, terminal, etc.)
et des interfaces mises en place entre ces équipements (interface air, sous-système radio,
partie fixe, boucle locale, etc.) pour assurer la communication. L’ensemble « équipements –
interfaces » caractérise un système mobile et s’illustre dans un schéma d’architecture. Ce
schéma présente le système réseau théorique le plus complet mais dans la plupart des cas,
l’architecture d’un réseau de mobiles ne comporte pas toutes ces interfaces.
La première interface relie la carte à puce, ou carte SIM (Subcriber Identity Module),
et le terminal mobile, ou MS (Mobile Station), par lequel le client communique. Le rôle
14
principal de cette interface est de sécuriser la communication qui s’établit à partir du mobile.
Une carte à puce est insérée dans le terminal à cet effet. Ainsi, divers services sécurisés
peuvent être mis en place à l’intérieur du réseau.
En ce qui en est de l’interface MS-RAN, elle permet au terminal mobile de
communiquer avec l’antenne qui forme l’extrémité du réseau d’accès, ou RAN (Radio Access
Network). Une antenne peut être terrestre ou satellitaire. Elle est accessible depuis une zone
géographique couverte par l’antenne, appelée cellule. Cette interface est dite aussi interface
air pour bien indiquer que, pour aller de l’antenne au terminal, et vice versa, il faut traverser
l’air. On appelle cette interface sous-système radio lorsque les ondes qui se propagent dans le
système se trouvent dans le spectre des ondes radioélectriques. C’est elle qui permet la
mobilité du terminal. La présence de cette interface définit en propre un réseau cellulaire.
L’interface RAN-CN correspond à la liaison entre l’antenne et le premier
commutateur du réseau coeur. Cette interface regroupe plusieurs antennes, de sorte à pouvoir
gérer ces dernières collectivement. Elle assure la gestion des appels en acheminant
correctement chaque appel arrivant sur le commutateur du réseau fixe de liaison vers
l’antenne adéquate, qui diffuse l’information de façon qu’elle soit captée par le client
destinataire. Elle doit également gérer la mobilité puisque le client se déplace et peut se
trouver connecté à une autre antenne, soit à l’intérieur du même sous-système, soit au sein
d’un sous-système indépendant.
Enfin, l’interface CN-CN relie deux noeuds de la partie fixe d’un réseau de mobiles,
ou d’un réseau de satellites dans le cas d’une constellation de satellites. Les nœuds du réseau
sont constitués par les commutateurs du réseau fixe. Cette interface définit la technologie
réseau utilisée pour acheminer les informations. La technologie réseau du GSM est la
commutation de circuits, tandis que celle du GPRS superpose commutation de circuits et
commutation de paquets. L’UMTS met en oeuvre la commutation de paquets, d’abord ATM,
pour la première génération attendue, et IP dans un second temps. Dans les environnements
satellitaires l’interface est de type ATM.
15
Pour une gestion efficace de l’interface radio commune à tous les utilisateurs, de
nouvelles technologies ont été créées dans le but de s’adapter aux propriétés des systèmes de
mobiles.
C’est ainsi que l’idée cellulaire, des méthodes de multiplexage et de contrôle de
puissances sophistiquées ainsi que des techniques de localisation optimales ont vu le jour pour
diminuer le gaspillage des ressources sur cette interface.
16
L’allocation d’un canal est le produit de l’interaction entre plusieurs paramètres, tels
que l’interférence, la distance de réutilisation, etc., que des schémas d’allocation de ressources
contrôlent à travers le réseau.
Il existe trois grandes familles de schémas d’allocation de ressources :
• HCA (Hybrid Channel Assignment). Dans ce schéma, qui mélange les deux
systèmes d’allocation précédents, une partie des ressources est allouée directement aux
stations de base, le reste étant rassemblé dans un groupe commun, auquel toutes les stations
de base peuvent accéder lorsque leur ensemble fixe est complètement alloué.
17
l’utilisateur, le système de communication attribue des codes individuels aux abonnés, qui
doivent les tenir secrets de façon à éviter toute utilisation abusive.
• Handover analogique. Dans certains pays, tels les États-Unis, les systèmes
analogiques de première génération sont toujours opérationnels et cohabitent avec ceux
entièrement numériques. Un abonné de la deuxième génération peut donc traverser une cellule
dotée d’une transmission numérique pour se rendre dans une zone couverte par un système
analogique. Si les deux systèmes l’acceptent, et que son terminal le permet, l’abonné exécute
un handover analogique pour assurer la poursuite de la connexion.
18
Dans ce type de réseau, un handover normal pourrait provoquer la perte de paquets lors de la
coupure du lien précédent. Plus on réduit le nombre de paquets perdus, plus le handover
devient souple.
1.3.2.6 Paging
19
1.3.2.8 Paramètres de capacité
Lors de la mise en place d’un réseau, un opérateur doit en premier lieu satisfaire les
utilisateurs. Son premier souci doit donc être d’éviter la coupure de la communication. Il doit
également disposer des ressources disponibles pour offrir un canal à tout utilisateur désirant
initier un appel. Lors de la conception de son réseau, il fait en sorte de distribuer les
ressources de manière optimale et prend soin de maintenir deux paramètres essentiels, la
probabilité de blocage et de coupure, en dessous d’un certain seuil.
A chaque communication, il y a une probabilité de blocage. Le blocage arrive
lorsque le commutateur refuse d’affecter un canal radio à la communication. Pour fonctionner
correctement, un réseau ne doit pas dépasser une probabilité de blocage supérieure à 1 sur
100.
En ce qui concerne la probabilité de coupure, diverses raisons peuvent expliquer une
rupture de communication mais le principal motif de coupure reste toutefois la saturation du
système. Il est primordial pour un opérateur de maintenir la probabilité des coupures en
dessous d’un seuil de 0,1 sur 100, car cela fait partie de la qualité de service qu’un réseau de
mobiles doit offrir à ses abonnés.
1.4 Les technologies de la téléphonie mobile [1] [20] [24] [25] [26]
Bien entendu la téléphonie mobile repose sur les progrès faits dans les
télécommunications en général. Cependant, dans ce chapitre nous ne relaterons pas l’histoire
des télécommunications (signaux de fumée, télégraphe de Chappe, télégraphe sans fils de
Marconi, walkie-talkie, etc.), mais nous allons nous contenter d’évoquer quelques notions
associées à la téléphonie mobile.
20
1.4.1.1 Services / Possibilités / Limitations
Bien entendu, la téléphonie est la plus importante des téléservices. Elle permet la
communication entre deux postes mobiles et entre un mobile et un poste fixe, et ceci à travers
un nombre quelconque de réseaux.
Le service d'appel d'urgence génère automatiquement un appel à destination d'un
service d'urgence, quand l'utilisateur sélectionne la fonction appropriée. La télécopie groupe 3
(le type le plus récent) avec un adaptateur est possible. Le GSM propose également un service
d'échange de messages alphanumériques courts que l'on appelle SMS (140 caractères au
maximum). Il peut être mis en oeuvre pour l'émission depuis tous les terminaux capables
d'émettre des messages alphanumériques vers un terminal GSM. Un accusé de réception
confirme la remise du message au destinataire : c'est une amélioration par rapport à la
radiomessagerie classique. Ce service est exploitable selon deux modes, point à point et point-
multipoint.
Types d'information Services offerts
téléphonie
Voix
appels d'urgence
Données messagerie point à point
transmission de messages courts
Textes courts
alphanumériques (max. 140 caractères)
Graphique télécopie groupe 3
Tableau 1.01 : Les services offerts par le réseau GSM
D'autres services peuvent également être répertoriés dans une liste non exhaustive :
• Identification de l'appelant ;
• Renvoi d'appel ;
• Informations de taxations ;
• Restrictions d'appels ;
• Messagerie vocale ;
• Double numérotation ;
• Conférence ;
21
• Rappel sur occupation
Le réseau spécifique pour le GSM s'appelle PLMN (Public Land Mobile Network)
dont chaque opérateur possède le sien. Un tel réseau est composé de 4 grandes entités :
22
• Une station Mobile appelée Mobile Station (MS) : c'est habituellement un
téléphone mobile, mais de manière générale, cela peut être n'importe quel appareil disposant
d'un transmetteur adéquat et d'une carte SIM.
• La partie radio du réseau, appelée Base Station Subsystem (BSS) : elle est
composée d'un maillage de stations de base (BTS) et de leurs stations de contrôle (BSC). A
cela se rajoute le Transcoder (Transcoder and Rate Adaptation Unit, TRAU) qui se charge de
la compression/décompression de la voix.
23
• Un langage spécifique d'écriture des documents, le WML (Wireless Markup
Language), sous-ensemble de XML, associé à un langage de script : le WMLScript. Le WML
est donc une version très allégée du XML. Comme le HTML avec JavaScript, le WML
possède son propre langage de script : WMLScript, qui, même moins puissant que JavaScript
reste suffisant pour le WML.
• Le réseau de l'opérateur
Le GPRS ne constitue pas à lui tout seul un réseau mobile à part entière, mais une
couche supplémentaire rajoutée à un réseau GSM existant. Il peut donc être installé sans
aucune licence supplémentaire.
De plus, le GPRS utilise les bandes de fréquences attribuées au GSM. C'est à dire
une bande dans les 900 MHz, une autre dans les 1800 MHz et enfin une troisième pour les
Etats Unis, dans les 1900 MHz.
Le GPRS, appelé aussi GSM 2+, repose sur la transmission en mode paquet. Ce
principe permet d'affecter à d'autres communications les « temps morts » d'une première
communication (attente d'une réponse à une requête Internet par exemple).
Conçu pour réutiliser au maximum les infrastructures GSM existantes, le
déploiement du GPRS nécessite la mise en place d'une infrastructure réseau basée sur la
commutation de paquets et l'introduction de passerelles pour s'adosser aux réseaux GSM
existants.
24
Cette technologie, capable de fournir des débits par utilisateur allant jusqu'à 115
kbits/s (contre 9,6 kbits/s pour le GSM), offre des fonctionnalités intéressantes :
Alors que le GSM version WAP s'arrête à la consultation des pages Internet, le
GPRS permet d'élargir l'offre de services. Outre l'accès à Internet (ou Intranet), à partir des
mobiles traditionnels, il permet un meilleur accès aux e-mails comportant des fichiers joints.
Le mobile, dans ce cas, est considéré comme un modem, et doit être associé à un ordinateur
portable ou un assistant personnel.
Aujourd'hui, le débit d'un réseau GSM standard en mode "connecté" ne dépasse pas
9,6 kbit/s, voire 14,4 kbits/s par implantation de logiciels spécifiques. Il est cinq fois moins
rapide que celui du réseau filaire standard, qui autorise 56 kbits/s avec un modem V90.
Avec le GPRS, on dispose d'un débit compris entre 40 et 115 kbits/s. Tout dépend du
nombre de canaux virtuels ou "time slots" utilisés, et du schéma de codage. Ce dernier agit sur
la compression des données comme un multiplicateur de débit.
25
Le GPRS met en évidence le rôle plus important du gestionnaire de réseau. Dans une
infrastructure GSM le rôle du gestionnaire se résume à affecter des ressources physiques au
début de chaque communication. Avec le GPRS, son rôle est plus important. Il consiste à
allouer en temps réel des ressources physiques (mémoires et circuits électroniques), à gérer
les ressources radio, et à les affecter en fonction de la demande.
L'implantation du GPRS peut être effectuée sur un réseau GSM existant. Les stations
de base ne subissent aucune modification si ce n'est l'adjonction d'un logiciel spécifique, qui
peut être installé par téléchargement.
Plus en amont, le contrôleur de stations de base doit être doublé par un contrôleur de
paquets (PCU pour Packets Controler Unit). Vient ensuite, la chaîne destinée aux données par
paquets, constituée du commutateur (SGSN) ou Switch spécifique GPRS, équivalent du MSC,
contrôleur qui a pour fonction de vérifier l'enregistrement des abonnés, de les authentifier et
d'autoriser les communications, et du module d'accès (GGSN) au monde IP (Internet ou
Intranet).
26
Ce sont des services qui sont souvent déjà présents dans les systèmes 2,5G (GPRS),
mais leurs performances doivent être (en théorie) grandement améliorées.
27
CHAPITRE 2. UNIVERSAL MOBILE TELECOMMUNICATION SYSTEM : UMTS
2.1.1 Objectifs
Comme nous l’avons dit plus haut, le premier objectif de l’UMTS est l’unification de
l’ensemble des systèmes existants en matière de téléphonie mobile. Le problème avec la
seconde génération est que dès que l’on change de zone, il y a changement de norme. A cet
effet le 3GPP, ou 3rd Generation Partnership Project, qui regroupe l’ETSI (Europe), l’ANSI
T-1 (Etats-Unis), l’ARIB/TTC (Japon), la TTA (Corée du Sud) et CWTS (Chine), a
standardisé l’UMTS.
Un second objectif serait d’assurer la compatibilité avec les systèmes seconde
génération de part les services offerts à l’usager et aussi la transparence du réseau par ce
dernier c'est-à-dire il ne doit pas se rendre compte qu’il passe d’un réseau à un autre.
Ensuite, ce système de téléphonie mobile a la possibilité de supporter les
multimédias. Les terminaux ont la capacité d’accepter simultanément des services de natures
différentes : voix, visiophonie, navigation web et transfert de fichier. Pour se faire, il est
nécessaire d’augmenter les débits supportés par le réseau.
Enfin, l’UMTS propose quatre classes de services (tableau 2.01) en tenant compte de
trois contraintes : le délai de transfert, la variation de ce délai et la tolérance aux erreurs de
transmission. Nous avons ainsi les classes A (conversational) et B (Streaming) pour les
28
applications à contrainte temps réel, puis les classes C (interactive) et D (background) pour
les applications de données sensibles aux erreurs de transmission.
Téléphonie,
32 – 384 kbits/s Oui
Conversationnel Visiophonie
<< 1s
(temps réel)
Jeux interactifs 1 kbits/s Non
Commerce
Non garanti Non
électronique
Interactif ≈ 1s
Navigation sur
Non garanti Non
Internet
Audio haute
32 – 128 kbits/s Oui
qualité
Streaming < 10s
Images fixes Non garanti Non
29
2.1.2 Avantages
Découlant de ces objectifs, nous pouvons citer quelques uns des avantages de
l’UMTS.
Le débit offert par l’UMTS est nettement supérieur à ceux du GSM et du GPRS. Ce
débit peut atteindre jusqu’à 2Mbps en lieu fixe et dans les meilleures conditions, mais pour un
terminal en mouvement, on a que 384 kbps.
La modélisation du réseau UMTS peut se faire par un découpage en couches. Ce
découpage est conforme à celui du modèle OSI, permettant de séparer les niveaux de services
indépendants.
Pour combler le tout, le réseau peut fournir de multiples services innovants. On peut
citer pour cela le visiophone de poche, la messagerie et fax rapide avec une vitesse
d’émission et réception élevée, l’accès à intranet et Internet, la possibilité d’achat sur Internet,
le téléchargement d’images, les vidéo et music mobile ainsi que d’autres applications
nécessitant des débits élevés.
2.1.3 Caractéristiques :
• Une haute efficacité spectrale par rapport aux systèmes seconde génération ;
Les deux premières caractéristiques sont les conséquences des diverses techniques
utilisées par l’UMTS.
En ce qui concerne la haute efficacité spectrale, elle s’obtient par l’utilisation de
l’Accès multiple, par répartition de code ou CDMA. C’est une technique qui consiste à
redistribuer et étaler le signal sur toute la bande de fréquence et rendre « invisible »
idéalement, pour les autres utilisateurs, l’utilisation de la même bande de fréquence. Cela est
possible grâce à l’utilisation des codes différents pour chaque utilisateursCes codes présentent
les propriétés d’auto-corrélation maximale et d’inter-corrélation nulle.
30
La flexibilité permettant l’introduction de nouveaux services est obtenue par
l’intégration des systèmes d’exploitation et des applications dans les terminaux UMTS.
En plus de ces 4 caractéristiques citées ci-dessus, il y a encore d’autres dont voici
quelques unes :
2.2 Architecture du réseau UMTS [3] [8] [9] [10] [11] [12] [13] [15] [16] [17] [27]
Un réseau UMTS est constitué d’entités logiques assurant chacune une fonction
précise. Ces entités sont groupées en : Domaine d’équipement d’usager (UE : User
Equipment), domaine du réseau d’accès radio qui peut être soit un réseau de satellites
(USRAN : UMTS Satellite Radio Access Network) soit un réseau terrestre (UTRAN : UMTS
Terrestrial Radio Access Network) et domaine du réseau cœur (CN : Core Network).
31
Ces trois domaines sont séparés par des points de référence, Uu et Iu, qui jouent le
rôle d’interface, c'est-à-dire une limite commune à deux systèmes, permettant des échanges
entre ceux-ci.
32
d’identifier l’abonné de manière unique. Ce numéro n’est pas connu de l’utilisateur. Pour être
appelé, celui-ci se voit attribuer un ou plusieurs numéros MSISDN (Mobile Station ISDN
Number). Pour préserver la compatibilité avec le réseau GSM, le terminal UMTS doit
communiquer l’IMEI (Internal Mobile Equipment Identity) au réseau. Ce paramètre identifie
le terminal et peut en cas de fraudes être bloqué.
Le réseau terrestre d’accès radio de l’UMTS (UTRAN) assure le transport des flux
entre le terminal mobile et le réseau cœur. Il est composé d’un ensemble de sous-systèmes du
réseau radio nommé RNS (Radio Network Subsystem).
Chaque RNS est contrôlé par un RNC (Radio Network Controller). Le RNC est
connecté à un ensemble de NodeBs dont chacun peut servir une ou plusieurs cellules. Une
cellule peut à son tour, être divisée en secteurs, notamment en zone urbaine.
2.2.2.1 Le NodeB
Le NodeB est une entité logique reliée à un RNC par l’intermédiaire de l’interface
Iub. Il correspond à un BTS dans le système GSM. Il contient les fonctions de transmission
radio (modulation, démodulation, codage,…). Il est responsable des configurations radio des
cellules (la gestion des fréquences porteuses, les codes des cellules, la configuration des
33
canaux,…), la gestion des canaux de transport communs et dédiés, de la synchronisation, de la
gestion de la signalisation de l’interface Iub ainsi que du maintien des liens et du partage de la
charge.
Un NodeB doit être capable de gérer jusqu’à quatre fréquences porteuses.
Théoriquement, chaque porteuse fournit un débit de 2Mbits/s par cellule radio.
Ils existent plusieurs types de cellules selon l’environnement :
• Cellule : Ce type de cellule couvre les zones urbaines. Son diamètre varie
entre quelques centaines de mètres et quelques kilomètres.
2.2.2.2 Le RNC
34
Figure 2.4 : Soft-handover impliquant deux cellules à RNC différents
35
SGSN et le GGSN. Le dernier groupe comprend les éléments communs aux domaines PS et
CS, le HLR, l'EIR, et l'AuC.
Le HLR (Home Location Register) est la base de données contenant les informations
relatives aux abonnés gérés par l'opérateur. Pour chaque abonné, le HLR mémorise les
informations suivantes :
36
Le AuC (Authentification Center) est un élément permettant au réseau d'assurer
certaines fonctions de sécurité, tels que l'authentification de l'abonné et le chiffrement de la
communication. Ces 2 fonctions de sécurité sont activées au début de l'établissement de
l'appel avec l'abonné. En cas d'échec d'une d'entre elles, l'appel est rejeté.
L'EIR (Equipment Identity Register) est un équipement optionnel destiné à lutter
contre le vol des terminaux mobiles. L'EIR est en fait une base de données contenant la liste
des mobiles interdits (black list). L'identification du mobile se fait grâce à son IMEI.
Le réseau PS est constitué d’un Serving GPRS Support Node (SGSN) et d’une
Gateway GPRS Support Node (GGSN). Le SGSN est responsable du routage de paquets dans
le réseau PS ainsi que de l’authentification et du cryptage pour l’utilisateur. Ce qui veut dire
que c’est au SGSN de savoir, à partir du HLR, si l’utilisateur correspond bien à celui
37
enregistré dans la base de données et qu’il a le droit ou non au service qu’il demande. Le
GGSN sert de passerelle pour les réseaux externes à commutation de paquet tels que
l’Internet, les LANs, les WANs, les réseaux GPRS ... et donc termine la fonction de routage
du SGSN.
2.3 Couches et protocoles sur les interfaces du réseau [10] [11] [12] [16] [17] [18]
• La couche physique
38
Le transport fiable des données entre 2 équipements est assuré par la couche RLC
(Radio Link Control).
La couche MAC (Medium Access Control) remplit la fonction de multiplexage des
données sur les canaux de transport radio.
La couche PDCP (Packet Data Convergence Protocol) a deux fonctions principales.
Tout d'abord elle permet d'assurer l'indépendance des protocoles radio de l'UTRAN (couches
MAC et RLC) par rapport aux couches de transport réseau. Cette indépendance permettra de
faire évoluer les protocoles réseau (par exemple de passer de l'IPv4 à l'IPv6) sans
modification des protocoles radio de l'UTRAN. D'autre part, la couche PDCP offre les
algorithmes de compression de données ou d'entête de paquets de données, permettant un
usage plus efficace des ressources radio. En effet, plusieurs études sur les caractéristiques du
trafic sur les réseaux Internet public ont montré que 40 % des paquets IP étaient des paquets
de tailles très réduites (40 octets). Ces paquets sont composés de 20 octets d'en-tête IP suivis
de 20 octets d'en-tête TCP. Ce sont des paquets de contrôle ne contenant aucune donnée
utilisateur. La couche PDCP utilise ainsi un mécanisme de compression des en-têtes TCP/IP.
La couche BMC (Broadcast/Multicast Control) assure les fonctions de diffusion de
messages sur l'interface radio.
Le niveau 3 de l'interface radio contient la couche RRC (Radio Resource Control).
La fonction principale de cette couche est la gestion de la connexion de signalisation établie
entre l'UTRAN et le mobile. Cette connexion est utilisée lors des échanges de signalisation
entre le mobile et l'UTRAN, par exemple, à l'établissement et à la libération de la
communication.
L’interface Iu relie le réseau d’accès radio (UTRAN) au réseau cœur (CN). Cette
interface peut être de deux types : Iu CS (Iu Circuit Switched) pour le domaine circuit et Iu PS
(Iu Packet Switched) pour le domaine paquet.
La technique de transmission est l’AAL5 (ATM Adaptation Layer5). Elle est
employée dans la plupart des interfaces réseau de l’UTRAN. C’est une technique de
transmission mixte, qui combine à la fois les avantages de la transmission en mode circuit
permettant d’offrir un débit et un délai de transmission garantis et ceux de la transmission en
mode paquet comme la possibilité de multiplexer des usagers ayant des profils de trafics
différents.
39
2.3.2.1 L’interface Iu CS
Le protocole RANAP (Radio Access Network Application Part) est utilisé pour les
échanges de signalisations entre le réseau cœur (MSC, SGSG, …) et le RNC.
2.3.2.2 L’interface Iu PS
40
L’UE peut se trouver dans 3 états de services différents. Soit, il est détaché du
réseau, soit il est connecté au réseau soit il est inactif à l’intérieur du réseau.
Un UE est en état détaché s’il est éteint. Alors, il ne peut faire aucune
communication. Pour communiquer avec le réseau, il doit s’y attacher en allumant son
terminal, en sélectionnant une cellule, et s’attacher à cette dernière. Il passe alors à l’état
connecté et peut débuter la communication.
Il faut aussi remarquer que les états sont différents selon que l’UE soit en mode CS
ou PS. On peut alors considérer six scénarios d’utilisation importants : l’attachement au
réseau, la connexion CS, l’inactivité CS, la connexion PS , l’inactivité PS et le détachement
du réseau.
Ce processus débute lorsque l’utilisateur allume l’UE. Il doit alors entrer un code
PIN pour s’authentifier à l’ USIM. Si l’authentification est validée, l’UE cherche un NodeB
auquel s’attacher en envoyant une requête d’attachement au RNC. Le réseau répond en
envoyant l’identification USIM de l’UE au HLR pour informer de la requête d’attachement.
Le HLR et l’USIM partagent une clé secrète de 128bits, que le HLR applique à un nombre
aléatoire. Le résultat et le nombre aléatoire sont alors envoyés au réseau. Ce dernier envoie le
nombre aléatoire à l’UE. L’USIM applique la clé secrète au nombre aléatoire et l’UE renvoie
le résultat au réseau. Si le résultat envoyé par l’UE est identique à celui envoyé par le HLR, le
réseau accepte l’UE et l’attache au réseau. Enfin, le réseau récupère le profil de l’utilisateur
depuis le HLR et le transmet au VLR associé au NodeB d’attachement.
2.4.2 Connexion CS
41
cas, il établit la connexion CS de l’UE, par l’interface air, passe par l’UTRAN jusqu’au MSC
du CN. Le MSC commute alors l’appel au GMSC, qui se charge de la commutation dans le
réseau externe CS. Quand la communication est terminée, le MSC et le GMSC produisent un
Call Detail Record (CDR). Le CDR contient les informations concernant l’identité des parties
appelante et appelée et les ressources utilisées. Ce CDR est envoyé vers le serveur de
facturation.
D’abord, l’appel est routé à travers le réseau externe vers le GMSC. Ce dernier
détermine alors le HLR contenant le profil de l’utilisateur appelé sur base de son numéro de
téléphone. Le HLR connaît la « Location Area » de l’UE et est de ce fait capable d’envoyer
une requête de numéro indiquant le MSC de destination au VLR responsable de cette location
area. Le VLR renvoie le numéro du MSC, et le HLR transmet le numéro au GMSC. Le
GMSC est maintenant capable de router l’appel jusqu’au MSC. A partir du VLR, le MSC
connaît le RNC responsable de la location area de l’UE appelée et peut dès lors demander à ce
RNC l’établissement d’un canal vers l’UE. Le RNC signale alors l’appel à l’UE dans la
dernière location area connue et établit une connexion à l’UE à travers le NodeB quand l’UE
répond à l’appel. Après que l’utilisateur décroche, la connexion CS est établie.
2.4.3 Inactivité CS
2.4.4 Connexion PS
42
2.4.4.1 Etablissement de communication
Pour établir une communication, une connexion PS doit être établie. L’UE active le
contexte PDP (Packet Data Protocol) dans le GGSN. Un contexte PDP est un ensemble de
paramètres définissant les réseaux de paquets qu’un utilisateur peut employer pour
transmettre des données. La liste de contexte PDP permis pour l’utilisateur est stockée dans le
HLR. Pour activer le contexte PDP, l’UE établit une connexion par le RNC jusqu’au SGSN et
transmet la requête au GGSN, qui interroge alors le HLR pour vérifier si l’utilisateur est
autorisé à accéder aux réseaux PS externes. Si oui, le GGSN active le contexte et informe
l’UE en incluant une adresse IP. L’activation du contexte crée un tunnel IP fixe vers lequel les
paquets de données sortants sont envoyés au RNC et transmis ensuite au GGSN. Le GGSN
commute alors l’appel dans le réseau PS externe, qui effectue les fonctions de commutations
nécessaires pour diriger l’appel à destination. Le tunnel est actif jusqu’à ce que l’UE désactive
le contexte soit en fermant l’appel, soit en se déconnectant du SGSN. Le SGSN est informé
continuellement de la routing area actuelle de l’UE (équivalent de la location area de PS).
Si l’UE change de routing area pour une area avec un nouveau SGSN responsable de
cette area, la route dans la GGSN est adaptée à cette area.
Grâce à la requête au HLR, le SGSN et le GGSN sont conscients de la qualité de
service demandée pour le transfert de paquet et sont capables d’établir un chemin de transfert
de paquet conformément à la QoS (Quality of Service) désirée. La QoS dépend ainsi de la
classe de service utilisée.
D’abord l’appel entrant est routée à travers le réseau PS externe jusqu’au GGSN. Ce
dernier détermine alors le HLR dans lequel le profil de l’utilisateur appelé est stocké sur base
de son numéro de téléphone. Le GGSN interroge ensuite le HLR et détermine si l’UE est
attachée au réseau et a activé un contexte PDP. Si l’UE n’est pas attaché au réseau, l’appel est
rejeté. Si l’UE est attaché au réseau mais ne dispose pas d’un contexte PDP, l’UE doit être
localisé et recevoir un signal d’activation de contexte PDP. Le HLR connaît le routing area de
l’UE et le SGSN responsable de l’UE. En obtenant ces informations, le GGSN vérifie le profil
de l’utilisateur dans le HLR concernant l’attachement et le statut du contexte PDP. Le GGSN
est à présent capable de router l’appel vers le SGSN. Le SGSN connaît le RNC responsable
de la routing area et demande au RNC d’établir un canal vers l’UE. Le RNC appelle l’UE
dans la dernière routing area connu et établit une connexion à l’UE à travers le NodeB utilisé
43
par l’UE lors de sa réponse à l’appel. Une fois la liaison établie, l’UE reçoit l’appel PS et la
communication débute.
2.4.5 Inactivité PS
Si l’UE est restée inactive durant un certains temps, elle passe de l’état connecté PS à
l’état inactif PS. Le réseau arrête le traçage de localisation de l’UE, et l’UE écoute
simplement le canal de diffusion des cellules. Si l’UE se déplace dans une nouvelle routing
area, il informe le SGSN de son changement de localisation. Il y a alors mise à jour du HLR
et puis du VLR. L’UE est maintenant en état inactif PS même si le contexte PDP n’a pas été
désactivé. S’il arrive une communication entrante, l’UE passe automatiquement en état
connecté PS à la réception de l’appel.
Pour être détaché, l’UE envoie une requête de détachement. Le détachement peut
aussi être initié par le réseau soit explicitement en demandant le détachement à l’UE soit
implicitement en détachant l’UE sans l’avertir. Le détachement implicite s’effectue lorsque le
réseau ne parvient plus à atteindre l’UE durant un certain temps ou après la déconnexion du
lien logique.
44
CHAPITRE 3. COUCHE PHYSIQUE DE L’INTERFACE AIR
En UMTS, on distingue trois classes de canaux : les canaux logiques, les canaux de
transport et les canaux physiques.
3.1.1.1Canaux logiques
Les données générées par les couches hautes sont transportées sur l’interface air par
l’intermédiaire de canaux de transport. La notion de canal de transport correspond aux
mécanismes destinés à fiabiliser les échanges de données de l’interface radio.
Il existe deux types de canaux de transport : les canaux dédiés, réservés à un seul
utilisateur, et les canaux communs, pour les informations de groupe d’usagers.
45
3.1.1.3 Canaux physiques
Les canaux physiques sont les canaux effectivement utilisés par la couche physique.
La couche physique doit pouvoir supporter différents débits afin d’offrir des services
de bande passante à la demande et multiplexer plusieurs services sur une même connexion.
Pour atteindre ces objectifs, une certaine correspondance existe entre les canaux de transport
et les canaux physiques.
46
3.1.3 Correspondance entre canaux de transport et canaux physique
Il existe un seul canal de transport dédié, noté DCH (Dedicated channel). Ce canal
véhicule toutes les informations provenant des couches situées au-dessus de la couche
physique et destinées à un utilisateur donné. Cela inclut aussi bien les données correspondant
au service utilisé que des informations de contrôle issues des couches hautes. La nature des
informations transmises n’est pas visible au niveau de la couche physique. Les données
utilisateur et les données de contrôle sont ainsi traitées exactement de la même manière.
Naturellement, les paramètres de la couche physique établis par I’UTRAN peuvent varier
pour les données utilisateur ou pour les informations de contrôle.
47
Les canaux RACH, FACH et PCH sont les trois canaux communs de transport
nécessaires au bon fonctionnement du système.
Les différents canaux de transport que nous venons d’aborder s’appuient sur
différents canaux physiques. La correspondance entre ces canaux de transport et canaux
physiques est donnée dans la Figure 3.3.
Il existe des canaux physiques qui ne véhiculent que des informations propres aux
procédures de la couche physique. Il s’agit des canaux SCH (Synchronisation Channel),
CPICH (Common Pilot Channel) et AICH (Acquisition Indication Channel) qui ne sont pas
visibles du point de vue des couches hautes mais qui sont cependant nécessaires au système et
doivent être transmis par chaque station de base. Les autres canaux, CSICH (CPCH Status
Indication Channel) et CD/CA-ICH (Collision Detection/Channel Assignement Indication
Channel) ne sont nécessaires que si le canal CPCH est utilisé.
48
Le canal de transport DCH s’appuie sur deux canaux physiques. Le canal physique
DPDCH (Dedicated Physical Data Channel) transporte les informations des couches hautes
ainsi que les données utilisateur alors que le canal physique DPCCH (Dedicated Physical
Control Channel) véhicule les informations de contrôle nécessaire à la couche physique. Ces
deux canaux dédiés sont essentiels au support de débits variables au niveau de la couche
physique.
3.2 UMTS et le WCDMA (Wideband Code Division Multiple Access) [4] [5] [9] [13] [14]
[15] [17] [28] [29]
• Le chip : Les données à transmettre sont représentées par des bits, dont
chacun est de durée Tb. Lors de l’étalement de spectre, chaque bit est codé selon une fonction
indépendante de l’information. Cette fonction est matérialisée par une séquence d’étalement.
Les éléments des séquences d’étalement sont appelés des « chips » (de durée Tc).
Tb Tb
Tc = = (3.01)
N SF
Le nouveau signal a un débit N fois plus grand que le signal initial et utilisera donc
une bande de fréquence N fois plus étendue.
Pour une trame UMTS, de durée 10ms, il y a 15 slots. Durant un time slot de 667µs,
il est possible d’émettre un nombre de bits n variable. Il est prévu de pouvoir faire varier ce
nombre n de la manière suivante :
n = 10 × 2k (3.02)
k peut varier de 0 à 7, donc n varie de 10 à 1280.
Le facteur d’étalement utilisé varie en sens inverse afin de conserver un nombre
constant de chips par time slot :
512
SF = (3.03)
2k
SF varie donc de 4 à 512.
Le débit en chips de QPSK par secondes reste ainsi constant :
49
512
10 2k
n.SF 1 2k 1 = 3.838Mchips / sec
Débit = = (3.04)
0.667 10 2 0.667 10 −3 2
−3
Cette valeur doit être minimale pour les divers codes utilisés lors du multiplexage de
plusieurs utilisateurs car elle traduit les interférences entre ces derniers.
∫ c ( t ) .c ( t ) dt = 0
0
1 2 (3.07)
Le CDMA est une méthode d’accès multiple à répartition de code. Plusieurs usagers
ont accès à un canal commun et peuvent l’utiliser simultanément jusqu’à une certaine limite
d’usagers actifs, définie par la tolérance et la capacité du système.
50
C’est une technologie d’étalement de spectre qui est utilisée depuis longtemps par les
militaires pour sa résistance à l’interférence et pour le niveau de sécurité qu’elle offre.
Cette technique consiste à redistribuer et étaler le signal sur une très grande largeur
de bande, jusqu’à rendre « invisible » idéalement, pour les autres utilisateurs de la même
largeur de bande. Les systèmes CDMA emploient des signaux large bande possédant de
bonnes propriétés de corrélation, ce qui signifie que la sortie d’un filtre adapté au signal d’un
utilisateur est petite si ce n’est pas le bon utilisateur.
Il existe deux façons de faire de l’étalement de spectre : FH-CDMA et DS-CDMA.
L’étalement de spectre par séquence directe consiste à moduler le signal utile par une
séquence d’étalement de telle façon que le signal résultant ait la même largeur de bande que le
débit de la séquence d’étalement. Les inter-corrélations des signaux sont donc largement
déterminées par les inter-corrélations des séquences d’étalement elles-mêmes. Les signaux
CDMA sont clairement superposés en temps et en fréquence, mais ils sont séparables par les
formes de leur séquence d’étalement.
51
La méthode d’étalement consiste à multiplier chaque bit du signal initial par une
séquence de bits (le code d’étalement). Le signal large bande sera ensuite transmis sur
l’interface air. La procédure inverse se fait par la multiplication, bit par bit, du signal étalé par
la même séquence de code utilisée lors de l’étalement. Le signal initial est reproduit
exactement et l’opération n’introduit aucun déphasage entre le signal initial et le signal final.
52
3.2.1.3 Système de communication à N utilisateurs et DS-CDMA
Comme la largeur de la bande du signal reçu avec un mauvais code est de 1/Tc, alors
celle du signal reçu avec le bon code est de 1/Tb, l’utilisation d’un filtre, à la réception permet
d’éliminer la grande partie de la puissance du signal n’appartenant pas à la destinataire.
53
3.2.2 Principaux paramètres de WCDMA
• Le WCDMA a été conçu afin qu’il puisse être déployé conjointement avec
les interfaces air de deuxième génération ;
Les émissions issues d’une même source sont séparées grâce aux codes de
canalisation. Il peut s’agir, par exemple, des différentes connexions provenant d’un même
secteur (ou cellule) dans le sens descendant et le canal physique dédié d’un terminal dans le
sens montant.
Les codes d’étalement utilisé dans les systèmes de troisième génération sont basés
sur la technique OVSF (Orthogonal Variable Spreading Factor). Ces codes ont la propriété
d’être orthogonaux. Ceci va permettre des accès multiples et évite toute interférence.
L’utilisation de ces codes OVSF permet aussi de modifier le facteur d’étalement SF
et de maintenir l’orthogonalité des différents codes d’étalement même si ces derniers sont de
longueurs différentes.
54
Figure 3.9 : Arbre des codes d’étalement
55
Ainsi, pour les premières valeurs de n, nous avons :
+1 +1
( H2 ) = (3.12)
+1 −1
+1 +1 +1 +1
+1 −1 +1 −1
( H 4 ) = (3.13)
+1 +1 −1 −1
+1
−1 −1 +1
+1 +1 +1 +1 +1 +1 +1 +1
+1 −1 +1 −1 +1 −1 +1 −1
+1 +1 −1 −1 +1 +1 −1 −1
+1 −1 −1 +1 +1 −1 −1 +1
( H 8 ) = (3.14)
+1 +1 +1 +1 −1 −1 −1 −1
+1 −1 +1 −1 −1 +1 −1 +1
+1 +1 −1 −1 −1 −1 +1 +1
+1 −1 −1 +1 −1 +1 +1 −1
Une fonction de Walsh est fabriquée en recopiant une ligne de ces matrices
génératrices. On pourra vérifier que toutes les séquences ainsi crées sont orthogonales entre
elles et orthonormées, (le carré scalaire est égal à 1).
Si on note Sk le signal envoyé à partir du code Ck , le signal reçu par le récepteur est :
u (t ) = ∑ S k (t ).Ck (t ) (3.15)
k
∑S
k
k (t ).Ck (t ) , C j (t ) = S j (t ) (3.16)
Les émissions issues de différentes sources sont séparées par les codes de scrambling
ou codes de brouillage. Effectuée juste après l’étalement, cette opération de codage ne
modifie ni la bande passante, ni le débit. Elle se limite à séparer les différents signaux les uns
des autres. Ainsi, l’étalement peut-être effectué par plusieurs émetteurs avec le même code de
canalisation sans compromettre la détection des signaux par le récepteur.
Pour effectuer le brouillage, les systèmes WCDMA fait appel aux codes de Gold.
56
3.2.4.1 Codes de Gold
Les codes utilisés pour le scrambling sont de types pseudo-aléatoires. Comme leur
nom l’indique, ces codes ne sont pas complètement aléatoires car il est possible de les
régénérer à la réception pour récupérer l’information transmise. Un registre à décalage
binaire, comme celui décrit à la figure 3.10, représente l’une des manières les plus courantes
pour générer des codes pseudo-aléatoires. Son fonctionnement est le suivant : une fois que les
différents états du registre sont initialisés, le bit en sortie est calculé à chaque coup d’horloge
en additionnant en modulo 2 tous les bits présents à chaque état. Les bits sont ensuite décalés
de manière circulaire pour réinitialiser les états et calculer le bit en sortie suivant.
57
décalage respectifs et leur mode d’interconnexion pour générer les 25 + 1 = 33 codes de Gold
correspondants. Les valeurs de a4, a3, a2, a1 et a0 ont été initialisées à 1. Le code généré par
la m-séquence 1 reste fixe tandis que celui, issu de la m-séquence 2, est décalé vers la droite.
24
Pour le scrambling uplink on notera essentiellement qu’il existe 2 codes. Ces codes
ou séquences vont séparer les mobiles entre eux. Ces codes, dits « long », sont des portions de
séquences de Gold formées à partir des polynômes générateurs X 25 + X 3 + 1 et
X 25 + X 3 + X 2 + X + 1 . Ces portions ont une longueur de 38400 chips et leur période est donc
de 10ms.
Il est également possible d’utiliser des codes de scrambling uplink plus courts, de
longueur 256 chips, lorsque la station de base est équipée d’un annuleur d’interférences ou
d’un détecteur multi-utilisateur.
Pour le scrambing downlink, il existe 512 × 512 codes , qui vont séparer les stations de
base entre elles. Chaque station de base peut « scrambler » les données d’un utilisateur avec
une séquence parmi un jeu de 512 mise à sa disposition. Les codes de scrambling downlink
sont des portions de séquences de Gold formées à partir des polynômes générateurs
X 18 + X 7 + 1 et X 18 + X 10 + X 7 + X 5 + 1 ; ces portions ont une longueur de 38400 chips et
leur période est donc de 10ms.
58
3.3 Chaîne de codage et de multiplexage [12] [15] [28]
Lorsque les données venant des couches hautes arrivent sur la couche physique de
l’interface air, elles vont subir les opérations suivantes :
• Contrôle d’erreur
• Etalement
• Modulation
Le contrôle d’erreur s’effectue en deux étapes : la détection d’erreur par CRC (Cyclic
Redundancy Check) et le codage canal.
Après la réception d’un bloc de transport provenant des couches hautes, la première
opération est d’ajouter un code CRC. Ce code est utilisé pour la détection d’erreurs au niveau
du récepteur sur les blocs de transport. La longueur de ce code est de 0, 8, 12 ou 24 bits. La
couche physique fournit aux couches hautes le bloc de transport ainsi qu’une information sur
la présence ou non d’erreur détectée.
Les polynômes générateurs utilisés sont :
gCRC 8 ( D) = D8 + D 7 + D 4 + D 3 + D + 1
gCRC12 ( D) = D + D + D + D + D + 1
12 11 3 2
(3.17)
gCRC16 ( D) = D + D + D + 1
16 2 5
g CRC 24 ( D) = D 24 + D 23 + D 6 + D 5 + D + 1
Le principe consiste à coller, à la fin du bloc, des bits de contrôle de façon que le
bloc de sortie soit divisible par g(D). Quand le récepteur reçoit le bloc, il le divise par g(D). Si
le reste obtenu n’est pas nul, c’est qu’il y a eu une erreur de transmission.
L’algorithme de calcul des bits de contrôle est le suivant :
59
• Soustraire modulo 2 le reste de la division de la chaîne de bits correspondant
au polynôme x r M ( x) . Le résultat de cette opération est le bloc de sortie.
Deux méthodes de codage de canal ont été définies pour la transmission de données.
Les codages convolutifs demi-débit et tiers-débit sont généralement utilisés pour les débits
utilisateur relativement faibles, équivalents aux débits fournis par les réseaux de deuxième
génération actuelle. Pour les débits plus élevés, un codage appelé « Turbo » peut être
appliqué. Ce dernier est d’autant plus efficace que lorsque les blocs traités sont de taille
importante. L’utilisation de ces deux méthodes selon les canaux de transport est résumée par
le tableau 3.01.
Canaux de transport Type de codage Taux de codage
BCH
PCH 1/2
Codage convolutif
RACH
1/3, 1/2
CPCH, DCH, DSCH, FACH Turbo codage 1/3
Sans codage
Selon la taille des blocs de transport, ils sont soient concaténés les uns aux autres,
soient segmentés en différents blocs. La concaténation permet de minimiser la taille des
overheads. La segmentation permet d’éviter les blocs de taille trop importante qui
compliqueraient sensiblement les opérations qui suivent.
L’entrelacement est utilisé lorsque la transmission peut supporter un entrelacement
de plus de 10ms. La longueur de cet entrelacement peut être alors de 20, 40, 60 ou 80ms.
3.3.3 Etalement
L’étalement de spectre se fait via les codes de Spreading et les codes de Scrambling
(cf. III.2). Les codes de Spreading permettent l’adaptation du débit et la séparation des
canaux provenant d’une même source. Les codes de Scrambling sont utilisés pour la
60
séparation des mobiles dans le sens montant et la séparation des cellules dans le sens
descendant.
61
CHAPITRE 4. SIMULATION DE L’ADAPTATION DE DEBIT ET DE L’ACCES
MULTIPLE PAR L’UTILISATION DES CODES ORTHOGONAUX
• Canalisation
• Multiplexage
Pour le développement de notre projet, nous avons choisi le langage JAVA. Ce choix
se justifie par les caractéristiques du langage.
D’abord, le langage JAVA est un langage orienté objet. Cette première propriété est
utile pour la réalisation du projet car elle facilite la conception et la mise en œuvre des
programmes.
Ensuite, ce langage est multi plateforme. L’exploitation du logiciel peut ainsi se faire
sur les divers plateformes.
Enfin JDK (Java Development Kit) fournit de nombreux packages permettant
l’élaboration du projet. On peut citer, à titre d’exemples, les classes suivantes : Canvas,
JFrame, Graphics2D, …
62
Figure 4.1 : Organigramme de l’application
• la fenêtre d’accueil
• la fenêtre « simulation »
63
• les fenêtres de génération de codes
• la fenêtre d’aide
64
Figure 4.3 : Présentation des différentes parties de la fenêtre principale
Les différentes fonctions offertes par les menus sont les suivantes :
65
La manipulation de cette première partie se fait en deux étapes. La première étape
concerne l’émission et la seconde, la réception.
Pour la première étape, on procède de la manière suivante :
66
Le fonctionnement de cette deuxième partie est assez similaire à la première. Pour
les trois canaux, on génère des codes d’étalements, puis les données sont étalées. Ensuite, les
trois signaux étalés vont être superposés pour être transmis sur un même canal de
transmission.
Un code de désétalement est aussi généré pour désétaler le signal reçu à la réception.
La moyenne du signal désétalée est zéro lorsque le code n’est pas le code d’étalement. Ainsi
le signal récupéré correspond aux données envoyées par celui qui a le même code que le
récepteur.
L’appuie sur une des boutons « Gen » permet d’avoir une fenêtre de génération de
code, qui se présente comme suit :
67
Figure 4.7 : Organigramme de génération de codes
La fenêtre d’aide décrit les fonctionnalités de l’application, ainsi que les procédés à
suivre pour sa manipulation. L’accès à cette fenêtre se fait à partir du menu Aide.
68
4.5 Exemples de manipulations
• Désétalement avec le bon code : Les résultats obtenus sont représentés par la
figure 4.10. Les données transmises sont restituées.
69
4.5.2 Exemples pour le multiplexage de plusieurs canaux
Le dernier bit n’est pas évalué car seuls les quatre premiers chips ont été reçus.
70
Figure 4.13 : Multiplexage 2
71
CONCLUSION
72
ANNEXE 1 : MODULATION NUMERIQUE
La modulation a pour rôle d'adapter un signal au canal sur lequel il sera émis. En
modulation numérique, ce signal n'est pas continu mais discret, et généralement binaire. Nous
allons voir ici 2 méthodes de modulation numérique très utilisés dans les systèmes CDMA :
les modulations BPSK et QPSK.
A1.1 Modulation par Phase Shift Keying
π
φk = φ0 + (2k + 1) avec 0 ≤ k ≤ M (A1.2)
M
La valeur M = 2n est le nombre de symboles pouvant être distingués. On voit que ces
symboles sont répartis de manière uniforme sur un cercle de rayon 1. La figure A1.1 donne les
répartitions pour M = 2 et M = 4.
La modulation BPSK (Binary Phase Shift Keying) est une modulation à 2 états de
phase, correspondant à φ0 = 0 et M = 2 dans (A1.2). Les 2 états de phase sont 0 et π et le signal
modulé est :
m(t ) = k .cos(ω0t ) avec k = ±1 (A1.4)
73
Il s'agit d'une modulation binaire puisqu'on a que 2 symboles +1 et -1. On voit que
seule la porteuse en phase cos(ω0t ) est modulée.
La modulation BPSK est obtenue en multipliant la porteuse par le signal logique
centré, c'est-à-dire de niveaux ±1 .
La démodulation est cohérente, il faut donc reconstituer la porteuse à partir du signal
modulé. On multiplie le signal (ici sans bruit) par la porteuse et on obtient :
A²
A.cos(ω0t ). A.cos(ω0t + φk ) = (cos(2ω0t + φk ) + cos(φk )) (A1.5)
2
On élimine par filtrage la composante en 2ω0 et on retrouve le signal binaire émis. On
remarque que le récepteur doit connaître la fréquence des signaux transmis, c'est pourquoi une
séquence connue de synchronisation est envoyée au préalable.
A1.2 Modulation QPSK
La modulation QPSK (Quadrature Phase Shift Keying) est une modulation à 4 états
de phase, correspondant à φ0 = 0 et M = 4 dans (A1.2). Les 4 états de phase sont donnés par :
π
φk = (2k + 1) avec 0 ≤ k ≤ 4 (A1.6)
4
On peut donc coder des symboles de 2 bits. La phase du signal modulé peut ainsi
π
changer de 0, ± ou π en passant d'un symbole à l'autre. La modulation QPSK s'obtient par
2
une double modulation de 2 porteuses en quadrature par un groupe de 2 bits. Elle permet donc
de transmettre, dans une bande passante donnée, 2 fois plus d'information que BPSK.
Pour la modulation QPSK, le signal binaire d'entrée est divisé en 2 parties : les bits
impairs modulent la porteuse en phase cos(ω0t ) , tandis que les bits pairs modulent la porteuse
cos(φk )
En filtrant les composantes en 2ω0 , on obtient . Et de même pour la porteuse
2
sin(φk )
en quadrature, on obtient .
2
74
ANNEXE 2 : PROGRAMME DE GENERATION DE CODES
75
BIBLIOGRAPHIE
[3] Z. Andriamiasy, « Téléphonie avancée », cours 5ème Année, Dép. Tél., ESPA, AU 2005-
2006.
[7] J. Auvray, « Les techniques de multiplexage », Université Pierre et Marie Curie, IST
SETI, 2001-2002.
76
[13] O. R. Hadlar, « Analyse, implémentation et évaluation de performance de la future
méthode d’accès HSDPA », Université LAVAL, département d’informatique et de génie
logiciel, 2006.
[14] N. Marechal, « Utilisation des codes de scrambling UMTS dans le contexte CDMA Ad
Hoc », INSA Lyon, 2006.
[20] http://www.cnam.fr/elau/polycop/images/Communications_radiomobiles.pdf
[21] http://www.editions-organisation.com/Chapitres/9782212110180/Chap1.pdf
[22] http://opera.inrialpis.fr/people/Tayeb.Lemlouma/Papers/MasterThesis/Chapitre1.pdf
[23] http://mediatools.iict.ch
[24] http://fr.wikipedia.org/wiki/UMTS
[25] http://www.3ie.org/nouvelles_technologies/fiches.php
[26] http://wwwhds.ute.fr/~ducourth/TX/CEL/CEL-gms.html
[27] http://user.info.unicaen.fr
[28] http://cat.inist.fr
[29] http://www.licm.sciences.univ-metz.fr/ING/pdf/5_-_UMTS.pdf
77
PAGE DE RENSEIGNEMENTS
Nom : ANDRIANINA
Prénom : Solohanitra Ando
Adresse : Lot IIIF 138bis Antohomadinika Antananarivo
Tél. : 033 14 433 31
E-mail : andrianinando@yahoo.fr
Nombre de pages : 79
Nombre de tableaux : 04
Nombre de figures : 45
Mots clés : UMTS, MS, UTRAN, Core Network, CS, PS, interface air,
canaux, couche physique, orthogonalité, étalement de spectre,
facteur d’étalement, accès multiples, W-CDMA, DS-CDMA,
OVSF, code de Gold, chips.
78
RESUME
ABSTRACT
79