Vous êtes sur la page 1sur 91

CONSERVATOIRE NATIONAL DES ARTS ET METIERS

RadioCommunications

Année 2010-2011

ELE208 première partie

Master 2 SCHF, UE 1

Mastère techniques de radiocommunications

Michel Terré
www.cnam.fr/elau
michel.terre@cnam.fr

1/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

1 BILAN DE LIAISON............................................................................................................................................4
1.1 ESPACE LIBRE ......................................................................................................................................................4
1.2 BILAN ET CAPACITE .............................................................................................................................................8
1.3 FORMULES DE PASSAGE .....................................................................................................................................10
1.4 ESPACE NON LIBRE.............................................................................................................................................10
1.5 LA MODELISATION DES MULTITRAJETS ..............................................................................................................12
1.6 RECAPITULATIF..................................................................................................................................................14
1.7 REFERENCE DU CHAPITRE 1 ...............................................................................................................................14
2 GSM .....................................................................................................................................................................15
2.1 ARCHITECTURE DU RESEAU GSM ......................................................................................................................15
2.2 LE SOUS-SYSTEME RADIO : BSS.........................................................................................................................17
2.2.1 La station de base : BTS................................................................................................................................17
2.2.2 Le contrôleur de station de base : BSC .........................................................................................................18
2.2.3 Le transcodeur : TCU ...................................................................................................................................18
2.2.4 La station mobile : MS ..................................................................................................................................19
3 CANAUX RADIOS .............................................................................................................................................20
3.1 STRUCTURE DES CANAUX ..................................................................................................................................20
3.2 STRUCTURE DES INFORMATIONS ........................................................................................................................22
3.2.1 Codage des informations...............................................................................................................................22
3.2.2 Structure d'un burst d'information ................................................................................................................24
3.3 CANAUX LOGIQUES ............................................................................................................................................25
3.3.1 Classification des canaux logiques ...............................................................................................................27
3.3.2 La voie balise ................................................................................................................................................27
3.3.3 Les canaux de contrôle commun ...................................................................................................................29
3.3.4 Les canaux dédiés .........................................................................................................................................31
3.3.5 Multiplexage TCH plein débit-SACCH .........................................................................................................32
3.3.6 Multiplexage SDCCH-SACCH......................................................................................................................33
3.3.7 Multiplexage des canaux non dédiés.............................................................................................................33
4 INGENIERIE CELLULAIRE ...........................................................................................................................35
4.1 MOTIFS CELLULAIRES ........................................................................................................................................35
4.1.1 Présentation des motifs réguliers ..................................................................................................................36
4.1.2 Calcul de la distance de réutilisation............................................................................................................37
4.1.3 Calcul du rapport C / ( I+N ) ........................................................................................................................39
5 MODULATION GMSK .....................................................................................................................................41
5.1.1 Modulation MSK ...........................................................................................................................................43
5.1.2 Modulation GMSK ........................................................................................................................................44
5.2 REFERENCES DU CHAPITRE 5..............................................................................................................................47
6 TELETRAFIC.....................................................................................................................................................48
6.1 LOI DE PROBABILITE DE MODELISATION DES INSTANTS D'ARRIVEE D'APPEL.......................................................48
6.2 LOI DE PROBABILITE DE MODELISATION DES DUREES D'APPELS .........................................................................53
6.3 MODELISATION DES PROCESSUS D'APPARITION ET DE FIN D'APPELS ...................................................................54
6.4 PROBABILITE DE BLOCAGE ET FORMULE D'ERLANG B .......................................................................................56
6.5 PROBABILITE DE MISE EN ATTENTE ET FORMULE D'ERLANG C...........................................................................57
6.6 CAS D'UNE POPULATION FINIE ET DISTRIBUTION D'ENGSET ................................................................................59

2/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

6.7 EXERCICES .........................................................................................................................................................61


6.8 RÉFÉRENCES DU CHAPITRE 6..............................................................................................................................61
7 CDMA ..................................................................................................................................................................62
7.1 INTRODUCTION AUX TECHNIQUES D'ACCES MULTIPLES ......................................................................................62
7.2 LE CDMA PAR L'EXEMPLE ................................................................................................................................65
7.3 LE CDMA..........................................................................................................................................................69
7.4 FORMALISATION DU CDMA ..............................................................................................................................72
7.5 ANNEXE : LES SEQUENCES DE HADAMARD – .....................................................................................................76
7.6 RÉFÉRENCES DU CHAPITRE 7..............................................................................................................................76
7.7 EXERCICE...........................................................................................................................................................76
8 OFDM ..................................................................................................................................................................77
8.1 FORMALISME .....................................................................................................................................................77
8.2 CARACTERE UNIVERSEL DU FORMALISME ..........................................................................................................78
8.3 L'ORTHOGONALITE DES SEQUENCES D'ETALEMENT ............................................................................................80
8.4 FORMALISATION DU CANAL MULTITRAJETS ET INTRODUCTION DU PREFIXE CYCLIQUE ......................................81
8.5 LES DIFFERENTS RECEPTEURS ............................................................................................................................83
8.6 REFERENCES DU CHAPITRE 8..............................................................................................................................91

3/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

1 Bilan de liaison
1.1 Espace libre
Lors de la définition d'un système de communications, il est nécessaire de déterminer le type et la taille des
antennes d'émission et de réception, la puissance d'émission, l'ensemble des pertes et affaiblissements que va
subir l'onde émise et enfin le rapport signal à bruit nécessaire pour pouvoir effectuer la transmission avec la
qualité requise. Effectuer cet ensemble de déterminations constitue l'établissement du Bilan de Liaison.
L'antenne isotrope est une antenne qui rayonne de la même façon dans toutes les directions. Son diagramme de
rayonnement est une sphère centrée sur l'antenne. Une telle antenne est irréalisable cependant elle est en général
utilisée comme antenne de référence.

Lorsque l'on utilise une antenne quelconque au lieu de l'antenne isotrope, considérée comme l'antenne de
référence, cette antenne concentre la puissance rayonnée dans certaines directions de l'espace, repérées, dans un
système de coordonnées polaires, par un couple (θ, ϕ ) .

On peut alors introduire le gain de l'antenne d'émission G e (θ, ϕ ) et tout se passe dans une direction (θ, ϕ )

comme si l'on utilisait une antenne isotrope mais que la puissance Pe de l'émetteur était remplacée par :

Pe' = G e (θ, ϕ ) Pe

S
θ
ϕ
d

θ
dS
En considérant la propagation sans perte d'une onde sphérique, la densité de puissance à une distance d de
l'antenne s'écrit :

p (d ) =
Pe
4.π.d 2
La puissance captée par un élément de surface dS placé à la distance d de l'antenne et dont la normale est dirigé
vers cette antenne d'émission est égale à p( d ) dS . En intégrant sur la surface de la sphère de rayon d on doit

retrouver la puissance émise Pe :


θ = 2π π
d 2 sin (ϕ ) Ge (θ,ϕ )
Pe
Pe = ∫ ∫ .dϕ.dθ
θ=0 ϕ =0 4 πd 2

Une antenne de réception possède une aire équivalente Ar . Cette antenne reçoit ainsi une puissance :

4/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Pr = p( d ) Ar

L'aire équivalente Ar n'est pas obligatoirement égale à l'ouverture de l'antenne mais elle est en général

proportionnelle à cette ouverture à travers un coefficient η appelé efficacité. Ce coefficient varie en général

entre 50 % et 60 %.

Supposons maintenant que l'antenne est directive est rayonne principalement dans une direction définie par un
azimut et une élévation (θ 0 , ϕ 0 ) . Par rapport à l'antenne isotrope la densité de puissance dans cette direction

sera multipliée par un coefficient Ge (θ0 ,ϕ 0 ) qui représente le gain de l'antenne dans cette direction.

Pour simplifier les écritures, supposons que l'on s'intéresse dans la suite à cette direction privilégiée (θ 0 , ϕ 0 ) et

omettons de le préciser dans l'expression du gain Ge .

Le gain est ainsi défini pour l'antenne d'émission et l'aire équivalente pour une antenne de réception. La même
antenne peut être utilisée à l'émission ou à la réception. On a la relation suivante entre l'aire équivalente et le
gain :
Ge 4 π
=
Ar λ2

La densité de puissance à une distance d est égale à :


Ge Pe
Watts / m2
4 πd 2

Le produit Ge Pe est appelé la Puissance Isotrope Rayonnée Equivalente : PIRE (Effective Isotropic Radiated
Power : EIRP). On rappelle que la PIRE est la puissance rayonnée par rapport à une antenne isotrope pour
laquelle Ge = 1

La puissance Pr reçue par une antenne de réception dirigée dans la direction de rayonnement principal de
l'antenne d'émission va recevoir une fraction de la puissance rayonnée. Cette fraction est proportionnelle à la
surface de l'antenne de réception et à son orientation par rapport à la direction de propagation de la puissance
émise. En supposant les antennes d'émission et de réception parfaitement alignées, la puissance reçue s'écrit :
PG A
Pr = e e r
4 πd 2
Pour une antenne parabolique de diamètre D, on considère en général que le gain maximal Ge s'exprime en

fonction du diamètre de l'antenne au moyen de la relation :


2
 πD 
Ge = η 
 λ 
L'aire effective et le gain de l'antenne de réception sont ainsi bien reliés, comme prévu, par l'équation :

G r λ2
Ar =

La puissance reçue par l'antenne s'écrit finalement :

5/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

PG G
Pr = e e r
2
 4 πd 
 
 λ 
2
 λ 
On introduit alors le facteur L s =   qui est appelé la perte en espace libre (free-space path loss).
 4 πd 
La puissance reçue s'écrit alors :
Pr = Pe G e G r Ls

En prenant en compte des pertes de propagation atmosphérique sous la forme d'un terme La , la puissance reçue
devient :
Pr = Pe G e G r Ls La
Prise en dB cette expression devient :
(Pr )dB = (Pe )dB + (Ge )dB + (Gr )dB + (Ls )dB + (La )dB
Pour terminer le bilan de liaison il faut prendre en compte le bruit additif du canal et du récepteur. Le bruit
thermique est défini par sa densité monolatérale de puissance :
N 0 = kT Watts/Hz

avec k : constante de Boltzmann : k = 1,38.10 −23 JK −1 et T température de bruit en Kelvin.


La puissance de bruit Pn dans une bande de fréquence W est alors égale à :

Pn = N 0W

En introduisant l'énergie par bit E b dans la bande de réception et le débit binaire Rb , il vient :

Pr = E b Rb

Eb
Le rapport est alors égal à :
N0

Eb 1 Pr
=
N 0 Rb N 0

Eb
Pour obtenir un taux d'erreurs spécifié lors de la démodulation, il est nécessaire d'avoir un rapport requis
N0

E 
que l'on note  b  . Il faut donc ajuster les puissances d'émission et les tailles des antennes afin que :

 N0  req

Pr E 
= Rb  b 
N0  N0  req

En remplaçant Pr par sa valeur ainsi que N 0 dans cette expression, on obtient :

Pr PG L L G
= e e s a r
N0 k T

Gr
On voit alors faire apparaître le terme qui est une caractéristique très importante pour qualifier la chaîne de
T
réception.

6/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Exemple:
Considérons un satellite Géostationnaire avec une puissance rayonnée de 100 Watts (20 dBW). L'antenne
d'émission a un gain de 17 dB. La PIRE est alors égale à 37 dBW.
L'antenne de réception de la station terrienne est une parabole de 3 mètres de diamètre avec une efficacité de
50%. La fréquence porteuse est égale à 4 GHz.
Le gain de l'antenne de la station terrienne est donc égal à G r = 39 dB

La perte en espace libre est égale à L s = 195.6 dB

On suppose qu'il n'y a ici aucune autre perte atmosphérique à prendre en compte. La puissance reçue est égale à :
(Pr )dBW = 20 + 17 + 39 − 195.6

(Pr )dBW = −119.6 dBW

La température de bruit du récepteur est égale à 300 K . La densité de bruit est alors :

N 0 = 4,1.10 −21 W / Hz ou encore −203 dBW / Hz


D'où :
Pr
= −119.6 + 203.9 = 84.3 dBHz
N0

E 
Supposons que le rapport  b 
 = 10 dB
 N0  req

Le débit maximum sera alors égal à :


(Rb )dB = 84.3 − 10 = 74.3 dBHz
D'où :

Rb = 10 7.43 = 26.9 Mbit / s


Donc, avec ces antennes et avec cette puissance d'émission, ce satellite Géostationnaire peut transmettre au plus
26.9 Mbit/sec. Si l'on souhaite augmenter cette valeur, on peut augmenter la puissance émise par le satellite,
augmenter la taille de l'antenne du satellite ou enfin augmenter la taille de l'antenne de la station terrienne.

Note :
2
 πD 
Pour une antenne parabolique de diamètre D le gain est donné par la formule G r = η  et l'aire effective
 λ 

πD 2
Ar = η , avec η égal à 50-60%.
4
10 A
Pour une antenne cornet avec une aire A, le gain est donné par Gr = et l'aire effective est Ar = ηA avec η
λ2
égal à 80%.

7/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

1.2 Bilan et capacité


Les calculs de bilan de liaison effectués lors du paragraphe précédent, tendent à donner une relation linéaire
entre le débit et la puissance. Ceci est exact en première approximation. Cependant le débit ne va pas exactement
croître linéairement en fonction de la puissance.
L'approximation qui a été faite se situe dans l'équation : Pr = E b Rb
En effet, en 1948 Claude E. Shannon a démontré un théorème prouvant que l'on pouvait transmettre des données
à un débit Rb (bits/sec) sur un canal de taille W (Hz) avec un taux d'erreurs aussi faible que l'on désire à
condition de ne pas dépasser la capacité C (bits/sec) du canal.
Shannon a déterminé la capacité C d'un canal additif gaussien blanc (AWGN). Cette capacité s'écrit :

 S
C = W log 2  1 + 
 B 

S
Le rapport représente le rapport signal sur bruit.
B
Eb
En général on préfère utiliser directement le rapport . Or, si on transmet à un débit Rb égal à la capacité C,
N0

la puissance du signal utile Pr s'écrit :

Pr = Rb .Eb = C.Eb

la puissance de bruit Pn dans la bande W s'écrit :

Pn = N 0 .W
le rapport signal sur bruit devient donc :
S C .E b
=
B W .N 0

La formule de la capacité de Shannon devient alors :

C  C .E b 
= log 2  1 + 

W  W .N 0 
C
Le terme représente la capacité normalisée par la bande de fréquence et s'exprime en bits/sec/Hz.
W

On obtient alors :
C
Eb 2 W − 1
=
N0 C
W
C Eb
pour = 1 , on trouve : = 1(= 0 dB)
W N0
C
C E 2 W
pour → ∞ , on trouve : b ≈
W N0 C
W

8/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

C  C 
 ln(2) − ln   
Eb  W 
≈ e
W
N0

Eb C
le rapport croît donc exponentiellement lorsque →∞
N0 W

C
C E 2W −1
pour → 0 , on trouve : b = lim = ln(2)(= −1.6 dB)
W N 0 C →0 C
W W
Eb
la courbe de capacité va donc présenter une asymptote à = −1.6 dB
N0

La courbe ci-dessous présente la courbe de capacité de Shannon et un certain nombre de performances de


modulations.

9/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

L'optimisation de la capacité est un point extrêmement important dans la mise au point de systèmes de
communications par satellite. Les marges des bilans de liaison sont en général très faibles et les points de
Eb
fonctionnement ,en terme de rapport , sont très bas.
N0

Les modulations utilisées sont très souvent du type QPSK ou DQPSK. La tendance actuelle est d'utiliser des
filtrages avec des roll-off très faibles (jusqu'à 0.15) et de tolérer un léger chevauchement des porteuses
(espacement de 0.1 temps symbole).
De manière générale, la comparaison de toute solution avec la courbe de capacité de Shannon permet de savoir si
l'on peut encore gagner en capacité, soit donc en nombre d'utilisateurs du système, ou si on est déjà à la limite
d'occupation de la bande de fréquence considérée.
La référence à la capacité de Shannon n'a bien entendu de sens que si l'on est en présence d'un canal AWGN.
Ce modèle de canal correspond aux transmissions où il y a visibilité entre l'émetteur et le récepteur.

1.3 Formules de passage


Il est souvent utile d'exprimer le champ électrique plutôt que la puissance reçue, ceci afin de s'affranchir de
l'antenne de réception. Il est donc nécessaire de disposer de quelques formules de passage.
r
La puissance reçue s'obtient au moyen du flux du vecteur de Poynting S à travers une surface. Par définition, on
a:
r r r
S =E∧H
r r E
Dans le vide, les modules des champs E et H sont reliés par : = 120 π
H
λ2
Sachant que l'aire équivalente A d'une antenne se relie à son gain G via : A = G

PG
Alors la puissance reçue s'écrit : Pr = e e A
4 πd 2
V2
La puissance électrique sera donnée par : Pr =
R
Dès lors on peut faire le passage entre cette puissance et le champ électrique :
r 2
V 2 r E λ2
Pr = = S ×A= ×
R 120 π 4 π
Il est alors aisé de relier la tension captée aux bornes de la résistance R en fonction du champ électrique.

1.4 Espace non libre


Lorsqu'il n'y pas visibilité et dégagement entre l'émetteur et le récepteur, il est alors nécessaire d'utiliser des
formules de propagation approchée.

La méthode d'Okumura Hata est applicable pour les fréquences GSM (900 MHz et 1.8 GHz). Elle a été établie
au japon pour un milieu suburbain. Elle permet de calculer le champ électrique reçu. Elle se présente de la
manière suivante :
Em = P + Er − An − Az − Ah − Ap − Aa

Avec
P : puissance apparente rayonnée en dBkW
An : atténuation due aux obstacles (dB)

10/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Az : atténuation due aux obstacles proches (dB)

Ah : atténuation pour une antenne du mobile située à une hauteur différente de 1,5 m (dB)

Ap : atténuation due à la pente

Aa : atténuations diverses (dB)

Er : Champ idéal reçu par un mobile à 1.5 m au dessus du sol en dBµV/m

Pratiquement on utilise dans le bilan d'une liaison de type urbaine, un terme de perte noté LOH tel que .

LOH ( dB ) = 69 ,55 + 26 ,16 log f − 13,82 log hb − A( hm ) + ( 44 ,9 − 6 ,55 log hb ) log d


avec :
− A( hm ) = ( 1,1 log f − 0 ,7 )hm − ( 1,56 log f − 0 ,8 )

− 150 MHz < f < 1500 MHz , f étant exprimé en MHz

− 30 m < hb < 300 m , hb hauteur de l'antenne de la station de base exprimée en m

− 1 km < d < 20 km , d distance du mobile à la station de base exprimée en km

− 1 m < hm < 10 m , hm hauteur de l'antenne du mobile exprimée en m


Cette formule exprime que les obstacles et les multitrajets du canal de propagation entraînent une perte de la
puissance émise qui ne se retrouve pas au niveau du mobile ni pour des transmissions utiles ni pour des
interférences en dehors de la zone de couverture.
Le terme d'affaiblissement LOH exprimé en décibels s'intègre directement dans l'évaluation du bilan de liaison
en prenant en compte le gain de l'antenne de réception.
Pour passer en mode rural, il suffit d'ajouter un terme correctif donné par :

LOH ( rural ) = LOH − 4.78[log( f )]2 + 18.33 log( f ) − 40.94

Pour comparer avec la perte de propagation en espace libre, on peut écrire cette perte, directement en dB et avec
les mêmes conventions d'unités, de la manière suivante :
L EL = 32.4 + 20 log( f ) + 20 log(d )
D'autres formules de ce type sont valables pour différents environnements. On peut citer par exemple, le modèle
Cost Hata valable en environnement urbain et donné par :
LCH = 46.33 + 33.9 log( f ) − 13.82 log(hb ) − a + (44.9 − 6.55 log(hb )) log(d )

avec : a = (1.1 log( f ) − 0.7 )hm − (1.56 log( f ) − 0.8 )


Ce chapitre a développé un ensemble de formules approchées qui permettent d'estimer rapidement le champ
électrique reçu lors de l'établissement d'une liaison de radiocommunications. Ces formules sont le résultat d'une
synthèse de l'application des équations de Maxwell à différents milieux, des formules d'optique géométriques et
de relevés de mesures. Elles sont, en particulier pour le dimensionnement des réseaux GSM, d'une grande utilité
pratique.

11/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

1.5 La modélisation des multitrajets


Ce paragraphe aborde brièvement la modélisation type "signal" des canaux de propagations de type
radiomobiles. Lors de transmissions en environnement urbain, l'émetteur et le récepteur ne sont presque jamais
en vue directe et le signal reçu par le récepteur va être modélisé comme une somme discrète de trajets réfléchis
(d'où la présence de ce paragraphe dans ce chapitre). On se trouve alors confronté à modéliser le canal par sa
réponse impulsionnelle, cette dernière variant au cours du temps.

t = t0 t = t1 t = t 0 + τ 12
t = t 0 + τ 11

t =t +α t = t2 t = t 2 + τ 23
La formalisation donne alors : 0
- signal transmis : t = t 2 + τ 21
{
s( t ) = Re s 1 ( t )e j 2 πf ct }
- signal reçu :
x( t ) = ∑ α n ( t )s (t − τ n ( t ))
n
- signal reçu en bande de base :
r( t ) = ∑ α n ( t )e j 2 πf c τn ( t ) s 1 (t − τ n ( t ))
n
d'où l'écriture du canal :
c( u ; t ) = ∑ α n ( t )e j 2 πf c τn ( t ) δ(u − τ n ( t ))
n
On voit apparaître deux variables temporelles u et t. c( u ; t ) représente la réponse impulsionnelle du canal à
l'instant t. Cette réponse impulsionnelle est une fonction du temps qui est noté u et elle s'étend sur une certaine
durée.

Etude du cas particulier d'un signal non modulé : s 1 ( t ) = 1 ∀t

L'enveloppe complexe du signal reçu s'écrit alors :


r1 ( t ) = ∑ α n ( t )e j 2 πf c τn ( t )
n
ou encore :
r1 ( t ) = ∑ α n ( t )e jθn ( t ) avec θ n ( t ) = 2 πf c τ n ( t )
n

12/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

1
Le terme θ n ( t ) "tourne" très vite ( 2 π si τ n change de ). Si on considère un grand nombre de trajets, le
fc
signal r1 ( t ) peut être considéré comme une somme de vecteurs complexes uniformément répartis entre 0 et 2 π

Somme de trajets, sans trajet prépondérant

Le signal reçu r1 ( t ) peut alors être considéré comme une variable aléatoire gaussienne complexe centrée. Son

module r1 ( t ) = Re{r1 ( t )}2 + Im{r1 ( t )}2 suit alors une loi de Rayleigh (racine de la somme de deux variables

gaussiennes centrées de variance σ 2 au carré). On rappelle ici la densité de probabilité de Rayleigh :


−r 2
r
e 2σ
2
pR ( r ) =
avec r ≥ 0
σ 2

On ne pourra alors qu'estimer la probabilité d'observer un module du champ reçu supérieur à une valeur. Le bilan
de liaison deviendra donc statistique. Dans le cas où l'on considère qu'il existe un trajet prépondérant, le signal
reçu reste gaussien complexe mais n'est plus centré

Somme de trajets, avec un trajet prépondérant

Le module du champ reçu suit alors une loi de Rice :


(
− r 2 + s2 )
r 2σ 2
 rs 
pR ( r ) = e I 0   avec r ≥ 0 et I 0 fonction de Bessel
σ 2
 σ2 

où s 2 = m12 + m 22 représente la somme des moyennes au carré des parties réelles et imaginaires de l'enveloppe

complexe. On retrouve Rayleigh pour m1 = m 2 = 0 .


Par extension on parlera finalement de canal de Rice et de canal de Rayleigh. Ces canaux sont à comparer au
canal AWGN. On notera essentiellement que les choix de forme d'onde sont adaptés à ces types de canaux.

13/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

1.6 Récapitulatif

Liaison radiomobile
1.7 Référence du chapitre 1
Lucien Boithias, "Propagation des ondes radioélectriques", Dunod 1983
J. Lavergnat, M. Sylvain, "Introduction à la Propagation", Collection Pédagogique des Télécommunications,
MASSON, 1997.

14/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

2 GSM
Principales caractéristiques du GSM:.

GSM 900 GSM 1800


Bande de fréquence
sens montant : 890 - 915 MHz 1710 - 1785 MHz
sens descendant : 935 - 960 MHz 1805 - 1880 MHz
écart duplex 45 MHz 95 MHz
nb intervalles de temps par trame 8
TDMA
rapidité de modulation ~ 271 kbits/s
débit de la parole 13 / 12,2 et 5,6 kbits/s
accès multiple multiplexage temporel et fréquentiel
puissance des terminaux 2 et 8 W 0,25 et 1 W

2.1 Architecture du réseau GSM


Le réseau GSM est donc séparé en 3 ensembles distincts :

• le sous-système radio BSS ;


il correspond à la fonction de distribution du réseau de radiocommunication.
Il est constitué des stations de base BTS qui assurent le lien radioélectrique avec les abonnés
mobiles MS. Les BTS sont gérées par un contrôleur de stations de base BSC qui assure également la
fonction de concentration du trafic. En outre, le BSC est connecté à un transcodeur TCU qui permet
de diminuer le nombre de liens MIC nécessaires entre le BSS et le NSS ;

• le sous-système réseau NSS ;


il regroupe toutes les fonctions de commutation et de routage, localisées dans le MSC. Les données
de référence, propres à chaque abonné, sont enregistrées dans une base de données répartie sur des
enregistreurs de localisation nominaux HLR. Le MSC, afin de minimiser les accès aux HLR, utilise
un enregistreur de localisation temporaire, le VLR, contenant les données de travail relatives aux
abonnés présents dans la zone gérée par le MSC.

• le sous-système d’exploitation et de maintenance OSS ;


il est utilisé par l’opérateur pour administrer son réseau, de manière locale par des OMC et de
manière générale par le NMC. Les fonctions de sécurité et de contrôle d’accès au réseau sont
assurées par le centre d’authentification AUC et l’enregistreur des identités des équipements EIR.

Le schéma de la page suivante présente l'architecture générale d'un réseau GSM, hormis le système OSS :

15/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

circuits de signalisation

circuits de parole & de signalisation HLR


e
D
ac
erf
int

ace
Air
interf VLR
io
n rad
liaiso B interface A bis

B
T liaison MIC

interface
S
MS

B interface A
T liaison MIC
S
MSC
BSC

B
T
S

E
B T

interface
T
S
C
BSC P

VLR

B
T
S

MSC

BSS NSS

Architecture générale d'un réseau GSM

16/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

2.2 Le sous-système radio : BSS


2.2.1 La station de base : BTS
La BTS (Base Transceiver Station) est un ensemble d’émetteurs-récepteurs appelés TRX.
Dans une première approche, un TRX peut être vu comme un couple de fréquences (fmontante ; fdescendante) sur
lequel 8 communications bidirectionnelles simultanées peuvent être écoulées.

Le rôle de la BTS est d’assurer l’interface entre le réseau fixe et les stations mobiles. La communication avec les
mobiles se fait par l’interface radio aussi appelée interface Um. La communication avec le réseau fixe, via le
BSC, se fait par une interface filaire appelée interface Abis. Le transport des canaux de signalisation, de données
et de parole s’effectue sur des liaisons MIC à 2 Mbits/s (32 IT à 64 kbits/s).

La BTS a la charge de la transmission radio : modulation, démodulation, égalisation, codage correcteur d’erreur.
Elle gère plus généralement la couche physique : multiplexage TDMA, saut de fréquence (lent) et chiffrement.
Elle réalise aussi l’ensemble des mesures nécessaires pour vérifier qu’une communication en cours se déroule
correctement et transmet directement ces mesures au BSC, sans les interpréter. Elle s’occupe en outre de la
couche liaison de données pour l’échange de signalisation entre les mobiles et l’infrastructure ainsi que pour
assurer la fiabilité du dialogue.

Il existe deux types de BTS : les macro BTS classiques et les micro BTS. Ces dernières sont prévues pour
assurer la couverture de zones urbaines denses à l’aide de microcellules. Ce sont des équipements de faible taille,
de moindre puissance, moins chers et pouvant être placés à l’extérieur des bâtiments.

Suivant le type d’environnement à couvrir (urbain dense, suburbain, rural), les BTS comportent un plus ou moins
grand nombre de TRX. Plus la densité de trafic est importante (urbain dense), plus chaque BTS doit écouler un
trafic important et donc plus elle nécessite des TRX.
Le minimum est bien sûr de 1 TRX, le maximum est déterminé par les constructeurs qui proposent des
configurations adaptées au trafic ; il est donc en constante évolution.

Si le mobile se trouve près d’une BTS, la norme prévoit que le mobile ou la BTS peuvent diminuer leur
puissance d’émission. C'est le contrôle de puissance (power control).

Les BTS sont connectées à leur contrôleur BSC :


• soit en étoile (1 MIC par BTS)
• soit en chaîne (1 MIC est partagé par plusieurs BTS)
• soit en boucle (liaison en chaîne fermée permettant la redondance : une liaison MIC coupée n’isole
pas de BTS)
Cette dernière technique de connexion, dite de “drop and insert” permet de sécuriser la connexion des BTS au
BSC et de réduire le nombre et la longueur des liaisons MIC nécessaires sur l’interface Abis.

17/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

BTS

BTS connexion en étoile BSC

connexion en chaîne
BTS BTS
BSC

connexion en boucle
BTS BTS BTS
BSC
Types de connexions BTS - BSC

2.2.2 Le contrôleur de station de base : BSC


Le BSC (Base Station Controller) est l’organe intelligent du BSS. Il gère les ressources radio des BTS qui lui
sont attachées. Il réalise pour cela les procédures nécessaires à l’établissement ou au rétablissement des appels et
à la libération des ressources à la fin de chaque appel, ainsi que les fonctions propres aux communications
(contrôle de puissance, décision d’exécution et gestion du handover).
Il assure en outre une fonction de concentration des liaisons MIC vers le MSC.
Initialement, les constructeurs de BSC n’ont pas eu tous la même philosophie concernant la capacité de trafic de
ces éléments :

• des BSC de faible capacité,


 gérant un moins grand nombre de BTS
⇒ il faut donc davantage de BSC pour couvrir la même surface
 minimisant ainsi les distances BTS-BSC
⇒ réduction du coût d’exploitation pour l’opérateur
 particulièrement adaptés aux zones rurales faiblement peuplées
• des BSC de forte capacité
 gérant un plus grand nombre de BTS
 augmentant donc les distances BTS-BSC moyennes
 particulièrement adaptés aux zones urbaines à forte densité de trafic

2.2.3 Le transcodeur : TCU


Les abonnés transmettent des informations à des débits de 13 kbits/s (parole plein débit) qui sont ensuite
adaptées et transportées à partir de la BTS à 16 kbits/s. Or le réseau fixe, qui est le plus souvent numérique, gère
des circuits de parole à 64 kbits/s. Il est donc nécessaire de réaliser dans le réseau un transcodage
16 kbits/s ⇔ 64 kbits/s. La norme n’impose pas d’implanter les transcodeurs en un endroit particulier du réseau
mais les place forcément dans le BSS. Or, il est logique de transcoder les informations le plus tard possible,
c’est-à-dire le plus près possible du MSC pour économiser les circuits de parole.
Le TCU ou TRAU (Transcoder and Rate Adaptor Unit) a donc été placé entre le BSC et le MSC dans le but de
réduire le nombre des liaisons MIC nécessaires à la transmission des informations entre la BTS et le BSC. Il est

18/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

généralement placé physiquement à côté du MSC mais fait fonctionnellement partie du BSC qui le commande
donc à distance.
Les informations sont "physiquement" transmises sur des circuits MIC à 64 kbits/s (hormis sur l’interface radio
entre le mobile et la BTS). Sur chaque circuit MIC, il est donc possible de transporter les informations de 4
circuits de parole à 16 kbits/s.
L’adaptation de débit nécessaire étant justement de 16 à 64 kbits/s (et inversement dans le sens descendant), le
TCU comporte donc 1 liaison MIC vers le BSC pour 4 liaisons vers le MSC.

4 x 16 kbits/s 4 x 16 kbits/s 1 x 64 kbits/s

T
R
BTS A
U MSC
liaison MIC de circuit de parole BSC
Figure 2-1 : Transcodage de la parole

2.2.4 La station mobile : MS


La station mobile Mobile Station désigne un équipement terminal muni d’une carte SIM qui permet d’accéder
aux services de télécommunications d’un réseau mobile GSM.
La carte SIM d’un abonné est généralement du format d’une carte de crédit ("full sized"), parfois même juste du
format de la puce ("plug-in"). Elle contient toutes les informations nécessaires au bon fonctionnement du
mobile :
• ses identités IMSI et TMSI ;
• éventuellement un code PIN (bloquant la carte après 3 essais, équivalent du code de la carte bleue) ;
• sa clé de chiffrement Kc ;
• sa clé d’authentification Ki ;
• les algorithmes de chiffrement (A8, qui génère Kc, et A5) et d’authentification A3.

Le terminal est muni d’une identité particulière, l’IMEI. Cette identité permet, en autres, de déterminer le
constructeur de l’équipement.
La norme définit plusieurs classes de terminaux suivant leur puissance maximale d’émission. Cette puissance
conditionne bien sûr leur portée. La majorité des terminaux vendus sont des portatifs d’une puissance de 2 W
pour GSM 900, de 1 W pour DCS 1800.

19/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

3 Canaux radios
3.1 Structure des canaux
Un système radiomobile a besoin d'une partie du spectre radio pour fonctionner. Avant de le spécifier en détail,
les concepteurs du système doivent demander une bande de fréquence auprès de l'instance officielle chargée de
la gestion du spectre. Les bandes dédiées par l'UIT, d'où une reconnaissance au niveau mondial, au système
GSM sont spécifiées dans le tableau suivant :

GSM 900 DCS 1800


bandes de 890 - 915 ( ↑ ) 1710 - 1785 ( ↑
fréquences 935 - 960 ( ↓ ) )
MHz
largeur de bande 2 × 25 MHz 2 × 75 MHz ↓
écart duplex 45 MHz 95 MHz
Tableau 3-1 : Caractéristiques fréquentielles

rappel : écart duplex et canal duplex


L'écart duplex du système GSM est le décalage en fréquence entre la voie montante
(du mobile vers la BTS) et la voie descendante (de la BTS vers le mobile). Cette
séparation entre les voies montantes et descendantes facilite le filtrage et la séparation
des voies.
Un canal est donc dit duplex s'il comporte une voie montante et une voie descendante.
Dans le système GSM, tous les canaux de trafic alloués aux abonnés sont duplex (il
faut pouvoir parler sur la voie montante et écouter sur la voie descendante).

partage en fréquence :
Chaque bande de fréquences est partagée en canaux (ou porteuses) duplex de largeur
200 kHz. La bande GSM 900 dispose donc de 125 canaux montants et autant de canaux
descendants, la bande DCS 1800 de 375 canaux montants et autant de canaux descendants.
En réalité, 124 et 374 porteuses sont disponibles dans les systèmes GSM 900 et DCS 1800.
Numérotation des porteuses :
GSM 900 : pour 1≤ n ≤ 124 f = 935 + ( 0,2 × n ) MHz
GSM 1800 : pour 512 ≤ n ≤ 885 f = 1805,2 + [ 0,2 × ( n - 512 ) ] MHz
Itinéris dispose des 62 premiers canaux duplex de la bande GSM 900 et SFR des 62 derniers,
tandis que Bouygues Telecom dispose des 75 derniers canaux de la bande DCS 1800.
Dans la suite de ce polycopié, le terme "fréquence" désignera le plus souvent le numéro de la
porteuse (entre 811 et 885 pour Bouygues Telecom) et non la valeur exacte de la fréquence en
MHz.

partage en temps :
Chaque porteuse est divisée en 8 intervalles de temps (IT, slots ou timeslots). La durée de
chaque timeslot est fixée à 577 µs (environ).
Sur une même porteuse, les timeslots sont regroupés par 8 en une trame TDMA. La durée de
cette dernière est donc 4,615 ms. Les timeslots sont numérotés de 0 à 7.

20/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Chaque utilisateur plein débit utilise un slot par trame TDMA (toutes les 2 trames TDMA
pour un utilisateur demi-débit). Un "canal physique" est donc constitué de la répétition
périodique d'un slot de la trame TDMA sur une fréquence particulière. Dans ce slot, qui a une
notion temporelle, l'élément d'information est appelé burst.
On dit que le GSM est orienté circuit : il réserve à chaque utilisateur une portion des
ressources (1 timeslot parmi 8 sur une paire de fréquences), qui n'est partagée avec personne
d'autre, jusqu'à la déconnexion de l'utilisateur.

La Figure 3-1 illustre les notions fondamentales décrites ci-dessus :

fréquences
canal physique
200 kHz

temps
trame TDMA 577 µs
4,615 ms

Figure 3-1 : Partage en temps et en fréquence d'une bande de fréquences GSM

On peut donc dire que le GSM est un système F/TDMA puisque les ressources sont partagées
en fréquence et en temps.

Enfin, dans le système GSM, un mobile émet et reçoit à des instants différents. Au niveau du
canal physique alloué au mobile, l'émission et la réception d'informations sont donc décalées
dans le temps de 3 timeslots :

21/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

577 µs
4,615 ms fréquences

BTS
serveuse
0 T 7 0 T 7 0 T 7 0 f1+ écart duplex

temps

mobile 7 0 T 7 0 T 7 0 T 7 f1

T : Canal TCH de trafic alloué à un utilisateur

Figure 3-2 : Canal physique GSM pour une transmission duplex sans saut de fréquence

3.2 Structure des informations

3.2.1 Codage des informations

Suivant la nature de l'information à transmettre, les messages d'information n'ont pas la même
longueur ni la même protection.

bits
codage
d’information
de source
de parole

bits poinçon insertion


codage dans un
d’information ( facultatif ) entrelacement
de canal burst
de données

transmission
dans un slot
d’une trame TDMA

Figure 3-3 : Chaîne de transmission

La modulation utilisée dans le système GSM est la modulation GMSK (Gaussian-filtered


Minimum Shift Keying). Ses principales caractéristiques sont les suivantes :
− modulation de fréquence ;
− variation linéaire de la phase sur un temps bit provoquant un déphasage de ±π/2 à chaque
transmission de symbole ;
− débit en ligne : 270, 833 kbits/s (156,25 bits transmis en 577 µs) ;

Le codage de source de la parole sert à transformer le signal analogique de parole en un


signal numérique. Le but de ce codage est de réduire le débit de façon à minimiser la quantité

22/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

d’information à transmettre. En effet, dans le système GSM, à la sortie de ce codeur, ne sont


transmis que les coefficients des filtres numériques linéaires (long terme LTP et court terme
LPC) et le signal d’excitation (RPE) et non pas le signal de parole initial. L’élément qui
effectue ces opérations en émission et en réception est appelé un “codec”.
Pour la parole plein débit, les 260 bits en sortie du codeur de source sont répartis en 3 classes
suivant leur importance, et le codage de canal n'est appliqué qu'aux classes qui doivent être les
plus protégées, c'est-à-dire les deux premières.

Les bits de CRC (Cyclic Redundant Control) sont utilisés pour la détection d'erreurs : pour la
parole, si les 3 bits de CRC indiquent une erreur toute la trame est rejetée; pour les canaux de
contrôle, les 40 bits de CRC ont en plus une légère capacité de correction d'erreur.
Les bits de traînée sont utilisés pour vider le registre à décalage du codeur de canal.

Le codage de canal sert à protéger contre les erreurs en introduisant de la redondance. Ceci conduit à une
augmentation du débit, mais cette redondance est utilisée en réception pour corriger les erreurs.
Le codage de canal est réalisé par des codes convolutionnels qui, avec l'algorithme de Viterbi,
assurent une correction efficace d'erreurs. Le codeur de canal utilisé en GSM est de taux ½ ; il est
décrit page Erreur ! Signet non défini. (Erreur ! Source du renvoi introuvable.).

Le poinçonnage est un élément facultatif de la chaîne d’émission. Il consiste à supprimer un certain nombre de
bits dans le train de bits codés prêts à être entrelacés. Ceci est fait dans le but de faire “rentrer” le train de bits
codés dans une boîte du format voulu, 456 bits en l’occurrence pour les données GSM. Tous les bits
supplémentaires devront être éliminés. Cependant, si un train de bits a une longueur de (456 + n) bits, il est hors
de question de lui enlever les n derniers bits codés : cela supprimerait toute la dernière partie des informations.
On enlève donc les n bits régulièrement tout au long du train de bits, et on compte sur la redondance et les
performances du récepteur pour corriger les effacements qui ont été ainsi “volontairement” introduits et dont le
récepteur connaît l’emplacement.
ième ième
k bloc codé k+1 bloc codé

longueur fixe (456 bits )

Figure 3-4 : Poinçonnage

L’entrelacement est utilisé pour rendre plus aléatoire les positions des erreurs qui arrivent
généralement en salves dans le contexte radio du fait des divers obstacles auxquels sont
soumis les signaux radios : immeubles, camions, feuillage... La technique consiste à mélanger
les bits codés avant leur transmission dans un burst pour augmenter les performances de
correction des codes correcteurs. En fait l’entrelacement permet de fragmenter les paquets
d’erreurs et de les transformer en erreurs “isolées” afin de faciliter leur correction.

23/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

3.2.2 Structure d'un burst d'information

Le burst d'information le plus couramment utilisé a la structure générale suivante : une


séquence d'apprentissage, des bits de données et quelques bits supplémentaires.
La séquence d'apprentissage se trouve au milieu du burst car le canal radio étant fluctuant, il
faut mieux estimer le canal à cet endroit : cela donne une estimation à un demi-burst près et
non à un burst près comme ce serait le cas si la séquence était placée en fin ou en début de
burst. Il existe 8 séquences d'apprentissage sur le réseau, qui correspondent chacune à un code
BSIC de BTS.

0 1 2 3 4 5 6 7

slot : 156,25 bits = 577 µs

délai
bits de données séquence bits de données
de
codés et entrelacés d'apprentissage codés et entrelacés garde
3 3
58 bits 26 bits 58 bits
bits bits
30,46 µs

Figure 3-5 : Format d'un burst normal

En réalité, il n'y a que 57 bits d'information de part et d'autre de la séquence d'apprentissage :


le 58ème bit est utilisé pour indiquer un transfert spécial de signalisation sur le canal logique
FACCH.

Dans le cas général (cf. Tableau 3-2), l'entrelacement des 456 bits se fait sur 8 demi-bursts. Il
se fait de la manière suivante :
1. les 456 bits de chaque bloc sont mélangés suivant un ordre défini par la norme ;
2. les 456 bits sont regroupés en 8 groupes de 57 bits (8×57 = 456) ;
3. chaque groupe est inséré dans une moitié de burst ; l'autre moitié du burst est occupée par
un autre groupe de 57 bits d'un autre bloc de 456 bits.

24/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

114 bits
57 57

blocs de
transmission 8 7 6 5 4 3 2 1

577 µs 4,615 ms temps

bits du bloc ( n + 1 ) bits du bloc ( n ) bits du bloc ( n - 1 )

Figure 3-6 : Insertion des données dans un burst

3.3 Canaux logiques


Pour renforcer l'interface radio, qui est le maillon faible de la chaîne de transmission, un
certain nombre de fonctions de contrôle ont été mises au point pour que le mobile se rattache
à une BTS favorable, pour établir une communication, surveiller son déroulement et assurer
les handovers.

Ces fonctions de contrôle engendrent des transferts de données : remontées des mesures,
messages de contrôle... Plusieurs canaux logiques ont été ainsi définis pour les différents
types de fonction (veille, scrutation, mesures, contrôle... ) ; ils forment une architecture
complexe qu'il est nécessaire de connaître pour comprendre le fonctionnement d'un mobile
pendant les différentes phases de communication ou pendant sa veille. Ils n'existent que sur
l'interface radio et perdent ensuite toute leur signification sur les autres interfaces du
systèmes : Abis, Ater, A, ...

Il faut sur l'interface radio :


• diffuser des informations système : Broadcast Channels
• prévenir les mobiles des appels entrants et faciliter leur accès au système :
Common Control Channel
• contrôler les paramètres physiques avant et pendant les phases actives de
transmission :
FACCH et SACCH
• fournir des supports pour la transmission de la signalisation : SDCCH

On n'utilise pas un canal physique plein pour chacune de ces tâches : ce serait gâcher de la
ressource radio car elles ne nécessitent pas, en général, un débit comparable à celui de la voix
codée (TCH).

Le tableau ci-dessous résume les principales caractéristiques de codage des canaux logiques :

25/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

canaux nb bits avant CRC taux de poinçon nb bits entrelacemen


logiques codage canal + codage ( bits ) en sortie t
traînée canal
TCH parole 260 3+4 ½ - 456 8
( plein-débit ) (50+132+78) demi-blocs
TCH données 4×60 0+4 ½ 32 456 22 blocs
( 9,6 kbits/s ) ( dont 48 bits
de
signalisation )
FACCH 184 40+4 ½ - 456 8
demi-blocs
SACCH
SDCCH
PCH 184 40+4 ½ - 456 4 blocs
AGCH
BCCH
RACH 8 6+4 ½ - 36 non
SCH 25 10+4 ½ - 78 non
Tableau 3-2 : Récapitulatif sur le codage des canaux logiques

Pour introduire plus de souplesse et allouer moins d'un slot par trame, on définit des structures
de multitrames.

 La structure de multitrame est définie comme une succession d'un slot donné sur des
trames TDMA successives, c'est-à-dire sur un canal physique. Entre deux slots d'une
multitrame, il s'écoule donc 4,615 ms.

4,615 ms

0 3 7 0 3 7 0 3 7 0 3 7 0

temps

multitrame ...

0 1 2 3 4

Figure 3-7 : Structure d'une multitrame GSM

Chaque multitrame transporte, avec une périodicité bien définie, un certain type
d'informations de contrôle ou de signalisation. Cet ensemble de timeslots forme un canal
logique.
Certaines multitrames sont définies à 26 trames, d'autres à 51 trames.

26/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

3.3.1 Classification des canaux logiques

On distingue deux grandes classes de canaux logiques : les canaux dédiés et les canaux non
dédiés :
• un canal logique dédié est duplex et fournit une ressource réservée à un mobile. Le réseau
attribue au mobile dans une structure de multitrame un slot en émission et un slot en
réception dans lesquels le mobile est seul à transmettre et à recevoir. Dans la même cellule,
aucun autre mobile ne peut transmettre dans le même slot (c'est-à-dire en même temps) de
la même fréquence.

• Un canal logique non dédié est simplex et partagé par un ensemble de mobiles.
Dans le sens descendant : diffusion des données, plusieurs mobiles sont à l'écoute du canal
Dans le sens montant : accès multiple selon la technique d'"Aloha slotté".

Le tableau ci-dessous liste tous les types de canaux logiques et leur fonction :

Broadcast Channel Frequency Correction Channel calage sur fréquence


( FCCH )
non dédié Synchronization Channel synchronisation en
( SCH ) temps &
identification de la BTS
diffusion ↓ Broadcast Control Channel information système
( BCCH )
Common Control Paging Channel recherche du mobile en
Channel ( PCH ) ↓ cas d'appel entrant
non dédié Random Access Channel accès aléatoire du
( RACH ) ↑ mobile
diffusion ↓ et Access Grant Channel allocation de ressources
accès multiple ↑ ( AGCH ) ↓
Cell Broadcast Channel diffusion de messages
( CBCH ) ↓ courts
Dedicated Control Stand-Alone Dedicated Control signalisation
Channel Channel
( SDCCH )
dédié Slow Associated Control Channel supervision lente de la
( SACCH ) communication
↑↓ Fast Associated Control Channel signalisation rapide
( FACCH ) ( handover )
Traffic Channel Full rate, Enhanced Full Rate parole
( TCH ) & Half Rate
dédié débit utilisateur < 14,4 kbits/s données
↑↓

3.3.2 La voie balise

Chaque BTS d'un réseau radiomobile dispose d'une voie balise. La voie balise correspond à
une fréquence particulière appartenant à l'ensemble des fréquences allouées à la BTS. Sur
cette fréquence sont diffusées des informations particulières permettant aux mobiles de

27/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

détecter la BTS, de se caler en fréquence et en temps et de donner les caractéristiques de la


cellule (identité, particularités et autorisation d'accès...).

A la mise sous tension, un mobile cherche à se caler sur la voie balise de la BTS la plus
favorable autorisée. En état de veille, il surveille constamment le signal reçu sur cette voie et
sur les voies balises des BTS du voisinage. Dès que cela est nécessaire, il se cale sur une
nouvelle voie et change ainsi de cellule de service.
En communication, un mobile du voisinage de cette BTS mesure périodiquement sur cette
voie le niveau de signal qu'il reçoit. Il détermine par cette simple mesure s'il est à portée de la
station, et s'il en est proche ou éloigné. Il remonte ensuite ces mesures dans les messages
MEASUREMENT REPORT en vue de l'exécution d'un handover (cf. Chapitre Erreur ! Source du
renvoi introuvable.).

La voie balise des BTS correspond à :


• une fréquence descendante : fréquence balise sur laquelle les informations sont diffusées à
puissance constante pour permettre aux mobiles de faire des mesures de puissances reçues
fiables ; le contrôle de puissance ne peut donc pas être implanté sur cette voie ;
• et à un ensemble de canaux logiques en diffusion sur cette fréquence balise, généralement
sur le slot 0 de la fréquence : FCCH, SCH et BCCH. Le saut de fréquence ne peut donc pas
être implanté sur cette voie ;

3.3.2.1 Canal FCCH


Le canal FCCH consiste en un burst très particulier émis environ toutes les 50 ms. Ce burst
est composé de 148 bits à "0". Emis sur une fréquence f0 par la modulation GMSK, il donne
une sinusoïde parfaite de fréquence f0 + 1625/24 kHz qui permet au mobile de caler finement
son oscillateur.
Le canal FCCH est présent uniquement sur le slot 0 de la voie balise (f0).

3.3.2.2 Canal SCH


Le canal SCH fournit aux mobiles tous les éléments nécessaires à une synchronisation
complète en temps. La séquence d'apprentissage est plus longue que dans un burst normal
(64 bits au lieu de 26) pour permettre au mobile de faire une analyse fine du canal de
transmission.
Les informations diffusées sur le canal SCH sont les suivantes :
• un numéro de trame permettant au mobile de savoir quel canal SCH de la multitrame il a
décodé,
• le code BSIC de la BTS dont le rôle est de discriminer plusieurs BTS peu éloignées ayant
la même fréquence balise :

28/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

f1 f6 f4
BSIC = 2 BSIC = 3 BSIC = 3
f6 f4 f5 f2
BSIC = 2 BSIC = 2 BSIC = 3 BSIC = 4
f5 f2 f7
f2 BSIC = 2
f7 BSIC = 0
f3 BSIC = 4
f1
BSIC = 1 BSIC = 0 BSIC = 0
f3 f1 f6 BSIC = 4

BSIC = 1 BSIC = 0 BSIC = 4


f1 f6 f4 f5
BSIC = 1 BSIC = 0 BSIC = 0
f4 f5 f2 BSIC = 4

BSIC = 1 BSIC = 0 BSIC = 5


f5 f2 f7 f3
BSIC = 1 BSIC = 6 BSIC = 5 BSIC = 5

Figure 3-8 : Utilisation des codes BSIC dans un motif à 7 cellules

Le canal SCH est présent uniquement sur le slot 0 de la voie balise; il est situé juste après le
canal FCCH.

3.3.2.3 Canal BCCH


Le canal BCCH permet la diffusion de données caractéristiques de la cellule. Il comprend la
diffusion régulière d'informations de plusieurs types dans les messages SYSTEM
INFORMATION. Les informations les plus importantes sont les suivantes :
• le contrôle de l'accès aléatoire des mobiles sur le canal RACH (appels d'urgence
acceptés ou refusés, nombre maximal de tentatives d'accès, classes de mobiles
autorisées dans la cellule...) ;
• la liste des fréquences balises voisines à scanner ;
• l'identité de la cellule, sa zone de localisation ;
• la structure exacte de la voie balise courante, qui permet au mobile de savoir quand il
doit écouter les éventuels appels entrants ;
• l'utilisation optionnelle du contrôle de puissance et de la transmission discontinue (sur
les canaux autres que la voie balise) ;
• les paramètres de sélection de cellule (hystérésis, niveau minimal de puissance) ;

Le canal BCCH est présent au moins sur le slot 0 de la voie balise et peut parfois aussi se
trouver sur les slots 2,4 ou 6 de cette même voie.

3.3.3 Les canaux de contrôle commun

3.3.3.1 Canal RACH


Lorsque les mobiles veulent effectuer une opération sur le réseau, quelle qu'elle soit (mise à
jour de localisation, envoi de messages courts, appel d'urgence ou normal (entrant ou
sortant)...), ils doivent établir une liaison avec le réseau. Pour cela, ils envoient vers la BTS
une requête très courte codée sur un seul burst. Cette requête est envoyée sur des slots
particuliers en accès aléatoire de type ALOHA discrétisé (émission sans vérification préalable
de l'occupation du canal, mais seulement possible à des instants précis). L'ensemble des slots
réservés à cette procédure s'appelle le canal RACH.

29/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Le burst d'information utilisé est très court et ne suit pas le format de la Figure 3-5 car il faut
laisser une marge de fluctuation au sein du slot RACH. En effet, le mobile ne connaît pas à
cet instant le délai de propagation entre l'endroit où il se trouve et la BTS. Le délai de garde
est de 252 µs, ce qui permet d'envisager une distance maximale entre la BTS et le mobile
d'environ 35 km.

0 1 2 3 4 5 6 7

slot : 156,25 bits = 577 µs

séquence bits de données


de synchronisation codés délai de garde
252 µs
8 bits 41 bits 36 bits 3 bits

Figure 3-9 : Format du burst RACH

Le burst transmet les informations suivantes :


• type de service demandé (appel entrant, appel sortant, appel d'urgence, mise à jour de
localisation, émission de message court)
• un nombre aléatoire utilisé pour discriminer les mobiles en cas de collision qui permet
au mobile de repérer si la réponse lui est véritablement destinée.
La séquence d'apprentissage est un peu plus longue que dans les bursts normaux car le mobile
n'est pas complètement synchronisé avec la BTS : il ne connaît pas la distance qui les sépare.

3.3.3.2 Canal AGCH


Lorsque le réseau reçoit une requête de la part du mobile sur le canal RACH, il décide de lui
allouer un canal de signalisation SDCCH afin d'identifier le mobile et déterminer précisément
sa demande. L'allocation d'un tel canal dédié se fait sur des slots définis qui forment le canal
AGCH.
Le burst d'information contient les informations suivantes :
• numéro de slot
• fréquence allouée ou description du saut de fréquence
• valeur du timing advance
Le canal AGCH est présent au moins sur le slot 0 de la voie balise et peut parfois aussi se
trouver sur les slots 2,4 ou 6 de cette même voie.

3.3.3.3 Canal PCH


Lorsque le réseau désire communiquer avec le mobile (appel entrant ou réception de message
court), la BTS diffuse l'identité du mobile sur un ensemble de cellules appelé "zone de
localisation". Cette diffusion (appelée paging) a lieu sur un ensemble de slots qui forment le
canal PCH. Tous les mobiles de la cellule écoutent périodiquement le canal PCH et le mobile
concerné par l'appel répondra sur le canal RACH.
En utilisant comme identité d'appel le TMSI et non l'IMSI, il est possible pour le réseau
d'appeler jusqu'à 4 mobiles simultanément dans le même message de paging.

30/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Le canal PCH est présent au moins sur le slot 0 de la voie balise et peut parfois aussi se
trouver sur les slots 2,4 ou 6 de cette même voie.

3.3.3.4 Canal CBCH


Le canal CBCH est un canal descendant qui permet de diffuser aux usagers présents dans la
cellule des informations spécifiques (informations routières, météo, promotions...). Il peut
utiliser certains slots 0 de la multitrame, mais son emploi est actuellement très marginal.

3.3.4 Les canaux dédiés

3.3.4.1 Canal TCH


Le canal TCH est utilisé pour transmettre les informations utilisateurs :
• la parole à 13 kbits/s ("full rate" plein débit), 12,2 kbits/s ("enhanced full rate",
commercialisé sous le nom de "Digital Haute Résolution" chez Bouygues Telecom) ou
5,6 kbits/s ("half rate" demi-débit, pas encore utilisé par les opérateurs du fait de sa
relativement mauvaise qualité)
• les données jusqu'à un débit utilisateur de 14,4 kbits/s

3.3.4.2 Canal SDCCH


Le canal SDCCH est utilisé pour les établissements des communications, les
émissions/réceptions de messages courts et les mises à jour de localisation. C'est le premier
canal dédié alloué au mobile, avant son basculement éventuel sur un canal TCH. Sur ce canal
se déroulent toutes les procédures d'authentification, d'identification et de chiffrement.
Le canal SDCCH sert en particulier à l'émission / réception de messages courts (télémessages)
ou à la réception de services personnalisés (abonnement aux services "SCOOP" chez
Bouygues Telecom : sport, news, astrologie, courses, loto...) lorsque le mobile n'est pas en
communication à l'instant de réception.

3.3.4.3 Canal SACCH


Le canal SACCH est un canal à faible débit : 1 burst d'information toutes les 26 trames. Il
sert à contrôler la liaison radio et à ajuster en conséquence certains paramètres afin de
conserver une qualité de service acceptable. Le canal SACCH supporte les informations
suivantes :
• dans le sens montant ↑, remontée :
− dans l'en-tête de tous les messages, des valeurs actuelles de puissance d'émission du
mobile et de son timing advance
− dans le message MEASUREMENT REPORT, des mesures effectuées par le mobile sur le
canal courant et sur les BTS voisines

31/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

• dans le sens descendant ↓, transmission dans les messages SYSTEM INFORMATION :


− dans l'en-tête de tous les messages, des valeurs commandées par la BTS serveuse au
mobile de puissance d'émission et de timing advance du mobile
− de l'identité et la zone de localisation de la cellule serveuse
− de la liste des fréquences à scanner (correspondant aux voies balises des BTS
voisines)
− des diverses fonctionnalités implémentées sur la cellule serveuse : contrôle de
puissance, transmission discontinue et valeur du Radio Link Timeout (RLT) en
nombre de trames SACCH.

3.3.5 Multiplexage TCH plein débit-SACCH

Le codeur de source de parole plein débit délivre toutes les 20 ms un ensemble de bits qui
sont codés sur 8 demi-bursts. De manière temporelle, il faut donc transmettre 4 bursts de
parole toutes les 20 ms. Pendant une période de 120 ms, il y a donc 24 bursts de parole à
transmettre.
D'autre part, on a vu que le mobile pouvait émettre et recevoir des données toutes les
4,615 ms (un slot déterminé sur une fréquence particulière). Pendant une période de 120 ms,
il y a donc 120/4,615 soit 26 bursts d'information à transmettre.
Il reste donc deux slots libres. Un slot est utilisé pour le canal SACCH, l'autre slot est appelé
slot idle et cette structure de multiplexage est répétée toutes les 120 ms, c'est-à-dire toutes les
26 trames TDMA (d'où le nom de multitrame à 26).

26 trames TDMA = 120 ms

T A T i

0 1 12 25
T : canal TCH Traffic CHannel i : trame idle
A : canal SACCH Slow Associated Control CHannel
Figure 3-10 : Multitrame à 26 pour le multiplexage TCH plein débit / SACCH

Le slot idle est utilisé par le mobile non pas pour se reposer mais pour scruter les voies balises
voisines que la BTS serveuse lui a indiquées. Pendant ce laps de temps disponible, le mobile
tente de décoder le code BSIC diffusé sur le canal SCH du slot 0 des voies balises, puis il
renvoie ces informations dans les messages MEASUREMENT REPORT, accompagnées des
mesures de puissance effectuées.

32/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

BTS
0 0 0 0 0
voisine

BTS
T T T i T
serveuse (22) (23) (24) (25) (0)

mobile T T T i T
(22) (23) (24) (25) (0)

FENÊTRE D'OBSERVATION :
décodage des
données du slot 0
des BTS voisines

Figure 3-11 : Utilisation du slot idle

Le canal SACCH transporte, comme nous l'avons vu, de la signalisation à faible débit. Il ne
convient donc pas aux actions qui doivent être faites rapidement comme le handover. En ces
cas d'urgence, on suspend la transmission des informations utilisateurs sur le canal TCH et on
utilise la capacité ainsi libérée pour un autre canal, le canal FACCH, pour la transmission de
la signalisation rapide. Ce canal est vu comme un vol de capacité du TCH, il n'a pas de
structure fixe dans les multitrames puisqu'il intervient ponctuellement, en cas de handover.

3.3.6 Multiplexage SDCCH-SACCH

De même manière que pour le canal TCH, un canal SACCH est alloué conjointement à
chaque canal SDCCH, mais la structure de la multitrame est différente puisqu'il s'agit d'une
multitrame à 51 trames.
Sur la multitrame à 26 étaient multiplexés 1 canal TCH est son canal SACCH associé.
Sur cette multitrame à 51 sont multiplexés 8 canaux SDCCH et leurs canaux SACCH associés
(une multitrame sur deux), comme illustré sur la Figure 3-12.

51 trames TDMA = 235,38 ms

D0 D1 D2 D3 D4 D5 D6 D7 A0/ A4 A1/ A5 A2/ A6 A3/ A7


0 50

A1/ A5 A2/ A6 A3/ A7 D0 D1 D2 D3 D4 D5 D6 D7 A0/ A4


0 50

D : canal SDCCH Stand Alone Dedicated Control Channel


A : canal SACCH Slow Associated Control CHannel

Figure 3-12 : Multiplexage SDCCH-SACCH

3.3.7 Multiplexage des canaux non dédiés

Suivant la capacité de la BTS, le PCH et l'AGCH ont des configurations variables. Cependant,
tous les canaux logiques non dédiés sont multiplexés sur une multitrame à 51 trames. Celle-ci
se trouve sur le slot 0 de la voie balise et parfois, en cas de forte capacité de la BTS, sur les
slots 2,4 et 6 de cette voie.

33/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Dans le cas contraire d'une configuration minimale (faible capacité de la BTS), le


multiplexage peut être éventuellement complété par 4 canaux de signalisation dédiée SDCCH
et leurs SACCH associés.
La Figure 3-13 illustre la configuration minimale sur le slot 0 de la voie balise :
51 trames TDMA = 235,38 ms

PCH ou PCH ou PCH ou


F S BCCH
AGCH
F S
AGCH AGCH
F S D0 D1 F S D2 D3 F S A0 / A2 A1 / A3

0 10 20 30 40 50

D3 R R A2 / A0 A3 / A1 RACH D0 D1 RR D2
0 50

F : canal FCCH Frequency Correction Channel D : canal SDCCH Stand-alone Dedicated Control Channel
S : canal SCH Synchronisation Channel A : canal SACCH Slow Associated Control Channel

Figure 3-13 : Configuration minimale des canaux de contrôle sur le slot 0 de la voie balise

34/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

4 Ingénierie cellulaire
La zone à couvrir par un système GSM est découpée en cellules. Une cellule est une portion
plus ou moins grande du territoire, couverte par une BTS. On affecte à chaque cellule, c'est-à-
dire à chaque BTS, un certain nombre de porteuses de la bande en fonction du trafic estimé
dans la cellule. En effet, nous avons vu dans le chapitre précédent que chaque porteuse du
système GSM est divisée en 8 timeslots et peut par conséquent écouler en théorie jusqu'à 8
communications simultanées.
Dans les zones à forte densité de population, les cellules seront petites pour offrir une grande
capacité, tandis que dans les zones rurales, les cellules seront assez grandes de manière à
couvrir "au cas où" une communication aurait besoin d'être passée.

banlieue

zone rurale

ville dense
autoroute

Figure 4-1 : Taille des cellules en fonction du type d'environnement à couvrir

Il est heureusement possible de réutiliser une même porteuse dans des cellules différentes si
celles-ci sont suffisamment éloignées. La réutilisation de fréquences permet donc à un
opérateur de couvrir une zone géographique d'étendue illimitée en ayant recours à une bande
de fréquences de largeur limitée.
Ainsi, grâce à ce concept, l'architecture cellulaire permet d'atteindre potentiellement une très
grande capacité en nombre d'usagers par unité de surface. Cependant, la réutilisation de la
même fréquence radio à l'intérieur d'une zone géographique limitée (comme une ville) pose
un ensemble de problèmes complexes. Un mobile va recevoir non seulement un signal utile
provenant de la BTS à laquelle il est rattaché mais aussi des signaux interférents provenant
des BTS utilisant la même fréquence dans des zones voisines.

4.1 Motifs cellulaires


On considère une BTS servant une cellule. Si on néglige les évanouissements sélectifs (fading
de Rayleigh) et l'effet de masque, un canal radio présente une atténuation du signal dépendant
de la distance séparant l'émetteur du récepteur. Avec ce modèle de propagation, une cellule
est un cercle. On cherche à couvrir le territoire par un ensemble de cellules. Une cellule est
donc approximée par un hexagone qui est le polygone le plus proche du cercle qui permet de
paver le plan.

35/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Qu'est-ce qu'un motif ?


On appelle motif le plus petit groupe de cellules contenant l'ensemble des canaux radios une
et une seule fois. Ce motif est répété sur toute la surface à couvrir. La distance minimale entre
deux émetteurs utilisant la même fréquence est la distance de réutilisation D. Plus le motif est
grand, plus la distance de réutilisation, exprimée en nombre de cellules, est grande. Il faut
déterminer le motif minimal pour un système donné, c'est-à-dire le motif qui donne pour
l'ensemble des points de la cellule, et dans tous les cas de fonctionnement du système, une
qualité de réception suffisante.
On désigne par C la puissance du signal utile, par N la puissance du bruit et par I la puissance
totale des interféreurs. Le rapport C / ( I + N ) est déterminant pour le calcul de la taille du
motif : plus ce seuil est petit, c'est-à-dire si le système GSM continue à fonctionner à
C / ( I + N ) faible, plus la taille du motif pourra être réduite.

4.1.1 Présentation des motifs réguliers


On appelle motif régulier un motif à K cellules vérifiant la relation :
K = i² + i×j + j² avec i et j entiers naturels positifs ou nuls

Les premiers entiers qui vérifient cette relation sont 1, 3, 4, 7, 9, 12, 13, 16, 19, 21, 25, 27... et
correspondent à des tailles de motifs possibles. Les tailles en gras correspondent aux tailles de
motifs les plus couramment utilisées.
Les opérateurs utilisant des motifs réguliers, nous ne considèrerons dans la suite du polycopié
que ce type de motifs. Un exemple de motif régulier à 7 cellules est donné sur la Figure 4-2.

2
2 7 3
7 3 1
1 6 4
6 4 5 2
5 2 7 3
2 7 3 1
7 3 1 6 4
1 6 4 5
6 4 5 2
5 2 7 3
7 3 1
1 6 4
6 4 5
5
Figure 4-2 : Exemple de motif cellulaire ( K = 7 )

Considérons une cellule particulière. Les centres des cellules utilisant la même fréquence sont
situés sur une ensemble de cercles autour de cette cellule. Ces cercles sont appelés "couronnes

36/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

d'interférences" et comportent toujours 6 cellules, quelle que soit la taille du motif. Le rayon
du plus petit cercle correspond à la distance de réutilisation D.

3 1 6 4 5 2 7
6 4 5 2 7 3
4 5 2 7 3 1 6
2 7 3 1 6 4
7 3 1 6 4 5 2
1 6 4 5 2 7
6 4 5 2 7 3 1
5 2 7 3 1 6
2 7 3 1 6 4 5
3 1 6 4 D 5 2
1 6 4 5 2 7 3
4 5 2 7 3 1
5 2 7 3 1 6 4
7 3 1 6 4 5
3 1 6 4 5 2 7
6 4 5 2 7 3
4 5 2 7 3 1 6
2 7 3 1 6 4
7 3 1 6 4 5 2
1 6 4 5 2 7
1 ère couronne d'interféreurs

2 ème couronne d'interféreurs

3 ème couronne d'interféreurs

Figure 4-3 : Couronnes d'interférences


4.1.2 Calcul de la distance de réutilisation
On cherche à exprimer la distance de réutilisation D en fonction de la taille du motif K et du
rayon de la cellule R.

rappel : un hexagone est constitué de 6 triangles équilatéraux.


La longueur de chacun des côtés des triangles est R. Par application du théorème de la hauteur
dans l’un des 6 triangles équilatéraux, on obtient donc la demi-hauteur de l’hexagone :

3
R L= R
2

37/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Les dimensions de l’hexagone seront donc les suivantes :

d=2R

l= 3R

Pour le motif à 7 cellules illustré ci-dessous, on applique le théorème de Pythagore dans le


triangle ABC rectangle en B :

7 3 1 6
1 6 4
6 4 5 2
5 2 7
2 7 3 1
3 A1 6
1 6 4 5
4 5 2
5 2 7 3
7 B3 1C
3 1 6 4

l l l 3
AB = + l+ =4× =4× R = 2 × 3 R et BC = R + R + R = 3 R
2 2 2 2
donc
D 2 = AC 2 = AB2 + BC 2 = 12 R 2 + 9 R 2 = 21 R 2
D = AC = 21 R = 3 × 7 R = 3 × K R

On peut réitérer le même raisonnement pour toutes les autres tailles de motif et on trouvera
toujours :

D= 3K R

où K est la taille du motif et représente donc le nombre de cellules


et R est le rayon d'une cellule.

38/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

4.1.3 Calcul du rapport C / ( I+N )


On se place dans le cas d'un système limité par les interférences, c'est-à-dire lorsque
l'opérateur veut disposer de beaucoup de canaux sur chaque BTS pour écouler le maximum de
trafic. Il va alors réutiliser au maximum les fréquences et l'interférence cocanale va devenir
prépondérante par rapport à tous les autres brouillages : N << I.

Le rapport C / ( I+N ), sur la liaison descendante par exemple, s'écrit alors sous la forme :
C C
=
I ∑ In
n ∈ Bn

où C est la puissance du signal reçu ;


Bn est l’ensemble des cellules co-canales
In est l’interférence cocanale reçue de la nième cellule

Dans la norme GSM, il est spécifié qu’un fonctionnement correct est prévu au dessus d’un
niveau C / I de 9 dB. Lors de la planification du réseau, il faut donc estimer le plus petit des
rapports C / I de la cellule. Celui-ci correspond au pire des cas, c’est-à-dire aux conditions
suivantes :
• la totalité des BTS émettent à la puissance maximale Pe
• le mobile est situé à l’endroit de la cellule où il reçoit le signal le plus faible de sa
BTS et où les interférences des autres cellules sont les plus fortes.

Cependant, on ne considère jamais les interféreurs qui se trouvent au-delà de la première


couronne d'interférences. En effet, leur contribution est très négligeable par rapport aux
interférences issues des sites interféreurs de la première couronne, principalement du fait du
surplus des pertes de propagation en espace libre (la distance à parcourir jusqu’au mobile est
pratiquement le double dès la deuxième couronne, cf. Figure 4-3).

On aura alors, si γ est le coefficient d'affaiblissement de parcours variant entre 2 et 4, et Dk la


distance du kième interféreur au mobile :

C = α Pe R −γ puisque le mobile se trouve en bordure de cellule


et I k = α Pe D k −γ avec Dk ~ D pour les 6 interféreurs de la première couronne

donc le rapport C / I se simplifie et s'exprime sous la forme suivante :

γ
1  D
C/I=  
6  R

Ce rapport ne dépend pas des puissances utilisées, il dépend juste du rapport D / R, c'est
pourquoi ce rapport est parfois appelé "facteur de réduction d'interférences". Il ne dépend pas
non plus de la taille des cellules, car :

( )
1 γ
puisque D = 3 K R , C / I = 3K
6

39/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Cependant, ce calcul suppose un affaiblissement uniquement fonction de la distance. Dans la


réalité, il faut prendre en compte l'effet de masque, approximé par une loi log-normale. Il n'est
donc plus possible de calculer une borne inférieure pour le C / I. En revanche, on peut tracer
la fonction de répartition du C / I pour l'ensemble des mobiles uniformément répartis dans la
cellule. Un réseau est planifié pour limiter le nombre de mobiles qui reçoivent un signal
inférieur au seuil de fonctionnement du système. Typiquement, on accepte un taux de 5 à
10 %. Des études (γ = 3,5, écart-type de l'effet de masque = 7 dB) ont montré que pour un
taux de 10 %, la taille du motif de réutilisation minimal était K = 9.

40/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

5 Modulation GMSK
Dans le cadre des modulations numériques linéaires [1], on décompose souvent la "modulation" en plusieurs
étapes. Une première étape dite "de mapping" que l'on peut traduire par "de correspondance", fait correspondre
un ensemble de bits à un ensemble de symboles. Ces symboles (qui peuvent être réels ou complexes) que l'on
notera a n appartiennent à un alphabet M-aire. Chacun d'entre eux représente log 2 (M ) bits.

A la suite de l'étape de mapping vient une étape de mise en forme qui consiste à transformer la suite de
symboles en un signal qui sera adapté au canal de transmission. Cette mise en forme est en général réalisée par
une opération de filtrage linéaire. Le message m(t ) à transmettre s'écrit alors sous la forme :
+∞
m(t ) = ∑ a n h(t − nTs ) ) (1.)
−∞

expression dans laquelle h(t ) représente la réponse impulsionnelle du filtre de mise en forme et Ts représente le
temps symbole.
La dernière étape est "la montée sur porteuse" ou modulation, qui consiste à placer le signal sur une fréquence à
même de se propager sur le support de transmission choisi. Le message m(t ) module alors une porteuse e jω0 t et
le signal modulé réellement transmis s'écrit :

{
s (t ) = Re m(t )e jω0 t } (2.)

Lorsque l'on fait apparaître les parties réelles i (t ) et imaginaires q (t ) de m(t ) = i (t ) + jq (t ) , le signal modulé
s'écrit alors :
s (t ) = i (t ) cos(ω0 t ) − q (t ) sin (ω0 t ) (3.)

On dit alors que i (t ) module une porteuse en phase et que q (t ) module une porteuse en quadrature (on parle
alors de voies I et Q). Par comparaison au signal sur porteuse s (t ) , le signal m(t ) est appelé : "signal en bande
de base". Il est possible d'écrire la modulation GMSK sous cette forme, en particulier en utilisant les
équivalences développées par P.A Laurent [2]. Cependant pour les modulations de fréquences CPM [3]
(Continuous Phase Modulation), dont fait partie la GMSK, on préfère, sans faire explicitement apparaître les
composantes I et Q, écrire directement le signal modulé sous la forme :

 E s jφ(t ) jω t 
s (t ) = Re e e 0  (4.)
 Ts 

Le signal en bande de base s'écrit :

E s jφ(t )
m(t ) = e (5.)
Ts

Es
Le terme va représenter l'amplitude du symbole complexe. L'énergie d'un symbole est, par définition,
Ts
égale à son module au carré que multiplie la durée du symbole, le terme E s représente donc bien l'énergie du
symbole.
Avec l'écriture proposée Le terme de phase φ(t ) va "porter" l'information. Dans le cas des modulations de
fréquences à phase continue, ce terme s'écrit :
+∞ t
φ(t ) = 2πh ∑ a n q(t − nTs ) avec q (t ) = ∫ g (u)du (6.)
n = −∞ −∞

41/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Dans cette expression le terme h représente l'indice de la modulation et l'intégrale de la fonction q (t ) de −∞ à


t − kTs

va représenter la contribution du symbole a k à la phase du signal modulé à l'instant t . Enfin g (t ) va s'appeler


l'impulsion de phase.

Pour analyser l'expression de φ(t ) on peut faire l'hypothèse que tous les symboles sont nuls sauf un. Soit a k ce
symbole non nul qui est donc créé à l'instant t = kTs . Enfin, les fonctions g (u ) considérées sont en général
nulles pour u < 0 , dans ce cas la phase s'écrit donc :
t − kTs
φ(t ) = 2πh a k ∫ g (u)du (7.)
0

On voit donc que cette impulsion de phase va "commencer" à t = kTs et que pour un fonction g (t ) telle que
+∞
∫ g (u) = 1 , le symbole a k contribuera finalement (pour t → ∞ ) à une incrémentation de phase de 2 πha k .
0

Les modulations CPM peuvent être vues sous deux angles différents, ce sont des modulations de phase puisque
toute l'information est contenue dans la phase. On notera cependant qu'un symbole, dans le cas le plus général,
n'est pas codé seulement par l'état de la phase à l'instant nTs , mais par le chemin parcouru par celle ci.
Supposons que l'impulsion de phase s'étende sur L temps symbole, on peut alors décomposer la phase en deux
termes :
Une phase partielle. Elle correspond à l'évolution de la phase causée par les L − 1 symboles précédents le
symbole courant.
Une phase établie. Elle représente l'accumulation de phase correspondant aux symboles plus anciens
La phase totale peut ainsi être vue comme la convolution du train de symboles avec l'impulsion de phase sur
l'intervalle [0, LT s ] , puis on rajoute le terme de phase établie.

Enfin, en dérivant la phase du signal modulé en fonction de t, les CPM peuvent aussi être "vues" comme des
modulation de fréquence. La fréquence instantanée vaut :

Fi (t ) = (ω0 t + φ(t )) (8.)
∂t
+∞
Fi (t ) = f 0 + 2 πh ∑ a n g (t − nTs ) (9.)
n = −∞

42/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

5.1.1 Modulation MSK


Pour cette CPM, on choisit une impulsion de phase rectangulaire de durée Ts :

 1
 si 0 ≤ t ≤ T s
g (t ) =  2Ts (10.)
0 sinon

g(t)

1/2Ts

t
Ts

t
La fonction q (t ) = ∫ g (u)du est telle que :
−∞

q(t)

1/2

t
Ts

On a donc :
+∞
1
∫ g (u ) = (11.)
−∞
2

et des symboles a m ∈ {±1} (il y a


1
Enfin, la modulation MSK est définie avec un indice de modulation h =
2
ainsi 1 bit par symbole).
La modulation MSK est ainsi caractérisée par une phase telle que :

π  t − mT s m −1 
mT s ≤ t < (m + 1)Ts , φ(t ) = am + ∑ an  (12.)
2  Ts 
n = −∞ 

L'incrémentation de phase observée entre les temps mT s et (m + 1)T s , due à "l'émission" du symbole a m est
alors égale à :
π
φ((m + 1)T s ) − φ(mTs ) = am (13.)
2

43/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Pour calculer la densité spectrale de puissance de la MSK, il faut calculer la Transformée de Fourier de la
fonction d'autocorrélation du signal modulé. On arrive ainsi à :

16T s2  cos(2 πfT s ) 



PMSK ( f ) = (14.)
π 2  1 − 16 f 2 Ts2 

5.1.2 Modulation GMSK
Pour la GMSK on choisit une impulsion g (t ) qui est une porte carrée de durée Ts filtrée par un filtre de forme
gaussien (d'où le nom de la modulation). Ceci permet d'obtenir une "montée" de phase plus douce que pour la
MSK et une dérivée de phase continue aux extrémités de l'impulsion. Ces deux propriétés ont pour effet de
diminuer l'encombrement spectral de la modulation.

 t 
g (t ) = h(t ) ⊗ Π 
 (15.)
 Ts 
avec Π (t ) = 1 pour 0 ≤ t ≤ 1

−t 2
1
e 2σ
2
et h(t ) =
2πσ 2

La variance σ 2 de la gaussienne est en général exprimée à travers un paramètre B lié à la décroissance à 3 dB de


la densité spectrale de puissance de la modulation. On écrit ainsi :
Ln(2 )
σ2 = (16.)
4π 2 B 2

Dans le cas du GSM, la modulation est ainsi une GMSK avec un produit BTs = 0.3

En développant le calcul de l'impulsion de phase :



t −u  
g (t ) = ∫ h(u ).Π T du (17.)
−∞  s 
on obtient :

t −u 2
1
e 2 σ du
2
g (t ) = ∫ (18.)
t −Ts 2πσ 2

soit en développant :

t −u 2 t −Ts −u 2
1 1
e 2σ du − e 2σ du
2 2
g (t ) = ∫ ∫ (19.)
−∞ 2 πσ 2 −∞ 2πσ 2

−u
avec le changement de variable x = , il vient :
2σ 2

44/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

∞ ∞
1 −x 2 1 − x2
g (t ) = ∫ e dx − ∫e dx (20.)
π t π t −Ts
− −
2σ 2 2σ 2

d'où :

1  2πB   2 πB 
g (t ) = erfc − t  − erfc − (t − T s ) (21.)
2  2 Ln(2)   2 Ln(2) 
    
Le support de g (t ) est donc infini mais on va tronquer cette réponse impulsionnelle, de façon symétrique, en la
réduisant à sa partie significative.
La figure ci dessous représente la réponse impulsionnelle normalisée du filtre g (t ) pour différentes valeurs de
BTs .

Impulsion de phase
2

1.8
BTs=1
1.6 BTs=0.5
1.4 BTs=0.3
1.2
g(t)

0.8

0.6

0.4

0.2

0
-3 -2 -1 0 1 2 3
Temps symbole

On rappelle que la fonction q (t ) qui représente l'incrémentation de phase est définie par :
t
q(t ) = ∫ g (u ).du
−∞

En utilisant l'expression de g (t ) , il est possible de représenter l'allure de l'incrémentation de phase q(t ) pour un
étalement sur une durée de quatre symboles.

Incrémentation de phase GMSK


1.6

1.4

1.2

1
Phase (rad)

0.8

0.6

0.4
Phase partielle et phase établie
0.2

0
0 1 2 3 4
45/91
Temps
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Comme précisé plus haut, on peut décomposer la phase φ(t ) en deux un terme de phase partielle traduisant la
contribution des quatre symboles les plus récents et la phase établie traduisant la contribution de tous les
symboles passés.
On a donc :
n− L n
φ(t ) = 2πh ∑ ai q(t − iTb ) + 2πh ∑ ai q(t − iTb ) (22.)
i = −∞ i = n − L +1

En utilisant la propriété :

q(t ) =
1
pour t ≥ L.T s (23.)
2
il vient :
n− L n
φ(t ) = πh ∑ ai + 2πh ∑ ai q(t − iTb ) (24.)
i = −∞ i = n − L +1

Exemple
Considérons l'évolution de la phase à partir d'un exemple de transmission d'une séquence de 7 bits. La figure ci-
dessous représente les incrémentations de phase q(t − nTs ) pour le train binaire suivant :

a = [1 1 1 1 −1 −1 1]

1.5

0.5
q(t-nTb)

-0.5

-1

-1.5

-2
0 10 20 30 40 50 60 70 80 90 100
t

Incrémentations de phase q(t − nTs ) pour une séquence binaire a = [1 1 1 1 − 1 − 1 1]

En effectuant la somme de ces incrémentations q(t − nTb ) on obtient la phase φ(t ) .

46/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Phase en (rd)

0 t
0 T 2T 3T 4T 5T 6T 7T 8T 9T

a0 a1 a2 a3 a4 a5 a6

Evolution de la phase d'un signal GMSK correspondant à la séquence binaire 1111-1-11.

Trajectoires de phase
A partir d'un état de phase donné, plusieurs "trajectoires" de phase sont possibles en fonction des symboles à
émettre. Il arrive fréquemment de représenter cet ensemble de trajectoires de phase.

Phase en radian

-2

-4

-6

-8 n
0 5 10 15 20 25 30 35

Trajectoire de phase GMSK

Quelques sites internet


http://www-com.enst.fr/~vallet/dom_com/Coste.
http://www.enst.fr/~calan

5.2 Références du chapitre 5


[1] : J.G. Proakis " Digital Communications", Prentice Hall 1994.
[2] P.A Laurent modulations d'indice ½ "IEEE trans on C ommunications", 1984
[3] K. Aulin et P. Sundberg "Continuous Phase modulation"
[4] : A. Glavieux, M. Joindot, "Communications numériques introduction", Masson 1996.
[5] : Norme ETSI GSM 05.04, "Modulation phase 2+", Version 6.00 1997.

47/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

6 Télétrafic
Ce chapitre présente les principaux résultats qui permettent de dimensionner les équipements d'un réseau de
Télécommunications. D'un point de vue pratique, on imagine bien que, lorsqu'un central téléphonique
(commutateur local CL) regroupe les lignes d'un ensemble d'immeubles dans une ville, ce central ne possède pas
autant de lignes allant vers le réseau que de lignes allant vers les différents particuliers qu'il dessert.

Central
Téléphonique
M lignes N<M lignes

On peut donc légitiment se demander de combien de lignes on a besoin pour desservir tous ces abonnés. On peut
intuitivement prévoir que ce nombre de lignes va étroitement dépendre du nombre d'abonné mais aussi du taux
d'occupation de leurs lignes téléphonique. On peut donc définir pour chaque usager ce taux d'occupation de sa
ligne téléphonique. En introduisant η pour représenter ce taux, on peut le définir de la manière suivante :

N a × Da
η=
24 × 3600

Dans cette expression N a représente le nombre d'appels passés ou reçus par jour, D a représente la durée

moyenne d'un appel en secondes. Enfin 24 × 3600 représente la durée d'une journée en secondes. On définit
ainsi l'occupation de sa ligne par l'abonné. L'unité retenue pour η est l'Erlang qui est noté E. et η représente le
trafic de l'usager
Ainsi un trafic de 1 Erlang (1 E) correspond à une ligne de téléphone occupée 24 heures sur 24. On considère en
général que les usagers résidentiels d'un réseau téléphonique ont un trafic d'environ 0.05 E. Soit donc une
occupation de leur ligne téléphonique pendant 5 % de la journée, soit environ 1h12' par jour.
Pour dimensionner son réseau, l'opérateur va donc devoir calculer le nombre de ressources à mettre en œuvre
pour qu'avec une probabilité extrêmement proche de 1, un usager qui décroche son téléphone puisse disposer
d'un circuit. Pour cela il va falloir développer quelques formules de probabilité de blocage. Ces formules vont
demander une modélisation statistique des instants de début et de fin d'appels ainsi que des durées de ces appels.
Les paragraphes qui suivent vont donc introduire les lois de probabilités utilisées pour ces dimensionnements.

6.1 Loi de probabilité de modélisation des instants d'arrivée d'appel


Considérons des appels qui débuteraient de manière aléatoire. Prenons ensuite un intervalle de temps t et
t
divisons cet intervalle en n sous intervalles de durée .
n
t
n

48/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

On choisit n suffisamment grand pour que les conditions suivantes soient respectées :
t
- Une seule arrivée d'appel peut survenir dans un intervalle
n
- Les instants d'arrivée d'appels sont indépendants les uns des autres

- La probabilité qu'un appel arrive dans un sous intervalle est proportionnelle à la durée du sous
intervalle.

On écrit alors
λt
p1 (1) =
n
Dans cette expression, p1 (1) représente la probabilité d'arrivée d'un appel dans un sous intervalle. Le terme λ

t
représente le coefficient de proportionnalité entre la probabilité et la durée du sous intervalle.
n
L'hypothèse de départ consistant à considérer comme nulle la probabilité d'avoir plusieurs appels dans un sous
intervalle s'écrit alors :
+∞
p 2 (1) + p 3 (1) + ... + p n (1) + ... = ∑ p k (1) = 0
k =2

t
La probabilité de n'avoir aucun appel durant un sous intervalle de temps s'écrit donc :
n
+∞
p0 ( 1 ) = 1 − ∑ pk ( 1 )
k =1

En développant on obtient :
+∞
p0 ( 1 ) = 1 − p 1 ( 1 ) − ∑ pk ( 1 )
k =2

et en utilisant la propriété énoncée juste au dessus :


p0 ( 1 ) = 1 − p1 ( 1 )

La probabilité d'avoir k arrivées d'appels durant n intervalles de temps s'obtient alors en considérant le nombre de
manières de choisir k intervalles parmi n. Pour chacune de ces solutions on aura k intervalles avec une arrivée
d'appel et n − k intervalles avec aucune arrivée d'appel. La probabilité d'un de ces cas sera donc égale à

p1 (1) k . p0 (1) n −k . La probabilité globale s'obtiendra en sommant les probabilités de tous les cas. On obtiendra
finalement :

p k (n) = C nk p1 (1) k . p0 (1) n −k

Ou encore, en remplaçant les probabilités par leurs valeurs en fonction de λ , t et n :


k n −k
 λt   λt 
p k (n) = C nk    1 − 
  
n n

49/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

n!
(rappel : C nk = )
k! (n − k ) !

La limite de la probabilité p k (n) lorsque n tend vers l'infini va être égale à la probabilité d'avoir k arrivées

d'appel durant un intervalle de temps t. On note p k cette probabilité :

p k = lim p k (n)
n →∞

k n −k
 λt   λt 
En reprenant alors les différents termes de l'expression de p k (n) = C nk    1 −  et en faisant tendre n
 n  n
vers l'infini, il vient :

 λt 
n−k (n −k )Ln 1− λt  (n− k ) − λt  k
− λt + λt
1 −  =e  n
≈ e  n
=e n ≈ e − λt
 n n →∞ n →∞

 λt 
Cnk   =
k
n! (λt )k = (λt )k n(n − 1)(n − 2)K(n − k + 1) ≈ (λt )k
n k ! (n − k ) ! n k k! nk n → ∞ k!

d'où :

pk =
(λt )k e − λt
k!

Cette formule extrêmement importante représente la probabilité d'observer k arrivées d'appels dans un intervalle
de durée t. Il s'agit d'une distribution de Poisson. Le paramètre λ est le taux moyen d'arrivée d'appels.
Typiquement il s'agira d'un nombre moyen d'appels par secondes. On peut vérifier que ce paramètre représente
bien le nombre moyen d'appels durant une durée t. En effet, pour obtenir le nombre moyen, ayant la distribution
de probabilité, il faut calculer l'espérance statistique : E [k ] . On rappelle que l'espérance, dans le cas d'une loi
discrète (c'est à dire pour une variable ne prenant que des valeurs entières, comme c'est le cas ici pour le nombre
d'appels arrivant durant un intervalle t), s'écrit :
+∞
E [k ] = ∑ k. p k
k =0

En reprenant alors l'expression de p k , il vient :

E [k ] =
+∞ (λt )k e − λt
∑ k. k!
k =0

E [k ] = λt ∑
+∞ (λt )k −1 .e −λt
k =1 ( k − 1)!

En reconnaissant le développement de e λt , il vient :

E [k ] = λt.e λt .e −λt = λt

50/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

La variance s'exprime de la manière suivante :

[ ]
Var (k ) = E k 2 − (E [k ])2 =
+∞
∑k2
(λt )k
k!
e −λt − (λt )2
k =0

 + ∞ (k − 1 + 1)(λt )k −1  − λt
Var (k ) =  (λt ) ∑ e − (λt )2
 (k − 1)! 
 k =1 

 + ∞ k (λt )k + ∞ (λt )k  − λt
Var (k ) = (λt ) ∑ +∑ e − (λt )2
 k ! 
 k = 0 k =0 k ! 
+∞ k (λt )k −λt +∞ (λt )k
Var (k ) = (λt ) ∑ e + (λt ) ∑ e −λt − (λt )2
k =0 k ! k =0 k !

Var (k ) = (λt )2 + (λt ) − (λt )2

Var (k ) = λt

Temps moyen entre appels


On introduit maintenant la variable aléatoire τ représentant le temps séparant deux arrivées d'appels.

τ1 τ2 τ3

temps

arrivée arrivée arrivée arrivée


d'appel d'appel d'appel d'appel

On introduit la probabilité A(t ) qui est la probabilité que le temps τ soit inférieur ou égal à une valeur t :

A(t ) = Prob(τ ≤ t )
On a donc :
A(t ) = 1 − Prob(τ > t )

Or Prob(τ > t ) représente la probabilité qu'il n'y ait aucune arrivée d'appels durant un temps t. Cette probabilité
a justement été établie au paragraphe précédent :
Prob(τ > t ) = p0

Prob(τ > t ) = e −λt


On en déduit donc :

A(t ) = 1 − e −λt

On peut aussi introduire la densité de probabilité de la variable aléatoire τ . On rappelle que la densité s'obtient
simplement en dérivant la probabilité par rapport à t. On obtient ainsi :
∂A(t )
a (t ) =
∂t

51/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

d'où :

a (t ) = λe −λt
Remarque : On rencontre plus souvent le calcul inverse, c'est à dire compte tenu d'une densité de probabilité
t
a (t ) , A(t ) = ∫ a (u )du . On part de 0 car il s'agit d'une durée entre deux appels. On peut vérifier que l'intégrale
0

[ ] t
donne alors A(t ) = − e −λu 0 = 1 − e −λt

L'expression de la densité de probabilité permet de calculer la durée moyenne τ = E [τ] entre deux arrivées
d'appel :
+∞
E [τ] = ∫ t.a(t )dt
0

+∞
E [τ] = ∫ λte
− λt
dt
0

En intégrant par partie, il vient :


+∞ +∞
 − 1 − λt  − 1 − λt
E [τ] = λt. e  + ∫ λ. e dt
 λ  0 0
λ

D'où :

E [τ] =
1
λ
On obtient donc que, pour un taux d'arrivée d'appels de λ appels par secondes, le temps moyen entre appel est
1
égal à
λ

Absence de mémoire du processus d'arrivée d'appels


On peut remarquer que, pour une loi exponentielle négative, le nombre d'appels qui ont pu arriver jusqu'à un
temps t 0 n'a pas d'influence sur le nombre d'appels qui vont arriver après t 0

Supposons qu'aucun appel ne soit arrivé jusqu'à un temps t 0 et calculons la probabilité qu'un appel arrive durant

une durée t après le temps t 0 . On doit donc calculer la probabilité d'avoir une durée entre deux appels inférieure

à t + t 0 tout en étant supérieure à t 0 . Cette probabilité s'écrit : prob(τ ≤ t + t 0 τ > t 0 ) . En utilisant la formule de

Bayes sur les probabilités conditionnelles (P ( A B ) P ( A) = P ( A et B) ) , il vient :

prob(t 0 < τ ≤ t + t 0 )
prob(τ ≤ t + t 0 τ > t 0 ) =
prob(τ > t 0 )
Cette probabilité peut encore s'écrire
prob(τ ≤ t + t 0 ) − prob(τ ≤ t 0 )
prob(τ ≤ t + t 0 τ > t 0 ) =
prob(τ > t 0 )

52/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

prob(τ ≤ t + t 0 ) − prob(τ ≤ t 0 )
prob(τ ≤ t + t 0 τ > t 0 ) =
1 - prob(τ ≤ t 0 )

En reprenant les expressions des différentes probabilités :

1 − e −λ(t +t0 ) − 1 + e −λt0


prob(τ ≤ t + t 0 τ > t 0 ) =
1 - 1 + e -λt0
D'où finalement :

prob(τ ≤ t + t 0 τ > t 0 ) = 1 − e − λt

On voit donc que la probabilité d'apparition d'un appel durant un temps t après une durée t 0 pendant laquelle
aucun appel n'est arrivé est la même que la probabilité d'apparition d'un appel pendant une durée t,
indépendamment de ce qui a pu arriver avant. On considère donc que la densité exponentielle négative est sans
mémoire.

6.2 Loi de probabilité de modélisation des durées d'appels


Pour étudier les lois de probabilité qui modélisent les durées des appels on procède comme précédemment. On
t
considère donc un intervalle de temps de durée t que l'on décompose en n sous intervalles de durée . On
n
choisit n de telle sorte que les hypothèses suivantes restent justifiées :
- La probabilité qu'un appel se termine durant un sous intervalle est proportionnelle à la durée du sous
µt
intervalle. On notera cette probabilité, expression dans laquelle µ représente le coefficient de
n
proportionnalité.
- La probabilité qu'un appel se termine durant un sous intervalle est indépendante du sous intervalle considéré

On introduit alors une variable aléatoire θ représentant la durée d'un appel.


On introduit alors la probabilité H (t ) que la durée d'un appel soit inférieure ou égale à t.

H (t ) = Prob(θ ≤ t )

La probabilité qu'un appel ayant débuté à t = 0 ne se termine pas avant t s'écrit alors :
Prob(θ > t ) = 1 − H (t )

t
cette probabilité est égale à la probabilité que l'appel ne se termine dans aucun des n sous intervalles de durée .
n
n
 t
1 − H (t ) =  1 − µ 
 n
En faisant alors tendre n vers l'infini, on obtient :
n
 t
1 − H (t ) = lim  1 − µ 
n → ∞ n

 t  t
n.Ln 1−µ  n. −µ 
1 − H (t ) = lim e  n
≈ lim e  n
n →∞ n →∞

D'où

53/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

1 − H (t ) = e −µt
On obtient donc l'expression de la probabilité qu'un appel ait une durée inférieure ou égale à t :

H (t ) = 1 − e −µt

On peut en déduire la densité de probabilité associée, notée h(t ) :

∂H (t )
h (t ) =
∂t

h(t ) = µe −µt

De la même que dans les paragraphes précédents, la durée moyenne θ = E [θ] d'appel s'obtient en calculant :
+∞
E [θ] = ∫ t.h(t ).dt
0

En intégrant par partie on obtient :

E [θ] =
1
µ

1
En conclusion on a µ appels qui cessent par secondes et on a une durée moyenne d'appel égale à
µ

Les probabilités d'apparition d'appels et de fin d'appels qui ont été développées dans les deux paragraphes
précédents permettent de modéliser le processus complet d'apparition et de fin d'appels.

6.3 Modélisation des processus d'apparition et de fin d'appels


A chaque instant un certain nombre d'appels vont apparaître et d'autres vont se terminer. On peut donc modéliser
l'état où l'on se trouve à un instant donné comme une chaîne d'états. Chaque état représente le nombre de
communications en cours. On conçoit donc bien que si, à un instant donné, il y a k communications on ne peut
passer que dans deux états adjacents qui sont les états k − 1 et k + 1 . On reconnaît alors une chaîne de Markov.
La différence par rapport au chapitre 1 vient ici du fait que cette chaîne est à temps continu. La probabilité de
passer d’un état i à un état j pendant un temps dt sera donc notée p ij (dt )

On introduit alors les probabilités de transition d'état suivantes :


Etant dans l'état k, la probabilité p k ,k +1 (dt ) pour passer à l'état k + 1 durant un intervalle de temps dt s'écrit

λ k dt

Etant dans l'état k, la probabilité p k ,k −1 (dt ) pour passer à l'état k − 1 durant un intervalle de temps dt s'écrit

µ k dt

Etant dans l'état k + 1 , la probabilité p k +1,k (dt ) pour passer à l'état k durant un intervalle de temps dt s'écrit

µ k +1 dt

Etant dans l'état k − 1 , la probabilité p k −1,k (dt ) pour passer à l'état k durant un intervalle de temps dt s'écrit

λ k −1 dt

54/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

λ k −1 dt λ k dt

k-1 k k+1

µ k dt µ k +1 dt

Les grandeurs λ k et µ k sont des taux d'apparition et de fin d'appels du même type que ceux utilisés lors des
paragraphes précédents. La seule différence tient au fait que ces taux ont en indice l'état où se trouve le système.

On peut alors introduire la probabilité d'état, c'est à dire la probabilité d'être dans un état k à un instant t.
Notons p k (t ) cette probabilité (à rapprocher de la notation p j (n) utilisée pour les chaînes de Markov à temps

discret lors du chapitre 2).

La variation de cette probabilité durant un intervalle de temps dt est alors égale à la probabilité de rejoindre cet
état en "venant" d'un état k − 1 ou d'un état k + 1 moins la probabilité de "quitter" cet état pour aller vers un état
k − 1 ou vers un état k + 1 .

On a donc :
dp k (t ) = λ k −1 dt. p k −1 (t ) + µ k +1 dt. p k +1 (t ) − (λ k dt + µ k dt ) p k (t
En supposant le système stable, c'est à dire en supposant qu'il se stabilise sur des probabilités d'état fixes lorsque
dp k (t )
le temps tend vers l'infini, on peut écrire = 0 lorsque t → ∞
dt
On peut alors noter p k = p k (t )

D'où finalement :
λ k −1 . p k −1 + µ k +1 . p k +1 − (λ k + µ k ) p k = 0

Cette équation est vérifiée pour tout k ≥ 0 avec les conditions p −1 = 0 , λ −1 = 0 et µ 0 = 0 .

La stabilité des probabilités signifie qu'il y a une probabilité égale de quitter l'état p k que de le rejoindre.
En écrivant le système d'équation précédent, on trouve :
µ 1 p1 = λ 0 p0
λ 0 p0 + µ 2 p 2 = (λ 1 + µ 1 ) p1
λ 1 p1 + µ 3 p 3 = (λ 2 + µ 2 ) p 2
...
En résolvant le système on trouve :
λ
p1 = 0 p0
µ1
 λ  λ 1λ 0
 (λ 1 + µ 1 ) 0 p0 − λ 0 p0  =
1
p2 = p0
µ2  µ1  µ 2µ1
 λ λ λ  λ λ λ
 (λ 2 + µ 2 ) 1 0 p0 − λ 1 0 p0  = 2 1 0 p0
1
p3 =
µ3  µ 2µ1 µ1  µ 2µ 2µ1
...

55/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

On trouve alors assez facilement la forme générale :

 k −1 λ 
p k =  ∏ i  p0
 
 i =0 µ i +1 
Le système se trouvant obligatoirement dans un des états on a :
+∞
∑ pk =1
k =0

En remplaçant dans l'équation précédente, on obtient :


1
p0 =
∞ k −1 λi
1+ ∑∏µ
k =1 i =0 i +1

6.4 Probabilité de blocage et formule d'Erlang B


On s'intéresse ici à un système disposant de N canaux de communications. Si les N canaux sont occupés, les
appels qui arrivent alors sont perdus (absence de tonalité ou tonalité d'occupation par exemple). On parle alors de
blocage du système. On va chercher à estimer cette probabilité de blocage en fonction du nombre de canaux
disponibles et du trafic. Compte tenu de ce qui a été énoncé sur le caractère sans mémoire du processus d'arrivée
d'appels, on peut considérer que la probabilité λ k dt et indépendante de l'état du système, d'où :

λ k .dt = λ.dt , ∀k ≤ N − 1
Pour la probabilité de fin d'appel on a par contre :
µ k .dt = k .µ.dt , ∀k < N

Cette probabilité de transition traduit juste que si k appels sont en cours chacun a une probabilité µdt de se

terminer, d'où la somme qui donne kµ.dt . En toute rigueur il faudrait soustraire à cette probabilité les
probabilités correspondantes à plusieurs appels qui se terminent dans l'intervalle dt car alors, on passe
directement à un état plus éloigné. Cependant on admettra que l'on peut négliger ces probabilités qui sont de la
k
forme ∑ C ki (µdt )i .
i=2

En utilisant ces expressions de λ k et de µ k dans les équations donnant p k et p0 , il vient :

1
p0 =
N k −1 λ
1+ ∑ ∏ (i + 1)µ
k =1 i =0

1
p0 =
k
N λ 1
1+ ∑  µ  k!
k =1 

En introduisant alors la variable :


λ
A=
µ
qui représente le nombre d'appels qui apparaissent sur le nombre d'appels qui se terminent pendant un intervalle
de temps, ce qui représente en fait tout simplement le trafic, il vient :

56/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

1
p0 =
N Ak
1+ ∑
k =1 k!

ou encore en introduisant le 1 dans la sommation :


1
p0 =
N Ak

k =0 k!

En reportant alors dans l'expression de p k , il vient :

Ak
p k = k!
N Ai

i =0 i!

La probabilité de blocage d'un système disposant de N canaux et pour un trafic A s'écrit alors E ( A, N ) , elle est

égale à la probabilité de se trouver dans l'état N E ( A, N ) = p N et elle s'obtient grâce à l'équation suivante :

AN  
 
E ( A, N ) = N !  E ( A, N ) = E ( A, N − 1) 
N Ai  
+ E ( A, N − 1) 
N
∑ i! 
 A 
i =0

Cette formule est très importante en Télécommunications et elle porte le nom de : formule d'Erlang-B.

Pour les grandes valeurs de N on peut approcher le dénominateur par e A et la formule devient :

AN −A
E ( A, N ) = e
N!

6.5 Probabilité de mise en attente et formule d'Erlang C


Si l'on considère un système pour lequel les appels bloqués peuvent être mis en file d'attente avant d'être servis,
on peut alors définir une probabilité d'être mis en attente.
Avec ce système on a toujours
λ k .dt = λ.dt
mais, pour la probabilité de fin d'appel on a par contre :
k .µ.dt , ∀0 ≤ k ≤ N
µ k .dt = 
 N .µ.dt , k ≥ N
En utilisant :
 k −1 λ 
p k =  ∏ i  p0
 
 i =0 µ i +1 
On obtient, pour k > N :

 N −1 λ k −1
λ 
pk =  ∏ ∏ p
  0
 i =0 (i + 1)µ i = N Nµ 

57/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

 A N Ak −N 
pk =  .  p0
 N! N k − N 
 
D'où finalement :

 Ak
 p , ∀0 ≤ k ≤ N
 k! 0
pk = 
k
A N −k
 N ! N p0 , ∀k > N

En utilisant l'expression de p0 :

1
p0 =
∞ k −1 λi
1+ ∑∏µ
k =1 i =0 i +1

et en décomposant la sommation, il vient :


1
p0 =
N −1 k −1 λ ∞ N −1 λ k −1 λ
1+ ∑∏ + ∑ ∏ ∏
k =1 i =0 (i + 1)µ k = N i =0 (i + 1)µ i = N Nµ

1
p0 =
N −1 A ∞ Ak
k
1
∑ k! ∑ N ! k − N
+
k =0 k=N N

1
p0 =
N −1 A k
A ∞ Ak −NN
∑ + ∑
N! k = N N k − N
k =0 k!

1
p0 =
N −1 A AN ∞  A 
k k
∑ + ∑ 
N ! k =0 N 
k =0 k!

∞ A k
A   1
or < 1 donc ∑   =
k =0 N 
N A
1−
N
1
p0 =
N −1 A k
AN 1
∑ +
A
k = 0 k! N!
1−
N

La probabilité de mise en file d'attente se note C (N , A) et elle est égale à ∑ pk
k =N

D'où :
∞ A k N −k
C (N , A) = ∑ N p0
k = N N!

Cette formule est aussi très importante et elle porte le nome de : formule d'Erlang-C

58/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

6.6 Cas d'une population finie et distribution d'Engset


Les calculs précédents ont considéré le cas d'un trafic de type Poisson généré par une population infinie. Si l'on
considère maintenant le cas d'une population finie constituée de M clients, la probabilité d'apparition d'appels et
fonction du nombre d'appels déjà en cours. On se retrouve alors avec la configuration suivante (on se replace ici
dans un cas sans mise en file d'attente, où les appels sont perdus lorsque tous les canaux sont occupés et avec
M>N) :
λ k .dt = (M − k ).λ.dt , ∀k ≤ N − 1
La probabilité de fin d'appel reste inchangée :
µ k .dt = k .µ.dt , ∀k < N

La probabilité p k devient alors :

 k −1 ( M − i )λ 
pk =  ∏  p0
 
 i =0 (i + 1)µ 
M!
pk = A k p0
( M − k )! k!

D'où :

pk = C M
k
A k p0

Pour p0 , on obtient :

1
p0 =
N k −1 ( M − i )λ
1+ ∑∏
k =1 i =0 (i + 1)µ

d'où :
1
p0 =
N
∑ C Ni A i
i =0

Soit en remplaçant dans l'expression de p k :

k
CM Ak
pk =
N
∑ C Mi A i
i =0

Cette formule représente la distribution d'Engset

59/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Table d'Erlang B
nombre de Niveau de service ( taux de blocage admissible ) nombre de
canaux 1% 2% 3% 5% 10% 20% canaux
1 0.0101 0.0204 0.0309 0.0526 0.1111 0.25 1
2 0.1526 0.2235 0.2815 0.3813 0.5954 1 2
3 0.4555 0.6022 0.7151 0.8994 1.2708 1.9299 3
4 0.8694 1.0923 1.2589 1.5246 2.0454 2.9452 4
5 1.3608 1.6571 1.8752 2.2185 2.8811 4.0104 5
6 1.909 2.2759 2.5431 2.9603 3.7584 5.1086 6
7 2.5009 2.9354 3.2497 3.7378 4.6662 6.2302 7
8 3.1276 3.6271 3.9865 4.543 5.5971 7.3692 8
9 3.7825 4.3447 4.7479 5.3702 6.5464 8.5217 9
10 4.4612 5.084 5.5294 6.2157 7.5106 9.685 10
11 5.1599 5.8415 6.328 7.0764 8.4871 10.857 11
12 5.876 6.6147 7.141 7.9501 9.474 12.036 12
13 6.6072 7.4015 7.9667 8.8349 10.47 13.222 13
14 7.3517 8.2003 8.8035 9.7295 11.473 14.413 14
15 8.108 9.0096 9.65 10.633 12.484 15.608 15
16 8.875 9.8284 10.505 11.544 13.5 16.807 16
17 9.6516 10.656 11.368 12.461 14.522 18.01 17
18 10.437 11.491 12.238 13.385 15.548 19.216 18
19 11.23 12.333 13.115 14.315 16.579 20.424 19
20 12.031 13.182 13.997 15.249 17.613 21.635 20
21 12.838 14.036 14.885 16.189 18.651 22.848 21
22 13.651 14.896 15.778 17.132 19.692 24.064 22
23 14.47 15.761 16.675 18.08 20.737 25.281 23
24 15.295 16.631 17.577 19.031 21.784 26.499 24
25 16.125 17.505 18.843 19.985 22.833 27.72 25
26 16.959 18.383 19.392 20.943 23.885 28.941 26
27 17.797 19.265 20.305 21.904 24.939 30.164 27
28 18.64 20.15 21.221 22.867 25.995 31.388 28
29 19.487 21.039 22.14 23.833 27.053 32.614 29
30 20.337 21.932 23.062 24.802 28.113 33.84 30
31 21.191 22.827 23.987 25.773 29.174 35.067 31
32 22.048 23.725 24.914 26.746 30.237 36.297 32
33 22.909 24.626 25.844 27.721 31.301 37.524 33
34 23.772 25.529 26.776 28.698 32.367 38.754 34
35 24.638 26.435 27.711 29.677 33.434 39.985 35
36 25.507 27.343 28.647 30.657 34.503 41.216 36
37 26.378 28.254 29.585 31.64 35.572 42.448 37
38 27.252 29.166 30.526 32.624 36.643 43.68 38
39 28.129 30.081 31.468 33.609 37.715 44.913 39
40 29.007 30.997 32.412 34.596 38.787 46.147 40
41 29.888 31.916 33.357 35.584 39.861 47.381 41
42 30.771 32.836 34.305 36.574 40.936 48.616 42
43 31.656 33.758 35.253 37.565 42.011 49.851 43
44 32.543 34.682 36.203 38.557 43.088 51.086 44
45 33.432 35.607 37.155 39.55 44.165 53.322 45
46 34.322 36.534 38.108 40.545 45.243 53.559 46
47 35.215 37.462 39.062 41.54 46.322 54.796 47
48 36.109 38.392 40.018 42.537 47.401 56.033 48
49 37.004 39.323 40.975 43.534 48.481 57.27 49
50 37.901 40.255 41.933 44.533 49.562 58.508 50

60/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

6.7 Exercices
Exercice 1
Un système à refus (formule d'Erlang-B) dispose de M circuits. Quel est le trafic offert pour que la probabilité de
refus soit de 1%, 10%, 20%, lorsque M est respectivement égal à 2, 5 ou 10? (Utilisez l'abaque fourni en dehors
du poly).
Exercice 2
On considère une trame TDMA GSM avec, pour chaque couple de porteuses (couple: 1 porteuse montante, 1
porteuse descendante) 7 Times slots utilisables pour du trafic téléphonique, quel trafic peut-on passer pour un
couple de porteuses ?
Exercice 3
Deux systèmes de commutation sont reliés par deux faisceaux de 10 circuits chacun. En supposant un taux de
perte de 1%, on demande :
le trafic autorisé par chaque faisceau ainsi que le rendement de la ligne
le trafic total autorisé par les deux faisceaux
on regroupe les deux faisceaux en un seul de 20 circuits, en supposant le même taux de perte, quels sont le
nouveau trafic autorisé et le rendement par ligne.
Exercice 4
Une PME de 50 personnes souhaite changer son autocommutateur (PABX) et l'affecter uniquement à la
téléphonie. Elle dispose des données suivantes :
- il y a 40 postes téléphoniques
- le trafic mesuré à l'heure de pointe rapporté au poste est le suivant
- 5 mn / heure pour les appels sortant
- 3 mn / heure pour les appels rentrant
- le trafic moyen est la moitié du trafic de pointe
- l'activité de l'entreprise est de 8 heures/jour et de 21 jours/mois.
Déterminez
- le nombre de circuits nécessaires pour écouler ce trafic avec un taux de perte de 10% maximal

6.8 Références du chapitre 6


[1] Foundation of Mobile Radio Engineering, Michel Daoud Yacoub, CRC Press, 1993
[2] Digital Communications, J.G. Proakis, Mc Graw Hill, 1995
[3] Autoformation en télécoms et réseaux, Maxime Maiman, Claude Servin, InterEditions, 1998
[4] Théorie des files d'attente, Bruno Baynat, Hermès, 2000
[5] Probabilités, Nino Boccara, Ellipses, 1995

61/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

7 CDMA
Les performances des systèmes de radiocommunications sont fortement liées aux choix techniques qui
permettent à des utilisateurs multiples (multi user) d'accéder à un canal de transmission.

Ce choix crucial du système d'accès concerne aussi bien les systèmes de radiocommunications cellulaires
terrestres (GSM, UMTS) que les systèmes satellitaires, ou enfin que les réseaux locaux sans fils (WiFi,
Bluetooth).

Ce document est une introduction à l'une des méthodes d'accès multiple basée sur un partage de la ressource au
moyen de codes d'étalement : Code Division Multiple Acces (CDMA). Cette méthode d'accès est issue des
transmissions étalées utilisées dans le contexte des transmissions militaires depuis de nombreuses années.
L'objectif des premières transmissions militaires étalées était de résister au mieux à des brouilleurs bandes
étroites ou/et de réaliser des transmission "discrètes". L'utilisation de l'étalement en CDMA répond à un tout
autre objectif, il s'agit, en l'occurrence, de maximiser la capacité d'un réseau d'accès radio.

Ce cours a pour but de situer le CDMA par rapport aux autres familles de méthodes d'accès et de préciser les
principales difficultés qui lui sont inhérentes.

7.1 Introduction aux techniques d'accès multiples


Il y a plusieurs méthodes pour partager une ressource radio entre N utilisateurs.
Une solution simple consiste à diviser la bande de fréquence en N sous bandes disjointes et à allouer une sous
bande à chaque utilisateur
Si on introduit le largeur totale de la bande de fréquence disponible : B, chaque utilisateur peut idéalement
B
disposer d'une sous bande de largeur : W =
N
(DSP: Densité Spectrale de Puissance)
DSP Sous Bande : W

Bde 1 Bde 2 Bde N

fréquen

Bande de fréquence : B

- Schéma type d'un partage FDMA -

Cette méthode est appelée Frequency Division Multiple Access (FDMA). Elle est utilisée dans de nombreux
systèmes de transmissions filaires.
La difficulté majeure de mise en œuvre réside dans la séparation des différentes sous bandes de fréquence. En
pratique ces dernières ne peuvent pas être jointives et sont séparées par un intervalle de garde ou bande de garde
de largeur spectrale W g .

62/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Sous Bande : W

DSP Bande de garde : Wg

Bde 1 Bde 2 Bde N'

fréquenc
Bande de fréquence : B e
- Schéma d'un partage FDMA avec bande de garde -

Le nombre réels N ' d'utilisateurs qui peuvent partager la bande B est alors inférieur au nombre idéal N et
s'obtient au moyen de l'équation suivante :
B = N ' W + ( N '−1)Wg

Si l'on considère aussi les intervalles de garde aux extrémités de la bande de fréquence l'équation précédente
devient :
B = N ' W + ( N '+1)Wg

Une autre méthode pour décomposer une ressource en sous canaux allouables à différents utilisateurs consiste à
définir une durée de trame Tt et à décomposer cette dernière en N intervalles encore appelés times slots de durée

Tt
Ts =
N

DSP Times slots Ts

slot 1 slot 2 slot N

temps

Trame Tt

- Schéma d'un partage TDMA -

Chaque utilisateur qui souhaite transmettre des données se voit allouer un time slot particulier dans chaque
trame. Ce système d'accès multiple est appelé Time Division Multiple Access (TDMA). Il est fréquemment
utilisé pour les transmissions radio de voix et de données.

Dans les systèmes de radiocommunications avec les mobiles fonctionnant en TDMA, une des principales
difficultés réside dans le fait qu'il faut synchroniser, sur la même horloge, l'ensemble des terminaux et qu'il faut
éviter que les paquets de données (burst) émis par deux terminaux qui utilisent des times slots adjacents, ne se
recouvrent, même partiellement, à l'arrivée à la station de base. Pour éviter ce type de problème, il faut prévoir
un intervalle de garde, ce qui revient à avoir une durée du time slot supérieure à la durée du burst émis.

63/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Times slots Ts

DSP
Durée du Burst

temps
Trame Tt
- Schéma d'un partage TDMA avec délai de garde -

Pour les modes d'accès en FDMA ou en TDMA on constate que le canal est décomposé en sous canaux
indépendants, chaque sous canal étant alloué à un utilisateur. On se retrouve ainsi dans une approche de
transmission assez classique où la difficulté principale consiste à allouer les ressources libres (sous bandes ou
times slots) aux utilisateurs.

Lorsque l'on est confronté à un système de communications avec de nombreux utilisateurs ayant un trafic
sporadique d'envoi de paquets de données, les mécanismes d'allocation de ressources doivent être dynamiques.
De tels mécanismes sont mis en œuvre dans l'évolution GPRS du GSM.
Pour éviter d'avoir à allouer des ressources à des utilisateurs on peut imaginer un système dans lequel ces
utilisateurs pourraient émettre simultanément sur une même bande de fréquence. Idéalement ces utilisateurs
pourraient tirer aléatoirement des séquences au moyen desquelles ils encoderaient les bits qu'ils doivent
transmettre. Le récepteur pourrait alors "essayer" toutes les séquences possibles pour "retrouver" les trains
binaires des différents utilisateurs. Une telle méthode d'accès multiple est appelée Code Division Multiple
Access (CDMA).
Pour simplifier l'exposé de cette méthode on va se placer dans un mode "alloué" dans lequel les différents
utilisateurs se verraient allouées des séquences d'étalement.
Les séquences représentent donc en quelque sorte les signatures des utilisateurs et elles permettent d'étaler leur
trafic sur toute la bande de fréquence. Les signaux des différents utilisateurs sont séparés au niveau du récepteur
par corrélation du signal reçu avec les différentes séquences d'étalement
Avant de détailler quelques propriétés du CDMA illustrons son principe au moyen d'un exemple simple.

64/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

7.2 Le CDMA par l'exemple


Considérons un cas extrêmement simple d'une voie montante d'un système cellulaire terrestre.
On considère le cas où 4 utilisateurs souhaitent utiliser la même ressource radio pour transmettre chacun un train
binaire différent.
Considérons, dans un premier temps, que les utilisateurs sont synchronisés en temps lorsqu'ils arrivent à la
station de base et qu'il n'y a pas de décalage Doppler.
Supposons enfin que ces 4 utilisateurs aient utilisé les 4 séquences d'étalement orthogonales
suivantes (séquences de Hadamard):

Utilisateur n°1
bit à transmettre : a = { ±1}

séquence d'étalement : +1 +1 +1 +1

chips émis durant un temps bit : +a +a +a +a

Tb : temps bit b de
bit l'utilisateur n°2

Utilisateur n°2
bit à transmettre : b = { ±1}

séquence d'étalement : +1 −1 +1 −1

chips émis durant un temps bit : +b −b +b −b séquence


aléatoire
de
Tc : temps l'utilisateur
chip n°2

Tb : temps bit c de
Utilisateur n°3 bit l'utilisateur n°3
bit à transmettre : c = { ±1}

séquence d'étalement : +1 +1 −1 −1

chips émis durant un temps bit : + c + c −c − c

séquence
aléatoire
Utilisateur n°4 de
d = { ±1}
l'utilisateur
bit à transmettre : n°3

séquence d'étalement : +1 −1 −1 +1

chips émis durant un temps bit : +d −d −d +d

Les éléments des séquences d'étalement sont appelés des "chips". Dans cet exemple chaque séquence est
constituée de 4 chips. On introduit alors Tc qui représente le temps chip et qui est égal, dans le cas de l'exemple

traité, à un quart du temps bit Tb .

Tb = 4.Tc

65/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

On se place maintenant à la station de base, en supposant les problèmes de synchronisation résolus et en


considérant une transmission sans bruit.
Le signal reçu r durant un temps bit est constitué par 4 chips et il s'écrit :
r = (a + b + c + d ) (a − b + c − d ) (a + b − c − d ) (a − b − c + d )
Pour retrouver le bit émis par un utilisateur, il suffit de corréler ce signal reçu par la séquence utilisée par cet
utilisateur.
Si l'on prend l'exemple du premier utilisateur, on obtient :

aˆ =
1
(1.(a + b + c + d ) + 1.(a − b + c − d ) + 1.(a + b − c − d ) + 1.(a − b − c + d ))
4
d'où :
a$ = a
On retrouve bien le bit émis par le premier utilisateur.
Pour le deuxième utilisateur on obtient :

bˆ = (1.(a + b + c + d ) − 1.(a − b + c − d ) + 1.(a + b − c − d ) − 1.(a − b − c + d ))


1
4
d'où :

bˆ = b
Pour le troisième utilisateur on obtient :

cˆ =
1
(1.(a + b + c + d ) + 1.(a − b + c − d ) − 1.(a + b − c − d ) − 1.(a − b − c + d ))
4
d'où :
cˆ = c
Pour le quatrième utilisateur enfin, on obtient :

dˆ = (1.(a + b + c + d ) − 1.(a − b + c − d ) − 1.(a + b − c − d ) + 1.(a − b − c + d ))


1
4
d'où :

dˆ = d
On constate aussi que, même si les différents utilisateurs sont reçus au niveau de la station de base avec des
niveaux d'énergie très différents, les séquences d'étalement étant orthogonales et les chaînes de transmission
étant supposées linéaires, la réception est insensible à ces écarts de puissance.
Le cas d'école présenté ci-dessus est un cas idéal pour lequel l'opération de desétalement fonctionne parfaitement
du fait des hypothèses suivantes :
- (H0) les chips émis par les différents utilisateurs ont été supposés synchronisés au niveau du récepteur
- (H1) aucun bruit n'a été ajouté au signal
- (H2) les séquences d'étalement utilisées étaient orthogonales
- (H3) aucun effet Doppler différentiel n'a été considéré

Nous allons maintenant remettre en cause progressivement toutes ces hypothèses idéales et analyser les
dégradations qui vont apparaître.

66/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Abandon de l'hypothèse H0
Considérons pour débuter que le deuxième utilisateur est décalé temporellement d'un temps chip par rapport aux
autres utilisateurs.
Précisons aussi le séquencement temporel des bits émis par les différents utilisateurs.

Soit ainsi :
a (0 ), a (1),..., a (t − 1), a (t ), a (t + 1), a (t + 2), ...
la séquence émise par le premier utilisateur et :
b(0 ), b(1),..., b(t − 1), b(t ), b(t + 1), b(t + 2),...
c(0 ), c(1), ..., c(t − 1), c(t ), c(t + 1), c(t + 2),...
d (0 ), d (1),... , d (t − 1), d (t ), d (t + 1), d (t + 2), ...
les séquences émises par les autres utilisateurs.
Le décalage d'un temps chip du deuxième utilisateur conduit donc à un nouveau signal reçu :
r (t ) = (a(t ) + b(t − 1) + c (t ) + d (t ) ) (a(t ) − b(t ) + c(t ) − d (t ) ) (a(t ) + b(t ) − c(t ) − d (t ) ) (a(t ) − b(t ) − c(t ) + d (t ) )
La corrélation avec la séquence d'étalement de l'utilisateur n°1 donne alors :
1
a$ (t ) = a (t ) + ( b(t − 1) − b(t ))
4
Abandon des hypothèses H0 et H1
Considérons maintenant le cas d'une transmission sur un canal avec un bruit blanc gaussien additif (Additive
White Gaussian Noise)
Le signal reçu s'écrit alors :
r (t ) = ( a ( t ) + b( t − 1) + c( t ) + d ( t ) + n(t ) )( a (t ) − b(t ) + c(t ) − d (t ) + n(t + Tc ))
( a (t ) + b(t ) − c(t ) − d (t ) + n(t + 2Tc )) ( a (t ) − b(t ) − c(t ) + d (t ) + n(t + 3Tc ))
expression dans laquelle n(t ) représente un bruit blanc gaussien de variance 4σ 2 . On introduit cette variance

4σ 2 pour prendre en compte le fait que ces échantillons de bruit représentent un bruit de densité bilatérale de
N0 1
puissance considérée sur une bande de fréquence égale à . Le signal a été "étalé" en le multipliant par
2 Tc

1 4
les séquences de 4 chips et la bande = . Le facteur 4 utilisé pour la variance du bruit traduit le fait que
Tc Tb

l'on considère le bruit dans cette bande étalée.

Après desétalement par la séquence de l'utilisateur n°1, on obtient :


1
a$ (t ) = a (t ) + (b(t − 1) − b(t )) + n' (t )
4

expression dans laquelle n' (t ) représente un bruit blanc gaussien de variance σ 2 . En effet c'est la somme de 4

échantillons de bruit gaussien indépendants et de variance 4σ 2 . Cela conduit donc à un échantillon de bruit

gaussien de variance 16 σ 2 et en divisant cet échantillon par 4, on retrouve une variance égale à σ 2 . On peut
aussi "comprendre" cette variance en considérant que l'opération de desétalement a "ramené" le signal dans une

67/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

1
bande égale à . Cette division de la bande par 4 conduit donc, le bruit ayant une densité bilatérale constante
Tb

N0
égale à , à une division par 4 de la puissance de bruit.
2

Considérons maintenant le cas particulier des bits suivants émis par les deux premiers utilisateurs :
a (t ) = +1 , b(t − 1) = −1 , b(t ) = +1

On se retrouve alors avec un terme d'interférence "destructif" dû au deuxième utilisateur.


aˆ (t ) = 0.5 + n' (t ) au lieu de aˆ (t ) = 1 + n' (t ) , soit une perte d'un facteur 2 sur l'amplitude ou encore 6 dB de perte
en puissance.
Dans deux cas sur 4 l'interférence sera nulle, dans un cas sur 4 l'interférence sera destructive (telle qu'elle a été
décrite) et dans un cas sur 4 elle sera constructive.
On peut ainsi, dans ce cas d'école extrêmement simple, calculer la dégradation de la courbe de performances.
Dans le cas d'une transmission sans codage, on obtient alors :
 2   2 
 1 + 1 a 2   1 − 1 a 2 
   1   
1   2 2 
TEB = Q  + Q 
2  2σ 2  2  2σ 2 
   
   

Abandon de l'hypothèse H3
Le fait de décaler un des utilisateurs a rompu l'orthogonalité des séquences d'étalement. Or il est connu que les
séquences orthogonales, lorsqu'elles ne sont plus bien synchronisées ont des pics d'intercorrélation qui peuvent
être très importants. A titre d'illustration on peut considérer la troisième et la quatrième séquences de la matrice
de Hadamard de dimension 4. Si l'on décale la quatrième séquence d'un chip vers la droite, on se retrouve avec
des séquences dont l'intercorrélation est égale à 1.

+1 +1 −1 −1 +1 +1
+1 +1 −1 −1 +1 +1

Lorsqu'il n'est pas possible d'assurer une synchronisation temporelle des émissions des différents utilisateurs
avec une précision inférieure à 50 % du temps chip, il est préférable d'utiliser des séquences d'étalement non
orthogonales mais dont les pics d'intercorrélation sont bornés. Cette recherche de séquences d'étalement
optimales a donné lieu à de nombreux travaux de recherche. Parmi les séquences les plus célèbres on peut citer
les séquences de Gold [1] à valeurs dans { ±1} ou les séquences de Kumar Hamons [1] à valeurs dans { ±1 ± j}

On a montré quelques particularités du CDMA à travers un exemple simple. Il a ainsi été souligné que le CDMA
orthogonal, c'est à dire utilisant des séquences d'étalement orthogonales, était théoriquement très satisfaisant
mais demandait des contraintes de synchronisation en temps et en fréquence très précises. Il a aussi été montré

68/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

que lorsque les séquences d'étalement ne sont plus orthogonales les différents trains binaires émis par les
utilisateurs interfèrent entre eux. Reprenons maintenant une approche plus générale des particularités du CDMA.

7.3 Le CDMA
Le principe du CDMA ayant été exposé dans l'exemple simple précédent on essaiera ici de généraliser au cas
d'un système où N utilisateurs partagent une même bande de fréquence.
Considérons un utilisateur particulier à qui on attribue l'indice 1 et cherchons à évaluer la puissance de bruit
interférente, due aux autres utilisateurs d'indices 2 à K, qui va "gêner" la réception et démodulation de cet
utilisateur n°1.

Soit s1k le kième symbole émis par notre utilisateur de référence. L'opération d'étalement transforme ce symbole

{
en N chips c1k , i ∈ [1, N ] . On note les N éléments de la séquence d'étalement : p 1 = p11
i
}
p21 L p 1N . On

considère ici une séquence p i1 = ±1 . Enfin, les différentes séquences d'étalement { p }


n
sont des séquences

aléatoires, dites PN (Pseudo Noise) qui n'ont pas de propriétés d'orthogonalité particulières.

Au niveau du récepteur on reçoit alors le signal suivant :


K
rik = c1k +
i
∑ cnki + bik
n =2

L'opération de desétalement consiste à calculer le produit de corrélation de ce signal par la séquence p 1 .

D'où :

1 N 1  k K 
s 1k = ∑ p c
i  1i + ∑ c nk + bik 
N i =1  i 
n=2 
En utilisant alors :

c1k = s 1k p i1
i

et

c nk = s nk p in
i

il vient :

1 N l  k l K k n 
s lk = ∑ p i s l p i + ∑ s n p i + bik 
N i =1   
n=2 
ou encore :

s lk = ( )
1 N l 2 k 1 K N 1 n k 1 N 1 k
∑ pi s1 + N ∑ ∑ pi pi s n + N ∑ pi bi
N i =1 n = 2 i =1 i =1

Trois termes apparaissent dans cette équation :

69/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

∑ (pi1 )
1 N 2 k
- Le premier terme s1 est égal à s1k
N i =1

- Le deuxième terme représente l'interférence des autres utilisateurs. Si les séquences d'étalement sont assez
longues (N >> 1) , on peut considérer que :

1 N 1 n
∑ pi pi = vn
N i =1

La variable vn est la somme de N variables binomiales {± 1}. Par application du théorème central limite on

peut donc considérer que vn tend vers une variable aléatoire gaussienne centrée de moyenne nulle et de

1
variance
N

- Le troisième terme représente une somme de N échantillons indépendants de bruit blanc gaussien de

N .N .σ 2
variance N .σ 2 , cette somme est donc équivalente à un terme de bruit additif de variance que l'on
N2

notera b k . La variance du bruit b k est finalement égale à σ 2 , elle est plus faible que la variance des bruits

bik , ce qui est normal car ces bruits étaient large bande et leur puissance était donc égale à la densité

spectrale de puissance de bruit multipliée par la bande après étalement. Par contre le bruit b k correspond au
bruit dans la bande utile après desétalement. La densité spectrale de puissance est la même mais la bande
ayant été divisée par N dans l'opération de desétalement on retrouve bien la division par N au niveau de la
variance du bruit. Cette remarque est important en simulation lorsque l'on étudie un système CDMA, pour
Eb
rester à un niveau fixe de rapport , il ne faut pas oublier de multiplier les amplitudes des échantillons de
N0

bruit complexes par N pour traduire l'effet de l'extension de bande.

On obtient finalement :
K
sˆ1k = s1k + ∑ vn snk + bk
n =2

K
Le deuxième terme ∑ vn étant identifiable à un bruit blanc gaussien additif, on peut introduire une densité de
n=2

I0
puissance bilatérale de bruit d'interférence notée de la même manière que l'on introduit en général la densité
2
N0
de puissance bilatérale de bruit thermique .
2
Cette particularité du CDMA de transformer en bruit blanc gaussien les signaux interférents est très importante et
représente un des grands atouts du CDMA. En effet, les structures des mécanismes de prise de décision dans les
récepteurs sont généralement adaptées à ce type de bruit alors qu'elles résistent mal à des interférences qui
suivent la même forme d'onde que le signal utile.

70/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Pour poursuivre l'estimation du rapport signal sur bruit plus interférence en voie montante, on considérera le cas
d'un contrôle de puissance parfait pour lequel tous les utilisateurs sont reçus avec la même puissance à la station
de base,.

Pour exprimer le rapport signal sur bruit Γ après desétalement, il faut donc introduire les quantités suivantes :

- Puissance utile reçue après desétalement par la séquence de l'utilisateur d'intérêt : Ps

- Puissance interférente PI reçue des K −1 autres utilisateurs de la cellule qui partagent le time slot avec

K
l'utilisateur d'intérêt : PI =α K −1 Ps (puissance correspondant au terme ∑ vn snk du développement
N
n=2

précédent). Le facteur 1 provient du desétalement par la séquence de l'utilisateur d'intérêt. Le


N
coefficient α traduit l'orthogonalité des codes, ce coefficient est égal à 0 dans le cas de codes
orthogonaux et à 1 dans le cas de codes sans aucune propriétés d'orthogonalité entre eux.
- Puissance de bruit thermique dans la bande totale de transmission (bande utilisée par les signaux

étalés) : Pth . Après desétalement cette puissance est donc réduite du facteur de réduction de bande

P
( 1 ), ce qui conduit finalement à th .
N N
- Puissance d'interférence (dans la bande complète) venant éventuellement, dans un système cellulaire,

PInter
des autres cellules du réseau : PInter . Après desétalement, elle devient
N

Ps
Le rapport signal sur bruit est donc égal à : Γ =
Pth PInter α(K −1)Ps
+ +
N N N

NPs
Γ=
Pth + PInter +α(K −1)Ps

Cette dernière formule permet de mesurer la dégradation apportée par les signaux interférents. Si l'on s'en tient à
cette première analyse on peut assez rapidement s'apercevoir que, dès que le nombre d'interférents dépasse
N
environ , la dégradation est très sensible mais dépend bien entendu du point de fonctionnement de la
4
modulation utilisée. Comparée aux approches FDMA ou TDMA pour lesquelles les différents signaux
n'interfèrent pas, il semble que le CDMA n'apporte aucun gain de capacité. Cependant, l'analyse comparative
entre les capacités que l'on peut attendre de ces différentes approches ne peut être menée aussi rapidement.
Plusieurs considérations doivent être prises en compte
- Dans un contexte cellulaire terrestre le problème de la réutilisation de fréquence doit être considéré. Dans ce
contexte les approches FDMA ou TDMA imposent des patterns de réutilisation de fréquence ( 1/3 1/5 1/7

71/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

…). Par contre l'emploi du CDMA peut permettre, à condition de distinguer les différentes cellules par des
séquences différentes, de réutiliser partout les mêmes fréquences.
- Si l'on considère un trafic de voix le facteur d'activité vocale ne peut être mis à profit en FDMA ou TDMA.
Par contre il joue naturellement en faveur du CDMA et il faut modifier la formule proposée pour le prendre
en compte.
- Les mécanismes d'allocation de ressources "consomment" une partie de la capacité en FDMA ou TDMA.
Par contre ils peuvent être évités en CDMA. On pourrait objecter qu'il est malgré tout nécessaire que deux
terminaux n'utilisent pas la même séquence d'étalement. Cependant il faut garder à l'esprit qu'une séquence
décalée d'un chip par rapport à elle même se comporte comme une séquence totalement différente. Ainsi on
peut imaginer un système avec un certain nombre de séquences d'étalement possibles dans lequel les
terminaux émettent en "tirant" aléatoirement une de ces séquences. Aucun mécanisme d'allocation de
ressources n'étant mis en œuvre on peut s'attendre à un gain de capacité.
On pourrait continuer cette liste d'avantages et d'inconvénients assez longtemps et le débat serait difficile à clore.
Il a donné lieu à de nombreuses publications scientifiques dont les conclusions sont souvent diamétralement
opposées. On notera simplement ici que la comparaison, pour pouvoir être menée de manière exacte, doit
intégrer, non seulement les caractéristiques de la couche physique (couche ISO 1 : modulation, codage, ..), mais
aussi des couches plus hautes, telles que le Medium Access Control (couche ISO 2 : MAC)

7.4 Formalisation du CDMA


Ce paragraphe présente une formalisation du CDMA (pour une modulation BPSK). Les trains binaires
considérés par la suite dans ce polycopié sont à valeurs dans {±1} et non dans {0,1} .

On considère en premier lieu un train binaire noté :


a(kTb )

expression dans laquelle k représente un entier positif et Tb représente la durée d'un bit, soit donc l'inverse du

débit Rb exprimé en bits/sec :

1
Tb =
Rb

On peut formaliser l'opération d'étalement par une séquence aléatoire PN (Pseudo Noise) de longueur N, comme
le filtrage du signal binaire suréchantillonné par les éléments de la séquence.
On introduit ainsi le signal suréchantillonné :

a(kTb ) si i = kN
a(iTc ) = 
0 si i ≠ kN
avec Tc qui représente le temps chip et Tb = NTc

Le signal étalé par les N éléments de la séquence p(0.Tc ) p(1.Tc ) K K K p(( N − 1).Tc )
s'écrit alors :
N −1
e(nTc ) = ∑ p(i.Tc ).a((n − i)Tc )
i =0

a(k .Tb ) e(n.Tc )


p(t )

filtrage
72/91
suréchantillonnage
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

La séquence d'étalement peut être à valeur réelles dans {±1} , on parle alors d'un étalement BPSK. Il s'agit du cas
le plus simple et parmi les plus courants. Cependant la séquence d'étalement peut aussi être à valeurs complexes,
par exemple dans {±1 ± j} , on parle alors d'étalement QPSK. On pourrait aussi imaginer des séquences
d'étalement à valeurs complexes non quantifiées. L'exemple des exponentielles complexes sera abordé dans ce
cours et une telle approche nous conduirait assez naturellement à l'OFDM.
Considérons essentiellement pour l'instant une séquence d'étalement BPSK.
On obtient alors un train de chips qui vont être modulés. Si on considère le cas extrêmement simple d'une
modulation BPSK avec un fonction de mise en forme g (t ) , le signal modulé en bande de base s'obtient par
suréchantillonnage et filtrage.

On introduit alors le signal suréchantillonné e(mTe ) :

e(nTc ) si m = nM
e(mTe ) = 
0 si m ≠ nM
T
avec Te qui représente le temps échantillon : Te = c
M
Le signal filtré s (m.Te ) défini au rythme échantillon, s'écrit :
Q
s (mTe ) = ∑ g (q.Te ).e(mTe − qTe )
q =0

a(k .Tb ) e(n.Tc ) s (m.Te )


p(t ) g (t )

suréchantillonnage suréchantillonnage
N M
filtrage filtrage
(étalement) (mise en forme)

train binaire 0
(+1+1-
-1
0 5 10 15 20 25 30 35 40 45 50
1

séquence 0
d'étalement
-1
(-1-1+1-1-1- 0 5 10 15 20 25 30 35 40 45 50
1

train binaire étalé 0

-1
0 5 10 15 20 25 30 35 40 45 50
1

train binaire 0
étalé et mis en
forme -1
0 20 40 60 80 100 120 140 160 180 200

73/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Les tracés ci dessus correspondent à la mise en forme du signal au moyen d'une fonction porte :
g (q.Te ) = 1 si q ∈ [0, M − 1]
g (q.Te ) = 0 si q ∉ [0, M − 1]

Si on considère maintenant un filtre g (t ) en cosinus surélevé,

 πqTe   πqTe  
sin    sin  β  
  T  
 Tc   c 
g (qTe ) =  
πqTe 
2
 βqTe  
Tc  1 − 4  

  Tc  
expression dans laquelle β représente le facteur de rolloff,

filtre g(t) en cosinus surélevé


1.2

1
Réponse impulsionnelle du filtre
0.8

en cosinus surélevé 0.6

0.4

0.2

-0.2
0 2 4 6 8 10 12 14 16 18 20

On obtient alors les signaux suivants :

train binaire 0
(+1+1-
-1
0 5 10 15 20 25 30 35 40 45 50
1

séquence 0
d'étalement
-1
(-1-1+1-1-1- 0 5 10 15 20 25 30 35 40 45 50
1

train binaire étalé 0

-1
0 5 10 15 20 25 30 35 40 45 50
2

train binaire 0
étalé et mis en
forme -2
0 20 40 60 80 100 120 140 160 180 200

Si on considère maintenant une somme de signaux étalés provenant de K trains binaires d'utilisateurs différents,
il est alors nécessaire de préciser au moyen d'un indice supplémentaire j l'appartenance du train binaire à
l'utilisateur. Le train du jième utilisateur sera alors noté :
a j (kTb )

Cet utilisateur étalera son train binaire au moyen de la séquence p j (i.Tc )

74/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Le signal CDMA correspondant aux K utilisateurs s'écrira alors :


K
x(mTe ) = ∑ s j (mTe )
j =1

soit en remplaçant :
K Q
x(mTe ) = ∑ ∑ g (q.Te ).e j ((m − q).Te )
j =1 q =0

avec
N −1
e j (nTc ) = ∑ p j (i.Tc ).a j ((n − i)Tc )
i =0

2
Exemple de signaux utilisateur 1 0
-2
correspondant à 8 20 20 40 60 80 100 120 140 160 180 200

utilisateurs utilisateur 2 0
-2
émettant 20 20 40 60 80 100 120 140 160 180 200
utilisateur 3 0
chacun un train binaire
-2
de 6 bits. 20 20 40 60 80 100 120 140 160 180 200
utilisateur 4
0
-2
20 20 40 60 80 100 120 140 160 180 200
utilisateur 5
0
-2
20 20 40 60 80 100 120 140 160 180 200
utilisateur 6 0
-2
0 20 40 60 80 100 120 140 160 180 200

Somme des signaux 6

des 8 utilisateurs.
4

-2

-4

-6

-8
0 20 40 60 80 100 120 140 160 180 200

75/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

7.5 Annexe : Les séquences de Hadamard –

Les séquences d'étalement de Hadamard sont des séquences binaires orthogonales qui se construisent
récursivement à partir d'une matrice 2 x 2 de la manière suivante :

1 1   H2 H2   H 2( n −1) H 2 ( n −1) 
H2 =   , H4 =   , H2n =  
 1 − 1  H2 − H2   H 2( n −1) − H 2 ( n −1) 

Note : Il existe aussi des séquences de Hadamard de tailles multiples de 12 ou de 20 dont le principe de construction est similaire à celui
présenté, la différence venant de la matrice de départ qui est soit une matrice 12x 12, soit une matrice 20 x 20. Pour avoir le détail de ces
séquences utilisez la commande Matlab :"type hadamard".

7.6 Références du chapitre 7


[1] Digital Communications, J. G. Proakis, McGraw-Hill, Inc, third ed, 1995.
[2] CDMA Principles of Spread Spectrum Communication, Andrew J. Viterbi, Addison-Wesley Publishing
Company, 1996.

7.7 Exercice
On considère ici la représentation suivante pour illustrer l'étalement du train binaire a(k .Tb ) par la séquence

BPSK p(i.Tc )i∈[0 , N −1] . Cette représentation correspond aux polycopiés précédents ainsi qu'à la grande majorité

des documents explicatifs du CDMA.

p(i.Tc )

a(k .Tb ) e(n.Tc )

Comme il a été précisé au début de ce polycopié, on part ici d'un train binaire a(k .Tb ) à valeur dans {±1} , donc

de type BPSK, qui est étalé par une séquence p(i.Tc ) elle aussi à valeurs dans {±1} , donc aussi de type BPSK.

On parle dans ce cas de forme d'onde étalée BPSK/BPSK


- représentez les schémas correspondant aux forme d'onde étalées suivantes :
BPSK/QPSK
QPSK/BPSK
QPSK/QPSK
- représentez les constellations correspondantes à chaque forme d'onde

76/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

8 OFDM
Au cours des vingt dernières années de nombreuses solutions de communications numériques ont vu le jour. Les
traditionnels systèmes de transmission "série" pour lesquels les informations à transmettre sont émises
successivement au cours du temps ont été mis en concurrence avec de nouvelles approches dans lesquelles les
informations sont transmises simultanément. Par analogie, on peut alors parler de transmission "parallèle". Ces
nouvelles approches ont été imaginées afin, soit de mieux exploiter le canal de propagation (OFDM [1]), soit de
mieux tirer profit d'un ensemble de ressources de transmission dans un contexte d'accès multiutilisateurs (CDMA
[2]). Actuellement ces différentes méthodes ont tendance à se fusionner (MC-CDMA [3]) et à intégrer une
dimension spatiale (MIMO [4]) afin d'obtenir les meilleures efficacités de transmission possibles.

Ces différentes solutions ont été décrites, soit comme des mécanismes d'accès multiples dont l'abréviation
anglaise se termine par la lettre "A" pour signifier "Multiple Access", soit comme des techniques de
multiplexage avec l'abréviation "M" pour signifier "Multiplex". Ainsi l'OFDM dont il va être fait mention dans
cet article est en général présentée comme une technique de multiplexage plutôt que comme une technique
d'accès proprement dite.

Cette dissociation sémantique a tendance à opposer ces différentes méthodes et à les spécialiser pour certains
contextes de transmission. Or il apparaît qu'il n'y a ni opposition, ni domaines réservés à ces différentes solutions
et qu'elles peuvent toutes être adaptées à n'importe quel contexte.

8.1 Formalisme

On se place ici dans le cas d’une transmission d'un émetteur vers plusieurs récepteurs à un instant t = kTs et

l’on considère un intervalle de temps ∆t = T s . Durant cet intervalle de temps l'émetteur doit transmettre un

vecteur de N symboles de communications vers un ensemble de K points de réception.


L’émetteur peut typiquement être un point d’accès radio, une station de base ou tout autre équipement. De la
même manière, les points de réception sont par exemple un ensemble de terminaux UMTS [5] attachés à une
même station de base ou un ensemble de terminaux WLAN attachés à un point d’accès.
Enfin l’intervalle de temps ∆t peut par exemple représenter la durée d’un time slot (en UMTS voie descendante
il serait typiquement égal à 667µs) ou un fragment de time slot durant lequel un nombre entier de symboles sont
transmis.
On notera X (t ) le vecteur constitué par les N symboles à transmettre entre t et t + ∆t :

X (t ) = (x1 ( t ) x 2 ( t ) K x N ( t ))T (25.)

Le nombre de symboles transmis N peut très bien être différent du nombre K de récepteurs car les débits vers ces
derniers ne sont pas obligatoirement les mêmes. Plusieurs cas de figure sont possibles, en allant du cas où les
symboles sont tous pour des terminaux différents (K = N ) , jusqu’au cas où tous les symboles sont à destination

d’un seul et même point de réception (K = 1) . Enfin les valeurs de N et K sont variables dans le temps.

77/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Dans l’ensemble des méthodes de transmission qui vont être présentées dans cet article, l’émetteur utilise une
matrice de mélange Z (t ) afin de transformer le vecteur de symboles X (t ) en un vecteur Y (t ) défini de manière
linéaire par le produit matriciel suivant :
Y (t ) = Z (t )X (t ) (26.)

Le vecteur Y (t ) sera toujours de taille fixe M et tel que M ≥ N , le cas M < N qui correspondrait en définitive
à une compression de l’information, ne sera pas considéré dans cet article.

Les composantes y i (t ) du vecteur Y (t ) ainsi obtenues sont alors transmises séquentiellement par l'émetteur.

8.2 Caractère universel du formalisme


Le formalisme proposé rend compte de tous les systèmes qui seront étudiés dans cet article. Quelques exemples
vont être abordés.

Système d'accès TDMA


Le TDMA [6] correspond au cas le plus simple, on a N = M et la matrice Z (t ) est alors la matrice identité de

taille M × M .
Z (t ) = I (27.)

Y ( t ) = X ( t ) les symboles x i ( t ) sont transmis séquentiellement vers les terminaux.

Système d'accès CDMA quelconque


On considère ici un système d'accès CDMA avec un facteur d'étalement de longueur fixe et identique pour les
N symboles considérés. Dans ce cas les colonnes de la matrice Z (t ) sont en général à valeurs dans {± 1} et
constituées par les séquences d'étalement utilisées pour étaler les N symboles. Cette matrice peut elle même être
constituée par le produit de plusieurs matrices de séquences. On peut ainsi imaginer que la matrice Z (t ) est

égale au produit d'une matrice diagonale D(t) qui change toutes les ∆t secondes par une matrice de séquences

fixe. Cette matrice de séquences fixes peut typiquement être constituée par un ensemble de N colonnes extraites

d'une matrice carrée (M × M ) de séquences de Hadamard. En notant H a une telle matrice, on a alors :

Z(t )= D(t)H a (28.)

Avec la terminologie de l'UMTS les colonnes de la matrice H a sont ainsi appelées les séquences de

canalisation (chanelization codes) et la diagonale de la matrice D( t ) est appelée la séquence d'embrouillage


(scrambling code).

78/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

L'OFDM
En OFDM on retrouve l'opération matricielle précédente. Cette fois la matrice des séquences "d'étalement" Z ( t )

est carrée de taille ( M × M ) et invariante dans le temps.

Les éléments de la matrice sont à valeurs complexes et l'élément z n ,m , correspondant à la ligne n et à la colonne

m (les lignes et les colonnes étant numérotées de 0 à M-1), s'écrit :


2π n m
1 +j
z n ,m = e M (29.)
M
1
On choisit ici une normalisation par pour avoir conservation de la norme entre les vecteurs X M ( t ) et
M
Y M ( t ) . L'opération matricielle "d'étalement" correspond simplement à la Transformée de Fourier Discrète

inverse du vecteur X M ( t ) . Dans le cas de l'OFDM et dans la suite de cet article on notera F la matrice

(M × M ) des séquences d'"étalement" utilisées. Bien entendu parler d'étalement dans ce cas est un abus de

langage car les différents symboles x i ( t ) sont localisés dans des bandes fréquentielles distinctes et ne sont pas

"étalés" spectralement. On pourrait parler de matrice d'encodage mais cela conduirait à introduire une nouvelle
terminologie spécifique. On conservera donc par la suite l'abus de langage mentionné.

Le CDMA multiporteuses (MC-CDMA)


La formalisation matricielle présentée conduit tout naturellement à envisager de "construire" des matrices
d'étalement au moyen de produits matriciels. On peut ainsi imaginer un système de transmission dans lequel un
vecteur de N symboles de communications est transformé en un vecteur de M chips, lesquels sont ensuite
transmis sur M porteuses orthogonales. En partant d' un étalement du type de celui proposé en UMTS (produit
d'une matrice de Hadamard par une matrice diagonale), on aura finalement une approche multiporteuses qui
donnera :

Y ( t ) = FD( t )H a X ( t ) (30.)

ce qui revient en définitive à utiliser une matrice d'étalement Z ( t ) à valeurs complexes qui se factorise par :

Z ( t ) = FD( t )H a (31.)
L'intérêt principal de cette approche réside alors dans le fait que, quel que soit l'instant t choisi, les différentes
séquences d'étalement occupent de manière uniforme le spectre disponible. La diversité fréquentielle du canal est
donc parfaitement utilisée. Pour le vérifier, il suffit de calculer les Transformées de Fourier des différentes
séquences d'étalement et de vérifier que les modules des termes obtenus sont tous égaux à 1.

TF {séquences} = F H Z ( t ) = F H FD( t )H a = D( t )H a (32.)

Lorsque l'on "combine" ainsi l'étalement CDMA et l'OFDM, on parle alors de systèmes Multi Carrier CDMA
(MC-CDMA) et le résultat présenté, c'est-à-dire l'occupation de la totalité de la bande de transmission, pour
n'importe quel symbole, à n'importe quel instant est la propriété la plus importante de cette approche.
Par comparaison, on remarquera que, pour une approche CDMA, cette propriété n'est vérifiée qu'en moyenne.
Ainsi en moyenne la Transformée de Fourier d'une séquence CDMA qui évolue dans le temps, occupe bien la

79/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

totalité de la bande de fréquence qui lui est allouée. Mais de manière instantanée une séquence de M chips a une
Transformée de Fourier qui peut présenter des sélectivités fréquentielles.

8.3 L'orthogonalité des séquences d'étalement


Propriété fondamentale

(
Dans presque tous les systèmes CDMA on utilise des matrices d'étalement Z ( t ) unitaires Z H ( t )Z ( t ) = I , )
on dit alors que les séquences d'étalement sont orthogonales.
Cette propriété permet de reconstituer le vecteur de symboles X ( t ) à partir du vecteur de chips Y ( t ) en
utilisant très simplement en réception la matrice d'étalement transconjuguée. Ainsi dans le cas où le signal reçu

est entaché d'un bruit blanc additif, le desétalement par Z H ( t ) conduit à :

X̂ ( t ) = Z H ( t )(Z ( t ) X ( t ) + B( t )) (33.)

(
Dans cette expression le vecteur B( t ) = b1 ( t ) b2 ( t ) K bM ( t ) )
T
représente les échantillons de bruit

additifs reçus que l'on suppose tous de même variance σ 2 . On a donc :

X̂ ( t ) = X ( t ) + B' ( t ) (34.)

Avec un nouveau vecteur d'échantillons de bruits : B' ( t ) = Z H B( t ) .

Le caractère unitaire de la matrice Z ( t ) assure alors que les nouveaux échantillons de bruit restent décorrélés :

[ ]
E B' ( t )B' H ( t ) = σ 2 I . Les symboles peuvent ainsi être décidés indépendamment les uns des autres.

Cependant plusieurs interrogations peuvent être soulevées concernant cette orthogonalité des séquences
d'étalement. On peut ainsi analyser la "résistance" de cette orthogonalité à de légers écarts de synchronisation ou
à la traversée du canal de propagation. Pour répondre à cette question et pour plusieurs autres développements, il
est alors utile d'introduire une matrice de décalage.
Matrice de décalage
Dans plusieurs développements qui vont être présentés, il va être nécessaire de formaliser un décalage d'un ou
plusieurs échantillons du vecteur Y ( t ) . Pour cela on peut introduire la matrice de décalage J de taille (MxM )
définie de la manière suivante :
 0 1
J =   (35.)
 I 0
Exceptionnellement I représente ici la matrice identité de taille (M − 1 × M − 1)

Appliquée au vecteur Y ( t ) , la matrice J a donc pour effet de placer la dernière composante du vecteur en
première position et de décaler vers le bas toutes les autres composantes du vecteur.

JY (t ) = ( y M ( t ) y 1 ( t ) K y M −1 ( t ))T (36.)

Le maintien de l'orthogonalité

80/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

On se propose ici de rechercher une famille de séquences d'étalement orthogonales qui resteraient orthogonales
entre elles pour de très légers décalages (en supposant les séquences cycliques). Supposons par exemple que l'on
recherche, pour commencer, une famille de séquences restant orthogonales pour un simple décalage d'un chip
(élément de base de la séquence). La matrice des séquences décalées peut alors s'exprimer au moyen de la
matrice de décalage sous la forme : JZ ( t ) . Les deux conditions d'orthogonalité conduisent alors au système

linéaire suivant

 Z H ( t )Z ( t ) = I

 (37.)
(JZ ( t )) H Z ( t ) = D( t )

La matrice D( t ) représente une matrice diagonale dont les valeurs sont quelconques. La deuxième équation du
système linéaire donne donc :

Z H ( t )JZ ( t ) = D( t ) (38.)

Si on considère alors un système avec une capacité maximale, c'est à dire avec N=M symboles transmis, la
matrice de séquences d'étalement est carrée et la première équation du système permet d'écrire :

Z −1 ( t ) = Z H ( t ) , l'équation précédente devient alors :

J = Z ( t )D( t )Z −1 ( t ) (39.)

On reconnaît alors la décomposition en éléments propres de la matrice de décalage. Les séquences d'étalement,
qui constituent les colonnes de la matrice Z ( t ) sont ainsi les vecteurs propres de la matrice J . La matrice J
étant une matrice circulante on sait [7] que ses vecteurs propres sont les colonnes de la matrice F utilisée en
OFDM. Il en découle alors directement que Z ( t ) = F . En définitive, la contrainte de conservation de
l'orthogonalité pour un décalage d'un chip nous conduit directement aux séquences d'OFDM qui restent
orthogonales pour n'importe quel décalage.

8.4 Formalisation du canal multitrajets et introduction du préfixe cyclique


On peut toujours (sous hypothèse de canal linéaire) formaliser la traversée d'un canal de propagation par la
convolution du signal émis par la réponse impulsionnelle du canal et par l'ajout de bruit additif. De plus on
intègre en général dans le "canal" l'effet des filtres d'émission et de réception ce qui permet de considérer que la
réponse impulsionnelle du canal est à bande limitée et peut donc être échantillonnée au rythme des échantillons

T
de signal Te = s . On formalisera donc la réponse impulsionnelle du canal de propagation de la manière
M
suivante :

∑ hi ( t )δ(τ − iTe )
L −1
h( τ , t ) = (40.)
i =0

Les coefficients hi ( t ) représentent les coefficients de l'interpolation au rythme Te de la réponse

impulsionnelle du canal valide à l'instant t, c'est-à-dire, avec les conventions retenues dans cet article, durant

[
l'intervalle kTs , (k + 1)T s [.

81/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Les solutions de transmission à base d'OFDM (Hiperlan2 [8], DVB-T [9], ADSL [10]) comportent en général
l'insertion d'un préfixe cyclique juste avant l'émission des signaux. Ce préfixe cyclique n'est cependant pas
réservé à l'OFDM et peut-être utilisé pour des formes d'ondes mono-porteuse [11][12]. Il consiste simplement à
répéter la fin du signal et à l'émettre en tête. Ainsi, insérer un préfixe cyclique de p échantillons sur le vecteur

Y ( t ) aura pour effet de transformer ce dernier en un nouveau vecteur Ye ( t ) de M + p échantillons constitué


de la manière suivante :

(
Y e ( t ) = y M − p +1 ( t ) K y M ( t ) y 1 ( t ) K y M ( t ) )
T
(41.)

Ce préfixe cyclique va permettre d'analyser les signaux reçus par blocs en pouvant considérer qu'il s'agit de
signaux cycliques. Bien entendu, il entraîne une diminution de l'efficacité spectrale car il faut maintenant
transmettre M + p échantillons au lieu de M pour la même quantité d'information.
Pour avoir un intérêt le préfixe cyclique doit correspondre à une durée temporelle supérieure ou égale à la durée
de la réponse impulsionnelle du canal. Avec les notations introduites ici, on doit donc avoir au minimum
L − 1 ≤ p . Le compromis idéal, pour ne pas trop pénaliser l'efficacité spectrale, consiste à avoir

exactement p = L − 1 . Dans un tel cas on rajoute ainsi uniquement le débit supplémentaire nécessaire pour lutter
efficacement contre le canal de propagation. On se placera dorénavant dans ce cas de figure.
En omettant le bruit additif, le vecteur R( t ) des M + p échantillons du signal reçu peut alors s'exprimer
vectoriellement par :
y   y (t −Ts )  y ) 
 M − p +1(t)   M   M − p +1(t −Ts
 M   M   M 
 yM (t)   yM −1(t)   yM (t −Ts ) 
R(t)=h0 (t) y (t) + h1 (t) yM (t) +...+ h p(t) y  (42.)
 1     M − p +1(t) 
 y2(t)   y1(t)   M 
 M   M   y1(t) 
 y (t)   y   M 
 M   M −1(t)   

En analysant le vecteur R( t ) , on constate que les p premières composantes sont constituées par un mélange du

vecteur Y ( t ) et du vecteur Y(t−Ts ) . Les composantes d'indice (t−Ts ) entraînent une dépendance entre le

vecteur de symboles X ( t ) transmis à l'instant t = kTs et le vecteur X(t−Ts ) transmis à l'instant (k −1)Ts .
Cette dépendance conduit donc à une complexité accrue du récepteur qui devra calculer des corrélations

glissantes afin de pouvoir estimer convenablement X̂ ( t ) à partir de l'observation de R( t ) . Par contre, si l'on

observe principalement les M dernières composantes du vecteur R( t ) , on constate que ces dernières s'obtiennent

uniquement à partir des composantes d'indice t du vecteur Y ( t ) et représentent alors le produit de convolution

cyclique des coefficients de la réponse impulsionnelle du canal par les composantes du vecteur Y ( t ) . Cette
propriété fondamentale va être mise à profit dans la définition de plusieurs récepteurs. On considérera donc
dorénavant que, lors de la réception, après une étape de synchronisation, les p premières composantes du vecteur
R( t ) sont supprimées.

82/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

D'un point de vue matriciel, en considérant uniquement l'observation tronquée du vecteur R( t ) , l'effet du canal

de propagation se résume alors au produit du vecteur Y ( t ) par une matrice "canal" H ( t ) de taille (M × M )

définie directement à partir de la matrice de décalage J .


On a ainsi :
p
H ( t ) = h0 ( t )I + h1 ( t )J + h2 ( t )J 2 + ... + h p ( t )J (43.)

Avec la convention J 0 = I , on peut écrire directement :

R( t ) = H ( t )Y ( t ) (44.)
avec :
p
H( t ) = ∑ h k ( t )J k (45.)
k =0

En réintroduisant le bruit additif reçu dans la bande de réception, on introduit le vecteur R' ( t ) constitué par les
M échantillons reçus. On a alors :
R' ( t ) = H ( t )Y ( t ) + B( t ) (46.)

Exprimé directement en fonction du vecteur de symboles émis, le signal reçu s'écrit finalement :
R' ( t ) = H ( t )Z ( t ) X ( t ) + B( t ) (47.)

On rappelle que cette formalisation simple et compacte suppose l'emploi d'un préfixe cyclique à l'émission et la
suppression de ce préfixe à la réception. Dans la suite de cet article on se placera toujours dans cette hypothèse
de travail. Ceci signifie que l'on se propose de généraliser l'emploi du préfixe cyclique pour n'importe quelle
forme de la matrice Z ( t ) . Ainsi l'emploi du préfixe cyclique, très utile en OFDM, permet pour d'autres formes
d'onde de lutter contre l'interférence entre symboles. Son emploi va donc être étendu à n'importe quel type
d'accès CDMA, MC-CDMA et même éventuellement TDMA. Cette hypothèse de travail va permettre de
développer simplement les différents récepteurs possibles pour les différentes formes de la matrice Z ( t ) et de

mener une comparaison "équilibrée" c'est-à-dire avec des pertes d'insertion (nombre de symboles répétés dans le
préfixe par rapport au nombre de symboles utiles) égales pour les différents systèmes d'accès.

8.5 Les différents récepteurs


Différents récepteurs vont être présentés dans ce paragraphe. Ils seront tous exprimés en fonction des termes
exacts de la réponse impulsionnelle du canal. Dans un cas réel de transmission ces termes devraient être estimés.

Il conviendrait alors de bien distinguer le terme exact hk ( t ) de son estimation ĥk ( t ) . Cependant pour

formaliser les récepteurs "optimaux", on supposera que l'on dispose des termes exacts.

Le récepteur MMSE
N'ayant pas introduit de codage correcteur d'erreurs à l'émission, on recherche uniquement des opérations
linéaires à effectuer sur les composantes du vecteur R' ( t ) pour estimer le vecteur des symboles transmis.

On peut donc introduire une matrice W ( t ) constituée par les filtres de réception qui permettent d'estimer au

mieux, au sens des moindres carrés (critère MMSE [13]), chaque composante du vecteur X ( t ) .

83/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

La matrice W ( t ) recherchée doit donc optimiser le critère suivant :

 2
W ( t ) / Min E  X ( t ) − W H ( t )R' ( t )  (48.)
 
Expression dans laquelle l'opérateur E []
. représente l'espérance mathématique.
La solution des moindres carrés est alors classique (solution de Wiener [14]) et l'on obtient après annulation des
dérivées partielles de l'expression précédente :

[
W ( t ) = E R' ( t )R' H ( t ) ] E[R' ( t )X
−1 H
]
(t ) (49.)

En remplaçant R' ( t ) par sa valeur, on peut développer les deux espérances rencontrées dans l'équation
précédente et aboutir en définitive à :

(
W mmse ( t ) = H ( t )Z ( t )P ( t )Z H ( t )H H ( t ) + σ 2 I )
−1
H ( t )Z ( t )P( t ) (50.)

[
avec : P ( t ) = E X N ( t ) X NH ( t ) ] [ ]
et E B( t )B H ( t ) = σ 2 I

Comme on peut le constater dans l'équation précédente, la mise en œuvre de ce récepteur est extrêmement

complexe. En effet, à chaque instant t = kTs , il faut théoriquement :

1. estimer la réponse impulsionnelle du canal afin de "reconstituer" la matrice canal H ( t ) ,

2. connaître les puissances des symboles émis afin de former la matrice P(t) ,

3. estimer la puissance σ 2 du bruit additif.

4. enfin il faut former la matrice : H ( t )Z ( t )P( t )Z H ( t )H H ( t ) + σ 2 I , l'inverser et la multiplier par la

matrice H ( t )Z ( t )P ( t ) .
On constate que l'opération a un coût de calcul très important, essentiellement du à l'inversion de la matrice de

taille (M × M ) qui conduit à un nombre d'opérations qui est proportionnel à o M 3 ( ) opérations. Il est donc
naturel de se diriger vers une version simplifiée pour cette matrice, c'est là l'objet du récepteur RAKE [2][14].

Le récepteur RAKE
Etant donné que c'est l'inversion matricielle qui est l'opération la plus pénalisante en termes de coût de calcul,
l'approche suivie dans l'élaboration du récepteur RAKE (encore appelé MRC pour Maximum Ratio Combining
[15]) consiste simplement à supprimer cette matrice. Pour rester homogène, on supprime alors aussi la matrice
diagonale des puissances P ( t ) présente dans le terme restant. On aboutit alors simplement à :

W ( t ) = H ( t )Z ( t ) (51.)
Enfin pour éviter un cumul d'erreurs d'estimation et diminuer encore le coût de calcul, on "résume" la réponse

impulsionnelle à ses L' termes de plus forts modules. On peut ainsi définir un ensemble d'indices S K tels que

k ∈ S K ⇔ hk ( t ) ∈ sous ensemble des L' termes de plus forts modules. On utilise alors une matrice canal

réduite :

84/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

H rake ( t ) = ∑ h k ( t )J k (52.)
k∈S K

On obtient alors :

W rake ( t ) = H rake ( t )Z ( t ) (53.)

L'opération de desétalement devient alors :

X ( t ) = W rake
H
( t )R' ( t ) = ∑ h*k ( t )Z H ( t )J k ( t ) H R' ( t ) (54.)
k∈S k

On voit alors apparaître L' opérations de desétalement de versions décalées ( J k ( t ) H R' ( t ) ) du signal reçu. Ces

L' desétalements sont ensuite sommés après pondération par le coefficient h*k ( t ) de la réponse impulsionnelle
du canal (souvent appelé "amplitude du trajet").
Ce récepteur est d'une grande simplicité de mise en œuvre car il n'effectue que des desétalements simples en
utilisant directement la matrice des séquences employées pour l'étalement.

Le récepteur OFDM
Dans le cas de l' OFDM, la matrice de séquences d'étalement Z ( t ) est carrée invariante et égale à la matrice de

Fourier : Z ( t ) = F . Une fois la synchronisation du bloc d'échantillons (appelé "symbole OFDM") effectuée, le
desétalement est réalisé au moyen d'une Transformée de Fourier. On effectue ainsi le produit :

F H R' ( t ) = F H (H ( t )FX ( t ) + B( t )) (55.)

Deux remarques peuvent alors être faites :


1. La matrice canal H ( t ) étant par construction une matrice circulante, on sait que cette matrice sera

diagonalisée par le produit à droite et à gauche par les matrices de Fourier. On peut ainsi introduire la

matrice diagonale de taille (M × M ) définie par T ( t ) = F H H ( t )F .

2. La matrice F étant unitaire, les échantillons du vecteur B' ( t ) = F H B( t ) restent décorrélés.

La dernière étape à effectuer par le récepteur est alors la multiplication par T −1 ( t ) . Or cette matrice étant

diagonale, cette multiplication est une simple division de chaque sortie de la Transformée de Fourier du signal
reçu par un coefficient complexe. Cette opération porte en général le nom "d'égalisation fréquentielle".

X̂ ( t ) = T −1 ( t )F H R' ( t ) (56.)

En développant et en remplaçant T ( t ) par sa valeur, il vient :

(
X̂ ( t ) = H − H ( t )F )H
R' ( t ) (57.)

Le récepteur OFDM est donc égal à :

W ofdm ( t ) = H − H ( t )F (58.)

85/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

En développant la matrice diagonale T ( t ) on montre directement que les termes diagonaux t m ,m ( t ) de cette

mk
L −1 − j 2π
matrice sont tels que : t m ,m ( t ) = ∑ hk ( t )e M , on reconnaît alors les valeurs de la Transformée de Fourier
k =0

de la réponse impulsionnelle du canal.

86/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Annexe – exemple simple d'extension cyclique

La solution OFDM est très souvent proposée lorsque le canal de transmission est sujet à
provoquer des multitrajets du signal reçu. Ces multitrajets proviennent de réflexions de l'onde
émise sur différents obstacles.

Considérons l'exemple très simple d'une réflexion entraînant un écho avec un décalage
temporel exactement égal à une composante du signal transmis

Sans faire intervenir de termes de bruit gaussien aditif ou de termes d'affaiblissement du à la


transmission, le signal reçu R(t ) va s'écrire :

αyN-
1(t)

αy1(
yN(t
t) αyN(t-1)
) …
y2(t)
y1(t)
 y 1 (t ) + α y N (t − 1) 
 
 y 2 (t ) + α y 1 (t ) 
R (t ) =  M  (59.)
 
M 
 
 y N (t ) + α y N −1 (t ) 

Le coefficient complexe α traduisant un affaiblissement et un déphasage du à la réflexion.

Si l'on se place dans le cas très simplifié où il n'y aurait qu'une composante x m (t ) non nulle
dans le vecteur X (t ) , on alors :
 1  0 
 2 π1m  
 j  0 
N
 e  
Y (t ) =  M  x m (t )  (60.)
  0 
  
 2 π ( N −1) m  0 
 j  0 
 
e N

Le signal reçu s'écrit dans ce cas :


2 π1m 2π2m 2 π ( N −1) m
j j j
x m (t ) x m (t )e N x m (t )e N K x m (t )e N

R (t ) T = + + + + + (61.)
j
2 π ( N −1) m α x m (t ) j
2 π1m K j
2 π ( N −2) m
α x m (t − 1)e N α x m (t )e N α x m (t )e N

87/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Lors de l'opération de desétalement, on obtient donc :


2 π( N −1) m 2π m
1 j N −1 −j
xˆ m (t ) = x m (t ) + α x m (t − 1)e N + α x m (t ) e N (62.)
N N

2 π( N −1) m
1 j
Le deuxième terme α x m (t − 1)e N fait intervenir le symbole émis au temps t − 1 . On
N
parle alors d'interférences inter symboles sur la porteuse m. Pour éviter cette interférence, il
2 π( N −1) m
1 j
faudrait que ce terme soit du type α x m (t )e N . Pour cela, il faut donc on provoquer
N
une extension cyclique avant la transmission.
Si l'on suppose ainsi que l'on transmet :

yN(t y1(t) y2(t) … ym(t … yN(t


) ) )
Alors, le signal après desétalement s'écrit : t
 2π m 
 −j 
ˆx m (t ) = x m (t ) 1 + α e N
 (63.)
 
 

Le problème de l'interférence inter symbole est alors résolu et il reste plus q'à estimer le terme
 2π m 
−j
de déphasage  1 + α e N 
.
 
 

Dans le cas d'un canal s'étendant sur plus de symboles, il suffit d'étendre ce principe
d'extension cyclique.

88/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

Annexe – la dérivation par rapport à la matrice de réception

L’opération d’étalement peut être formalisée matriciellement par la multiplication du vecteur


X (t ) par une matrice W . Nous avons supposé jusqu'alors que cette matrice était telle que
W = Z . Ce choix peut être analysé de la manière suivante. En introduisant un vecteur de bruit
additif B(t ) , le signal reçu peut s'écrire :
R(t ) = ZX (t ) + B(t ) (64.)

Expression dans laquelle le vecteur B(t ) représente la réalisation de N échantillons de bruit


blanc gaussien centré de variance σ 2 .
La matrice constituée par les séquences de desétalement peut être choisie afin d'optimiser un
critère de moindres carrés, on obtient alors :
[
W / Min E W H R(t ) − X (t ) ]2
(65.)
En développant l'espérance, on obtient :

[W H
R(t) - X(t) ]
2
= R(t ) H WW H R(t ) - R(t ) H WX (t ) - X (t ) H W H R(t ) + X (t ) H X (t ) (66.)

[W H
R(t) - X(t) ]
2
{
= R (t ) H WW H R(t ) - 2 Re R (t ) H WX (t ) + X (t ) H X (t ) } (67.)

pour déterminer la matrice W qui rend cette relation minimum, il faut annuler la dérivée par
rapport à W .
Pour cela, on considère un élément quelconque wi, j appartenant à la matrice W et on calcule la
dérivée par rapport à cet élément.
En décomposant les différents termes de l'équation (13), on obtient :
 M   M   r1 

H
R( t ) W W H
R( t ) = (r1* K rN* ) 
 L wi , j
 
L ⋅ L w j ,i
* 
L  M  (68.)
 M   M   r 

    N 

 N * 
 ∑ wk ,1 rk 
 
 M   kN=1 
H
R( t ) W W H
R( t ) = (
r1* K rN* )
L wi , j

L ⋅  ∑ w*k ,i rk  (69.)
   k =1 
 M   N 
 w* r 
 ∑ k ,N k 
 k =1 

 N  N 
 ∑ w  ∑ w* r  
1,n  k ,n k 
 n =1  k =1  
 N
( )  
N

R(t ) H W W H R(t ) = r1* K rN*  ∑ wi ,n  ∑ wk*,n rk   (70.)
 
 n =1  k =1 
 N  N * 
 ∑ w N ,n  ∑ wk ,n rk  
 n =1  k =1 

N  N  N 
R(t ) H W W H R(t ) = ∑ rp*  ∑ w p,n  ∑ wk*,n rk   (71.)
p =1  n =1  k =1 

89/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

On peut alors se focaliser sur le seul terme de cette expression dans lequel va apparaître wi , j (attention on ne

s'intéresse pas à w*i , j ). Ce terme est égal à :


N
ri* wi , j ∑ wk*, j rk
k =1
en éliminant ainsi tous les termes qui ne dépendent pas de l’élément wi, j de l'équation (13), on obtient :

∂  H
∂wi,j 
[ 2
 W R(t) - X(t )  =


]
∂wi , j
 * N
{
 ri wi , j ∑ wk*, j rk − 2 Re ri* wi , j x j

} (72.)
 k =1 
cela implique que :
∂  H
[ 2
]
 W R(t) - X(t )  =
∂wi,j  

∂wi , j
 * N 
 ri wi , j ∑ wk*, j rk − ri* wi , j x j − ri wi*, j x *j 
 
(73.)
 k =1 

En utilisant la définition suivante pour la dérivation complexe :


∂ 1 ∂ 1 ∂ ∂x ∂x *
si x = a + jb , alors = − j , ce qui conduit à = 1 et =0
∂x 2 ∂a 2 ∂b ∂x ∂x
il vient :
∂  H
[ ]
2 N
 W R(t) - X(t )  = ri ∑ wk , j rk − ri x j
* * *
(74.)
∂wi,j   k =1

En prenant l'espérance de cette expression et en annulant cette dérivée (ou plutôt la conjuguée pour simplifier
l'écriture, on obtient :

∑ wk , j E (ri rk* ) − E (ri )


N
x *j = 0 (75.)
k =1

En généralisant cette écriture pour tous les termes wi , j , on obtient :


[ ] [
E R(t ).R H (t ) W − E R (t ) X H (t ) = 0 ] (76.)

La matrice de desétalement s'écrit alors :


([
W = E R (t ).R H (t ) ]) E [R(t) X
−1 H
(t ) ] (77.)

Dans notre cas, le signal reçu s'écrit :


R (t ) = Z . X (t ) + B ( t ) (78.)

où B(t ) représente un vecteur de bruit additif gaussien blanc centré de variance σ 2


On a donc :
(E [R(t).R (t)]) = Z .E [X (t) X
H H
]
(t ) Z H + σ 2 I (79.)

et :
[ ]
E R ( t ) X H (t ) = Z . E X ( t ) X H (t )[ ] (80.)

[
Dans le cas où les symboles sont normalisés, c'est à dire pour E X (t ) X H (t ) = I , on obtient simplement : ]
(E [R(t).R (t )]) = Z .Z
H H
+ σ2 I (81.)

et finalement :
(
W = ZZ H + σ 2 I )− Z
1
(82.)

90/91
CONSERVATOIRE NATIONAL DES ARTS ET METIERS

8.6 Références du chapitre 8


[1] R. Van Nee, P. Ramjee, "OFDM for Wireless Multimedia Communications", Artech House Publishers, 2000.
[2] A.J. Viterbi, "CDMA Principles of Spread Spectrum Communication", Addison-Wesley Wireless
Communications Series, 1998.
[3] L. Hanzo, M. Münster, B.J. Choi, T. Keller, "OFDM and MC-CDMA for Broadband Multi-user
Communications", WLAN and Broadcasting", Wiley, 2004.
[4] P. Guguen, G. El Zein, "Les techniques multi-antennes pour les réseaux sans fil", Hermès, 2004.
[5] H. Holma, A. Toskala, "WCDMA for UMTS", Wiley, 2000.
[6] G. Maral, M. Bousquet, "Satellite Communications Systems", 3rd ed., pp 158-162, Wiley, 1998.
[7] P.J. Davis, "Circulant Matrices", Wiley, 1979.
[8] P. Mühlethaler, "802.11 et les réseaux sans fil", Eyrolles, 2002.
[9] H. Sari, G. Karam, I. Jeanclaude, "Transmission techniques for digital terrestrial TV broadcasting"; IEEE
Communications Magazine, Vol. 33, Issue: 2, pp 100 –109, February 1995.
[10] T. Starr, M. Sorbara, J.M. Cioffi, P.J. Silverman, "DSL Advances", Prentice Hall, 2003.
[11] L. Deneire, B. Gyselinckx, M. Engels, "Training Sequence versus Cyclic Prefix. A New Look on Single
Carrier Communication", IEEE Communications Letters, vol 5, n°7, July 2001.
[12] J. Louveaux, L. Vanderdorpe, T. Sartenaer, "Cyclic Prefixed Single Carrier and Multicarrier Transmission :
Bit Rate Comparison", IEEE Communications Letters, vol 7, n°4, April 2003.
[13] S. Haykin, "Adaptive Filter Theory", Wiley, 1994.
[14] J.G. Proakis, "Digital Communications", 3rd ed, Mc Graw-Hill, 1995.
[15] J.-F Helard, J.-Y Baudais, J. Citerne, "Linear MMSE detection technique for MC-CDMA", IEE Electronics
Letters , Vol. 36, Issue 7, pp 665 –666, March 2000.
[16] J.I. Concha, S. Ulukus, "Optimization of CDMA Signature Sequences in Multipath Channels", in proc IEEE
VTC 2001, pp 1978-1982.
[17] W. Yu, J.M. Cioffi, "On constant power water-filling", in proc. ICCC 2001, vol 6, pp 1665-1669, June
2001.
[18] G. Munz, S Pfletschinger, J. Speidel, "An efficient waterfilling algorithm for multiple access OFDM",
Global Telecommunications Conference, GLOBECOM '02. IEEE , vol. 1 , pp. 681 –685, 2002.
[19] M. Bellanger, "Traitement Numérique du Signal, théorie et pratique", Dunod, 2002.
Quelques normes basées sur une forme d'onde OFDM
Digital Video Broadcasting (DVB); Framing structure, channel coding and modulation for
digital terrestrial
television, ETSI EN 300 744 V1.1.2.
Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; Physical (PHY) layer,
DTS/BRAN-0023003, ETSI TS 101 475 V1.1.1.

91/91

Vous aimerez peut-être aussi