Vous êtes sur la page 1sur 152

Réseaux Mobiles

Bruce Denby
professeur, Sorbonne Université
chercheur, Institut Langevin Ondes et Images
ancien responsable du master « Réseaux de
Radiocommunications avec les Mobiles (R²M) » de
l’Université de Versailles - St. Quentin en Yvelines
(1995-2004)

Réseaux Mobiles 1
Plan du cours
•  Introduction aux réseaux de
radiocommunication numérique
•  Tour d’horizon des générations
•  Notions de codage de source et canal
dans les réseaux mobiles
•  Systèmes multi-utilisateur et partage de
ressources en réseaux mobiles
•  Architecture et gestion des réseaux
mobiles
Réseaux Mobiles 2
Qu’est ce que la radio numérique?
•  Les premiers systèmes de radiotéléphonie
étaient analogiques: AMPS* (USA),
NMTS** (Scandinavie), Radiocom 2000
(France)
•  On l’appelle maintenant la 1G
•  Au-delà de la modulation numérique, la
«radio numérique» fait référence aussi aux
techniques numériques de compression de
données, de correction d’erreurs, de
multiplexage et de signalisation, gestion de
mobilité et d’itinérance, sécurité des
communications, etc.
*Advanced Mobile Phone System **Nordic Mobile Telephone System

Réseaux Mobiles 3
La révolution «Radio Numérique»
•  1994: le réseau ouvre en France.
C’est la 2G.
•  2004: mondialement il y a plus de téléphones
portables que de fixes …
•  Internet Mobile (~40 kbps) disponible en
France via General Packet Radio Service,
GPRS, depuis 2001, EDGE depuis 2005. Il
s’agit de la 2.5G.
•  Lancement de l’UMTS « haut débit », la 3G,
en France (144 - 384 kbps) en 2005
•  2014, les réseaux 4G et LTE s’ouvrent en
France
•  2019 on se tourne progressivement vers la 5G
Réseaux Mobiles 4
Cohabitation des générations
•  Toutes les générations (sauf 1G) sont
toujours en place
•  2/2.5G GSM/GPRS/EDGE utilisés
beaucoup en M2M et IoT
•  2/2.5/3G servent encore en cas d’échec
de la 4G (« Circuit-Switched Fallback » ou
CS-Fallback), dû au trafic, mauvaise
qualité du canal, etc.

Réseaux Mobiles 5
Tour d’horizon des générations
•  Les 2/2.5G, 3G, 4G, 5G différent de part :
–  Leurs techniques de transmission radio
–  Les bandes de fréquence occupées
–  Leurs techniques d’accès multiples pour le
partage des ressources radio entre en parc
d’utilisateurs
–  Leur manière d’exploiter les diversités
(d’espace, de fréquence, de trajet …)
–  Leur façon de gérer les erreurs de
transmission
–  Les débits et services offerts surtout
Réseaux Mobiles 6
Les 2G et 2.5G

Réseaux Mobiles 7
La Bande GSM
•  Largeur de bande d’un canal = 200 kHz
Bande Largeur de bande No.
allouée (UL+DL) porteuses
GSM 900 2 x 25 MHz 124
GSM Etendu 2 x 35 MHz 174
DCS 1800 2 x 75 MHz 374
Total 270 MHz 672

Réseaux Mobiles 8
ARFCN
Numérotation des porteuses en GSM/DCS

valeurs de n fréquence DL* bande


(ARFCN) MHz
1≤n≤124 f = 935 + 0,2n GSM

975≤n≤1024 f = 935 + GSM étendu


0,2(n-1024)
512≤n≤885 f = 1805,2 + DCS
0,2(n-512)
*écart duplex = 45 MHz GSM, 95 MHz DCS

Réseaux Mobiles 9
Canaux logiques GSM
•  GSM est un système F/TDMA

f5 1 1 1
f4 2 2 2
f3
f2 3 3 3
f1
0 1 2 3 4 5 6 7 temps
200 kHz
trame TDMA
slot = 576,9 μs 8 * 576,9 μs = 4615,2 μs

Réseaux Mobiles 10
SFH Slow Frequency Hopping
•  Le «saut de fréquence lent» peut être évoqué pour
pallier les effets de l’interférence

f5 3
f4 3 1
f3 2 2
f2 2 1
f1 1 3
0 1 2 3 4 5 6 7 temps
200 kHz
trame TDMA
slot = 576,9 μs 8 * 576,9 μs = 4615,2 μs
•  Les «hopping sequences» sont pseudo aléatoires et
orthonormales intra- et inter- cellule
Réseaux Mobiles 11
Canaux logiques GSM
•  Un canal logique correspond à une
fonctionnalité du système
•  Le canal logique de base est le TCH –
Traffic CHannel, qui achemine la parole
•  Il occupe un slot d’une porteuse dans
chaque trame (avec ou sans SFH)
•  Le «mapping» entre un canal logique et
les canaux physiques peut être complexe
et est défini sur une «multitrame»

Réseaux Mobiles 12
Multitrames GSM
•  Le TCH fonctionne en parallèle avec son
SACCH – Slow Associated Control Channel,
sur une multitrame de 26 trames TDMA
26 * 4615,2 μs = 120 ms
slot trame S
T T T T T T T T T T T T A T T T T T T T T T T T T I
C C C C C C C C C C CC C C C C C C C C C C C C CD
H H H H H H H H H H HHC H H H H H H H H H H H HL
H E
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Measurement Report mesures

Réseaux Mobiles 13
Structure d’un «burst normal»
slot = 156,25 bits = 576,9 μs

séquence
données 1d’apprentissage 1 données
3 3
57 bits 57 bits
26 bits*

1 bit de «préemption» pour


indiquer si TCH ou FACCH période
de garde
«charge utile» de 114 bits de 30,46 μs
3 bits 0 de «tête»
et de «queue» pour
initialisation et garde
*La séquence d’apprentissage sert à l’égalisation qui
permet de corriger les effets du canal de transmission

Réseaux Mobiles 14
GPRS et le SDU de 4 bursts
•  Le flux de données en GSM est composée de
blocs consécutifs de parole numérique. Chaque
bloc de 20 ms contient 456 bits et est distribué sur
4 bursts TCH. Cette unité de données s’appelle le
Service Data Unit SDU du système
•  Le GPRS se base sur ce même SDU de 4 bursts,
à la différence près qu’en GPRS, les SDU
successifs proviennent des flux multimédia d’un
ensemble d’utilisateurs, sans ordre pré établi. Le
canal logique s’appelle maintenant PDTCH Packet
Data Transfer Channel
•  Le GPRS utilise une multitrame de 52

Réseaux Mobiles 15
Multitrames GSM et GPRS
multitrame GSM = 26 * 4615,2 μs = 120 ms
SDU SDU SDU SDU SDU SDU
S
I
T T T T T T T T T T T T A T T T T T T T T T T T T 6
D
C C C C C C C C C C CC C C C C C C C C C C C C C SDU
L
H H H H H H H H H H HHC H H H H H H H H H H H H
H E
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

multitrame GPRS = 52 * 4615,2 μs = 240 ms


SDU MS1 SDU MS2 SDU MS2 SDU MS3 SDU MS1 SDU MS3

P P P P P P P P P P P P P P P P P P P P P P P P P
I
D D D D D D D D D D D D T D D D D D D D D D D D D 12
D
T T T T T T T T T T T T C T T T T T T T T T T T T SDU
L
C C C C C C C C C C C C C C C C C C C C C C C C C
E
H H H H H H H H H H H H H* H H H H H H H H H H H H
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
*PTCCH Packet Timing Control Channel
Réseaux Mobiles 16
Avantage du GPRS
•  L’agilité du GPRS au niveau de l’occupation des
timeslots n’assurent pas, en soi, un débit supérieur
•  En parallèle, les terminaux GPRS ont la capacité
d’un fonctionnement multislot, leur permettant
d’émettre et recevoir sur plusieurs timeslots d’affilé
au sein d’un SDU
Emission multislot

multitrame GPRS = 52 * 4615,2 μs = 240 ms


SDU MS1 SDU MS2 SDU MS2 SDU MS3 SDU MS1 SDU MS3

P P P P P P P P P P P P P P P P P P P P P P P P P
I
D D D D D D D D D D D D T D D D D D D D D D D D D 12
D
T T T T T T T T T T T T C T T T T T T T T T T T T SDU
L
C C C C C C C C C C C C C C C C C C C C C C C C C
E
H H H H H H H H H H H H H* H H H H H H H H H H H H
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Réseaux Mobiles 17
Le contexte PDP
•  Quand une MS souhaite se connecter à
GPRS, il ouvre un «contexte PDP» (Packet
Data Protocole). C’est l’équivalent GPRS
de l’appel téléphonique. Dorénavant, le
mobile possède une adresse IP qui
l’identifie sur le réseau.
•  Pendant la durée du contexte PDP, la MS
est autorisée à envoyer et recévoir des
SDU selon besoin
•  C’est ainsi que GPRS gère la nature
saccadée des flux multimédia
Réseaux Mobiles 18
EDGE
•  Enhanced Data for GSM Evolution
•  Se base sur l’infrastructure GSM et/ou GPRS
•  Utilise une modulation 8-PSK, donc 3 bits par symbole
au lieu de 1 avec GMSK – 3 fois le débit
•  Le burst EDGE :
séquence
58 symboles 58 symboles
3 d’apprentissage 3
174 bits 174 bits
26 symboles
•  Offre des débits de 384 kbits/s (< 100 km/h) ou 144
kbits/s (< 250 km/h)
•  Codages convolutionnels différent par rapport à GSM
•  A été adopté par certains fournisseurs aux Etats Unis
•  Est commercialisé par Bouygues Telecom et France
Telecom en France
Réseaux Mobiles 19
Accès multiples par
étalement de spectre :

CDMA, UMTS, et la 3G

Réseaux Mobiles 20
CDMA

Code Division Multiple Access
•  En TDMA, les utilisateurs partagent une bande
de fréquence unique et émettent dans des
créneaux temporels distinctes
•  En FDMA, les utilisateurs émettent en même
temps mais chacun dans son canal fréquentiel
distinct
•  En CDMA, tous les utilisateurs émettent en
même temps dans le même canal fréquentiel !
•  Comment est-ce possible ?

Réseaux Mobiles 21
AMRC 

Accès multiples par répartition de codes
•  En CDMA, chaque utilisateur i possède une
séquence codée unique, Ci, qu’il utilise pour
étiqueter son signal
•  Ci est est une séquence pseudo-aléatoire, PA,
appelée chip sequence, de longueur n «chips»*
•  L’orthogonalité des Ci permet de garder
séparées les émissions des différents
utilisateurs : Ci.Cj = cte.*δij
•  Les systèmes CDMA fonctionnent par étalement
de spectre (Spread Spectrum, SS).

*anglais, chip = morceau, éclat


Réseaux Mobiles 22
DSSS

Direct Sequence Spread Spectrum
•  En DSSS, la séquence PA binaire Ci multiplie
chaque bit du signal d’origine
•  Nous avons ici Ci.Cj = n*δij
•  Exemple : modulation binaire bipolaire; n = 6;
C = [ 1 -1 -1 1 1 -1]. Un 1 devient donc
la séquence [ 1 -1 -1 1 1 -1], et un 0
la séquence [-1 1 1 -1 -1 1]
1
-1 Tb

1
-1 Tc

Réseaux Mobiles 23
Etalement de spectre en DSSS
•  Les n chips de Ci sont émis dans Tb
•  La bande passante du signal sera donc
dominée par le débit en chip/sec, n/Tb, et non
pas par celui en bit/sec, B=1/Tb
•  Le chipping rate n est choisi de manière à étaler
le spectre du signal jusqu’à occuper la bande
disponible W = nB
avant étalement

après étalement

B
W

Réseaux Mobiles 24
Desétalement
•  Lors du desétalement, le signal reçu est re-
multiplié par Ci et redevient un signal en bande
étroite, contenu dans B
•  Cette même multiplication, à cause du caractère
PA de Ci, sert à étaler les spectres des autres
utilisateurs j, des éventuels brouilleurs, et du bruit
signal DSSS i
signal DSSS j
brouilleur
bruit

B B
desétalement
W W

Réseaux Mobiles 25
UMTS
•  Ouverture grand publique en France début 2005
•  Utilise le Wideband CDMA ou W-CDMA
•  Services UMTS
–  Voix à 16 kbit/s
–  Données circuit à 128 ou 384 kbit/s
–  Données paquet 2 Mbit/s pour vitesses < 6 km/h
–  Visiophonie
–  Streaming
–  Jeux interactifs
–  Seamless international roaming

Réseaux Mobiles 26
Codes d’etalement en UMTS
•  L’étalement s’effectue en deux étapes
1.  Multiplication de chaque symbole par un
« code de canalisation » Cc de 4 à 512 chips
selon le débit en symboles/s à transporter
2.  Multiplication d’une trame de durée 10 ms par
un « code de brouillage » Cb de 38400 chips
symbol symbol symbol symbol symbol

Cc Cc Cc Cc Cc

Cb
Réseaux Mobiles 27
Avantages du système à 2 codes
•  Le découpage en Cc et Cb est différent pour
UL et DL
•  Ceci permet de réduire les demandes
calculationnelles placées sur les MS (codes
de séparation des MS plus courts en DL)
•  L’utilisation de Cb pour la séparation des
cellules en DL autorise la réutilisation de la
bande entière dans chaque cellule !
•  Ceci amène à une meilleure capacité des
réseaux UMTS par rapport à GSM
Réseaux Mobiles 28
Concept cellulaire
•  Pour une antenne isotrope au centre,
une «cellule» sera circulaire
BTS*
•  Habituellement on utilise des cellules
hexagonales car l’hexagone pave le
K
plan et est proche d’un cercle**
K
•  On propose de découper le plan en
groupes identiques de K cellules – le
«motif» ou «cluster» - contenant chacun
l’ensemble des fréquences disponibles
à l’opérateur * BTS Base Transceiver Station, Station de Base
** les triangles, carrés, et hexagones pavent le plan
Réseaux Mobiles 29
En 2 et 2.5G, les cellules au sein d’un motif utilisent des fréquences différentes.
En 3G elles peuvent partager la même band, grâce au système à 2 codes.

K=12

7 R 7
5 4 5 4
D
1 2 1 2
3 10 3 10
6 8 6 8
11 12 11 12
9 9

Réseaux Mobiles 30
OFDM, la 4G, et LTE

Réseaux Mobiles 31
OFDM
•  L’Orthogonal Frequency Division Multiplexing
est une technique de transmission multi
porteuse bien adaptée aux systèmes
multimédia
•  Il a été adopté notamment pour l’ADSL*, le
WiFi, le DAB, le DVB-T, et le WiMAX (IEEE
802.16a)
•  Avantages de l’OFDM
–  Bonne efficacité spectrale (débit par Hz)
–  Bonne résistance aux effets de multitrajet
–  Ne nécessite pas d’égalisation
–  Supporte une réception mobile
*ADSL Asymmetric Digital Subscriber Line
Réseaux Mobiles 32
Fonctionnement de l’OFDM
•  L’OFDM utilise un temps symbole beaucoup
plus long que les délais multitrajet.
•  Ainsi, il n’a pas besoin d’égalisation dans le
domaine temporel
•  Il compense ce débit lent de base par un
multiplexage des symboles du flux
multimédia sur des porteuses multiples

Réseaux Mobiles 33
Schéma du multiplexage OFDM
Flux multimédia, débit D = 1/Tsym symbole/s N « porteuses »
N sym Tsym N sym

f1

N canal
sym radio
fM

Tsym,OFDM = NTsym
fN
Transmission OFDM, débit D = N/NTsym symbole/s
Réseaux Mobiles 34
Orthogonalité des porteuses
•  L’espacement entre les porteuses Δf est choisi
d’être 1/Tsym,OFDM
•  Ceci assure que leur spectres seront
orthogonaux, permettant une bonne utilisation
de la bande passante allouée (bonne efficacité
spectrale)
f1 f2 f3

1/Tsym,OFDM

Réseaux Mobiles 35
Transmission OFDM
•  Les porteuses sont «fictives». Une
transmission OFDM s’effectue avec des
IFFT/FFT et des convertisseurs
analogiques numériques
flux multimédia flux multimédia

modulateur démodulateur

1 N

canal
données IFFT DAC ADC FFT données
radio

fp fp
N 1

Réseaux Mobiles 36
Tg et résistance aux multitrajets
•  Pour lutter contre les effets des multitrajets, une période
de garde de durée Tg est concaténée à la tête de chaque
symbole OFDM
•  Les échos des symboles précédents, dû aux trajets
multiples, s’ajoutent au signal pendant la période de garde
seulement
•  La période de garde est supprimée au récepteur et le
symbole OFDM reste franche d’Interférence inter-symbole
symboles
précedents

Tsym,OFDM
période de symbole OFDM
garde Tg
Réseaux Mobiles 37
Cyclic Prefix
•  La période de garde contient un cyclic prefix consistent en
une copie de la dernière partie du symbole OFDM (les
porteuses tournent Tg secondes supplémentaires)
•  Cette périodicité du symbole évite l’interférence du symbole
avec ses propres échos (Interférence intra-symbole)

delai 2
+
delai 1

+ fenêtre
d’analyse

copie
Réseaux Mobiles 38
Caractéristiques des signaux OFDM
•  L’utilisation des IFFT/FFT amène à une implémentation
aisée de l’OFDM
•  Pour une caractéristique de canal dépendante de la
fréquence, il est nécessaire de corriger les symboles
récupérés sur les différentes porteuses par des
constantes multiplicatives. Ceci s’appelle un égaliseur
one-tap. Les coefficients cn s’appellent le Channel
State Information ou CSI.
c1
schéma d’un one tap equaliser :
FFT données
cM

cN
Réseaux Mobiles 39
PAPR
•  L’OFDM amène à des signaux dont le rapport
puissance crête / puissance moyenne (Peak to
Average Power Ratio PAPR) est trop élevé
(problème linéarité d’amplis..). La solution à ce
problème est un sujet d’actualité en recherche.

P crête

P moyenne
temps

signal OFDM

Réseaux Mobiles 40
Nouvelle technologies en 4G
•  Les trois grandes vedettes de la 4G
–  OFDM/OFDMA
•  Interface radio multiporteuse
•  « Orthogonal Frequency Division Multiplexing »
•  « Orthogonal Frequency Division Multiple Access »
–  MIMO
•  « Multi In Multi Out »
•  Antennes multiples réceptrices et émettrices
•  Multiplexage spatial
–  HARQ
•  « Hybrid Automatic Repeat reQuest »
•  Réduction du nombre de trames répétées

Réseaux Mobiles 41
OFDMA
•  Orthogonal Frequency Division Multiple
Access – même schéma, mais utilisé
dans le contexte de partage des
ressources
•  Nous pouvons allouer des groupes de
porteuses aux individuels utilisateurs
•  L’orthogonalité des porteuses garantit
une faible interférence intra-cellule

Réseaux Mobiles 42
MIMO
•  Système multi-antenne. La « diversité
d ’espace » était déjà présente en 2-3G au
niveau de la BTS, mais en 4G c’est également
dans la UE (double antenne « strip » sur
iPhone par exemple)
•  Les « Space Frequency Block Codes » SFBC
émettent chaque symbole sur 2 antennes et 2
porteuses contiguës, autorisant un meilleur
rapport S/N
•  Codes « Alamouti » pour le cas de 2 antennes
d’émission et 1 antenne de réception, où l’on
récupère les 2 symboles à pleine puissance

Réseaux Mobiles 43
Avant-perçu des codages canal
•  En réseaux mobiles, chaque trame contient un
codage cyclique par bloc CRC, espèce de code
parité, pour détecter les trames erronées
•  Ensuite ces trames subissent un codage
convolutionnel correcteur d’erreur avant l’envoi
dans le canal de transmission
•  Au récepteur le décodage du code convolutionnel
permet de réparer certaines erreurs
•  Si des erreurs subsistent, celles-ci seront
détectées par l’échec du CRC
•  Lors de l’échec du CRC la trame est « rejetée » et
une demande de retransmission est issue
•  Ceci amène à une perte de débit effectif
Réseaux Mobiles 44
HARQ
•  Hybrid Automatic Repeat reQuest
•  La 4G utilise un codage convolutionnel
correcteur d’erreur suivi d’un CRC, comme
en GSM/GPRS, UMTS
•  Un « Repeat » est demandé lorsque le
CRC échoue malgré la correction d’erreur
•  En 2G et 3G la trame erronée est effacée
•  En 4G elle est gardée, afin de pouvoir la
recombiner avec la nouvelle trame
envoyée, cette redondance augmentant la
probabilité d’éliminer l’erreur
•  C’est l’origine du nom « hybride »
Réseaux Mobiles 45
Latence réduite en LTE
•  Cible: latence inférieure à 5 ms
•  LTE est un réseau « tout paquet »
–  Les appels passent en mode VoIP
–  La mort du « circuit switched » !
–  Mais détail : CS-Fallback
–  Certains opérateurs ne sont pas prêts pour le
tout-paquet !
•  La maîtrise de la latence en 4G est
principalement dû à HARQ
•  En effet les répétitions de trames en 2-3G
amenaient souvent à des délais très longs
Réseaux Mobiles 46
La 5G

Réseaux Mobiles 47
5G - techniques
•  Exploite les fréquences porteuses jusqu’à 300 GHz
•  Bande passantes jusqu’à plusieurs GHz
•  Débits théoriquement jusqu’à 20 Gb/s
•  Full duplex
•  Latence inférieure à 1 milliseconde
–  streaming,
–  voiture autonome
–  procédures à distance, etc.
•  Utilise OFDM, MIMO, extensions des techniques de la
LTE – LTE on steroids
•  « Convergence fixe/mobile »
•  Le 5G offrira la sécurité bout en bout pour les réseaux
NB-IoT et LTE-M, via le Constrained Application
Protocole « CoAP » qui remplacer le http pour ces
applications
Réseaux Mobiles 48
5G - état des réseaux
•  L’attribution aux quatre opérateurs français
de la bande de fréquences de 3,4 à 3,8
GHz a eu lieu en octobre 2020
•  Ces opérateurs ont jusqu’à 2025 pour
couvrir 90 % du territoire et les deux tiers
de la population
•  La bande « millimétrique » à 26 GHz est
toujours en phase de test
•  En 2019, 92 réseaux commerciaux 5G ont
été répertoriés dans 38 pays
•  La Chine aurait 150 millions d'abonnés, la
Corée du Sud 8 millions.
Réseaux Mobiles 49
Codage de source et de canal
en réseaux mobiles

Réseaux Mobiles 50
Capacité du canal (1)

•  Pour un canal de bande passante 2W, pour


éviter l’Interférence Entre Symboles, il ne
faut pas dépasser un débit symbole de
Rmax = 1/Tsym = 2W
•  Le débit binaire maximale qui peut être
obtenu sera alors C = 2W*nmax ou nmax est
le nombre maximal de bits par symbole. C
s’appelle la « capacité » du canal

Réseaux Mobiles 51
Capacité du canal (2)
•  Comment déterminer nmax? Soit S le
niveau du signal et N le niveau du bruit :

S
S+N

•  Le nombre de niveaux qui peuvent être


distingués est alors nmax = (S+N)/N
Réseaux Mobiles 52
Capacité de Shannon
•  Nous avons donc :
" S%
C = 2W log 2 $1+ '
# N&
où C, s’exprime en bits/seconde, s’appelle
la « capacité de Shannon »
•  C’est
€ en fait une expression exacte que
Shannon a obtenue à partir d’une
expression de l’information mutuelle entre
l’émetteur et le récepteur

Réseaux Mobiles 53
Codage de source
•  Afin de ne pas dépasser la capacité du
canal, il faut souvent trouver moyen de
réduire la quantité d’information à envoyer
•  Ceci peut être accompli avec des
techniques de codage de source, basées
généralement sur l’élimination des
informations redondantes ou inessentielles
présentes dans le signal
•  On regardera quelques exemples de
techniques couramment utilisées
Réseaux Mobiles 54
Quantification non-linéaire (1)
•  Dans beaucoup d’applications, par
exemple le traitement du son (voix,
musique, etc.) la gamme dynamique du
signal est très grande, exigeant de coder
sur un nombre élevé de bits
•  Une compression non-linéaire du signal
permet de réduire la gamme dynamique
•  Des effets psycho-acoustiques font à ce
que cela n’influe pas sur la qualité perçue
du son
Réseaux Mobiles 55
Quantification non-linéaire (2)
1.0
•  Exemple : compandor
.8
ou compresseur
.6
logarithmique, |y| µ=0
.4 µ=10
transformée non-
µ=100
µ=1000
linéaire des données .2

0 |x|
•  µ souvent pris = 255 0 .2 .4 .6 .8 1.0

(8-bit G.711 µ-law) ln(1+ µ x )


y = sgn( x ) x ≤1
•  |y|=|x| lorsque µ ln(1+ µ)
s’approche de zéro y
(1+ µ) −1
x = sgn(y)
µ

Réseaux Mobiles 56
Quantification non-linéaire (3)

Signal audio à 100


Hz avec une
modulation à 4 Hz

Après compandor
μ = 255

Réseaux Mobiles 57
Quantification non-linéaire (4)
"S% " Vmax % Vmax : valeur max
$ ' = 4.77 + 6.02n b − 20log$ ' du compandor
# N & lin # s & s : valeur du signal
"S% " 1.732Vmax Vmax
2 %
$ ' = 4.77 + 6.02n b − 20log(ln(1+ µ)) −10log$1+ + 2 2'
# N &µ # µs µs &

S/N dB μ

linear

s/Vmax dB

Réseaux Mobiles 58
Prédiction linéaire (1)
•  Pour chaque échantillon, on crée une
prédiction d’ordre p basée sur les
échantillons précédents
p

xˆ n = ∑ ai x n −i
i=1
où les ai sont les coefficients de prédiction
•  La prédiction est ensuite retranchée de la
valeur €
de l’échantillon
•  Cela permet de coder le « résidu » sur moins
de bits et ainsi gagner en débit
Réseaux Mobiles 59
Prédiction linéaire (2)
•  Pour déterminer les coefficients ai à
utiliser, on note que l’erreur moyenne de
prédiction sera donnée par :
(
ξp = E (e ) = E ( x n − xˆ n )
2
n
2
)
p p p

(
= E ( x n2 ) − 2∑ ai E ( x n x n −i ) + ∑ ∑ ai a j E x n −i x n − j )
i=1 i=1 j =1
p p p

= φ (0) − 2∑ aiφ (i) + ∑ ∑ ai a j φ (i − j )


i=1 i=1 j =1

•  Qui sera à minimiser par rapport aux ai


Réseaux Mobiles 60

Prédiction linéaire (3)
•  Cela donne les équations de Yule-Walker
p

∑ a φ (i − j ) = φ ( j )
i j = 1,2,..., p
i=1

qui peuvent être résolues à l’aide de


l’algorithme récursif de Levinson-Durbin

•  On peut à présent effectuer une differential
pulse code modulation DPCM
•  A noter que les ai doivent être connus au
récepteur comme à l’émetteur

Réseaux Mobiles 61
Fonctionnement de la DPCM
xn en quant e˜n

xˆ˜ n
p
codeur x˜ n
∑ a x˜ k n −k
€ k =1




e˜n € x˜ n
décodeur

xˆ˜ n
p
x˜ n
∑ a x˜ k n −k
k =1
€ €
Réseaux Mobiles 62


Model based speech coding
conduit
vocal

cordes
parole
vocales
(glotte)

fonction
modèle
d’activation
acoustique du DAC
glottale
conduit vocal
estimée
parole

Réseaux Mobiles 63
Vocodeur utilisé en GSM
•  Le vocodeur «Residual Pulse Excited with Long
Term Predictor» RPE-LTP du GSM fournit un
paquet de parole codé de 260 bits toutes les
20ms ( environ 13 kb/s). C’est un vocodeur de
type «model-based» (aujourd’hui il y aussi le
codec AMR Adaptive Multi Rate)
•  Les 260 bits sont créés à partir des 160
échantillons pris en 20ms à 8k échantillons/s
•  A 8 bits/échantillon cela correspond à 1 280 bits
•  Le taux de compression est alors de 1 280/260
≈ 4,9

Réseaux Mobiles 64
Fonctionnement du vocodeur RPE-LTP
•  Toutes les 20 ms, un prédicteur LPC (Linear
Predictive Coding) transforme les 160 échantillons
du bloc d’entrée en 8 coefficients LPC ak et 160
résidus. Les ak caractérisent la forme instantanée du
conduit vocal.
•  Le prédicteur LTP (Long Term Predictor), de forme
1+bz-N, s’applique à des groupes de 40 résidus
(ainsi toutes les 5 ms) et détecte les pics réguliers
(espacés de N échantillons) dû à la fréquence
caractéristique de l’excitation glottale. 40 nouveaux
résidus sont produits toutes les 5 ms.

Réseaux Mobiles 65
Fonctionnement des prédicteurs LPC et LTP
sn rn
etape
Linear Predictive Coding ŝn 8
sn
Les ak s’obtiennent à partir
de la fonction
∑a s
k =1
k n−k

d’autocorrélation des sn

rn rn′
etape
Long Term Predictor r̂n −N
rn
b et N s’obtiennent à partir bz
de la fonction
d’autocorrélation des rn

Réseaux Mobiles 66
Prédicteurs LPC et LTP du vocodeur GSM
sn

parole échantillonnée bloc de 160 échantillons


LPC 8 coeff ak

rn

LTP b, N

r’n

4 * 40 résidus décimation
Réseaux Mobiles 67
Etape de décimation dans le vocodeur
•  Les blocs de 40 résidus sont décimés 1/3
selon 4 grilles possibles de 13 échantillons :
résid
1
2
3
4

•  La grille à plus grande énergie est codée


dans la variable ssseq (2 bits), et son
amplitude maximale dans xmax (6 bits)
•  Les 13 échantillons retenus par bloc sont
codés sur 3 bits en ADPCM* et deviennent la
fonction d’activation RPE
*ADPCM Adaptive Differential Pulse Code Modulation
Réseaux Mobiles 68
Récapitulatif vocodeur
RPE-LTP du GSM bits/5ms bits/20ms
filtre LPC 8 ak - 36

N 7 28
filtre LTP
b 2 8

ssseq 2 8
fonction
d’activation xmax 6 24
RPE 13 échant
ADPCM 39 156

Réseaux Mobiles total 260 69


Propagation radioélectrique et
la nécessité du codage canal
•  La puissance par unité de surface d’une
onde électromagnétique en espace libre
décroît avec la distance d en 1/d2
•  Dans un environnement présentant des
obstacles (sol réfléchissant, arbres,
bâtiments), cela se dégrade à 1/dγ avec
2<γ<4 (la loi de γ).
•  Une valeur type γ=3,5 est typique

Réseaux Mobiles 70
Modèles statistiques
•  Il existe donc des «modèles statistiques
de prédiction d’affaiblissement» ou path
loss en fonction de la distance d, la
fréquence de porteuse f, les hauteurs
des antennes, l’environnement (urbain,
urbain dense, rural) etc.
•  Exemple : Loi d’Okumura-Hata en zone
urbaine à 925 MHz
PL(dB) = 123,6 + 33,8*log(dkm)
•  Donc ici γ = 3,38
Réseaux Mobiles 71
Phénomène multitrajet
•  L’effet est dû au
phénomène multitrajet, où
les rayons directs, réfléchis,
et diffractés interfèrent, et
s’appelle le fading de
Rayleigh

Réseaux Mobiles 72
Fading de Rayleigh
•  Superposé sur le mean path loss (loi de γ) est le
«fast fading» de Rayleigh, dû aux interférences
des rayons multitrajets
Un «fade» est un
mean path loss
passage du signal
en dessous du
dB seuil de réception.
Le nombre de
«fades» par
seconde est
fast fading proportionnel à la
vitesse
-450 0 150 du mobile !
distance (m)
Réseaux Mobiles 73
Fading et taux d’erreur
•  Le canal radio
mobile est
ainsi un
log BER
environnement
très hostile
•  Des codages
correcteurs
s/fading fading lourds sont
absolument
nécessaires
pour assurer
un bon niveau
de service
C/I dB
Réseaux Mobiles 74
Codages Canal en réseaux mobiles
•  Les trames reçoivent d’abord un codage
cyclique par bloc CRC détecteur d’erreur
mais ne faisant pas de correction d’erreur
•  Ensuite toutes les trames subissent un
codage convolutionnel correcteur
d’erreur. C’est en grande partie grâce à
ceux-ci que les systèmes numériques
réussissent à surpasser les systèmes
analogiques en efficacité

Réseaux Mobiles 75
Cyclic Redundancy Check CRC
•  Un codage par bloc (n,k) transforme un message
X de k bits en un mot de code C de n bits en le
multipliant par une matrice génératrice G de taille
k x n : C = X.G
•  On peut également représenter X par un
polynôme X(p) d’ordre k-1, C par un polynôme
C(p) d’ordre n-1, et G par un polynôme générateur
G(p) d’ordre n-k : C(p) = X(p).G(p)
•  Dans le cas spécial où G(p) est un facteur de
pn+1, une permutation cyclique d’un mot de code
C sera également un mot dans le code. C’est un
codage cyclique CRC.
Réseaux Mobiles 76
Exemple : codage cyclique (7,4)
G(p) = p3+p2+1 p7+1 = (p+1)(p3+p2+1)(p3+p+1)
message X(p) mot de code C(p)
p3 p2 p1 p0 p6 p5 p4 p3 p2 p1 p0
0 0 0 0 0 0 0 0 0 0 0
0 0 0 1 0 0 0 1 1 0 1
0 0 1 0 0 0 1 1 0 1 0
0 0 1 1 0 0 1 0 1 1 1
0 1 0 0 0 1 1 0 1 0 0
0 1 0 1 0 1 1 1 0 0 1
0 1 1 0 0 1 0 1 1 1 0
0 1 1 1 0 1 0 0 0 1 1
1 0 0 0 1 1 0 1 0 0 0
1 0 0 1 1 1 0 0 1 0 1
1 0 1 0 1 1 1 0 0 1 0
1 0 1 1 1 1 1 1 1 1 1
1 1 0 0 1 0 1 1 1 0 0
1 1 0 1 1 0 1 0 0 0 1
1 1 1 0 1 0 0 0 1 1 0
1 1 1 1 1 0 0 1 0 1 1

Réseaux Mobiles 77
Avantage des codages cyclique
•  Au décodage, on calcule [C(p)+E(p)]/G(P) où E(p)
est un éventuel polynôme d’erreur
•  Si E(p)=0 (pas d’erreur), la division se fera sans
reste et on obtient X(p)
•  Une erreur ne passe inaperçue que si E(p) est un
mot dans le code, ce qui est très improbable, vu la
nature cyclique des mots (voir tableau code (7,4))
•  Les codages cycliques les plus importants sont les
codages de type Bose-Chaudhuri-Hochengen
BCH, dont un exemple est les codes Reed-
Solomon, qui sont très répandus
Réseaux Mobiles 78
Codes CRC utilisés en GSM
(détection d’erreur)
Canaux logiques Polynômes
générateurs
TCH D3+D+1
SACCH, FACCH, (D23+1).(D17+D3+1)
BCCH, PCH, AGCH (code «de Fire»)

RACH D6+D5+D3+D2+D+1
SCH (D5+1).(D7+1)/(D+1)2

Réseaux Mobiles 79
Codages correcteurs convolutionnels
registre à décalage
longueur de contrainte K = 5
0 1 2 3 4
trame
à coder 0 0 0 0 0
…110100

G0 = D4+D3+1 G1 = D4+D3+D+1

Toutes les données et


signalisation GSM
0 1 1 1 0 1 1 1 0 0 0 0 subissent le même codage
trame convolutionnel 1/2, à K=5,
de sortie avec les générateurs G0 et
G1, et décodage Viterbi
Réseaux Mobiles 80
Décodage de codes convolutionnels
•  En GSM le décodage des codages
convolutionnels correcteur d’erreurs se
fait sur un « treillis » par MLSE et
l’algorithme de Viterbi avec métrique de
Hamming
•  Comme dans le cas de l’égalisation par
Viterbi, il est question de trouver la
séquence qui aurait avec la plus grande
probabilité, donnée la séquence de
valeurs observées

Réseaux Mobiles 81
Exemple : décodage Viterbi sur treillis

Réseaux Mobiles 82
Systèmes multi-utilisateur et
partage de ressources

Réseaux Mobiles 83
Notion du Trafic
•  Avec ses canaux logiques et un codage de
source, le système GSM assure un bon
fonctionnement aux utilisateurs des TCH
•  Mais avons-nous assez de TCH pour
satisfaire tout les utilisateurs?
•  Chaque porteuse GSM héberge 8 TCH
•  8 * 672 = 5 376 appels téléphoniques en
parallèle
•  Cela semble beaucoup, mais est-ce
suffisant?
Réseaux Mobiles 84
Mesure de Trafic : Erlang
durée totale des appels
Erlangs =
temps écoulé

•  Exemple : en une heure, un groupe


d’utilisateurs fait 30 appels d’en moyenne 5
minutes chacun
•  Erlangs = 5 * 30 minutes/60 minutes = 2,5
•  Ceci s’appelle la « Charge Offerte » A

Réseaux Mobiles 85
Charge offerte moyenne par
utilisateur
•  On parle d’une charge offerte (offered load)
moyenne par personne de 37 mErlang
•  Autrement dit, une personne a, en
moyenne, une probabilité de 0,037 d’être
au téléphone
•  Note: ce chiffre correspond aux appels, doit
probablement être mis à jour pour les
applications web et compagnie…

Réseaux Mobiles 86
Probabilité de blocage
•  Soit λ le nombre moyenne de nouvelles
trames produites par seconde par un parc
d’utilisateurs et 1/μ la durée moyenne
d’une trame. Ainsi μ est la fréquence
moyenne de terminaison d’une trame
•  On considère une période de T secondes
où des trames i = 1..M de durées di sont
émises
•  Nous aurons :
–  A = Σidi / T = [(λT)(1/μ)] / T = λ/μ

Réseaux Mobiles 87
Formule Erlang-B
•  Le système possède N canaux de transmission.
Soit P(k) la probabilité qu’à un moment donnée, k
de ces canaux sont occupés par des trames
•  Pour être en équilibre à k trames, nous devons
avoir kμP(k) = λP(k-1), car les nouveaux trames
créées doivent être compensées par les trames qui
terminent. Ainsi : k
λ λ2 1 ⎛ λ⎞
()
P k =

P k −1 = (
) ( ) ( )
k k −1 µ 2
P k − 2 → ⎜ ⎟
k! ⎝ µ ⎠
P 0 =
1 k
k!
AP 0 () ()
⎛A ⎞ k
Ak /k!
⇒ ∑ P ( k ) =1 = P (0) ∑ ⎜ ⎟ ⇒ P ( k ) =
N N

⎝ k! ⎠ ∑
k=0 k=0 N i
i=1
A /i!
AN / N!
( )
P N =

N i
A /i!
i=1

Réseaux Mobiles 88
Grade of Service
•  Grade of Service GOS ou « probabilité de
blocage »
N
A / N!
GOS = E ( A, N ) = N

∑ A / i!
i =0
i

•  N : nb canaux
•  A : charge offerte en Erlang
•  GOS en fonction de A et N est évaluée à
l’aide de tables «Erlang-B»
Réseaux Mobiles 89
GOS GSM pour la France
•  Population = 59,3 M personnes
•  Charge offerte A = 59,3 M * 0,037 = 2,2
MErlangs
•  Avec un opérateur national GSM détenant
toutes les fréquences, N = 5 376 canaux
logiques (no. de porteuses fois 8 timeslots)
•  Probabilité de blocage :
GOS(2.2M, 5 376) = 100% !
•  Une GOS de 1% est considérée tolérable
•  Il faut trouver une configuration plus
raisonnable
Réseaux Mobiles 90
Solution: La Réutilisation de
Fréquences
•  Principe : avec la puissance rayonnée par une
BTS (quelques watts), l’interférence est limitée
à une région géographique restreinte
•  On pourra réutiliser les fréquences sur des
petites régions disjointes, en évitant au
maximum l’interférence entre les régions, via le
lobe d’antenne, une puissance d’émission
limitée, etc.
•  Exemple : 49 porteuses pour une région
contenant 1 000 utilisateurs : E(37,49) = 1%

Réseaux Mobiles 91
n Probabilité de perte (E) Table Erlang-B n
0.007 0.008 0.009 0.01 0.02 0.03 0.05 0.1 0.2 0.4
1 .00705 .00806 .00908 .01010 .02041 .03093 .05263 .11111 .25000 .66667 1
2 .12600 .13532 .14416 .15259 .22347 .28155 .38132 .59543 1.0000 2.0000 2
3 .39664 .41757 .43711 .45549 .60221 .71513 .89940 1.2708 1.9299 3.4798 3
4 .77729 .81029 .84085 .86942 1.0923 1.2589 1.5246 2.0454 2.9452 5.0210 4
5 1.2362 1.2810 1.3223 1.3608 1.6571 1.8752 2.2185 2.8811 4.0104 6.5955 5
6 1.7531 1.8093 1.8610 1.9090 2.2759 2.5431 2.9603 3.7584 5.1086 8.1907 6
7 2.3149 2.3820 2.4437 2.5009 2.9354 3.2497 3.7378 4.6662 6.2302 9.7998 7

39 27.272 27.583 27.867 28.129 30.081 31.468 33.609 37.715 44.913 62.690 39
40 28.134 28.451 28.741 29.007 30.997 32.412 34.596 38.787 46.147 64.353 40
41 28.999 29.322 29.616 29.888 31.916 33.357 35.584 39.861 47.381 66.016 41
42 29.866 30.194 30.494 30.771 32.836 34.305 36.574 40.936 48.616 67.679 42
43 30.734 31.069 31.374 31.656 33.758 35.253 37.565 42.011 49.851 69.342 43
44 31.605 31.946 32.256 32.543 34.682 36.203 38.557 43.088 51.086 71.006 44
45 32.478 32.824 33.140 33.432 35.607 37.155 39.550 44.165 52.322 72.669 45
46 33.353 33.705 34.026 34.322 36.534 38.108 40.545 45.243 53.559 74.333 46
47 34.230 34.587 34.913 35.215 37.462 39.062 41.540 46.322 54.796 75.997 47
48 35.108 35.471 35.803 36.109 38.392 40.018 42.537 47.401 56.033 77.660 48
49 35.988 36.357 36.694 37.004 39.323 40.975 43.534 48.481 57.270 79.324 49
50 36.870 37.245 37.586 37.901 40.255 41.933 44.533 49.562 58.508 80.988 50
51 37.754 38.134 38.480 38.800 41.189 42.892 45.533 50.644 59.746 82.652 51
0.007 0.008 0.009 0.01 0.02 0.03 0.05 0.1 0.2 0.4
n Probabilité de perte (E) n

Réseaux Mobiles 92
Représentation graphique de la table

Réseaux Mobiles 93
Concept cellulaire
•  Pour une antenne isotrope au centre,
une «cellule» sera circulaire
BTS*
•  Habituellement on utilise des cellules
hexagonales car l’hexagone pave le
K
plan et est proche d’un cercle**
K
•  On propose de découper le plan en
groupes identiques de K cellules – le
«motif» ou «cluster» - contenant chacun
l’ensemble des fréquences disponibles
à l’opérateur * BTS Base Transceiver Station, Station de Base
** les triangles, carrés, et hexagones pavent le plan
Réseaux Mobiles 94
Choix de K
•  Les motifs «optimaux» éloignent le plus possible
les cellules ayant les mêmes fréquences. Les
motifs symétriques sous une rotation de 120 degrés
auront cette propriété.
•  Ceux-ci satisfont

K = i2 + i*j + j2 ; i, j entiers

donc K = 1, 3, 4, 7, 9, 12, 13, 16, 19, 21, 25, 27, ….


•  Les motifs les plus courants ont K = 3, 4, 7, 9, 12,
21, 27

Réseaux Mobiles 95
K=4 « première couronne »

2 3 2 3 2
1 4 1 4 1
BTS R
3 2 3 2 3
4 1 4 1 4
2 3 2 3 2
1 4 1 4 1
3 2 3 2 3
D
4 1 4 1 4
2 3 2 3 2
1 4 1 4 1
2 3 2 3

Réseaux Mobiles 96
K=7
7 6 2
6 2 1
R
1 5 3
5 3 4 7
4 7 6 2
7 6 2 1
6 2 1 5 3
D
1 5 3 4
5 3 4
4

Réseaux Mobiles 97
K=12

7 R 7
5 4 5 4
D
1 2 1 2
3 10 3 10
6 8 6 8
11 12 11 12
9 9

Réseaux Mobiles 98
les motifs sectoriels
K=12 tri-sectoriel permettent de regrouper les
BTS è moins de sites
9 3 9 3 9
7 5 7 5 7
BTS R
2 11 2 11 2
4 8 4 8 4
10 6 10 6 10
D
12 1 12 1 12
3 9 3 9 3
5 7 5 7 5
11 2 11 2 11
8 4 8 4 8
6 10 6 10 6

3 Réseaux Mobiles 99
Rappel
•  En 2/2.5G on rencontre différentes
valeurs de K
•  En 3G et 4G, grâce à l’orthogonalité
des séquences de chip (3G) ou sous-
porteuses (4G), on peut prendre K = 1
•  Il y’aura tout de même des interférences
à gérer en 3G, 4G, 5G.
•  La notion de « motif » garde un sens

Réseaux Mobiles 100


Distance de réutilisation et
première couronne
•  D s’appelle la «distance de réutilisation»
•  Elle satisfait D = 3K ⋅ R
•  Pour tout K, une cellule a toujours 6
plus proches homologues à une
distance D – la «première couronne»

Réseaux Mobiles 101


Ecouler le trafic…
•  En régions à fort trafic, on est amené à
utiliser les petits motifs (K petit) car,
pour un nombre fixe de porteuses, ils
disposent de plus de porteuses par
cellule et peuvent donc écouler plus de
trafic :
K=4 ü K=12
N N N
N

•  Le prix à payer est une augmentation


du nombre global de TRX à installer

Réseaux Mobiles 102


…mais limiter l’interférence
•  En même temps; avec K petit, il y a plus
d’interférences venant de la première
couronne, car D est plus faible
K=4 K=12 ü
D D

Réseaux Mobiles 103


Medium Access Control MAC

Réseaux Mobiles 104


Les MAC radio
•  Comme il n’y a pas encore de connexion
de faite, l’établissement d’une liaison doit
se dérouler selon une procédure
préalablement convenue
•  Un ou plusieurs «canaux communs de
contrôle» sont typiquement attribués à
cette tâche
•  L’accès aux canaux partagés est plus
difficile à gérer pour un système radio à
cause du Hidden Station Problem

Réseaux Mobiles 105


Hidden station problem
•  Avec un canal filaire, un MAC «carrier sense» ou
CSMA peut être adopté : avant d’émettre,
l’utilisateur écoute le canal, et s’il entend une
émission en cours, il attend un temps pré-défini
avant de réessayer.
•  Dans un canal radio, l’utilisateur A peut être hors
de portée d’une autre station C (la hidden station)
et son émission brouillera une communication en
cours entre B et C. Un CSMA pure ne peut être
utilisé.

A B C

Réseaux Mobiles 106


Medium access control MAC (2)
•  Nous regarderons 3 protocoles pour
gérer les collisions et optimiser le débit
système
–  Aloha
–  Slotted Aloha
–  CSMA/CD (Carrier Sense Multiple Access
with Collision Detection)

Réseaux Mobiles 107


Aloha (1)
•  Un utilisateur ayant une trame à envoyer
l’envoie immédiatement
•  Si sa trame est détruite à cause d’une
collision avec une trame d’un autre
utilisateur, il attend un délai aléatoire avant
de faire un autre essai

Réseaux Mobiles 108


Aloha (2)
•  Soit λ le nombre moyen de trames
produites par second par les utilisateurs
du système, qui est censé suivre une loi
de Poisson
$ λk e − λ '
P(k) = & )
% k! (


Réseaux Mobiles 109
Aloha (2)
•  Loi de Poisson
" λ k e− λ %
P (k ) = $ '
# k! &
µ= k =λ
2
σ= k − µk =λ
−λ
P (0) = e
P (1) = λ e− λ

Réseaux Mobiles 110


Aloha (4)
•  On définit la « charge offerte » du système
comme G = λTt où Tt est la durée d’une
trame
•  On définit le débit réel du système par
S = G*PR où PR est la probabilité de
réussite, c’est à dire la probabilité que la
trame n’est pas détruite par une collision

Réseaux Mobiles 111


Aloha (5)
•  Pour qu’une trame réussisse, il faut que
les périodes de Tt secondes actuelle et
précédent soit franches de trames (0
trames émises en 2Tt secondes)

Tt Tt

− λ 2Tt
PR = (e ) = e −2G
⇒ SAloha = Ge −2G

Réseaux Mobiles 112


Slotted Aloha
•  Les utilisateurs sont synchronisés et
doivent émettre à l’intérieur des slots
•  On n’a plus la contrainte de la période Tt
précédente

Tt

− λ Tt
PR = (e ) = e −G
slotted
⇒ SAloha = Ge −G

Réseaux Mobiles 113


CSMA/CD (1)
•  Carrier Sense Multiple Access with
Collision Detection
•  L’utilisateur écoute le canal avant
d’envoyer une trame
•  Si c’est occupé, il attend un délai aléatoire
•  Sinon, il émet une trame
•  Si une collision est détectée entre deux
utilisateurs, ils s’arrêtent et attendent un
délai aléatoire avant de re-essayer
Réseaux Mobiles 114
CSMA/CD (2)
•  L’expression pour S est difficile d’obtenir :
Ge −aG
SCSMA /CD =
G(1+ 2a) + e −aG

•  où a = τd/Tt et τd est le délai de


propagation
€ d’un bout du système à l’autre
•  CSMA/CD fonctionne bien lorsque a << 1
•  Il existe d’autres variantes de CSMA/CD
ayant des débits réels supérieurs (S è 1)

Réseaux Mobiles 115


Comparaison des MAC

0,515
CSMA/CD a = 0,1

0,368
S

0,184 Slotted Aloha

Aloha

0,5 2,54

Réseaux Mobiles 116


Exemple – Aloha (1)
•  Dans un système Aloha, quel nombre
de trames offertes par période permet
de maximiser le nombre de trames
effectivement transmises par période ?
d
S (G ) = 0
dG
d
Ge −2G = 0 = e −2G − 2Ge −2G
dG
⇒ G = 0.5

Réseaux Mobiles 117


Exemple – Aloha (2)
•  A cette valeur de G, quel est le nombre
moyen de re-émissions de chaque
trame ?
G
TR = = e 2G = e = 2.718
S
•  Et si nous doublons le nombre de
trames offertes par période ?

G
TR = = e 2G = e 2 = 7.388
S

Réseaux Mobiles 118


Exemple – Aloha (3)
•  Un utilisateur émet en moyenne une trame
de 1 kb toutes les 10 secondes. Si le débit
binaire est de 10 kb/s, quelle est la charge
offerte moyenne ?
1 1000
Gmoyenne = λTt = ⋅ = 0.01
10 10000
•  Combien d’utilisateurs le système peut-il
supporter à rendement maximal ?

Gmax Gmoyenne = 0.5 0.01 = 50

Réseaux Mobiles 119


MAC en GSM : RACH, AGCH, PCH
•  GSM utilise 3 «canaux communs de
contrôle» pour l’établissement d’appels :
–  Random Access Channel RACH. La MS
utilise le RACH pour solliciter un TCH, soit
pour faire un appel, soit pour répondre à un
appel. C’est Slotted Aloha qui est utilisé.
–  Access Grant Channel AGCH. La BTS répond
à ces demandes de connexion sur l’AGCH.
–  Paging Channel PCH. Lorsque l’appel
provient du réseau (MS appelée), la BTS
diffuse l’identificateur de la MS sur le PCH en
attente d’une réponse.
Réseaux Mobiles 120
Architecture des réseaux
mobiles : briques de base,
interfaces, gestion de
l’itinérance, et sécurité

Réseaux Mobiles 121


Gestion de la mobilité

Réseaux Mobiles 122


Conséquences de la mobilité
•  L’environnement radio, le délai émetteur-
récepteur, et les caractéristiques du canal
évoluent en permanence (solution : mesures,
veille qualité)
•  Le mobile peut quitter sa cellule de rattachement
ou passer dans une région de mauvaise
couverture (solution : handover)
•  Le réseau doit avoir un système pour localiser les
utilisateurs (solution : paging et location update)

Réseaux Mobiles 123


Mobilité vs Itinérance
•  L’itinérance traite de la capacité à pouvoir se
connecter depuis n’importe quelle position
géographique
•  C’est une propriété des réseaux fixes aussi,
même si c’est géré différemment que dans un
réseau sans fils
•  Nous considérerons d’abord la mobilité à
proprement parler
•  Au jour d’aujourd’hui, seuls les réseaux de
radiotéléphonie la gèrent de manière cohérente
(ce n’est pas encore au point en WiFi, par ex.)

Réseaux Mobiles 124


Multitrames GSM
•  Le TCH fonctionne en parallèle avec son
SACCH – Slow Associated Control Channel,
sur une multitrame de 26 trames TDMA
26 * 4615,2 μs = 120 ms
slot trame S
T T T T T T T T T T T T A T T T T T T T T T T T T I
C C C C C C C C C C CC C C C C C C C C C C C C CD
H H H H H H H H H H HHC H H H H H H H H H H H HL
H E
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Measurement Report mesures

Réseaux Mobiles 125


Gestion de la qualité du canal
•  Pendant le slot «idle», la station mobile
(MS Mobile Station) fait des mesures de
l’environnement radio
–  Puissance reçue de sa BTS : RXLEV
–  Qualité de la liaison avec sa BTS : RXQUAL
–  Liste des 6 porteuses les plus fortes des BTS
des cellules voisines, avec leurs RXLEV, leurs
codes d’identification BSIC (Base Station
Identity Color Code), et leurs fréquences
•  Elle les remonte à la BTS via le SACCH
Réseaux Mobiles 126
P reçue en dBm
= -110 + RXLEV

BER(%)
≈(√2/10)2RXQUAL
Les 6 BTS
voisines les
plus fortes

Réseaux Mobiles 127


Handover
•  Si la qualité de la liaison baisse – mobile en
bord de cellule, effet de masque, etc. – le
réseau envoie à la MS un Handover
Command contenant :
–  Le nouveau TCH défini sur une BTS de la
nouvelle cellule (ou sur un TRX ayant un
meilleur signal dans la même cellule)
–  La nouvelle valeur de TXPWR (puissance
d’émission) à utiliser pour la liaison
–  La liste des Absolute Radio Frequency Channel
Numbers ARFCN des porteuses de la BTS
cible
Réseaux Mobiles 128
nouveau TCH

TXPWR

porteuses de la cellule

Réseaux Mobiles 129


Gestion de l’itinérance
•  Le RTCP (Réseau Téléphonique Commuté
Privé ou PSTN Public Switched Telephone
Network), gère l’itinérance dans le sens
qu’un utilisateur peut téléphoner de tout
endroit équipé d’une ligne
•  Pareillement, un utilisateur de WiFi peut se
loguer dans n’importe quel hotspot
•  Une gestion sophistiquée de l’itinérance
permet également au réseau de localiser le
client à tout moment
Réseaux Mobiles 130
Gestion de l’itinérance en GSM
•  Chaque région géographique est subdivisée en
zones de localisation identifiées par leur Location
Area Code LAC
•  Ce LAC est inclus dans les paramètres de la cellule
diffusés sur le BCCH
•  En mode veille, le mobile fait un court appel au
réseau à chaque changement de LAC pour prévenir
de sa nouvelle position
•  La TMSI du mobile est alors stockée dans une base
de données distribuée Visitor Location Register VLR
•  L’opérateur de l’abonné est prévenu, qui met à jour
ses coordonnées dans une base de données fixes
s’appelant Home Location Register HLR
Réseaux Mobiles 131
Architecture GSM et gestion de l’itinérance
LAC1
BTS VLR
BTS

BTS BSC MSC

LAC2 HLR
BTS RTCP
VLR
BTS BSC
MSC

BSC BTS - Base Transceiver Station


BTS BSC - Base Station Controller
MSC - Mobile System Switching Center
VLR - Visitor Location Register
LAC3 BTS HLR - Home Location Register
LAC - Location Area Code
RTCP - Réseau Téléphonique Commuté Publique

Réseaux Mobiles 132


La cellule
courante
diffuse son
LAC sur le
BCCH

Réseaux Mobiles 133


ancien LAC

Le mobile s’en
rend compte et
signale un
changement de
LAC sur son
SDCCH

Réseaux Mobiles 134


nouveau LAC

Le réseau autorise le
changement de LAC

Réseaux Mobiles 135


Sécurité des réseaux mobiles

Réseaux Mobiles 136


De l’interférence à l’insécurité
•  Revenons à : On éclaire toujours des
régions non impliquées dans la
communication
•  Un malfaiteur pourrait profiter de cette
«interférence» pour capter des signaux ne
lui étant pas destinés
•  Le problème est clairement plus difficile en
radio que dans les réseaux fixes, à cause
de la nature propagatrice des ondes
électromagnétiques
Réseaux Mobiles 137
Un domaine en pleine activité
•  La sécurisation des réseaux de radio
numérique, surtout les hotspots WiFi, est
aujourd’hui un domaine en pleine activité -
en recherche, dans l’industrie, et chez les
organismes de normalisation comme l’IEEE
•  Les problèmes à traiter concernent
principalement :
–  L’AUTHENTIFICATION DE L’ABONNE
–  LA SECURISATION DE LA LIAISON

Réseaux Mobiles 138


Authentification
•  L’opérateur doit pouvoir s’assurer que le
détenteur d’une MS soit autorisé à s’en
servir
–  vérification de l’abonnement chez l’opérateur
concerné
–  scrutation des black lists
–  mesures contre le vol de MS

Réseaux Mobiles 139


Sécurisation
•  Un tiers utilisateur ne doit pouvoir
intercepter une communication
–  algorithmes de chiffrement
–  chiffrage des données et de la signalisation

Réseaux Mobiles 140


Sécurisation des réseaux radio
numériques
•  Les liaisons GSM sont authentifiées à
l’initiation et sécurisées en permanence
via une procédure de chiffrement.
•  Le GSM servira encore une fois d’exemple
•  La sécurité dans les réseaux WiFi,
toujours en évolution, et dans d’autres
systèmes, sera abordée plus tard

Réseaux Mobiles 141


Authentification en GSM
•  A l’ouverture de son compte, l’abonné
reçoit une clé d’authentification Ki
•  La Ki est stockée avec les identificateurs de
l’abonné dans son HLR et dans sa carte
SIM. La Ki n’est jamais divulguée à une
tierce personne ni transmise sur le réseau.
•  L’authentification s’effectue avec un
algorithme nommé A3, à l’aide d’un nombre
aléatoire (challenge) RAND envoyé par le
réseau, et la réponse de la MS, SRES
Réseaux Mobiles 142
Procédure d’authentification GSM

HLR
SIM
BTS BSC MSC

RAND
Ki Ki

A3 A3
SRES
= rejeté
non
oui
autorisé

Réseaux Mobiles 143


Sécurisation de liaison en GSM
•  Dans le cas d’une autorisation, RAND est
utilisé avec Ki pour calculer une clé de
chiffrement Kc, à l’aide d’un algorithme
s’appelant A8.
•  La Kc est propre à la communication et
n’est pas réutilisée
•  En réalité, le HLR fournit au MSC plusieurs
triplets (RAND,SRES,Kc), à utiliser au fur et
au mesure, pour réduire la signalisation et
éviter des calculs inutiles
•  L’algorithme de chiffrement se nomme A5
Réseaux Mobiles 144
Procédure de chiffrement en GSM

HLR
SIM
BTS BSC MSC

RAND
Ki Ki

A8 A8
Kc Kc
données +
A5 signalisation A5
chiffrées

Réseaux Mobiles 145


la MS demande
un canal

le réseau alloue
un SDCCH sans
connaître encore
l’identité de
l’appelant

Réseaux Mobiles 146


la DL demande une
authentification sur
le SDCCH, en
envoyant un RAND

Réseaux Mobiles 147


la MS renvoie sa SRES

le chiffrement peut
commencer

Réseaux Mobiles 148


Keystreams en A5
•  A5/1 est basée sur 3
Linear Feedback Shift Kc FN*
Registers 64 bits 22 bits
•  Le numéro de trame
TDMA, FN Frame A5/1
Number, entre dans le
calcul des véritables clés
de chiffrement de 114 bits
fournies aux UL et DL UL DL
keystream keystream
•  Chaque trame a alors une 114 bits 114 bits
clé différente
•  La séquence de clés *FN numéro de trame TDMA.

s’appelle un keystream
Réseaux Mobiles 149
Mesures contre le vol de portable
•  Le vol de portables devient un problème
majeur
•  Aujourd’hui il est courant pour le réseau
de vérifier l’IMEI International Mobile
Equipment Identifier de la MS de temps
en temps, par ex. au début du chiffrement
•  L’IMEI(SV) est propre au matériel et n’est
pas nécessairement lié à l’abonnement
•  Il peut être lu sur l’écran d’un portable en
tapant *#06# sur le clavier
Réseaux Mobiles 150
le réseau demande
l’IMEISV du mobile lors du
démarrage du chiffrement

Réseaux Mobiles 151


Le mobile renvoie son IMEISV
avec la confirmation du début
du chiffrement

Réseaux Mobiles 152

Vous aimerez peut-être aussi