Vous êtes sur la page 1sur 44

Concepts Cellulaires

Concepts Cellulaires Table des Matires

1. Introduction.........................................................................................................................................................3 2. Chane de transmission numrique ..........................................................................................................5 3. La ressource radio ........................................................................................................................................ 45 3.1. Le Duplex ...................................................................................................................................................... 45 3.2. LAccs ............................................................................................................................................................ 47 4. Un peu dIngnierie Radio .......................................................................................................................... 53 5. La planification des ressources ................................................................................................................ 61 6. Quelques points systmes.......................................................................................................................... 75 6.1. Gestion de la Mobilit............................................................................................................................... 75 6.2. Gestion de la Scurit .............................................................................................................................. 81

Concepts Cellulaires

Concepts Cellulaires

Concepts Cellulaires

1. Introduction
Avant daller plus loin dans la description du systme, nous allons regarder certains concepts communs tous les systmes radios quils soient de 2me gnration (GSM, IS95, ...) ou de 3me gnration (UMTS, CDMA2K,..), savoir ple-mle : la voie radio. lingnierie radio. la chane de transmission numrique. litinrance. la mobilit. la scurit. La suite des chapitres doit sapprcier comme un vaste rappel de notions plus ou moins connues de tous, et non comme un cours acadmique sur les diffrents thmes abords.

! "

"

# "

" "

"

Notes :

Concepts Cellulaires

Concepts Cellulaires

2. Chane de transmission numrique


Les systmes actuels sont tous des systmes numriques. En ce sens, ils respectent le schma de transmission suivant :

Source

Protection

Emetteur

&

'

"

# "

Canal de Propagation

Destinataire

Dprotection

Rcepteur

Ce systme est numrique car tous les signaux traits le sont. On a : Source/Destinataire : La source produit un signal numrique transmettre et le destinataire le traite. Une source numrique dlivre des symboles 0 ou 1 et est caractrise par un dbit Ds exprim en bits/s. La source numrique peut tre pure (fichier de data), ou bien obtenue aprs chantillonnage dune source analogique. Lors de cette phase dchantillonnage il faudra veiller respecter le thorme de Shannon :
Thorme de Shannon On ne perd pas d'information en reconstruisant un signal partir de ses chantillons si la frquence d'chantillonnage est au moins gale deux fois la plus leve des frquences contenues dans le spectre du signal qu'on chantillonne :

Notes :

Concepts Cellulaires

Concepts Cellulaires

Ainsi pour une source vocale dont on sait que la partie informative est situe en dessous de 4 kHz il faudra aprs filtrage antirepliement [300Hz, 3400 Hz] utiliser fech = 8 kHz (Tech =125 s) pour lchantillonnage. Cet chantillonnage est celui utilis pour les signaux tlphoniques classiques. Si lon souhaite traiter des signaux vocaux en cherchant restituer plus que la partie informative il faudra veiller augmenter cette frquence dchantillonnage tout en veillant choisir le filtre antirepliement correspondant la bande de travail. En tlphonie on peut par exemple traiter des signaux bande largie de 50 Hz 7000 Hz chantillonns 16 kHz, pour des applications audio on traitera alors des bandes de lordre de 20 kHz et on aura alors besoin dchantillonner plus de 40 kHz. (Compact Disc - fech = 44 kHz).

# "

Aprs la phase dchantillonnage il convient de procder la quantification. En premire approximation, cette fonction consiste remplacer un nombre rel par un nombre entier, par exemple arrondir lchantillon rel obtenu lors de la phase dchantillonnage par le nombre entier le plus proche permis par la table de quantification.

Notes :

Le nombre N de niveaux permis par la quantification est le paramtre qui dimensionne cette fonction. On choisit souvent ce nombre comme une puissance de 2, on a N = 2R avec R nombre de bits ncessaires pour reprsenter les chantillons. Lensemble chantillonneur/quantificateur devient ainsi un convertisseur Analogique Numrique (CAN) dont les caractristiques sont : Frquence dchantillonnage fech Nombre de bits de la quantification : R Rapport Signal Bruit (RSB)

S (N )

dB

=6.02N +1.76dB (Convertisseur scalaire uniforme)

Dbit du convertisseur Dconv = R*fech Ainsi la source vocale prcdemment voque savre devenir une source numrique de dbit Ds = 104 kbits/s si la frquence dchantillonnage est 8 kHz et le nombre de bits retenus pour la quantification est 13 (le RSB est alors 80 dB ce qui suffit pour de la parole en bande tlphonique).

Concepts Cellulaires

Concepts Cellulaires

10

Quelle soit pure ou issue dune conversion la source numrique obtenue est rarement optimale en terme de dbit : il y a redondance au sens de la thorie de linformation. Pour tenter de rduire cette redondance et ainsi limiter le dbit, un codeur source peut tre inclus. Ce codeur source peut tre soit : rversible pour les sources purement numriques [donnes informatiques qui doivent rester identiques leur original (textes, programmes informatiques, )]. La compression est alors sans perte : Huffman, Ziv-Lempel, ZIP, ... irrversible pour les sources dont la qualit se limite aux perceptions humaines (images, vidos, sons, ). La compression est alors avec perte : JPEG, MPEG, codeurs de parole, ... Il se place en aval de la source numrique brute comme le montre le schma suivant :

&
& &)
*+ ,-+ ./ , , -0 1

&

-0 1

&
2 ,- 1 $ ,
Bien videmment on trouvera du cot de la rception le dcodeur source adapt au service suivi, suivant le cas, dune conversion inverse numrique/analogique. Les applications de parole sont les applications principales des systmes radio mobiles. Lon va chercher, aprs numrisation brutale du signal analogique, rduire la redondance naturelle de ce flux dinformation. Pour la bande tlphonique le signal de parole est converti en un flux de 104 kbits/s (1 chantillon de 13 bits toutes les 125 s) et suivant les applications un codeur source est prsent. On distingue : pour le transport de la voix, dans les RTCP, des codeurs de dbits normaliss 64, 32, 16 ou 8 kbits/s. Ces dbits ont t choisis ainsi, de faon rester compatibles du lien MIC transportant la parole dans les rseaux fixes. Le premier codeur normalis pour les applications tlphoniques fut le codeur G711 en 1970. Les techniques de compression pour ces applications sont bases essentiellement sur de la quantification scalaire des chantillons (G711 = 1 chantillon de 13 bits quantifi sur 8 bits toutes les 125 s). La source dinformation reste alors un flux continu ou chaque chantillon mme quantifi garde un fort degr dindpendance par rapport aux chantillons passs. pour rduire encore plus le dbit (< 16 kbits/s) et ainsi viser les applications de type radio mobile il convient de changer radicalement de technique. Dsormais pour de tels dbits (de 4kbits/s 13 kbits/s pour les principaux codeurs de parole utiliss en radiotlphonie) on va travailler non plus chantillon par chantillon mais trame par trame. La valeur typique de la dure dune trame danalyse est 20ms (on trouve certains codeurs avec des dures de 30 ms mais cela reste rare). Sur cette trame on va procder une analyse et extirper les valeurs des paramtres relatifs un modle de production de parole.

&

3 "

"

45/6" 7

Notes :

Concepts Cellulaires

11

Concepts Cellulaires

12

Le modle le plus classiquement utilis reste celui dcrit dans le schma ci-dessous :
Filtre de synthse 1 A (z) Signal de synthse

Gain Modle dExcitation

&89)
) , " )
Paramtres du modle adaptatif Param mod plusieurs fois par trame (typique 4)
Gain dExcitation)

On cherche par ce modle reproduire la production naturelle de la parole : des poumons produisant de lair plus ou moins fortement (

cet air arrivant au niveau des cordes vocales et permettant de crer soit des sons voiss (excitation priodique) soit des sons non voiss (bruit) ( Modle dExcitation). cette excitation traversant le couloir laryngo pharyngique qui sculpte et met en forme le son produit. ( Filtre de Synthse) Ce modle est caractris par un certain nombre de paramtres (gain dexcitation, paramtres spcifiques au modle dexcitation choisi, coefficients du filtre) qui se renouvellent chaque trame (20 ms). Ce sont ces paramtres quantifis qui sont finalement transmis. Les consquences de tout cela sont : dbit compris entre 4 et 16 kbits/s. Suivant le modle retenu le dbit est plus ou moins lev, la qualit est plus ou moins bonne. Le modle le plus utilis dans cette classe de codeur est le CELP (Code Excited Linear Prediction). Pour chaque trame (typique 20 ms) on procde une analyse LPC (Linear Prediction Coding) permettant de dterminer les 10 coefficients du filtre de synthse [modle AR :

Dictionnaire adaptatif Gp

Paramtre du Filtre Param 1 fois par trame


Filtre de synthse Signal de synthse Post-filtering

Dictionnaire stochastique

1 A (z)

1 = A( z )

1 1+
N 1

Gc

]. On dcoupe

a i z i
Paramtres du modle stochastique Param mod plusieurs fois par trame (typique 4)

ensuite la trame en sous-trames (typique 4 sous-trames par trame) sur chacune desquelles on procde une modlisation de lexcitation en deux parties. Une premire o lon cherche dans le pass proche une excitation ressemblante celle que lon a coder. Un retard T et un gain G modlisent cette partie dite adaptative. Une deuxieme partie, dite stochastique, permet de renforcer lexcitation prcdemment choisie. Un indice dans un dictionnaire et un gain paramtrisent cette excitation. Laspect adaptatif soccupe de caractriser les sons voiss tandis que la partie stochastique soccupe plus particulirement des sons non voiss. analyse et transmission par trame (typique 20 ms) induisant un retard. la paramtrisation de la parole implique quen cas derreur de transmission la trame entire est entache derreur. Certains paramtres (les gains par exemple) peuvent avoir des consquences graves sur la qualit de la parole restitue (pics damplitudes importantes pouvant dtriorer les tympans de lauditeur), alors que dautres (coefficients du filtre par exemple) gnreront une dgradation perceptible mais restant pathologiquement supportable. Ainsi il conviendra de hirarchiser les paramtres par rapport leur influence sur la qualit de parole en cas derreur de transmission. la qualit de la parole pour des codeurs de ce type doit se juger dans les conditions relles dutilisation : sans erreurs (qualit intrinsque) ou divers taux derreurs reprsentatifs du systme. Le chapitre ddi la phonie explicitera plus en dtail ces points relatifs la qualit.

Notes :

Concepts Cellulaires
Protection/Dprotection :

13

Concepts Cellulaires

14

Le codage de canal vise la protection du message contre les perturbations du canal de transmission. Si les perturbations engendres induisent une qualit de restitution incompatible avec les spcifications fixes (cette qualit tant souvent mesure quantitativement par la probabilit derreur par bit (ou trame ou message ou ...) sortant du codeur de source), le codage de canal se propose de transformer le message de manire en augmenter la sret de transmission. Le prix quil en cote est alors un accroissement de la taille du message. Il y a donc antagonisme entre codage de source et codage de canal, lobjectif du premier tant de diminuer la redondance du message source, celui du deuxime est clairement den ajouter dans un but de protection. Plusieurs stratgies diffrentes peuvent tre utilises pour la protection : La premire est la dtection des erreurs. Le dcodeur observe la squence reue (ferme ou souple) et dtecte la prsence ventuelle derreur. Cette dtection peut servir contrler le taux derreur (Error Monitoring) ou mettre en uvre des techniques de retransmission (ARQ : Automatic Repeat Request) : le dcodeur demande lmetteur de retransmettre la squence dans laquelle une erreur a t dtecte. Il est vident que ce type de procd ncessite une voie de retour. Cette stratgie de dtection est surtout utilise par les couches transport et suprieures du modle OSI. La deuxime est la correction des erreurs (FEC : Forward Error Correction). Elle ncessite des algorithmes beaucoup plus complexes que la simple dtection, et plus de redondance dans la squence mise. Toutefois, le milieu de transmission est utilis de manire plus efficace. La forme la plus simple de dtection d'erreur est l'adjonction au mot du message d'un bit de parit. Soit par exemple un message comportant sept donnes binaires. On compte le nombre de bits gaux un. Si ce nombre est pair, le bit de parit rajout vaudra 0, si ce nombre est impair le bit de parit vaudra 1. De cette faon le message mis de longueur huit aura toujours un nombre de bits gaux un qui sera pair (parit gale zro). Si le message reu a une parit gale zro, on considrera que le message a t correctement transmis. Mais il peut y avoir deux erreurs de transmission, ce bit de parit ne permettra pas de dtecter cette forme d'erreur. Si la parit du message est gale un, on sait qu'il y a certainement une erreur de transmission. Mais il n'est pas possible de retrouver la donne errone. Ces techniques de dtection derreurs consistent donc ajouter une trame dinformation source constitue de k bits un mot supplmentaire de n bits constituant la parit du mot protger. Ce mot de parit souvent appel CRC (Code Redondance Cyclique) Checksum, FCS, ... sobtient en utilisant des techniques algorithmiques simples issues de la thorie des corps de Galois. Les codes cycliques permettent lobtention de CRC divers. Les principes sont les suivants :

; #

$ ! " 4#: 7 42 ,7 " " 9

Notes :

Trame dInformation de (N+1) bits [i0 , i1 , .... , iN]


0 1 1 0 1 .......................................................1 0 1 1 1

Polynme Gnrateur du CRC sur (D+1) bits [g0, g1, ...., gN]

Polynme associ de degr N I(x) = i0 x0 + i1 x1 + ... + ik xk+ ... + iN xN

Polynme associ de degr D < N G(x) = g0 x0 + g1 x1 + ... + gk xk+ ... + g N xD

I(x) / G(x) = R(x) de degr (D-1) de la forme r0 x0 + r1 x1 + ... + rk xk + ... + rD-1 xD-1 formant un mot de D bits [r0, r1 , ..., rD-1] qui est le CRC. Ainsi la rception de la trame [I(x),G(x)] il suffit de diviser la partie informative I(x) par le polynme G(x) pour vrifier que le reste R(x) obtenu est celui transmis. Le polynme gnrateur du CRC est une constante du systme il est connu du codeur et du dcodeur.

Concepts Cellulaires

15

Concepts Cellulaires

16

Pour nous aider corriger dventuelles erreurs de transmission on dispose de deux familles dalgorithmes : Les codes en blocs (Hamming, codes cycliques, BCH, Reed Solomon) consistant associer chacun des mots lmentaires issus du codeur source de longueur K un mot unique de N lments binaires (r = K/N rendement du code < 1).
< <
0 0 0 ... 0 0 0 0 0 ... 0 1 000 000 ... ... 0 1

&
= = 9 9

&
; ; = =


1 0 0 ... 1 1

2K

Codes en Blocs C (N, K)


Linaires Cycliques Hamming ...


100 ... 1

2K


1 1 1 ... 1 0 1 1 1 ... 1 1 K bits


111 111 ... ... N bits 0 1

"

# &
# #

$ %

> = # > = #

Espace Source : 2 K squences de K bits

Espace Canal : 2 K squences de N bits (N > K) appels les mots codes

Y1 8 X Y2

"

&

&

> , / 9& > 0 6 >4,+6+,+,7 ,>4,+,+6+,7

La distance minimum du code dmin est la distance minimum sparant deux mots codes (distance au sens de Hamming : nombre dlments binaires diffrents entre deux mots). Cette distance permet de caractriser les performances du code : dtecter jusqu (dmin 1) erreurs prsentes dans un bloc corriger (dmin 1)/2 erreurs prsentes dans un bloc

Notes :

Les codes convolutifs constituent une seconde famille de codes correcteurs d'erreurs au moins aussi importante que les codes en blocs cycliques. Les codes convolutifs, introduits en 1955 par Elias, peuvent tre considrs comme un cas particulier des codes en bloc linaires, mais une tude approfondie nous fait dcouvrir que la structure convolutive additionnelle munit le code linaire de proprits favorables qui facilitent la fois son codage et amliorent ses performances. Les codes convolutifs forment une classe extrmement souple et efficace des codes correcteurs derreurs. Ce sont les codes les plus utiliss dans les systmes de tlcommunications fixes ou mobiles. Pour les codes convolutifs, chaque bloc de N lments binaires en sortie du codeur dpend non seulement des K lments binaires prsents son entre mais galement des L blocs prcdents. Les codes convolutifs introduisent donc un effet de mmoire d'ordre L. La quantit L+1 s'appelle la longueur de contrainte du code. Le rendement du code est toujours le ratio r = K/N (< 1)

Concepts Cellulaires

17

Concepts Cellulaires

18

Les codeurs convolutionnels sont priori spcifis pour une suite infinie de symboles d'information. Si l'information est formate par blocs, il faut prvoir une terminaison convenable du processus de codage. Pour que les derniers bits coder soient aussi bien protgs que les premiers, on rajoute un bloc d'information des symboles connus qui purgent le registre en fin de codage et permettent de mettre le codeur dans un tat connu (l'tat tout 0). Ces symboles (000... 0) sont appels des bits de trane (tail bits), leur nombre est gal la longueur L du registre dcalage. Pour dcoder efficacement ces codes, quils soient convolutifs ou bien en blocs, on utilise les principes du maximum de vraisemblance (MAV). On va chercher comparer la squence reue R = [r0, r1, ...., rN-1] lensemble de toutes les squences permises par le code protecteur {C#i = [c0, c1, ...., cN-1] #i}. La squence reue qui rend maximum la probabilit P (R, C#i) dsigne la squence mise et donc directement le mot source transmis. Daprs Bayes on a :

() ,
=
6 6

,+

" "
@

"

6 6 6 ? ?? 6, 6 6= ? ? ?

6 ,

6 ,

? ??

P( R, C #i ) = P ( R / C #i ) P(C #i )
6

' '
, 6 6 ? ??
, =

/=
,

Pour des squences C#i quiprobables cela revient maximiser P (R/C#i) ce qui peut se rvler plus facile calculer et qui souvent ramne une simple minimisation de la distance entre le mot reu R et lensemble des mots codes thoriques possibles C#i. On peut pour un code en bloc imaginer de raliser un codage exhaustif (tester tous les cas), cette dmarche est voue lchec pour les codes convolutifs vu leurs structures. Regardons cela sur un cas simple. Un code convolutif fait apparatre une structure de treillis : 8 !
Etats 00 00 10

' '
6

&B

% %

4&B ++ 77 4&B &B

, , , ? ?? ,, ,
= ,

6 ,
6 ,? =

? ??

"
Entres 0 1 1 0 1 0 0 Sorties 00 11 10 01 11 01 00

, 6 6

? ? ?

()
Notes :

(* +)

Y1 X
Longueur de Contrainte 3 Rendement G1 = (0, 1, 0) et G2 = (0, 1, 1)

Y2

11 01 10 01

2(LC-1) tats
% ""
00 11

Etat Courant 00 00 01 01 10 10 11 11

IN 0 1 0 1 0 1 0 1

Etat Suivant 00 10 00 10 01 11 01 11

OUT 00 11 00 11 01 10 01 10

00 01 10 11
00 11 01 10 01

00 01 10
10

11

Le nombre dtats possibles dans ce treillis est 2LC-1. (LC : longueur de contrainte du code).

Concepts Cellulaires

19

Concepts Cellulaires

20

Pour une squence dentre de longueur M bits qui est prsente un codeur convolutif de rendement r de longueur de contrainte LC on aura en sortie (M+LC-1)/r bits [on rajoute LC-1 bits de trane pour terminer correctement le treillis]. La squence prsente en entre correspond un chemin dans le treillis et une suite de bits en sortie. Lvolution en treillis est donne sur le schma ci contre. A chacune des transitions correspond une sortie du codeur matrialise par un N-uplet de bits (rendement K/N, sur lexemple on a 2 bits qui sortent chaque transition). Dcoder au sens du maximum de vraisemblance revient identifier la squence la plus probable au regard de la squence que lon a rellement reue. La thorie mathmatique nous conduit affirmer que cette identification se ramne chercher la squence thorique la plus proche en distance (Hamming, Euclidienne,...) de la squence reue. Par inversion on retrouvera la squence utile correspondant cette squence protge. Pour un code convolutif tester toutes les squences possibles et donc tous les chemins est vite exhaustif.

&
#
8 C6+6D

" " 6 6
8

" "

6 , , 6 ,

C6+6D

Pour un code de rendement r=1/N, de longueur de contrainte LC, une squence dentre de M bits, un treillis initialis ltat 0 et se terminant ltat 0 par injection de LC-1 tail bits en fin de squence on dnombre en tout 2M squences possibles. Rapidement le nombre de squences peut devenir important et alors une comparaison exhaustive serait trop complexe. On utilise alors pour simplifier le problme lalgorithme de Viterbi qui recherche la solution optimale en tirant partie de la structure en treillis du codeur. Minimiser la distance entre le mot reu R = [r0, r1, ..., rN-1] et tous les mots possibles {C#i = [c 0, c1, ..., cN-1] #i} revient dabord former une distance d (R, C#i] qui se met sous la forme :

d (R,C

#i

) =

k = N 1 k =0

d ( r k , c k# i )
66
F

On cumule les distances lmentaires pour obtenir la distance globale. Pour un code convolutif, chaque transition on peut valuer pour chacun des 2LC chemins la distance entre le N-uplet thorique associ la transition et le N-uplet rellement reu. Une transition associe un tat de dpart un tat darrive. Pour chacun des tats du treillis (au nombre de 2LC-1) on a deux chemins possibles darrive. On peut tat par tat valuer lequel de ces deux chemins est le plus intressant en terme de distance et liminer jamais celui qui est de distance cumule la plus importante [la distance finale tant le cumul des distances associes aux diverses transitions ne pourra jamais tre rendue minimale par un chemin moins bon que son concurrent pour un tat travers]. Viterbi consiste donc parcourir le treillis en cherchant chaque transition liminer la moiti des chemins possibles. Connaissant ltat darrive final et aprs mmorisation des chemins retenus chaque transition on obtiendra le chemin optimal et par inversion la squence mise.

,, # # / /

,6 G G

6,

,,

6,

66

" "

$$

HH" "

" "

GG,0 45 6?.-7 ,0 45 6?.-7

Notes :

C & E
" * " ". " " ' / 0
6

???

#D

"

"

1 1

1 " " / " 2 3 &

# ". /

& E & E & E

6 ,

1 & 2

3 " # ".

". " # " . " / ' 1 1

" '

Concepts Cellulaires

21

Concepts Cellulaires

22

Les codes convolutifs sont les techniques de protection les plus couramment utilises dans le domaine des radiocommunications. De plus, depuis 1993, date laquelle deux chercheurs de lENST Bretagne (C. Berrou / A. Glavieux) ont dvoil leffet Turbo que lon pouvait adjoindre aux techniques de protections convolutives, on peut considrer quactuellement tous les systmes de radiocommunications mobiles utilisent les codes convolutifs et les Turbos Codes. Un schma classique dun Turbo Code utilis en radiocommunication est :

"
b00 b01 b02 b03

&

&

X
4 4 " $ ' 4

b04

b05

b06

b07

b08

b09

b10

X
+ & & !

& , , I B, " $

S1
) 5

+ +

"" 0 0 ""
. 8 . 8

6 6 77
9 9

. .
1 1 " "

6 6''' '''

& / + " &


" 1 " 4 )$ ! !" 4 " 4 2' "

S2
/ I " $ ) 52

b03

b10

b07

b06

b09

b02

b04

b00

b01

b08

b05

&

! B/

8"

Notes :

Le principe des techniques Turbos consiste observer la sortie de plusieurs dcodeurs associs la mme entre mais prsente diffremment via lentrelacement. Dans lexemple ci-dessus on a deux codeurs et un unique entrelaceur. On peut imaginer des structures plus complexes N codeurs et (N-1) entrelaceurs. On cherche procder N dcodages indpendants (1 pour chacun des Codes Convolutifs) et rinjecter la connaissance des informations fiables acquises chacun des dcodages pour procder une nouvelle squence de dcodage. On parle alors de dcodage par itration. Des performances quasi parfaites sont atteintes par les Turbos Codes lorsque les blocs de donnes prsents sont importants (> 1000 bits). En UMTS par exemple les techniques de turbo codage ont t retenues pour les services de data transportant de grands blocs dinformations. La technique Turbo ncessite un entrelaceur dont le rle consiste mlanger les bits de la trame prsente. Ce principe dentrelacement est galement utile en sortie de tout code protecteur quil soit convolutif ou turbo. En effet ces techniques de protection sont efficaces si les erreurs surviennent de manire uniformes, une perte de performance intervient lorsque les erreurs sont groupes. La statistique et la forme des erreurs sont imposes par le canal de propagation. En radiomobile ce canal a pour fcheuse habitude de grouper les erreurs. Aussi on intercale en sortie de codage canal un entrelaceur adapt la taille des blocs cods prsents et essayant de mlanger les bits issus de ltage de protection afin que ceux-ci ne se trouvent jamais contigus lors de lmission. Bien sur en rception on placera lentrelaceur inverse avant le dcodage canal.

Concepts Cellulaires

23

Concepts Cellulaires

24

Une autre technique couramment utilise pour la protection est le poinonnage (puncturing en anglais). Les techniques de protection de type convolutif souffrent dun grand manque de souplesse vis--vis du rendement admissible. Le rendement est un ratio relativement restreint dpendant du nombre de bits prsents en entre et du nombre de bits calculs en sortie. Par exemple, pour un bloc de 100 bits protgs par 4 bits de CRC et le tout pass dans un code convolutif de longueur de contrainte 5 (donc 4 tails bits) de rendement 1/3 on aura en sortie des blocs de M = (100+ 4 [CRC] + 4 [TAIL] )*3 = 324 bits. A nous de faire en sorte que les choix relatifs la modulation et les contraintes du canal de propagation permettent lenvoi de block de 324 bits. Si ce nest pas possible et que le support physique permet denvoyer des blocks de B bits diffrents des M bits prpars par ltage de protection alors il nous faudra adapter le dbit de protection au dbit du canal physique. Cest ltape de rate matching dans lequel le poinonnage peut jouer un rle. Dun point de vue gnral pour un code convolutif de longueur de contrainte L (donc (L-1) tails bits) de rendement r = 1/n auquel on prsente des donnes sous forme de blocks de K bits protges par C bits de CRC on a alors M = (K+ C [CRC] + (L-1) [TAIL] )*n bits. La capacit du canal physique tant B bits, trois cas sont possibles : M = B et tout va bien M > B il faut enlever des bits la trame protge. Cest le poinonnage. Partant du principe quun code correcteur derreur corrige des erreurs, on cre ces erreurs en nmettant pas de manire systmatique et prdictive certains bits de la trame. Ceux-ci connus du rcepteur seront vus comme des erreurs de transmission corriges par le biais du dcodeur prvu cet effet. Le taux de poinonnage t = (M-B)/M ne doit pas excder le seuil defficacit de correction du code. M < B cest le cas inverse o il convient de rajouter des bits. Ce mcanisme de rptition plus facile a mettre en oeuvre consiste rpter certains bits de manire systmatique et prdictive. Pour ces bits le dcodeur considrera le bit reu moyen en sommant les chantillons radio reus correspondant ce bit rpt puis en divisant ce cumul par le nombre de rptitions effectues. On trouvera ces techniques de rate matching peu dans GSM, plus dans GPRS et beaucoup dans UMTS.

J 88 # J #

J 88 # J #

&F%8 >, &F%8 >,

&F%8 >, &F%8 >,

J 88)) F 88 88 K# J F 88 K# )) J 88 J% F J J% F 224 4K#7 K#7

J 88)) F 88 88 K# J F 88 K#

J 88 J% F J J% F

LL4 4K#7 K#7

)F #&F##8

8)8 8

Notes :

Concepts Cellulaires
Emission/Rception :

25

Concepts Cellulaires

26

Ce paragraphe traite essentiellement de la partie radio et de lart et la manire de positionner de linformation binaire sur la voie radio par des techniques de modulation ainsi que la faon de raliser lopration inverse : la dmodulation. Le processus de modulation consiste faire varier des paramtres dun signal appel onde porteuse (ou signal porteur) selon le signal du message transmettre. Le rcepteur en observant les variations de ces paramtres est capable de restituer le message original : cest la dmodulation. En gnral le signal porteur est du type sinusodal de frquence f0. Les modulations classiques sont damplitude (AM), de frquence (FM) ou de phase (PM). Mais pour les modulations numriques (nom donn aux modulations transportant des sources dinformations binaires) on peut imaginer de coupler les techniques (phase et amplitude).

)
J ; I"

< <

I" I" 33 " " $ $ > / I" > / I"


> , > ,

% %

% > , % > ,

>>
9 9

&& 99 ( ( &&, 99 , >> % %


/4 4 /

77

Notes :

Concepts Cellulaires

27

Concepts Cellulaires

28

La modulation mathmatique dune modulation est celle dite I&Q. Cela consiste considrer une double modulation damplitude et de phase. On a mathmatiquement :

M(
Qui devient :

Avec

Linformation binaire est porte conjointement par lamplitude et la phase. La faon de crer les deux signaux i (t) et q (t) partir de linformation numrique prsente est un problme crucial. On distingue plusieurs coles : Les modulations QAM (Quadrature Amplitude Modulation) pour lesquelles lamplitude et la phase portent linformation. Un symbole radio consiste donc en 1 point complexe caractris par son amplitude a(t) et sa phase (t) qui restera inchang durant toute la dure du symbole Ts. A chaque symbole, toutes les transitions entre symbole sont permises. On peut chercher privilgier la phase et laisser invariante lamplitude. Un symbole radio est juste caractris par un angle qui reste inchang durant toute la dure de transmission du symbole. Cest le cas des modulations PSK (Phase Shift Keying MDP en franais). A chaque symbole, toutes les transitions sont permises. La plus classique reste la BPSK (1bit par symbole {0,}). Il ne faut par pour autant ngliger les modulations utilisant la frquence comme support de linformation binaire. Cest la modulation FSK (Frequency Shift Keying). Plutt que de considrer M=2n frquences fi diffrentes pour vhiculer n bits on prfrera en radiocommunication privilgier les modulations de frquence phase continue. Lexemple le plus typique dune telle modulation est la MSK.

Notes :

Concepts Cellulaires

29

Concepts Cellulaires

30

Dans le cas dune MSK on a :

p ( t ) = A cos( 2 f 0 t
Suivant la valeur du bit

2T s

t)

Dplacement linaire de la phase de /2 pendant la dure dun symbole Ts


0 I" / ,- I" 0

I"

I"

(J

M ) =

On a deux frquences possibles :

fI = f0 +

1 4Ts

et

f II = f 0

1 4Ts
(J N0 (J N,-

On passe de lune lautre de manire linaire durant la dure dun symbole.

Avec la MSK on module 1 bit par symbole (comme une BPSK), mais en contraignant le dplacement inter symbole. Pour une QAM ou une PSK quelconque on peut sans soucis passer dun symbole lautre par nimporte quel chemin. Durant la transition, lamplitude peut subir de violentes variations mme si tous les symboles retenus sont au final de mmes amplitudes (cas PSK). Avec MSK (ou toute autre modulation de frquence phase continue) on contraint lamplitude rester constante durant la transition. Cela simplifie le design des modules radios et permet davoir une occupation spectrale plus faible. Il nest pas anodin que la modulation retenue pour GSM soit de la G-MSK. Loccupation spectrale dun signal modul est thoriquement infinie. Centr autour de la frquence centrale choisie f0 il prsente quel que soit la technique retenue (QAM, FSK, PSK) un lobe central (souvent de largeur 2/Ts) et une pliade de lobes secondaires (de largeur moiti 1/Ts). On peut chercher rduire loccupation spectrale en choisissant une technique de modulation privilgiant le lobe principal au dtriment des lobes secondaires mais on nchappe pas au final une limitation obtenue par filtrage passe bande pour arriver la modlisation suivante :

0N) =

*N) =

Notes :

4+ : "

"

7 ;

I"

Le choix des filtres dmission et de rception nest pas anodin. Il ne consiste pas seulement limiter la bande une valeur BT prdtermine. Il convient de respecter un critre important celui de Nyquist.

Concepts Cellulaires

31

Concepts Cellulaires

32

Mr Nyquist, clbre chercheur des Bell Labs des annes 30, a cherch comprendre dun point de vue thorique quelles taient les contraintes que lon devait imposer ces filtres afin de dmoduler correctement le flux dinformation. Il est arriv la conclusion suivante : La chane globale constitue des filtres dmission, du filtre modlisant le canal de propagation et des filtres de rception satisfait :

O
: "

&

Limpulsion globale g (t) doit satisfaire au critre de Nyquist de non interfrence entre les symboles qui prcise que limpulsion doit sannuler tous les instants multiples de la priode symbole Ts. On doit avoir : g (kTs) = 0 pour k 0 = g (0) pour k = 0 Par exemple cette fonction g (t) vrifie le critre de Nyquist :

Notes :

I"

Une fonction vrifiant le critre de Nyquist et communment utilis en transmission numrique est la fonction dite en cosinus surlev.

Concepts Cellulaires
En frquence cette impulsion savre tre assez slective :

33

Concepts Cellulaires

34

>6 4)

% "
>6?G

M(

>,

&

< > 4,:7


La bande minimale pour transmettre une modulation de rapidit R = 1/Ts est gale 1/Ts pour un canal bande troite centr sur la frquence porteuse f0. Cela nest vrai que si limpulsion choisie a pour paramtre de retombe =0. Par rapport au dbit D prsent au modulateur utilisant M symboles distincts on

"

; 2!/

Notes :

a : BT = (1 + )

D . Le rapport e= D /BT caractrise lefficacit spectrale de la modulation log2 (M )

(exprime en bits/s/Hz). Pour tre complet sur cette partie on doit veiller quilibrer le filtrage entre lmission et la rception en vrifiant que le filtre de rception soit le filtre adapt ltage dmission : ceci afin damliorer les performances du dmodulateur. Cela revient imposer que dans la chane initiale : g (t) = he(t)*hc(t)*hr (t)
" : $ 4 " +

le filtre de rception hr(t) soit le filtre adapt xe(t) = he(t)*hc(t) soit donc hr(t) = xe(-t).

Concepts Cellulaires

35

Concepts Cellulaires

36

Pour raliser un systme optimal il faudrait choisir le filtre dmission he (t) aprs avoir pris connaissance du canal modlis par le filtrage hc (t) et ainsi finalement calculer le filtre de rception hr (t). Pour des systmes de transmission pour lesquels le canal ne varie jamais, on peut effectivement lors de linstallation du systme apprendre le canal et en dduire les filtres optimaux dmission et de rception. Pour le cas des systmes radiomobile le canal de transmission nest pas invariant : il fluctue relativement rapidement dans le temps. Ainsi on choisit les filtres dmission et de rception comme si le canal tait absent. Pour respecter la double contrainte (critre de Nyquist/filtre de rception = filtre adapt lmission) on choisit dquilibrer de manire quitable entre lmission et la rception. En appelant N (f) une fonction en frquence vrifiant Nyquist il suffit pour respecter la contrainte de filtrage adapt de rpartir le filtrage dmission et de rception ainsi :

"

) 4
La correction ncessaire la distortion introduite par le canal de propagation est ralise souvent par un filtrage numrique (galisation) aprs apprentissage de ce dernier. Chaque symbole mis et connu est caractris par un nombre complexe unique (I, Q). Ils traversent un canal perturbateur qui rajoute en premire approximation du bruit. Le symbole reu est donc caractris par le doublet : (Ir = I + bi, Qr = Q + bq) avec (bi, bq) bruit additif de mmes caractristiques statistiques. Ce bruit se traduit par un talement des symboles. La distance naturelle existant entre les symboles permet de combattre le bruit jusqu' un certain degr. Ce bruit peut tellement entacher le symbole mis qualors le symbole reu se trouvera dans la zone dinfluence dun autre symbole : il y aura alors erreur pour tout ou partie des bits transports par le symbole radio. Illustrons sur un cas simple : la BPSK. 8 I" 48 7 A < 4#67

4 !

" " '

$ " 1

Notes :

< I"

; ,

; 6

Cest en Es/N0 quon caractrisera les performances dune modulation. Pour un mme bruit (N0 constant) en augmentant lnergie des deux symboles (et donc la puissance) on les loigne et de ce fait moins de cas derreurs peuvent survenir (on rduit la zone de chevauchement des deux queues de gaussienne).

Concepts Cellulaires

37

Concepts Cellulaires

38

Canal de Propagation : Le canal de propagation radio peut se modliser par un filtre h(t) qui modifie le signal mis e(t) pour obtenir un signal reu r(t) respectant :

r(t ) = h (t ) * e(t) + n(t )


Ce modle correspond un filtrage par une rponse temporelle caractrisant le milieu de propagation et par lajout dun bruit que lon considre centr, blanc et gaussien. La rponse impulsionnelle modlise les trajets de propagation prsents entre lmetteur et le rcepteur. Ces trajets peuvent tre de diffrentes natures : directs, transmis, rflchis, diffuss, diffracts ou guids.

Q
Rponse impulsionnelle caractrise Rponse impulsionnelle caractrise par le modle par le modle N

h ( t ) =

a i (t i )

i =1

# "
%

" " " I B V V/

)
Q

" 8"
"

"

V V/

Notes :

Q R 9 9 " "

R " 4" $ 7? !

? 9

"

" $ + S+ 4 ; I R " I

$ R ?7? 9 7+

"

4" " R " " " 4 ? + "" R + ! ? 8

+ ""

+ !

+ S ;

?7? R 4 +

@ " ! "

R ""

$ R " I "

$ R

$ R "" ? 9 ? 7? +

" $ R " $ T ! 4

9 + S+ ! ?7

+ R

U "

+ "

Concepts Cellulaires
Cela reste un modle. Le canal de propagation radio est alors caractris par : un nombre moyen (N) de chemins un talement temporel (delay spread en anglais) une amplitude moyenne pour chacun des retards une loi statistique dvolution pour chacune des amplitudes.

39

Concepts Cellulaires

40

8
5

"

I $

Ces diffrents paramtres dpendent essentiellement de lenvironnement de propagation. On distingue :


TU # 4 <J profile 7
5

HT profile F# J #8 X 4Y 7

Attenuation (dB)

Atten uation(dB)

Milieu Urbain Montagneux Rural

Nombre de Chemins 5 5 12

Etalement (en s) Faible : < 5 Important : jusqu 20 Trs Faible : < 1

Loi Statistique Rayleigh Rayleigh Rice

Commentaire Absence de trajets directs Trajet direct

Ce canal de propagation varie continuellement dans le temps. Il peut tre modlis par :

10

10

15

15

eme

20

retard dpendant du temps t

10

15

20

20 0 5 10 15 20

Delay (s)
5

Poids a i complexe dpendant du temps t


A un instant donn (axe des temps t) les caractristiques du canal sont figes (axe des temps ). Lvolution du canal de propagation est due lenvironnement de propagation ainsi qu la vitesse du mobile. Ces volutions jouent aussi bien sur lensemble des chemins (apparitions ou disparitions de chemins) que sur lamplitude de chacun deux (fading). Pour caractriser ces variations damplitude il faut parler de la bande de cohrence Bc et du temps de cohrence Tc dfinis par : Bc = 1/Tm avec Tm correspondant ltalement maximal du canal temporel. Cet talement peut tre obtenu en calculant la fonction de corrlation du canal de propagation. Tc = 1/Bd avec Bd correspondant la frquence Doppler maximale caractrisant le dcalage frquentiel apparaissant entre une source frquentielle pure f c et un rcepteur de vitesse relative v recevant le signal source sous langle . Dans ce cas le signal reu est alors centr sur f c
Attenuation (dB)

RAJ9 4 J7 profile

Delay (s)

10

15

20 0 5 10 15 20

Delay (s)

Notes :

v v cos . Bd est alors gal f c . (c vitesse de la lumire) c c

Deux composantes frquentielles espaces de plus de Bc subiront des variations de canaux de propagation diffrentes. Lorsque la largeur du canal de transmission W est grande devant Bc alors le fading est dit slectif en frquence. Cela correspond au cas ou le temps dun symbole Ts = 1/W est petit devant ltalement du canal Tm. Il y a alors une grande distortion du signal. On reoit plusieurs fois le mme symbole diffrents instants de dcalage. Chacun de ces instants tant soumis des fadings indpendants. Dans le cas contraire (W << B c) le fading est non slectif en frquence. Cela correspond au cas ou Ts >> Tm. Les fadings pour chacun des retards sont trs fortement corrls aussi on peut simplifier alors le modle et considrer quun seul retard et une seule amplitude caractrisent le canal. Le symbole tant plus grand que ltalement du canal est intgralement soumis une variation damplitude.

Concepts Cellulaires

41

Concepts Cellulaires

42

Le temps de cohrence Tc correspond au temps ou lon peut considrer le canal de transmission comme invariant. Un fading rapide correspond un temps de cohrence faible (donc un large cart Doppler vitesse du mobile grande) alors quun fading lent correspond un temps de cohrence important (donc un faible cart Doppler vitesse du mobile faible). Les fluctuations damplitude de chacun des chemins peuvent tre considres comme des ralisations de variables alatoires de type Rice ou Rayleigh suivant la prsence ou labsence de trajet direct dans la multitude de composantes crant le trajet considr au retard i. Au niveau du rcepteur le trajet #i est micro rflchi par lenvironnement local faisant en sorte que le signal soit reu selon toutes les directions distribues alatoirement de manire uniforme.
Q B

8!
O
,
" = >

O
! "
4 ; " 1 4 1 1' 92

$
#

3
"" ! 1 ! " d= "

=
+ "

c f0

c " 2 f0

fd = f0

v c

d=

v 2 fd

t=

<

d 1 = v 2 fd

f = 2 fd

A
%
" !

" I
A ' " "

3 !
$
2

"
@ " / > "

Ltude de ce phnomne alatoire fait apparatre que la variation damplitude est soit une loi de Rice (trajet direct prsent) soit une loi de Rayleigh (trajet direct absent). En notant r le module du poids ai du ieme chemin considr on a pour une loi de Rice la densit de probabilit suivante

1 !# 4
2

" " !

p (r ) =

2r

r2+ A

J0(

2rA

) et pour une loi de Rayleigh p (r ) =


2

2r

r2

; ; '

avec Jo fonction de Bessel,

=
)
:

module du trajet direct,

puissance moyenne des trajets multiples.

e 1 f d 2
"
!

avec

K=

A2 2 2
Notes :

" I
!

3 !
?; / >

?
@ 4; 3/ >

En observant lvolution temporelle de lamplitude on constate des vanouissements du signal plus ou moins profonds et plus ou moins frquents. Ces paramtres dpendent essentiellement de la vitesse du mobile.

Concepts Cellulaires

43

Concepts Cellulaires

44

Le tableau ci aprs rsume les caractristiques principales des variations du fading suivant diffrents cas : Bande Vitesse (km/h) Doppler (Hz) Priode de Fading (ms) Dure moyenne du fading pour = 0.1 (en ms) 400 Mhz
3 1.1 450 36 50 18.3 27 2.2 120 44 11 0.91 3 2.5 200 16

900 Mhz
50 41.7 12 0.96 120 100 5 0.4 3 5 100 8

1800 Mhz
50 83.4 6 0.48 120 200 2.5 0.2 3 5.5 91 7.2

2000 Mhz
50 91.7 5.5 0.44 120 220 2.3 0.18

%!

Ce canal radio aux caractristiques si tranges devra tre matris afin de ne pas dgrader les performances globales du systme. Il conviendra d apprendre et de suivre le canal radio afin de tirer partie de la diversit temporelle quapporte le phnomne de multitrajet. Pour chacun des trajets il faudra veiller suivre lvolution du fading et pourquoi pas en dduire la vitesse relative du mobile afin doptimiser les traitements en fonction de cette caractristique.

,1 ,1 " " " "

40 40 4

', #1 ', #1 4 " " 4 1 " 4 1 "

" " 4 4 4 #! #! " " ' '

Ce fading est au final trs perturbant. Schmatiquement on peut considrer que de linformation mise durant un trou est perdue jamais. Il faudra contrer ce fading en crant de la diversit supplmentaire. On jouera sur : lajout dantennes suffisamment espaces (une dizaine de pour les stations de base et /2 pour les mobiles) pour crer des voies statistiquement indpendantes les unes des autres. la segmentation temporelle de lmission des informations. Ceci afin que lintgralit de linformation transmise ne soit jamais entirement mise pendant un trou de fading. Pour un systme 900 Mhz on peut imaginer de placer linformation dans N bursts (8) conscutifs de taille fixe (577 s) mis priodiquement (toutes les 4.615 ms). Par ce biais un trou de fading durant 16 ms (mobile 3 km/h) ne perturbe que la moiti des bursts (4*4.615 ~16 ms) transportant linformation. Par lintermdiaire du codage canal on peut imaginer de reconstituer lintgralit de la trame mise.

/ / ,1 ,1 4 ! 4 ! ! ! ( ( ' ' ! 4 4 4 1 1 1 1

/ /

" " " " B B

! !

'

'

" C " C " @ " @

; ; ! #1 #1 ' '

Notes :

ltalement frquentiel de lmission car on sait quau del de la bande de cohrence les perturbations sont indpendantes. Pour un environnement urbain on aura une bande de cohrence de lordre de 200 kHz (Tm ~ 5 s), en rural on ira jusqu' 1 Mhz (Tm ~ 1 s) alors que pour un profil montagneux cela devient 50 kHz (Tm ~ 20 s). On pourra chercher rpartir lmission de lintgralit de linformation au del de la bande de cohrence attendue.

Concepts Cellulaires

45

Concepts Cellulaires

46

3. La ressource radio
La ressource radio matrialise par une ou plusieurs bandes de frquence doit tre organise afin de : diffrencier le sens des communications (UL ou DL). Cest le Duplex. diffrencier laccs de diffrents utilisateurs. Cest le Multiplex dAccs.

3.1.

Le Duplex
Le Duplex permet de doter le systme considr de la notion de sens de communication. On distingue les modes suivants : SIMPLEX : communication toujours dans un sens unique sans voie de retour. La simultanit de la communication est impossible. HALF DUPLEX : ou communication dite lalternat . Dans ce mode la mme ressource radio est utilise pour la voie montante et descendante mais de manire non simultane et aprs concertation entre les deux interlocuteurs. Cest le mode push to talk ou talkie walkie . FULL DUPLEX : la conversation peut avoir lieu entre les deux interlocuteurs de manire simultane. Cest le mode classiquement retenue en tlphonie classique.

%
Temps

O%%

UPLINK

DOWNLINK

O $ W %

Notes :

Pour des systmes radio, le duplex peut tre soit frquentiel (mode FDD) soit temporel (mode TDD). En mode FDD on spcifie deux bandes : une rserve pour les communications dans le sens montant (UL : MS vers BTS) une autre rserve pour le sens descendant (DL : BTS vers MS) Lcart sparant les bandes UL et DL est appel lcart duplex. En gnral il est commun de considrer la bande basse comme tant rserve au sens UL et la bande haute pour le sens DL. Le GSM/DCS est un systme qui a choisi le mode FDD. En GSM cet cart est de 45 Mhz alors quen DCS il est de 95 Mhz. LUMTS a opt principalement pour le FDD mais il existe une option dutilisation en mode TDD.

Concepts Cellulaires

47

Concepts Cellulaires

48

En mode TDD le duplex est ralis en dcoupant la ressource frquentielle temporellement et en spcialisant ces intervalles de temps (IT) suivant le sens (UL ou DL) dsir. Le DECT est un systme ayant choisi le mode TDD pour raliser le duplex. Ce mode TDD peut tre utile pour les oprateurs ne disposant pas dune bande miroir permettant de raliser le duplex frquentiellement. Certains pays pauvres en spectre (car saturs par une multitude de systmes dj existants) ont recours au TDD pour certaines applications. En UMTS ce mode est optionnel car on ne veut pas imposer aux futurs utilisateurs de ce standard de 3eme gnration une contrainte de frquence trop forte. LUMTS FDD est plus efficace et plus souple que son homologue TDD mais ce dernier a au moins le mrite dexister.

%%

3.2.

LAccs
Temps
Pour laccs on peut multiplexer les utilisateurs selon trois techniques principales : la division frquentielle de la ressource radio ou FDMA (Frequency Division Multiple Access) associe au FDMA la division temporelle de la ressource radio ou TDMA (Time Division Multiple Access) la division par code de la ressource radio ou CDMA (Code Division Multiple Access) FDMA Ce multiplexage frquentiel divise la bande de frquences en plusieurs sous bandes de largeur B. Chacune de ces sous bandes est centre sur une frquence dite porteuse (ou carrier en anglais) qui est la frquence spcifique du canal. Chaque porteuse ne peut transporter que le signal dun seul utilisateur. La sparation en sous canaux se fait au moyen de filtres lmission. Le filtre idal nexistant malheureusement pas, il existe entre deux canaux adjacents des interfrences parasites lis aux dfauts du filtrage. Afin de diminuer les interfrences entre ces canaux contigus (canaux de frquence adjacentes) des marges peuvent tre prises entre canaux. Pour une bande globale de largeur W on peut par cette dcoupe frquentielle partager simultanment la bande entre M utilisateurs si tant est que W = M.B. En FDMA la ressource radio (i.e : le canal de largeur B centre sur f i) appartient au couple metteur/rcepteur durant toute la dure de la communication. TDMA Ce multiplexage temporel na de sens quassoci au FDMA. Le canal prcdemment obtenu par dcoupe frquentielle est subdivis en temps. On dcoupe ce canal en N intervalles de temps fixes appels Time Slots (TS). Le nombre N de subdivision est appel lordre du TDMA. Une succession de N TS conscutifs indexs de 0 N-1 est appel une trame TDMA. Ainsi par FDMA on avait russi faire cohabiter M utilisateurs diffrents dans la mme bande globale W. Par le biais du TDMA dordre N on dispose cette fois de N*M utilisateurs.

DOWNLINK
"

UPLINK
"

DOWNLINK
"

UPLINK
O $

Notes :

Concepts Cellulaires
CDMA

49

Concepts Cellulaires

50

Ce troisime multiplex est moins physique que les deux premiers. On spare les utilisateurs en distribuant chacun deux un code ci qui est associ aux donnes transmettre. Ces codes choisis pour tre orthogonaux entre eux permettent thoriquement dliminer les interfrences entre utilisateurs. Un code C#i est une succession de M chips (0 ou 1) conscutifs de dure Tc choisis de telle faon quil existe une relation dorthogonalit entre deux codes diffrents C#i et C#j. Soit donc : Code C#i = {c#i0, c#i1, ..., c#iM-1} Code C#j = {c#j0, c#j1, ..., c#jM-1} C#i XOR C#j rsultat du XOR chip chip des lments des deux codes possde autant de chips 0 que de chips 1. Une des premires consquences de cette dfinition est que M doit tre pair. En logique binaire {0, 1} lopration XOR sapparente loprateur multiplication x pour les lments {1,-1}. XOR 0 1 0 0 1 1 1 0 x 1 -1 1 1 -1 -1 -1 1
Temps Puissance

$
Puissance Frquence

3J

O% J O% J
0 ". 0 ".
Temps

Frquence

" " ! !

" "

" "
Puissance

% J % J
0 ". 0 ". " " " " 4 4

Temps Frquence

En choisissant la transformation (-1) bit les deux espaces [{-1,1}, x] et [{1,0}, xor] sont identiques. La condition dorthogonalit se traduit alors dans lespace [{-1,1}, x] en :
M 1 l=0 l l C #i C # j = 0
M 1 l l C #i C #i = M

() ()

&% J &% J
0 ". 0 ". 4 4 " " 1 " " 1 ' ' ' '

Avec en plus

l=0

Notes :

Linformation binaire du ime utilisateur est associe au code par lopration suivante : chacun des bits b#ik de dure Tb (> Tc) est associ au mot code de lutilisateur C#i pour former un mot constitu des M chips suivants {b#ik c#i0, b#ik c#i1, ..., b#ik c#iM-1} en logique multiplicative. Une consquence importante de cette opration est ltalement de la bande. Un canal de largeur B = 1/Tb aurait t thoriquement suffisant pour cluser le dbit binaire induit par la source. Par la technique CDMA linformation lmentaire prsente au canal nest plus le bit mais le chip de dure Tc ncessitant une largeur de bande thorique de W=1/Tc. Sachant que Tb=M Tc on a alors W = M B preuve de ltalement naturel du canal dun facteur M.

Concepts Cellulaires

51

Concepts Cellulaires

52

Lorthogonalit des codes peut tre efficacement utilis au rcepteur pour diffrencier les utilisateurs. En effet considrons la rception de la contribution de deux utilisateurs (#i, #j) possdant deux codes orthogonaux. On reoit pour le kme bit le M-uplet suivant : {rk0, rk 1, ..., rkM-1} = {b#ik c#i0 + b#jk c#j0, b#ik c#i1 + b#jk c#j1, ..., b#ik c#iM-1+ b#jk c#jM-1} En calculant :

% J
l=0 l rkl C # i

1 M
On obtient

M 1

Trame TDMA Exemple dun TDMA dordre 8


0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

1 M

M 1 l=0 l rkl C # i

1 = M bk = #i M = b #ki

M 1 l=0 M 1

l l l ( b #ki C # i + b #k j C # j ) C # i

TS TS TS TS TS TS TS TS
l #i

TS TS TS TS TS TS TS TS Temps

C C
l=0

l #i

l #i

k M 1 # j l=0

l # j

Time-slot
((, 0 && '(() 11 "" ((, 0 '(() (, 0 (, 0

Lorthogonalit est parfaite Mais limperfection du canal radio va limiter un peu tout cela et des phnomnes dauto interfrences apparaissent qui dpendent du nombre dutilisateurs prsents. On a longtemps cru que le nombre dutilisateurs CDMA tait largement suprieur celui obtenus grce aux autres techniques de multiplexage : il nen est rien. Un systme TDMA est aussi efficace de ce point de vue que son homologue CDMA.

Notes :

Concepts Cellulaires

53

Concepts Cellulaires

54

4. Un peu dIngnierie Radio


Le canal de propagation tudi dans lun des chapitres prcdents est un canal dont lamplitude instantane varie rapidement au cours du temps. La puissance moyenne reue est la puissance autour de laquelle ces variations apparaissent. En regardant macroscopiquement la voie radio on se rend compte que pour lespace libre la puissance moyenne reue (Pr) en un point de lespace est relie la puissance mise (Pe) dune source distante de d (en m) par la formule :

J
> [66 Y\ > [66 Y\ )) >>/6 ] >> 0. <" /6 ] 0. <"
)) >>NN0*?G <" 0*?G <" 55,?0 ,6N* ] ,?0 ,6N* ]

"

9
2

Pr = 4 d
Dmonstration :

Pe

Pr =
) > N G0?G <" ) > N G0?G <" 55.?G ,6N[ ] .?G ,6N[ ]

4 d

Pe

longueur donde du signal (= c/f avec c = 3.108 vitesse de la lumire et f frquence porteuse) Pr et Pe en Watt

Lmetteur cre une onde sphrique de puissance Pe . Cette puissance se repartie quitablement sur une sphre centre sur lmetteur et de rayon d. La surface dune sphre de rayon d est : 2

)) >>NN-*?G <" -*?G <" 55,?0 ,6N,6 ] ,?0 ,6N,6 ] > , 1" Z )9 > / 1" Z )9 [,?G [^?G < <

S = 4 d

La densit surfacique de puissance (en W/m2) est alors :

Pe Ps = 4 d 2
Au rcepteur lantenne recueille une puissance proportionnelle sa surface A dite aire quivalente . On a alors :

> ,6 1" Z )9

,,,?G <

Pr = APs =
A =
Alors :

A Ps 4 d 2
Notes :

Comme on a (rsultat classique dlectromagntisme):

2 4

Pr =

4 d

Pe

En exprimant la relation prcdente en dBm on a alors :

Pr

dBm

= 10 log 10
L = 10 log 10

4 d
4d
2

+ PedBm

Comme Pe Pr le terme

0 correspond une attnuation dont la valeur dpend

de la distance et de la frquence du signal.

Concepts Cellulaires

55

Concepts Cellulaires

56

Cette attnuation communment appele path loss dans le jargon des radiocommunications est de la forme :

L = 10 log 10

4d

= 20 log 10 4f ) c
Mhz

c 4fd

= 20 log 10 ( d ) + 20 log 10 (

(
) + 20 log 10 ( ) + 32.4 4 9 10 ) c

= 20 log 10 ( d en km ) + 20 log 10 ( f en = 20 log 10 ( d en km ) + 20 log 10 ( f en

Mhz

Pr =

Cette modlisation, thoriquement exacte pour un milieu dgag est la pierre angulaire de tous les modles classiquement prsents dans la littrature et tentant de mathmatiser laffaiblissement que tel ou tel milieu de propagation induit. On trouvera gnralement un modle dattnuation du type : En chelle logarithmique En chelle linaire Avec : n exposant caractrisant le milieu de propagation kn constante spcifique au milieu et la frquence de travail. Des amliorations continues ont t apportes afin daffiner le modle. On notera les travaux de HataOkumura pour caractriser le milieu urbain en tentant de considrer linfluence de nouveaux paramtres (hauteurs des antennes notamment et paramtres correctifs caractrisant la taille de la ville considre) :
+ 6 D !! 1 6 E >F6

4 d
"" @@

Pe

Pr =

c 4 df

Pe

L = 10 n log 10 ( d en km ) + 10 log 10 ( k n ) = 10 n log 10 ( d en km ) + K n


n

On peut remarquer que Kn = L lorsque la distance d est de 1km.

!!

l ( d ) = k n (d en km )

11

$$ 77 "" == ;;!! / / "" , ) 44 , ) '' "" ## 11 "" "" GG

!!

BB

4 4 !! "" "" N) N)

GG "" 22

11 ..

"" 11

!! ""

& GH6 33
!! . . . .
! " ! "

336 I

! - 36 J2

. -

EGG6 I - H6 ??

. F

Notes :

" E K8F " EL F 4 4 " " ! . & 6 " " ! & / E >F " '

E F E F ! - /6 M . 1

6 ?H $

! - /6 J

1 6

$ & 3 E >F

On a cherch et lon cherche encore, utiliser ces modles simples pour caractriser les milieux micro cellulaires, les environnements indoor. Lexposant varie en gnral de 3 4, pour caractriser des modles allant du rural (~3.2) lurbain dense (~3.8). La constante Kn est fort dpendante de la gamme de frquence considre. Le tableau ci-dessous rsume les modles utiliss en GSM et DCS : Rural (dgag) 91 + 32 log (d) 97 + 32 log (d) Rural (semi dgag) 96 + 32 log (d) 102 + 32 log (d) Urbain (ville moyenne) 123.5 + 34 log (d) 133 + 34 log (d)

GSM (900 Mhz) DCS (1800 Mhz)

Concepts Cellulaires

57

Concepts Cellulaires

58

Le bilan de puissance entre metteur et rcepteur doit en plus de lattnuation due la distance tenir compte des gains et pertes prsents tout au long du chemin entre lmetteur et le rcepteur. En appelant Ge et Gr les contributions respectives de lmetteur et du rcepteur le bilan global devient :

Pr =

GrGe Pe knd n
Pertes 0.5 dB Pertes Cble 3 dB Sensibilit -110 dBm Couplage

Dans les contributions Gr et Ge il faut distinguer suivant le sens de la transmission (UL ou DL) : Perte cbles / connectiques (0 dB au MS / - 5 dB la BTS) Gain dantenne mission (0 dB au MS / + 12 dB la BTS) Masque du lenvironnement MS (- 3dB pour le corps humain) Gain dalgorithmie et/ou de diversit (plus souvent la BTS quau MS) On peut mme chercher affiner encore plus en considrant des pertes ou des gains supplmentaires suivant le type de service utilis (pour les services data on peut supprimer le body loss de -3dB en considrant que lusager est assis et en environnement favorable pour ce type de service). En chelle logarithmique le bilan est donc :

Gain dAntenne (65 ) 18 dBi

<

Paramtres Frquence 1800 MHz Hauteur BS 40.0 m Hauteur MS 1,5 m Environnement Urbain

Facteur Pntration 15 dB Body Loss 3 dB

Perte Tx 4.5 dB

Perte Cble 0 dB RX

Antenne Gain -2 dB TX

Pr

dBm

= Pe

dBm

+G

dB r

+G

dB e

L
RXm RXd

Puissance Out 30 dBm

Ce bilan de puissance sappelle communment le bilan de liaison. Il permet de qualifier la perte maximale admissible que lon peut avoir entre un metteur de puissance maximale Pemax et un rcepteur de sensibilit Prsensi. Cette sensibilit correspond au niveau minimum de rception admissible pour une bonne dmodulation du signal et une bonne qualit de service. Ce bilan de liaison permet dtablir la couverture radio par lintermdiaire de la distance maximale admissible pour le service considr. Prenons lexemple de ce bilan de liaison GSM (900 MHz) : Montant (MS vers BTS) Emission (MS) Pmax = 33 dBm Perte Cble/Connectique = 0 dB Gain dantenne = 0 dBi Descendant (BTS vers MS) Emission (BTS) Pmax = 38 dBm Perte Cble/Connectique = -7 dB Gain dantenne =12 dBi

Options
Max TX 44.8 dBm Base Station Gain Diversit Rx: 5 dB

Sensibilit -100 dBm

Mobile

Notes :

Rception (BTS) Sensibilit = -104 dBm Perte Cble/Connectique = - 4 dB Gain dantenne = 12 dBi

Rception (MS) Sensibilit = -102 dBm Perte Cble/Connectique = 0 dB Gain dantenne = 0 dBi

Path loss admissible UL : LUL = 33 + 12 - 4 + 104 = 145 dB

Path loss admissible DL LDL = 38 - 7 + 12 + 102 = 145 dB

Ce bilan de liaison est quilibr. Les path loss montants et descendants sont les mmes. Il faut voir cela comme un coup de chance. En aucun cas il est vident priori que les deux sens donnent les mmes rsultats. De mme en GSM la sensibilit reste la mme quel que soit le service considr. Ainsi pour la couverture maximale (dmax) on peut admettre tous les services GSM. On peut imaginer dautres systmes pour lesquels les sensibilits sont diffrentes selon les services. Dans ce cas la couverture serait obtenue pour le pire des services dans le pire des sens (UL ou DL).

Concepts Cellulaires

59

Concepts Cellulaires

60

Nous avons vu que selon lenvironnement de propagation travers, le niveau de puissance reue dpendait de deux facteurs principaux : la perturbation locale due la vitesse du mobile (fading) laffaiblissement du la distance (lois en 1/dn) Il nous faut pour tre complet parler du shadowing dit aussi effet de masque . Ce troisime facteur tente de prendre en compte les variations macroscopiques de puissance dues lapparition ou la disparition dobstacles sur le parcours durant la communication. En milieu urbain le fait de tourner au coin de la rue peut entraner une variation considrable des conditions de propagation si des immeubles viennent masquer (ou dmasquer) le mobile de la station de base. Ce shadowing est en gnral modlis par une loi dite log normale (gaussienne en chelle logarithmique). Le path loss global est donc une loi modlise par :

;
-10 -20 -30 ! " ! " %& ,*66 %& ,*66

Fading court terme Fading court terme Affaiblissement en 1/dn n Affaiblissement en 1/d 2m /2

S est une variable alatoire Gaussienne centre et de variance sexprime par :

2.

La densit de probabilit

Champ (dBm)

L ( d ) = 10 n log 10 ( d en km ) + K n + S

-40 -50 -60 -70

p(s) =
C

1 2

s2 2
2

S pnalise donc le path loss naturel de quelques dB supplmentaires. Lcart type du shadowing retenu dimensionne cet effet. On retient en gnral des shadowing dcart type ( ) allant de 2 12 dB. On prend en gnral :

Fading Long Terme Fading Long Terme


-80 -90 0 -100 500 1000 1500 2000 2500 3000 3500 4000

Mesur Espace Libre

Milieu Rural : 6dB Milieu Sub Urbain : 8 dB Milieu Urbain : 10 dB Ce paramtre supplmentaire va jouer sur la couverture maximale atteignable. Son caractre alatoire va obliger loprateur dfinir une couverture maximale a laquelle on associera une probabilit de couverture. et de En effet le path loss est dsormais un variable alatoire gaussienne dcart type moyenne Ld ( d ) = 10 n log 10 ( d en km ) + K n . Avec un shadowing de caractristiques connues (imposes par lenvironnement et matrialises par ) il nous faut chercher quelle marge Ms doit tre ajoute au path loss de distance Ld (d) pour que lon garantisse que X % des chemins aient un path loss global suffisant pour garantir le service et atteindre la sensibilit du rcepteur. On montre que pour une couverture X=85 % on prendra Ms = 1.04 , pour X=90 % Ms = 1.2815 , pour X=95 % Ms = 1.6448 , et pour X=99 % Ms = 2.3267 .

4500

5000

Distance (m)

Notes :

Ainsi en ville ( =10dB) pour une couverture 99% la marge prendre est Ms = 2.3267 = 23.267 dB. En prenant comme quation de propagation celle utilise pour le GSM 900 Mhz : L (d) = 123.5 + 34 log (d) et en considrant que le path loss maximal admissible est de 145 dB on a alors :

123.5 + 34log (d) = 145 23.267

d = 888 m

Si on avait oubli le shadowing (Ms = 0) alors on aurait eu : d = 4.288 km.

Concepts Cellulaires

61

Concepts Cellulaires

62

5. La planification des ressources


Lobjectif est de doter lensemble dune zone gographique de ressources radio (frquences en FDMA / frquence + TS en FDMA/TDMA et codes en CDMA) afin de satisfaire les abonns de la zone. Dans la suite on raisonne sur les systmes FDMA et TDMA car la ressource radio (frquence + TS) est plus intuitive considrer que le code CDMA. Les calculs prcdents nous ont fait sentir la notion de porte radio et indirectement de couverture. On tentait par le biais du bilan de liaison de trouver la distance maximale permettant datteindre un niveau de puissance minimum reue. Insidieusement on a associ qualit du service (QOS) ce niveau minimum. Il faut voir cela comme une tromperie. En radio ce qui garantit la QOS cest le rapport signal a bruit de la liaison (RSB) et non la puissance minimum reue. ) 3 " C Ce RSB est dfini par RSB = .

8 8

$ ; $ ; "" ""

J#J9_ 88 J#J9_
" " ) ) $ 7 $ 7 " 1 " 1 # # 8 8 & & " " 8 8 !! !! ! ' ! " " " " " " ' '

Pbruit

8 8

'

La partie intressante est le bruit. Ce bruit peut se dcomposer en trois parties : Le bruit thermique Pth inhrent tout rcepteur valant N0W avec N0 = -174dBm/Hz constante universelle et W la bande du canal radio considr. Pour GSM et DCS avec une bande de W = 200 kHz on a Pth = -121 dBm alors quen UMTS avec W=5 Mhz on a Pth = -107 dBm. On dgrade ce N 0 de quelques dB suivant le rcepteur considr 3 5 dB pour une station de base jusqu' 8dB pour un mobile. Cette dgradation est le facteur de bruit de lquipement. Elle dpend du design, de la complexit, de la densit et de la qualit de fabrication de llectronique embarque pour raliser le rcepteur radio. On ne peut pas lutter contre ce bruit thermique. Les brouilleurs : perturbations parasites issus du monde radiolectrique environnant et issus dautres systmes de radiocommunication. Bien souvent cest le produit dintermodulation dautres systmes ayant le mauvais got de tomber dans la bande de travail du systme considr. A part les liminer physiquement aprs les avoir localiss, on ne peut gure envisager dautres solutions. Les interfrences I : bruit du mme type que le signal utile. Cest un bruit qui peut provenir des canaux adjacents ou bi adjacent (filtrage non idal) ou bien de ressources radio identiques celles portant le signal utile mais rutilises (frquences que lon rutilise une distance suffisamment grande pour considrer que la contribution est devenu petite). Lutter contre les interfrences est un exercice mettant en oeuvre soit des solutions locales (algorithmes de traitement de signal aux MS et BTS) soit des solutions globales (contrle de puissance, politique de planification des ressources, ...). En considrant un systme non pollu par des brouilleurs, le rapport signal bruit est :

% % % %

P P L *666 L *666 .666 ; *666 .666 ; *666 ,6 ; .666 ,6 ; .666 2 ,6 1"/ 2 ,6 1"/ 1"/ / 1" 1"/ 1"/ 1"/ 1"/

99 &&
F F " " " " " " ? &3 ? &3 3 3 ! " " $ $ " ? " ? aaa aaa

! !

! `! " `! " $ $

Notes :

RSB =

C I + Pth

Planifier la ressource radio devient alors lexercice prilleux tentant de concilier : servir le maximum dusager en garantissant un nombre minimal dinsatisfaits (taux de blocage de la loi dErlang) assurer une QOS minimum (un RSB) sur lensemble de la couverture.

Concepts Cellulaires

63

Concepts Cellulaires

64

En fonction de la densit de population de la zone couvrir (de 1 10000 abonns par km2 ) on dtermine le nombre de ressources radio ncessaire simultanment pour rendre le service avec un taux de blocage cible. Les lois dErlang nous aident ce dimensionnement. Si ce nombre de ressources radios est suprieur au nombre de ressources radios que permet le systme. Il convient de subdiviser en sous zones (les cellules) la zone gographique que lon cherche couvrir.
Exemple : Le systme GSM primaire permet thoriquement un maximum de 124 * 8 = 992 ressources radio que lon peut ddier au trafic. [124 frquences et 8 TS par frquences]. Prenons la ville de Paris dont la densit de population GSM pour un oprateur est estime 10000 abonns au km2 et dont la surface est estime 50 km2 (un cercle de rayon r = 4 km fera laffaire). Loprateur a donc grer 500000 abonns de comportement individuel estim 25 mErl. Il doit thoriquement tre capable dcouler un trafic de 12500 Erl. Les 992 ressources primaires du GSM sont largement insuffisantes pour couler tout cela. (Il faut au moins 12500 ressources).En imaginant des quipements BTS capables de grer des trafics de 150 Erlang (Tri sectorielle 8 frquences) il convient alors de dcouper le territoire en environ 80 sites distincts (~12500/150) de surface 0.625 km2 et donc de rayon r = 450m. Attention: 80 sites qui utilisent chacun 8 frquences amnent un maximum de 640 frquences sur lensemble de la zone ce qui est largement suprieur aux 124 quautorisent le GSM. Il faudra faire des groupes de 8 frquences diffrentes (15 groupes) et tenter de placer correctement ces groupes sur les cellules de la zone couvrir. Si Paris tait la campagne [On devrait construire les villes la campagne car l'air y est plus pur ... Alphonse Allais 1855/1905 On devrait construire les villes la campagne car lingnierie radio serait plus simple ... Christophe Gruet 1964/...] avec une densit de 1 abonn par km2 , alors loprateur naurait quau plus 50 abonns grer et 1.25 Erl de trafic couler. On peut considrer que 2 TS seraient largement suffisants pour contenter la population de Paris la campagne. Une BTS unique mono frquence serait alors suffisante et les 4 km de porte ne constitueraient pas une limite du systme. [La porte maximale dune cellule GSM est de 35 km]

&
) ) " "

II " "

!!

&&# # PF#8 PF#8 J98 J98

) ) ! " " ! ! ! " " I " I " ! ! & & PF#8 PF#8 <J #8 <J #8 \ \ ; ;

La problmatique est rude. En effet dun cot on dispose de limitations systmes : nombre de ressources radio maximales non infini et impos lors du design du systme [124 frquences en GSM par exemple / 256 codes orthogonaux en UMTS]. quipements possdants des limitations en porte (donc en surface) et en nombre de ressources maximales admissibles (donc en Erlang de trafic). Cette dernire limitation est une limitation plus conomique que technique car on peut toujours dcider de densifier un site en le dotant de plusieurs quipements colocaliss. et de lautre on a une zone gographique dune certaine dimension couvrir en garantissant un RSB de travail minimum. Ce RSB, on la vu, est de la forme

Notes :

C I + Pth

Lorsque la zone couvrir est faible densit de population, on a besoin de peu de ressources radio pour la zone couvrir. Le systme fournit intrinsquement suffisamment de ressources pour assurer le trafic. Les interfrences tant nos congnres qui sont rutiliss ailleurs, cet ailleurs peut tre fort loign en distance de la zone considre. Comme la puissance reue varie par rapport la puissance mise en fonction dune loi en 1/dn ce cas de figure est un cas trs favorable et alors le systme fonctionne avec des RSB de type
reue Putile Pth

Pth >> I

). Garantir partout un RSB minimum consiste

juste augmenter la puissance jusqu son maximum cas qui doit correspondre la bordure de la cellule.

Concepts Cellulaires

65

Concepts Cellulaires

66

Le nombre de sites ncessaires la couverture est alors directement le rapport entre la surface totale de la zone couvrir et la surface quun site est capable de grer. Ce cas correspond au dimensionnement pour les zones rurales. Pour les zones plus riches en terme de densit de population, pour lesquelles le nombre de ressources ncessaires est largement suprieur au nombre de ressources mises disposition par le systme, il convient de couper la zone gographique en zones plus petites afin dassurer le trafic au taux de blocage choisi par loprateur. Cette densification du rseau et ce manque intrinsque de ressources amne rutiliser les mmes canaux radios des distances relativement proches faisant alors en sorte que les interfrences deviennent importantes. Le systme est alors rgi par des lois de RSB de type

&
99" " JO && JO / 4,6666 1" 7 7 4,6666 1"/ P P

&

C I

Pth << I

). Les interfrences perturbantes dans ce cas sont celles dites interfrences co-canal

(canal de mme frquence rutilis ailleurs).

P P

99" "

&& !!

Signaux combins

f1

Frquence

P P

99" " && !!

Cest ici quintervient alors la notion de motif. On appelle "motif" le plus petit groupe de cellules contenant une et une seule fois l'ensemble des canaux radio du systme considr. La taille du motif est induite par le trafic couler dans la surface considre. Ce motif est rpt sur toute la surface couvrir. Plus le motif est grand, plus la distance de rutilisation est grande. Ce motif est constitu de K cellules hexagonales sur lequel NK frquences sont utilises. Pour un trafic homogne chacune des cellules du motif possdent NCELL = NK /K frquences. La taille du motif est un paramtre important. Il doit permettre : dassurer le trafic prsent sur la surface couverte par les K cellules hauteur du taux de blocage choisi (souvent 2%). de couvrir de manire quilibr lensemble de la zone couvrir de garantir au taux de probabilit de couverture dsir (95%) une QOS minimum sur lensemble de la zone. La mathmatique nous est dun grand secours pour comprendre quelle doit tre la taille dun motif pour obtenir un bon degr de performance.

Notes :

Concepts Cellulaires
Tout dabord la taille K du motif est rgie par la rgle suivante :

67

Concepts Cellulaires

68

K est de la forme i2 + ij + j2 avec i et j entiers positifs ou nuls. Les valeurs de K possibles sont alors une suite infinie dbutant par : 1, 3, 4, 7, 9, 12, 13, 16, 19, 21, 25, 27,...

% % ,, )6 )6 !

44 !

A lintrieur du motif, lensemble des N ressources radio du systme (frquences + TS en TDMA) est utilis. Ces ressources sont quirparties entre les K cellules raison de NCell = N/K ressources radio par cellules. Le pavage du plan avec des motifs de ce type garantit quentre deux cellules de mme rang utilisant le mme groupe de N Cell frquences il existera une distance de garde D = R 3K (R rayon de la cellule) et que le nombre de cellules distantes de cette distance de scurit est 6.

$$

997 7 << " " " " @@ ;; <<

;;

C =
--

P
% %

k
0

;; " " I

--

<< << ))? ?J 6 6 J

;; 33

D
R

I =
99 <<

6P

k
0

Avant de continuer procdons de la gomtrie lmentaire hexagonale :

C I

D 1 ( ) R 6
4 4

1 (3 K ) 6
" " " "

%97 %97

Surface

S Cell

3 3 2 = R 2
Notes :

Un motif constitu de K cellules couvre donc une surface de S K = KS Cell =

3K 3 2 R . 2

Le rayon de la cellule est ajust au trafic couler dans la zone couvrir. Soit dabonn le nombre dabonns par km2 et soit SK la surface du motif choisi alors le trafic couler dans la zone doit tre assur par les N ressources radio prsentes dans le motif. Le rayon de la cellule doit sadapter au trafic.
Exemple : Un oprateur disposant de 96 frquences a choisi un motif 12 cellules pour couvrir son territoire. Il a choisi une technologie TDMA dordre 8 et ainsi par cellule propose un maximum de 64 ressources radio (8 frquences * 8 TS) pour couler le trafic. Le motif possde donc 8*64=512 ressources radio. Loprateur doit couvrir une surface de densit 5000 abonns/km2 ou chacun des abonns contribue pour 25 mErl de trafic. Le motif de 12 cellules ne peut contribuer qu couler un trafic correspondant 12*53.43 = 641.16 Erl pour un taux de blocage de 2%. Cela signifie un nombre dabonns de (641.16/25mErl) ~ 25646 abonns. Vu la densit de population de la zone couvrir la surface complte du motif doit tre alors : 25646/5000 = 5.13 km2 soit donc par cellule une surface de (5.13/12) ~ 0.43 km2 et de rayon r ~ 370 m.

Concepts Cellulaires

69

Concepts Cellulaires

70

On pourrait croire que laisser le rayon de la cellule sadapter aux contraintes de trafic va entraner de plus en plus dinterfrence en fonction de la dcroissance du rayon de la cellule empchant ainsi datteindre le point de fonctionnement C/I. Ce nest pas le cas. En effet lorsque lon dimensionne en capacit lon se retrouve dans un systme limit par les interfrences (limitations en C ) et un calcul
I

savant nous indique qualors le RSB ne dpend que du rapport D/R avec D = R 3K (distance de rutilisation), et de lexposant caractrisant le milieu de propagation . La formule est :

) !

C I

1 D 1 (3 K ) = ( ) = 6 R 6

Il ny a pas deffets pervers lis la diminution du rayon. Ainsi le (C/I) minimum requis pour assurer la QOS dsire induit directement la taille du motif utiliser. Cette formule simplissime nest pas utiliser directement pour obtenir le dimensionnement du rseau. Par exemple en GSM on a pour habitude de prendre un motif de taille K=12 pour un milieu plutt urbain = 3.5 assurant un C/I de lordre de 12 dB. Une utilisation directe de cette formule avec le cas numrique du GSM donnerait un motif de taille K = 7 (C/I = 12dB = 10log10 (15.85) 6*15.85 = 95.1 = (3K)1.75 3K = 13.5 K = 4.5 induisant le motif 7) . Un facteur correctif (assez compliqu estimer) peut tre adjoint la formule tenant compte des effets de masque. Le C/I et la taille du motif sont lis par une relation du type :

retrouve K = 12 pour C/I = 12 dB et = 3.5. Par ce biais on se rend compte que la taille du motif est contraint par la QOS et la taille de la cellule par le trafic a couler (et donc par la densit dabonn de la zone couvrir). Les perturbations lies aux canaux adjacents ne sont pas lies la densification du rseau. On peut en effet viter dallouer dans la mme cellule des canaux voisins. Si cela nest pas possible alors il faudra veiller ce que la puissance entre les canaux voisins respectent des seuils. Parfois la norme du systme considr impose un seuil jusquau canal bi adjacent ou tri adjacent.

C I

; ^ ; ^ %" %"

(3 K )

avec caractrisant le systme. Pour GSM en prenant = 1/33 On

\\

Notes :

) : " @ " >

f0

Adjacent f0 +

Bi Adjacent f0 + 2

Concepts Cellulaires

71

Concepts Cellulaires

72

Garantir une QOS sur lensemble dun territoire organis en cellules plus ou moins grandes est un exercice difficile. On peut jouer sur: des aspects algorithmiques en dotant les rcepteurs dalgorithmes extrmement performants tentants datteindre loptimalit ou tentant de supprimer les interfrences. des aspects systmes axs sur la cration de diversits supplmentaires : ajout dantenne pour crer de la diversit spatiale, choix du TDMA pour crer de la diversit temporelle, saut de frquence pour crer de la diversit de frquence. Cette technique dans le cadre dun systme TDMA bande troite consiste changer de frquence chaque Time Slot. Ainsi comme on sait quil existe une certaine dcorrelation du fading au del de la bande de cohrence on peut gagner en qualit.
J ! A > J !

I
A

"
O & $

"
$$ $ $ & $$ !!

&

des aspects systmes axs sur la rduction des interfrences. Dans un systme limit en C/I il est illusoire datteindre le point de fonctionnement souhait en augmentant le C. Il vaut mieux jouer sur la rduction du I. Ceci est fort paradoxal mais pour rduire I il faut veiller diminuer autant que faire se peut C, car toute puissance utile dans la cellule est interfrence pour les cellules voisines. Pour diminuer de manire efficace toute interfrence on peut chercher : o utiliser la ressource radio lorsque cest vraiment ncessaire. Pour un service de phonie la communication entre deux usagers est relativement dsquilibre en terme dactivit vocale : on coute quand le locuteur distant parle. De plus, lors dune conversation, on est capable de produire 40% de silence (jusqu 60% en Suisse). Il convient alors dessayer de dtecter, la source, lactivit vocale afin dutiliser la voie radio lorsque cela est vraiment ncessaire. controler la puissance utilise pour tout lien radio (UL ou DL) afin dutiliser le minimum ncessaire la communication. Le niveau dinterfrence produit pour les cellules voisines sera ainsi minimis. Cest le principe du POWER CONTROL. Ce mcanisme a galement pour effet, cot mobile, de rduire la consommation lectrique permettant daugmenter lautonomie des batteries.

f1
! A > !

f2

f3
O

f4
$

f5

&

& &

3 " ???7 "

% J $

&% J 4 = 3

),
)/

Notes :

Concepts Cellulaires
Juste un petit mot sur le POWER CONTROL.

73

Concepts Cellulaires

74

Le Power Control peut tre soit de type OPEN LOOP (Boucle Ouverte) soit de type CLOSED LOOP (Boucle Ferme). Ces deux types se diffrencient par : en OPEN LOOP lmetteur diffuse son niveau rel de puissance mise la source (Ps). Le rcepteur reoit un niveau plus faible (Pr) et peut donc calculer le path loss affectant le lien de communication (PL = Ps - Pr en dB). Si de plus lmetteur qui est galement un rcepteur pour la voie retour diffuse le niveau minimum de rception attendue (Psensi) ainsi quun jeu de paramtres complmentaires senss compenser le dsquilibre naturel entre les voies aller et retour ( aller_retour), alors il est possible au rcepteur de calculer la puissance consacrer pour la voie retour. On a :

)
) &

&

<

Popen_loop = Psensi - PL + aller_retour


en CLOSED LOOP le rcepteur indique lmetteur distant le plus souvent possible la tendance (+ ou un step fixe en dB) que doit prendre la puissance de lmetteur. Cest la rapidit de cette boucle qui qualifie lefficacit du Power Control dit en boucle ferme. Ce principe induit que de la bande passante radio doit tre ddie ce contrle dans les deux sens. Pour dterminer la tendance, le rcepteur compare en permanence le niveau reu une consigne qui lui aura t pralablement distribue et qui est sense correspondre la qualit de service souhaite.

),
@

)/

Point de Rfrence <

&9F 8% 9FF)
% ) %89 J & )
9

F)8# 9FF)

Notes :

Concepts Cellulaires

75

Concepts Cellulaires

76

6. Quelques points systmes


Dans ce dernier chapitre nous essaierons dapprhender les concepts associs la mobilit et la scurit. La gestion de la mobilit du mobile consiste, en considrant un mobile prsent en un point dune zone dcoupe en cellules, : savoir en permanence o se trouve le mobile quil soit actif ou inactif dun point de vue radio. Ceci sera utile lorsquun appel lui tant adress sera reu et quil faudra acheminer cet appel jusqu lui. Cest la gestion de litinrance base sur la localisation de labonn.

A
assurer la continuit de la communication mme si le mobile bouge et que sa mobilit loblige changer de cellule. Cest la gestion du handover. La scurit va se focaliser sur : empcher lutilisation frauduleuse du compte mobile au profit dune personne indlicate. assurer la confidentialit du contenu des informations changes.

& & ! 9 ! 7 ; 4)J # 7 $ 3 " "" " 4 7 " c

4&

6.1.

Gestion de la Mobilit
Pour grer la mobilit il faut tenir compte tout dabord de ltat du Mobile. Sil est actif et quune communication est ouverte on sait thoriquement dans quelle cellule il se trouve. Il nest pas ncessaire den savoir plus. Le rseau qui a ddi des ressources radios (1 UL + 1 DL) dans la cellule considre pour couler le trafic doit veiller ce que la communication reste correcte et si elle se dgrade, doit chercher proposer au mobile dautres ressources radio dans une autre cellule juge meilleure. Sil est inactif et quun appel extrieur lui tant adress survient il convient de savoir ou se trouve le mobile en question pour lui acheminer lappel. Cela oblige le rseau entretenir des mcanismes de localisation associs des mcanismes de recherche dabonns (paging).

& "" 9 ! & " ! %9 !

Itinrance :
Les mcanismes de localisation et de recherche dabonns sont mutuellement antagonistes. En effet connatre en permanence la localisation du mobile la cellule prs dispense de le rechercher. Alors que si lon sait que le mobile est prsent sur une zone de M cellules cela oblige envoyer des messages dalertes sur chacune de ces M cellules. Moralit : plus le cot de la localisation est lev plus le cot de la recherche est faible (et inversement). Dans les premiers systmes de radiocommunication on se dispensait de la connaissance de la localisation du MS. Ainsi aucun mcanisme ntait ncessaire pour aider le mobile dans la connaissance de la topographie du rseau. Par contre il fallait lancer des messages dalerte dans toutes les cellules du systme. Cela a le mrite de la simplicit mais possde le dsavantage de charger inutilement le systme de messages de paging parasites dans 99.99% des cellules. Une manire de rsoudre cela est de regrouper en zones (dites zones de localisation) un certains nombre de cellules contigus. Ce regroupement peut aller de quelques quelques dizaines de cellules. En obligeant le systme diffuser dans chacune des cellules les informations relatives lidentit de la cellule ainsi qu lidentit de la zone de localisation laquelle appartient la cellule il est possible doptimiser le cot de la localisation de labonn.

Notes :

Concepts Cellulaires

77

Concepts Cellulaires

78

Le mobile et le rseau doivent pour que cette gestion soit rellement efficace cooprer. Le rseau doit : consacrer une partie des ressources radio descendantes (DL) pour diffuser des informations systmes aidant la localisation. On doit tre capable de diffuser tout mobile prsent sur la zone : o o o lidentit de la cellule. lidentit de la zone de localisation laquelle appartient la cellule. les messages dalerte (paging) invitant les mobiles concerns prendre contact avec le rseau. les identits et les caractristiques physiques des ressources radio associes aux cellules voisines.
% % 3 \ \ ; Q ; Q 4, 4, 8" 8" " " ? ? > , P > , P " " 3 3 4) 4) 7 > # > # \ \ 7 7 7 3

9
% \

Le mobile, de son cot, doit : couter en permanence les informations diffuses par la cellule principale sur laquelle il est priori camp. Cest la cellule de niveau de puissance reue la plus forte. procder de manire autonome la reslection de cellule en se campant sur la cellule de niveau de puissance la plus forte. En surveillant le niveau de puissance des cellules voisines et en le comparant au niveau de puissance de la cellule courante, le mobile peut dcider laquelle des cellules est potentiellement la meilleure. signaler au rseau tout changement de cellule induisant un changement de zone de localisation. Cest la procdure de mise jour de localisation. Le compromis entre cot de la localisation et cot de recherche de labonn est vident. La taille des zones de localisation est le paramtre dimensionnant ce compromis. Une zone de localisation rduite la cellule va induire une signalisation de mise jour de localisation (MS vers Rseau) importante et un cot de recherche faible (Paging dans une seule cellule). A linverse une zone de localisation qui engloberai toutes les cellules de loprateur induirai un cot de localisation nul (inutile de diffuser les identits de lunique zone de localisation et absence de procdure de mise jour) mais un cot de recherche important (message de paging dans toutes les cellules). Le rseau de son cot doit entretenir pour tous les mobiles les paramtres associs lactivit et la localisation. On peut tenter de regrouper de manire centrale ou de dlguer les tches associes la localisation. Le nud de la fonction est den permanence rfrencer la zone de localisation laquelle le mobile est sense appartenir. Ainsi lors dun appel extrieur, le rseau aprs lecture dans la base de donne adquate des informations de localisation relatives au MS concern, saura vers quelles cellules orienter la recherche. Le mobile est charg de signaler tout changement au rseau qui agira alors en consquence. Cette signalisation peut tre faite de manire aveugle (priodicit ou manuelle) ou bien de manire dirige (changement de cellule appartenant une autre zone de localisation).

N N ; Q ; Q 7 7 8 8 " "

& & " " 4" 4" \ \ 3 4) 3 4) $ $ 7 7

Notes :

Concepts Cellulaires

79

Concepts Cellulaires

80

Dans les systmes de radio tlphonie actuels (2eme ou 3eme gnration) cette dernire mthode est utilise. En lassociant des mcanismes de mise jour priodiques on scurise la gestion de la localisation et on vite ainsi dentretenir dans les bases de donnes des mobiles dont on est sans nouvelles depuis des jours. Les mcanismes associs linscription initiale et au dtachement du mobile (envoi dun message au rseau lors de la mise sous tension ou hors tension du terminal) permettent doptimiser cette gestion conjointe de localisation/recherche en vitant de pager des mobiles que lon sait pertinemment non joignables. Le cot de cette gestion {Localisation/Recherche} consiste : consacrer des ressources radio descendantes (DL) pour : o o la diffusion dinformations systmes aidant le MS dans sa mobilit : identit cellule, identit zone, listes des cellules voisines, ... la diffusion des messages de paging
J I J I % %

Y
YJ#%FA8
$ $ " " 8 8 ! $ $ 8 ! I 8 ! I F F "" "" " " ! ! ! "" "" " " Y !! Y 9 4! 9 4!

!
< 7 < 7

! %9 %9

consacrer des ressources radio montantes (UL) pour : o o lenvoi par le MS des messages relatif la mises jour de localisation (changement de zone, attachement, dtachement). rpondre aux paging descendants

entretenir et dimensionner correctement les bases de donnes, contenant mobile par mobile, les informations relatives ltat de leur localisation dans le rseau (On/Off, Zone de loc, ...).

Handover :
Lorsquil est en communication le mobile utilise les ressources radios quon lui a attribus lors de linitialisation de la communication. Ces ressources radio nexistent que dans la cellule o se trouve le mobile. Le mobile bouge et peut en cours de communication arriver dans une zone o il serait prfrable de changer de cellule sur laquelle dautres ressources radio sont disponibles. Le rseau doit veiller assurer le plus efficacement la passation de pouvoir entre la cellule ancienne et la future nouvelle cellule. Chacun des acteurs (mobile et rseau) devra faire sa part de travail : le mobile doit en cours de communication tre capable de mesurer la qualit de la communication (lien DL) le mobile devra tre capable de faire des mesures de puissance sur les cellules voisines. le mobile doit remonter ces rapports de mesure au rseau (soit de manire priodique, soit sur demande). le rseau doit connatre la qualit de la communication dans le sens UL (mesures enregistres par la BTS grant la communication). le rseau doit connatre le niveau de puissance du lien UL. le rseau doit analyser ces rapports de mesure et doit dcider sil est temps dindiquer au mobile un changement de ressources radio. Tout cela constitue le HANDOVER

Notes :

Concepts Cellulaires

81

Concepts Cellulaires

82

Dans les premiers rseaux de radio tlphonie le handover nexistait pas. Il tait manuel ! La communication se dgradait au fur et mesure que le mobile sortait de la cellule. La communication tait ensuite violemment coupe et lusager navait plus qu recomposer le numro de son correspondant pour continuer la conversation. Suivant la stratgie daccs choisie (FDMA/TDMA ou CDMA) le Handover sera plus ou moins violent. En mode FDMA/TDMA la ressource radio est directement un paramtre physique : la frquence et/ou le time slot. Ainsi on raffecte directement dans la nouvelle cellule une nouvelle frquence et/ou time slot pour continuer la communication. Il y a donc rupture du service : on quitte lancienne ressource radio pour aller vers une nouvelle. Il faut un temps non ngligeable (en GSM cela peut aller jusqu 500 ms) pour effecteur ce basculement. On parle alors de HARD HANDOVER. En CDMA la ressource radio est un code. On peut puisque la frquence est la mme pour toutes les cellules faire en sorte que les deux cellules concernes par le handover utilise pendant le temps du basculement le mme code. Il y continuit de la ressource radio. On parle alors de SOFT HANDOVER. Le cot de cette gestion {Handover} consiste : consacrer des ressources radio montantes (UL) pour : o permettre au MS de remonter des comptes rendus de mesures faites en cours de communication.

Y
Y Y Y Y !! 9 %97 ! 9 "" 9 T Y Y !! " " ! " ? \ ! I 3

!
" ! 4 9 M

9 %97 $ ) ! 8 %9+ ;

I 3 ! ! < 4 9 ? ) " ? < < %97 # 9 ? ! ;

" !

4 9 M $ "" $

consacrer des ressources radio descendantes (DL) pour : o intimer au MS des ordres de changements de cellules (Handover).

6.2.

Gestion de la Scurit
La scurit dans un rseau de radio tlphonie consiste en trois points principaux : assurer la confidentialit des communications et des changes de donnes effectues. authentifier les usagers pour tre sur quils sont bien admis utiliser le rseau. veiller empcher la fraude : retrouver les terminaux vols et empcher un indlicat de se faire passer pour moi. Les algorithmes et mcanismes mis en jeu pour tenter de russir sur ces trois fronts sont divers.

b
Notes :

Chiffrement :
Crypter les informations changes est un jeu vieux comme le monde. Depuis toujours lhomme a cherch protger les communications. Les algorithmes de chiffrement / dchiffrement utilisent des cls quils convient de cacher ou de diffuser suivant la classe dalgorithme de protection retenue. Les algorithmes dits cls publiques permettent tout individu souhaitant crypter ses communications de diffuser une cl de chiffrement dans un annuaire (donc la cl est publique) qui pourra tre utilise par quiconque souhaitera envoyer des informations chiffres cette personne. Cette cl est une cl de chiffrement et non une cl permettant de dchiffrer linformation. Lalgorithme RSA (du nom des inventeurs Rivest, Shlamir et Adleman) est le plus connu des algorithmes dit a cl publique.

Concepts Cellulaires
Il est bas sur des principes darithmtique lmentaire :

83

Concepts Cellulaires

84

Soit un message clair chiffrer reprsent selon une suite dentiers M de dynamique maximale impose [0,1, ..., n-1]. n est un des paramtres dimensionnant lalgorithme RSA. On choisi de plus deux autres nombres e et d. e permettra dtablir la cl publique de chiffrement Kc = (n, e) alors que d sera gard secrte et permettra dobtenir la cl de dchiffrement Kd = (n, d). On cryptera M pour obtenir C par : C = Me mod n On dcryptera C pour obtenir M par : M = Cd mod n Le choix de {n, e, d} est guid par :

& I
J J " %8 " %8 & ; G& ; G9 "T" 9 "T"

-0 -0 " "

" "

3 " "

I I

HG

%8
&98 G-

. !!

HG

) )

Un exemple ?

# # % % $ $ " "

! ! " " ! ! d& d& ! ! " " & & e e

En radiotlphonie on prfrera des algorithmes dits cls prives. La cl doit tre cache et la confidentialit de linformation rside dans sa non divulgation. Lalgorithme associ est un algorithme de manipulation de bits effectuant un nombre important de permutations indexes sur la valeur de la cl. Lalgorithme DES (Data Encryption Standard) est un exemple courant dalgorithme cl prive. Cest ce type dalgorithme (ou ses variantes) qui a t adopt dans les grands systmes publics de radiotlphonie (GSM / GPRS/UMTS). Selon les systmes on protgera : les communications (GSM / GPRS / UMTS) la signalisation (en GSM et GPRS la signalisation pralable au chiffrement nest pas protge, en UMTS un semblant de protection pralable existe). On distinguera aussi galement le support qui bnficie de la protection: linterface radio (GSM) le lien jusquau rseau fixe (GPRS et UMTS) Afin de tromper lennemi, on sarrangera, pour qu chaque communication la cl de chiffrement change. Ainsi un fraudeur tentant dobserver des paires {clair/chiffr} sera trs gn dapprendre que ces rares paires observes ne sont valables que pour la dure de la communication et que le travail de hacking/cracking est compltement refaire la prochaine fois.

Notes :

Concepts Cellulaires

85

Concepts Cellulaires

86

Afin dtre sur de gnrer les bonnes cls de chiffrement aussi bien du cot metteur que du cot rcepteur sans avoir les changer on procdera ainsi : Prsence aussi bien du cot metteur que rcepteur dune cl secrte Ki unique par utilisateur et ne devant jamais tre change entre lmetteur et le rcepteur. Dfinition dun algorithme de gnration des cls utilisant la cl secrte Ki et un random pralablement distribu par le rseau au MS concern.

&
J#% & == & && ==

Authentification
Ce mcanisme consiste vrifier que lusager se prsentant aux portes du rseau est bien celui annonc. Il doit montrer patte blanche. Pour vrifier la bonne foi de lusager on va lobliger faire un petit exercice : on sait que lusager en question possde une identit (ID_USER) qui lui a t assign lors de la vente de son forfait. on lui a de plus assign une cl secrte Ki. via un algorithme de gnration de signature qui peut trs bien tre public on va lobliger calculer la signature (SIGNA) quil obtient de son cot avec sa cl Ki et le random (RAND) que lon vient de lui distribuer. [un intrus connaissant lalgorithme qui verrait passer SIGNA et RAND aurait un mal fou dterminer Ki] Le mobile renvoie ce rsultat de signature au rseau. De son cot, ce dernier a procd au mme calcul. Si les deux signatures sont les mmes cot rseau et cot mobile il y a des chances que le mobile ne soit pas un fraudeur. En renouvellant cette phase dauthentification le plus souvent possible (par exemple chacune des transactions du mobile vers le rseau) on se donne les moyens de lutter contre les ventuels intrus.

0 N

0 N
=

&

&

J
J#%

&& ==

&& ==

N )

N )

& "

Notes :

Concepts Cellulaires

87

Concepts Cellulaires

88

Lutte anti fraude :


Lors de la phase dauthentification le mobile doit indiquer son identit (ID_USER) au rseau afin que lon puisse dterminer sil est bien celui quil prtend tre. La distribution en clair de cette identit sur la voie radio constitue lun des points faibles des rseaux de radio tlphonie. En effet une connaissance de linterface radio et des protocoles utiliss sur le systme pirater permettrait nimporte quel hacker un peu malin dobtenir moindre frais lidentit absolue de tout mobile voulant oprer sur le rseau. Pour lutter contre la diffusion trop vidente et trop systmatique de cet identifiant on va chercher lutiliser avec parcimonie. Le rseau va distribuer le plus souvent possible ( chaque transaction du MS) une identit temporaire (ID_TEMP_USER) que devra utiliser lusager prfrablement lidentit absolue (ID_USER). Ainsi le rseau doit de son cot entretenir la connaissance de lindirection ID_TEMP_USER ID_USER pour savoir quelle identit absolue correspond lidentit temporaire distribue et par ricochet dterminer les paramtres associs ce mobile : localisation, cls Ki, ... Lidentit absolue des mobiles nest alors utilise que lors de la premire mise sous tension. Ensuite si le rseau et le mobile cooprent bien, seules les identits relatives sont utilises. Ce mcanisme ne garantit pas la non intrusion mais oblige le hacker potentiel utiliser des moyens ambitieux pour obtenir les identits absolues des mobiles et tenter ensuite de faire le lien entre ces identits et les cls secrtes Ki. Enfin, en diffrenciant labonn (ID_USER) du terminal simple vecteur de la communication (IS_MS), on se donne les moyens de vrifier lintgrit du matriel voluant sur le rseau. Une base de donnes ddie uniquement aux terminaux permettrait de grer les matriels vols ou dfectueux.

"

%f
c "3

#F# a 3 I"

aa

%f 8 )f

) )

" " ''

33

" "

!! ??

I" I"

; ;

Notes :