Concepts Cellulaires

1

Concepts Cellulaires Table des Matières

2

1. Introduction.........................................................................................................................................................3 2. Chaîne de transmission numérique ..........................................................................................................5 3. La ressource radio ........................................................................................................................................ 45 3.1. Le Duplex ...................................................................................................................................................... 45 3.2. L’Accès ............................................................................................................................................................ 47 4. Un peu d’Ingénierie Radio .......................................................................................................................... 53 5. La planification des ressources ................................................................................................................ 61 6. Quelques points systèmes.......................................................................................................................... 75 6.1. Gestion de la Mobilité............................................................................................................................... 75 6.2. Gestion de la Sécurité .............................................................................................................................. 81

Concepts Cellulaires

Concepts Cellulaires

3

Concepts Cellulaires

4

1. Introduction
Avant d’aller plus loin dans la description du système, nous allons regarder certains concepts communs à tous les systèmes radios qu’ils soient de 2ème génération (GSM, IS95, ...) ou de 3ème génération (UMTS, CDMA2K,..), à savoir pêle-mêle : la voie radio. l’ingénierie radio. la chaîne de transmission numérique. l’itinérance. la mobilité. la sécurité. La suite des chapitres doit s’apprécier comme un vaste rappel de notions plus ou moins connues de tous, et non comme un cours académique sur les différents thèmes abordés.

! "

!

"

# "

$

" "

"

Notes :

Concepts Cellulaires

5

Concepts Cellulaires

6

2. Chaîne de transmission numérique
Les systèmes actuels sont tous des systèmes numériques. En ce sens, ils respectent le schéma de transmission suivant :

Source

Protection

Emetteur

&

'

"

# "

$

%

%

%

%

Canal de Propagation

Destinataire

Déprotection

Récepteur

Ce système est numérique car tous les signaux traités le sont. On a : Source/Destinataire : La source produit un signal numérique à transmettre et le destinataire le traite. Une source numérique délivre des symboles 0 ou 1 et est caractérisée par un débit Ds exprimé en bits/s. La source numérique peut être pure (fichier de data), ou bien obtenue après échantillonnage d’une source analogique. Lors de cette phase d’échantillonnage il faudra veiller à respecter le théorème de Shannon :
Théorème de Shannon On ne perd pas d'information en reconstruisant un signal à partir de ses échantillons si la fréquence d'échantillonnage est au moins égale à deux fois la plus élevée des fréquences contenues dans le spectre du signal qu'on échantillonne :

Notes :

Concepts Cellulaires

7

Concepts Cellulaires

8

Ainsi pour une source vocale dont on sait que la partie informative est située en dessous de 4 kHz il faudra après filtrage antirepliement [300Hz, 3400 Hz] utiliser fech = 8 kHz (Tech =125 s) pour l’échantillonnage. Cet échantillonnage est celui utilisé pour les signaux téléphoniques classiques. Si l’on souhaite traiter des signaux vocaux en cherchant à restituer plus que la partie informative il faudra veiller à augmenter cette fréquence d’échantillonnage tout en veillant à choisir le filtre antirepliement correspondant à la bande de travail. En téléphonie on peut par exemple traiter des signaux à bande élargie de 50 Hz à 7000 Hz échantillonnés à 16 kHz, pour des applications audio on traitera alors des bandes de l’ordre de 20 kHz et on aura alors besoin d’échantillonner à plus de 40 kHz. (Compact Disc - fech = 44 kHz).
 

# "

(

Après la phase d’échantillonnage il convient de procéder à la quantification. En première approximation, cette fonction consiste à remplacer un nombre réel par un nombre entier, par exemple à arrondir l’échantillon réel obtenu lors de la phase d’échantillonnage par le nombre entier le plus proche permis par la table de quantification.

Notes :

Le nombre N de niveaux permis par la quantification est le paramètre qui dimensionne cette fonction. On choisit souvent ce nombre comme une puissance de 2, on a N = 2R avec R nombre de bits nécessaires pour représenter les échantillons. L’ensemble échantillonneur/quantificateur devient ainsi un convertisseur Analogique Numérique (CAN) dont les caractéristiques sont : Fréquence d’échantillonnage fech Nombre de bits de la quantification : R Rapport Signal à Bruit (RSB)

S (N )

dB

=6.02N +1.76dB (Convertisseur scalaire uniforme)

Débit du convertisseur Dconv = R*fech Ainsi la source vocale précédemment évoquée s’avère devenir une source numérique de débit Ds = 104 kbits/s si la fréquence d’échantillonnage est 8 kHz et le nombre de bits retenus pour la quantification est 13 (le RSB est alors 80 dB ce qui suffit pour de la parole en bande téléphonique).

Les techniques de compression pour ces applications sont basées essentiellement sur de la quantification scalaire des échantillons (G711 = 1 échantillon de 13 bits quantifié sur 8 bits toutes les 125 s). La compression est alors sans perte : Huffman.-+ . Ce codeur source peut être soit : réversible pour les sources purement numériques [données informatiques qui doivent rester identiques à leur original (textes./ . des codeurs de débits normalisés 64. Pour la bande téléphonique le signal de parole est converti en un flux de 104 kbits/s (1 échantillon de 13 bits toutes les 125 s) et suivant les applications un codeur source est présent. -0 1 $ & -0 1   ¥ ¦ ¢ £ ¡ ¤ § & 2 . pour réduire encore plus le débit (< 16 kbits/s) et ainsi viser les applications de type radio mobile il convient de changer radicalement de technique. La compression est alors avec perte : JPEG.. suivant le cas. dans les RTCP. Désormais pour de tels débits (de 4kbits/s à 13 kbits/s pour les principaux codeurs de parole utilisés en radiotéléphonie) on va travailler non plus échantillon par échantillon mais trame par trame.. Sur cette trame on va procéder à une analyse et extirper les valeurs des paramètres relatifs à un modèle de production de parole. L’on va chercher.     & 3 " " 45/6" 7 . On distingue : pour le transport de la voix.1 $ . MPEG. Ziv-Lempel. Bien évidemment on trouvera du coté de la réception le décodeur source adapté au service suivi. vidéos.Concepts Cellulaires 9 Concepts Cellulaires 10 Qu’elle soit pure ou issue d’une conversion la source numérique obtenue est rarement optimale en terme de débit : il y a redondance au sens de la théorie de l’information. ZIP. d’une conversion inverse numérique/analogique. . La source d’information reste alors un flux continu ou chaque échantillon même quantifié garde un fort degré d’indépendance par rapport aux échantillons passés. Ces débits ont été choisis ainsi. . Pour tenter de réduire cette redondance et ainsi limiter le débit. Notes : . de façon à rester compatibles du lien MIC transportant la parole dans les réseaux fixes. …). codeurs de parole. programmes informatiques.. Les applications de parole sont les applications principales des systèmes radio mobiles. 16 ou 8 kbits/s. . …)]. 32. à réduire la redondance naturelle de ce flux d’information. Il se place en aval de la source numérique brute comme le montre le schéma suivant : & & &) *+ .. La valeur typique de la durée d’une trame d’analyse est 20ms (on trouve certains codeurs avec des durées de 30 ms mais cela reste rare). Le premier codeur normalisé pour les applications téléphoniques fut le codeur G711 en 1970. un codeur source peut être inclus. après numérisation brutale du signal analogique. irréversible pour les sources dont la qualité se limite aux perceptions humaines (images.. sons.

Le modèle le plus utilisé dans cette classe de codeur est le CELP (Code Excited Linear Prediction). Une deuxieme partie. On découpe a i z −i Paramètres du modèle stochastique Paramè modè plusieurs fois par trame (typique 4) ensuite la trame en sous-trames (typique 4 sous-trames par trame) sur chacune desquelles on procède à une modélisation de l’excitation en deux parties. Certains paramètres (les gains par exemple) peuvent avoir des conséquences graves sur la qualité de la parole restituée (pics d’amplitudes importantes pouvant détériorer les tympans de l’auditeur). Un retard T et un gain G modélisent cette partie dite adaptative. Pour chaque trame (typique 20 ms) on procède à une analyse LPC (Linear Prediction Coding) permettant de déterminer les 10 coefficients du filtre de synthèse [modèle AR : Dictionnaire adaptatif Gp Paramètre du Filtre Paramè 1 fois par trame Filtre de synthèse Signal de synthèse Post-filtering Dictionnaire stochastique + 1 A (z) 1 = A( z ) 1 1+ N 1 Gc ].Concepts Cellulaires 11 Concepts Cellulaires 12 Le modèle le plus classiquement utilisé reste celui décrit dans le schéma ci-dessous : Filtre de synthèse 1 A (z) Signal de synthèse Gain Modèle d’Excitation &89) ) . la qualité est plus ou moins bonne. " ) Paramètres du modèle adaptatif Paramè modè plusieurs fois par trame (typique 4) Gain d’Excitation) On cherche par ce modèle à reproduire la production naturelle de la parole : des poumons produisant de l’air plus ou moins fortement ( cet air arrivant au niveau des cordes vocales et permettant de créer soit des sons voisés (excitation périodique) soit des sons non voisés (bruit) ( Modèle d’Excitation). Ce sont ces paramètres quantifiés qui sont finalement transmis. la paramétrisation de la parole implique qu’en cas d’erreur de transmission la trame entière est entachée d’erreur. alors que d’autres (coefficients du filtre par exemple) généreront une dégradation perceptible mais restant pathologiquement supportable. Ainsi il conviendra de hiérarchiser les paramètres par rapport à leur influence sur la qualité de parole en cas d’erreur de transmission. Le chapitre dédié à la phonie explicitera plus en détail ces points relatifs à la qualité. ( Filtre de Synthèse) Ce modèle est caractérisé par un certain nombre de paramètres (gain d’excitation. Une première où l’on cherche dans le passé proche une excitation ressemblante à celle que l’on a à coder. analyse et transmission par trame (typique 20 ms) induisant un retard. Notes : . Un indice dans un dictionnaire et un gain paramètrisent cette excitation. L’aspect adaptatif s’occupe de caractériser les sons voisés tandis que la partie stochastique s’occupe plus particulièrement des sons non voisés. coefficients du filtre) qui se renouvellent à chaque trame (20 ms). permet de renforcer l’excitation précédemment choisie. paramètres spécifiques au modèle d’excitation choisi. la qualité de la parole pour des codeurs de ce type doit se juger dans les conditions réelles d’utilisation : sans erreurs (qualité intrinsèque) ou à divers taux d’erreurs représentatifs du système. Suivant le modèle retenu le débit est plus ou moins élevé. dite stochastique. cette excitation traversant le couloir laryngo pharyngique qui sculpte et met en forme le son produit. Les conséquences de tout cela sont : débit compris entre 4 et 16 kbits/s.

Cette détection peut servir à contrôler le taux d’erreur (Error Monitoring) ou à mettre en œuvre des techniques de retransmission (ARQ : Automatic Repeat Request) : le décodeur demande à l’émetteur de retransmettre la séquence dans laquelle une erreur a été détectée.. celui du deuxième est clairement d’en ajouter dans un but de protection. Le décodeur observe la séquence reçue (ferme ou souple) et détecte la présence éventuelle d’erreur.... Cette stratégie de détection est surtout utilisée par les couches transport et supérieures du modèle OSI.. ce bit de parité ne permettra pas de détecter cette forme d'erreur. Mais il peut y avoir deux erreurs de transmission..... .. De cette façon le message émis de longueur huit aura toujours un nombre de bits égaux à un qui sera pair (parité égale à zéro). rD-1] qui est le CRC.. Mais il n'est pas possible de retrouver la donnée erronée.. ... . Si le message reçu a une parité égale à zéro. . et plus de redondance dans la séquence émise... Toutefois...... r1 . on sait qu'il y a certainement une erreur de transmission. + gk xk+ ....... On compte le nombre de bits égaux à un....... Ce mot de parité souvent appelé CRC (Code à Redondance Cyclique) Checksum. gN] Polynôme associé de degré N I(x) = i0 x0 + i1 x1 + . Ces techniques de détection d’erreurs consistent donc à ajouter à une trame d’information source constituée de k bits un mot supplémentaire de n bits constituant la parité du mot à protéger. + rD-1 xD-1 formant un mot de D bits [r0.. + rk xk + ... # $ ! " 4#: 7 42 .. Les codes cycliques permettent l’obtention de CRC divers. Soit par exemple un message comportant sept données binaires. s’obtient en utilisant des techniques algorithmiques simples issues de la théorie des corps de Galois..1 0 1 1 1 Polynôme Générateur du CRC sur (D+1) bits [g0.. Il est évident que ce type de procédé nécessite une voie de retour.G(x)] il suffit de diviser la partie informative I(x) par le polynôme G(x) pour vérifier que le reste R(x) obtenu est celui transmis............ La deuxième est la correction des erreurs (FEC : Forward Error Correction).... iN] 0 1 1 0 1 . le bit de parité rajouté vaudra 0. FCS.. + iN xN Polynôme associé de degré D < N G(x) = g0 x0 + g1 x1 + ...... + g N xD I(x) / G(x) = R(x) de degré (D-1) de la forme r0 x0 + r1 x1 + . La forme la plus simple de détection d'erreur est l'adjonction au mot du message d'un bit de parité. Elle nécessite des algorithmes beaucoup plus complexes que la simple détection. on considèrera que le message a été correctement transmis... Le « prix » qu’il en coûte est alors un accroissement de la taille du message... Les principes sont les suivants : ) . + ik xk+ . .....7 " " 9 Notes : Trame d’Information de (N+1) bits [i0 . g1.. Plusieurs stratégies différentes peuvent être utilisées pour la protection : La première est la détection des erreurs. .Concepts Cellulaires Protection/Déprotection : 13 Concepts Cellulaires 14 Le codage de canal vise la protection du message contre les perturbations du canal de transmission. si ce nombre est impair le bit de parité vaudra 1.... Si la parité du message est égale à un.. l’objectif du premier étant de diminuer la redondance du message source.. i1 . le milieu de transmission est utilisé de manière plus efficace.. Si ce nombre est pair. Ainsi à la réception de la trame [I(x)... Il y a donc antagonisme entre codage de source et codage de canal.) sortant du codeur de source).... Le polynôme générateur du CRC est une constante du système il est connu du codeur et du décodeur.. le codage de canal se propose de transformer le message de manière à en augmenter la sûreté de transmission. Si les perturbations engendrées induisent une qualité de restitution incompatible avec les spécifications fixées (cette qualité étant souvent mesurée quantitativement par la probabilité d’erreur par bit (ou trame ou message ou .

Ce sont les codes les plus utilisés dans les systèmes de télécommunications fixes ou mobiles. . . Les codes convolutifs introduisent donc un effet de mémoire d'ordre L. / 9& > 0 6 >4.. 0 1 000 000 ... N bits 0 1 ! " # & # # ! $ % > = # > = # Espace Source : 2 K séquences de K bits Espace Canal : 2 K séquences de N bits (N > K) appelés les mots codes Y1 8 X Y2 " 3 & & ! > ....+. Cette distance permet de caractériser les performances du code : détecter jusqu’à (dmin – 1) erreurs présentes dans un bloc corriger (dmin – 1)/2 erreurs présentes dans un bloc Notes : Les codes convolutifs constituent une seconde famille de codes correcteurs d'erreurs au moins aussi importante que les codes en blocs cycliques... 0 0 0 0 0 . = = ! ° ° ° 1 0 0 .. < < 0 0 0 ... BCH. mais une étude approfondie nous fait découvrir que la structure convolutive additionnelle munit le code linéaire de propriétés favorables qui facilitent à la fois son codage et améliorent ses performances.. 1 1 2K Codes en Blocs C (N.>4.7 . .Concepts Cellulaires 15 Concepts Cellulaires 16 Pour nous aider à corriger d’éventuelles erreurs de transmission on dispose de deux familles d’algorithmes : Les codes en blocs (Hamming. 0 1 & = = 9 9 & . 1 2K ° ° ° 1 1 1 ... chaque bloc de N éléments binaires en sortie du codeur dépend non seulement des K éléments binaires présents à son entrée mais également des L blocs précédents. Reed Solomon) consistant à associer à chacun des mots élémentaires issus du codeur source de longueur K un mot unique de N éléments binaires (r = K/N rendement du code < 1). 1 0 1 1 1 ..7 La distance minimum du code dmin est la distance minimum séparant deux mots codes (distance au sens de Hamming : nombre d’éléments binaires différents entre deux mots). peuvent être considérés comme un cas particulier des codes en bloc linéaires.+... codes cycliques.+6+. Les codes convolutifs forment une classe extrêmement souple et efficace des codes correcteurs d’erreurs.. ° ° ° 100 . Les codes convolutifs... K) Linéaires Cycliques Hamming . 1 1 K bits ° ° ° 111 111 .. Pour les codes convolutifs.+6+.. La quantité L+1 s'appelle la longueur de contrainte du code. Le rendement du code est toujours le ratio r = K/N (< 1) . introduits en 1955 par Elias.

leur nombre est égal à la longueur L du registre à décalage. 6 6 ? ? ? . r1. = 6 . Pour que les derniers bits à coder soient aussi bien protégés que les premiers. Pour décoder efficacement ces codes. on utilise les principes du maximum de vraisemblance (MAV). On va chercher à comparer la séquence reçue R = [r0. c1. D’après Bayes on a : () . il faut prévoir une terminaison convenable du processus de codage. 6 6 ? ?? .. Un code convolutif fait apparaître une structure de treillis : 8 ! Etats 00 00 10 ' ' 6 &B % % 4&B ++ 77 4&B &B .. Regardons cela sur un cas simple. . on rajoute à un bloc d'information des symboles connus qui purgent le registre en fin de codage et permettent de mettre le codeur dans un état connu (l'état tout à 0).. 0) et G2 = (0... 6 .+ " " @ A " 6 6 6 ? ?? 6. cN-1] #i}. . rN-1] à l’ensemble de toutes les séquences permises par le code protecteur {C#i = [c0.. . C#i) désigne la séquence émise et donc directement le mot source transmis.? = 6 ? ?? " Entrées 0 1 1 0 1 0 0 Sorties 00 11 10 01 11 01 00 # . ? ?? .Concepts Cellulaires 17 Concepts Cellulaires 18 Les codeurs convolutionnels sont à priori spécifiés pour une suite infinie de symboles d'information. qu’ils soient convolutifs ou bien en blocs. .. On peut pour un code en bloc imaginer de réaliser un codage exhaustif (tester tous les cas). Si l'information est formatée par blocs.. 6 6= ? ? ? . La séquence reçue qui rend maximum la probabilité P (R.. . = /= . 1. = 6 6 .. 1. Ces symboles (000. 1) Y2 11 01 10 01 2(LC-1) états % "" 00 11 Etat Courant 00 00 01 01 10 10 11 11 IN 0 1 0 1 0 1 0 1 Etat Suivant 00 10 00 10 01 11 01 11 OUT 00 11 00 11 01 10 01 10 00 01 10 11 00 11 01 10 01 00 01 10 10 11 Le nombre d’états possibles dans ce treillis est 2LC-1. cette démarche est vouée à l’échec pour les codes convolutifs vu leurs structures. 0) sont appelés des bits de traînée (tail bits). (LC : longueur de contrainte du code). 6 . = 6 . $ Pour des séquences C#i équiprobables cela revient à maximiser P (R/C#i) ce qui peut se révéler plus facile à calculer et qui souvent ramène à une simple minimisation de la distance entre le mot reçu R et l’ensemble des mots codes théoriques possibles C#i.. . () Notes : (* +) Y1 X Longueur de Contrainte 3 Rendement ½ G1 = (0. ? ?? # P( R. . C #i ) = P ( R / C #i ) P(C #i ) 6 ' ' . = .

. cN-1] #i} revient d’abord à former une distance d (R.. & # 8 C6+6D % " " 6 6 8 " " 6 . . é ". 6. On utilise alors pour simplifier le problème l’algorithme de Viterbi qui recherche la solution optimale en tirant partie de la structure en treillis du codeur. . Décoder au sens du maximum de vraisemblance revient à identifier la séquence la plus probable au regard de la séquence que l’on a réellement reçue. L’évolution en treillis est donnée sur le schéma ci contre. à chaque transition on peut évaluer pour chacun des 2LC chemins la distance entre le N-uplet théorique associé à la transition et le N-uplet réellement reçu. 6 . La théorie mathématique nous conduit à affirmer que cette identification se ramène à chercher la séquence théorique la plus proche en distance (Hamming. . . Euclidienne.0 45 6?. . On peut état par état évaluer lequel de ces deux chemins est le plus intéressant en terme de distance et éliminer à jamais celui qui est de distance cumulée la plus importante [la distance finale étant le cumul des distances associées aux diverses transitions ne pourra jamais être rendue minimale par un chemin moins bon que son concurrent pour un état traversé]. r1. 66 " " $$ HH" " " " GG. C6+6D Pour un code de rendement r=1/N.6 G G 6. une séquence d’entrée de M bits... Pour un code convolutif tester toutes les séquences possibles et donc tous les chemins est vite exhaustif. un treillis initialisé à l’état 0 et se terminant à l’état 0 par injection de LC-1 tail bits en fin de séquence on dénombre en tout 2M séquences possibles.) de la séquence reçue.-7 Notes : C & E " û é * é " é à ".-7 . " # ’é" . Viterbi consiste donc à parcourir le treillis en cherchant à chaque transition à éliminer la moitié des chemins possibles. c1. La séquence présentée en entrée correspond à un chemin dans le treillis et à une suite de bits en sortie. Pour chacun des états du treillis (au nombre de 2LC-1) on a deux chemins possibles d’arrivée. ??? #D - ç " " é 1 1 ’ 1é ’é ’é " " / " 2 3 é & # ". Minimiser la distance entre le mot reçu R = [r0. Une transition associe un état de départ à un état d’arrivée. c k# i ) 66 F On cumule les distances élémentaires pour obtenir la distance globale. Connaissant l’état d’arrivée final et après mémorisation des chemins retenus à chaque transition on obtiendra le chemin optimal et par inversion la séquence émise. Par inversion on retrouvera la séquence utile correspondant à cette séquence protégée. A chacune des transitions correspond une sortie du codeur matérialisée par un N-uplet de bits (rendement K/N. .0 45 6?. # # / / . 0 ’ 1é & 2 3 " # "..C #i ) = k = N −1 k =0 d ( r k . rN-1] et tous les mots possibles {C#i = [c 0. sur l’exemple on a 2 bits qui sortent à chaque transition). " " ' é à / à 0 ’é 6 6 .Concepts Cellulaires 19 Concepts Cellulaires 20 Pour une séquence d’entrée de longueur M bits qui est présentée à un codeur convolutif de rendement r de longueur de contrainte LC on aura en sortie (M+LC-1)/r bits [on rajoute LC-1 bits de traînée pour terminer correctement le treillis]. / 6 ... Pour un code convolutif..é " é / ç ' é1 1 à é é é à" ' . / & E & E & E . de longueur de contrainte LC.. C#i] qui se met sous la forme : d (R... Rapidement le nombre de séquences peut devenir important et alors une comparaison exhaustive serait trop complexe.

on peut considérer qu’actuellement tous les systèmes de radiocommunications mobiles utilisent les codes convolutifs et les Turbos Codes. Berrou / A. Dans l’exemple ci-dessus on a deux codeurs et un unique entrelaceur. Ce principe d’entrelacement est également utile en sortie de tout code protecteur qu’il soit convolutif ou turbo. . On parle alors de décodage par itération. 8 6 6 77 9 9 . . En UMTS par exemple les techniques de turbo codage ont été retenues pour les services de data transportant de grands blocs d’informations. Bien sur en réception on placera l’entrelaceur inverse avant le décodage canal. La technique Turbo nécessite un entrelaceur dont le rôle consiste à mélanger les bits de la trame présentée.Concepts Cellulaires 21 Concepts Cellulaires 22 Les codes convolutifs sont les techniques de protection les plus couramment utilisées dans le domaine des radiocommunications. depuis 1993. 8 . . Glavieux) ont dévoilé l’effet Turbo que l’on pouvait adjoindre aux techniques de protections convolutives. On peut imaginer des structures plus complexes à N codeurs et (N-1) entrelaceurs. date à laquelle deux chercheurs de l’ENST Bretagne (C. Des performances quasi parfaites sont atteintes par les Turbos Codes lorsque les blocs de données présentés sont importants (> 1000 bits). 1 1 " " 6 6''' ''' π & / + " & " 1 " 4 )$ ! !" 4 " 4 2' " S2 / I " $ ) 52 b03 b10 b07 b06 b09 b02 b04 b00 b01 b08 b05 & ! B/ 8" Notes : Le principe des techniques Turbos consiste à observer la sortie de plusieurs décodeurs associés à la même entrée mais présentée différemment via l’entrelacement. De plus. I B. une perte de performance intervient lorsque les erreurs sont groupées. La statistique et la forme des erreurs sont imposées par le canal de propagation. On cherche à procéder à N décodages indépendants (1 pour chacun des Codes Convolutifs) et à réinjecter la connaissance des informations fiables acquises à chacun des décodages pour procéder à une nouvelle séquence de décodage. Aussi on intercale en sortie de codage canal un entrelaceur adapté à la taille des blocs codés présentés et essayant de mélanger les bits issus de l’étage de protection afin que ceux-ci ne se trouvent jamais contigus lors de l’émission. Un schéma classique d’un Turbo Code utilisé en radiocommunication est : 8 " b00 b01 b02 b03 & & X 4 4 " $ ' 4 b04 b05 b06 b07 b08 b09 b10 X + & & ! & . " $ S1 ) 5 + + "" 0 0 "" . En radiomobile ce canal a pour fâcheuse habitude de grouper les erreurs. En effet ces techniques de protection sont efficaces si les erreurs surviennent de manière uniformes.

&F%8 >. J 88)) F 88 88 K# J F 88 K# )) J 88 J% F J J% F 224 4K#7 K#7 J 88)) F 88 88 K# J F 88 K# J 88 J% F J J% F LL4 4K#7 K#7 )F #&F##8 8)8 8 Notes : . &F%8 >. J 88 # J # J 88 # J # &F%8 >. La capacité du canal physique étant B bits. Ceux-ci connus du récepteur seront vus comme des erreurs de transmission corrigées par le biais du décodeur prévu à cet effet. Ce mécanisme de répétition plus facile a mettre en oeuvre consiste à répéter certains bits de manière systématique et prédictive.Concepts Cellulaires 23 Concepts Cellulaires 24 Une autre technique couramment utilisée pour la protection est le poinçonnage (puncturing en anglais). trois cas sont possibles : M = B et tout va bien M > B il faut enlever des bits à la trame protégée. &F%8 >. Le taux de poinçonnage t = (M-B)/M ne doit pas excéder le seuil d’efficacité de correction du code. M < B c’est le cas inverse où il convient de rajouter des bits. Par exemple. on crée ces erreurs en n’émettant pas de manière systématique et prédictive certains bits de la trame. Si ce n’est pas possible et que le support physique permet d’envoyer des blocks de B bits différents des M bits préparés par l’étage de protection alors il nous faudra adapter le débit de protection au débit du canal physique. C’est le poinçonnage. plus dans GPRS et beaucoup dans UMTS. pour un bloc de 100 bits protégés par 4 bits de CRC et le tout passé dans un code convolutif de longueur de contrainte 5 (donc 4 tails bits) de rendement 1/3 on aura en sortie des blocs de M = (100+ 4 [CRC] + 4 [TAIL] )*3 = 324 bits. On trouvera ces techniques de rate matching peu dans GSM. Les techniques de protection de type convolutif souffrent d’un grand manque de souplesse vis-à-vis du rendement admissible. Partant du principe qu’un code correcteur d’erreur corrige des erreurs. C’est l’étape de rate matching dans lequel le poinçonnage peut jouer un rôle. Le rendement est un ratio relativement restreint dépendant du nombre de bits présentés en entrée et du nombre de bits calculés en sortie. A nous de faire en sorte que les choix relatifs à la modulation et les contraintes du canal de propagation permettent l’envoi de block de 324 bits. Pour ces bits le décodeur considérera le bit reçu moyen en sommant les échantillons radio reçus correspondant à ce bit répété puis en divisant ce cumul par le nombre de répétitions effectuées. D’un point de vue général pour un code convolutif de longueur de contrainte L (donc (L-1) tails bits) de rendement r = 1/n auquel on présente des données sous forme de blocks de K bits protéges par C bits de CRC on a alors M = (K+ C [CRC] + (L-1) [TAIL] )*n bits.

Mais pour les modulations numériques (nom donné aux modulations transportant des sources d’informations binaires) on peut imaginer de coupler les techniques (phase et amplitude). Les modulations classiques sont d’amplitude (AM). >> 9 9 && 99 ( ( &&. > . % > . ) J .Concepts Cellulaires Emission/Réception : 25 Concepts Cellulaires 26 Ce paragraphe traite essentiellement de la partie radio et de l’art et la manière de positionner de l’information binaire sur la voie radio par des techniques de modulation ainsi que la façon de réaliser l’opération inverse : la démodulation. I" < < I" I" 33 " " $ $ > / I" > / I" > . En général le signal porteur est du type sinusoïdal de fréquence f0. >> % % /4 4 / 77 Notes : . Le processus de modulation consiste à faire varier des paramètres d’un signal appelé onde porteuse (ou signal porteur) selon le signal du message à transmettre. de fréquence (FM) ou de phase (PM). 99 . % % % > . Le récepteur en observant les variations de ces paramètres est capable de restituer le message original : c’est la démodulation.

On a mathématiquement : M( Qui devient : Avec L’information binaire est portée conjointement par l’amplitude et la phase. toutes les transitions entre symbole sont permises. C’est le cas des modulations PSK (Phase Shift Keying – MDP en français). C’est la modulation FSK (Frequency Shift Keying). Plutôt que de considérer M=2n fréquences fi différentes pour véhiculer n bits on préférera en radiocommunication privilégier les modulations de fréquence à phase continue. toutes les transitions sont permises. A chaque symbole.π}). Il ne faut par pour autant négliger les modulations utilisant la fréquence comme support de l’information binaire. A chaque symbole.Concepts Cellulaires 27 Concepts Cellulaires 28 La modulation mathématique d’une modulation est celle dite I&Q. Cela consiste à considérer une double modulation d’amplitude et de phase. On distingue plusieurs écoles : Les modulations QAM (Quadrature Amplitude Modulation) pour lesquelles l’amplitude et la phase portent l’information. Un symbole radio consiste donc en 1 point complexe caractérisé par son amplitude a(t) et sa phase φ(t) qui restera inchangé durant toute la durée du symbole Ts. La façon de créer les deux signaux i (t) et q (t) à partir de l’information numérique présentée est un problème crucial. L’exemple le plus typique d’une telle modulation est la MSK. La plus classique reste la BPSK (1bit par symbole {0. On peut chercher à privilégier la phase et laisser invariante l’amplitude. Notes : . Un symbole radio est juste caractérisé par un angle qui reste inchangé durant toute la durée de transmission du symbole.

l’amplitude peut subir de violentes variations même si tous les symboles retenus sont au final de mêmes amplitudes (cas PSK). Pour une QAM ou une PSK quelconque on peut sans soucis passer d’un symbole à l’autre par n’importe quel chemin. Cela simplifie le design des modules radios et permet d’avoir une occupation spectrale plus faible. Durant la transition. Il n’est pas anodin que la modulation retenue pour GSM soit de la G-MSK. Avec la MSK on module 1 bit par symbole (comme une BPSK). PSK) un lobe central (souvent de largeur 2/Ts) et une pléiade de lobes secondaires (de largeur moitié 1/Ts). Il ne consiste pas seulement à limiter la bande à une valeur BT prédéterminée. L’occupation spectrale d’un signal modulé est théoriquement infinie.I" 0 I" I" (J M ) = On a deux fréquences possibles : fI = f0 + 1 4Ts et f II = f 0 − 1 4Ts (J N0 (J N. mais en contraignant le déplacement inter symbole.Concepts Cellulaires 29 Concepts Cellulaires 30 Dans le cas d’une MSK on a : p ( t ) = A cos( 2 π f 0 t ± Suivant la valeur du bit π 2T s t) Déplacement linéaire de la phase de π/2 pendant la durée d’un symbole Ts 0 I" / . On peut chercher à réduire l’occupation spectrale en choisissant une technique de modulation privilégiant le lobe principal au détriment des lobes secondaires mais on n’échappe pas au final à une limitation obtenue par filtrage passe bande pour arriver à la modélisation suivante : 0N) = *N) = Notes : : 4+ : " ) 3 " 4 7 . $ I" 4 7 Le choix des filtres d’émission et de réception n’est pas anodin. FSK.. . Centré autour de la fréquence centrale choisie f0 il présente quel que soit la technique retenue (QAM. Avec MSK (ou toute autre modulation de fréquence à phase continue) on contraint l’amplitude à rester constante durant la transition.- On passe de l’une à l’autre de manière linéaire durant la durée d’un symbole. Il convient de respecter un critère important celui de Nyquist.

célèbre chercheur des Bell Labs des années 30.Concepts Cellulaires 31 Concepts Cellulaires 32 Mr Nyquist. a cherché à comprendre d’un point de vue théorique quelles étaient les contraintes que l’on devait imposer à ces filtres afin de démoduler correctement le flux d’information. du filtre modélisant le canal de propagation et des filtres de réception satisfait à : O : " & ! α L’impulsion globale g (t) doit satisfaire au critère de Nyquist de non interférence entre les symboles qui précise que l’impulsion doit s’annuler à tous les instants multiples de la période symbole Ts. Il est arrivé à la conclusion suivante : La chaîne globale constituée des filtres d’émission. . On doit avoir : g (kTs) = 0 pour k ≠0 = g (0) pour k = 0 Par exemple cette fonction g (t) vérifie le critère de Nyquist : Notes : J I" 4 7 Une fonction vérifiant le critère de Nyquist et communément utilisé en transmission numérique est la fonction dite en cosinus surélevé.

Pour être complet sur cette partie on doit veiller à équilibrer le filtrage entre l’émission et la réception en vérifiant que le filtre de réception soit le filtre adapté à l’étage d’émission : ceci afin d’améliorer les performances du démodulateur.Concepts Cellulaires En fréquence cette impulsion s’avère être assez sélective : 33 Concepts Cellulaires 34 α >6 4) 7 % " α >6?G M( α >. & 6 9 α < > 4.:α7 α La bande minimale pour transmettre une modulation de rapidité R = 1/Ts est égale à 1/Ts pour un canal à bande étroite centré sur la fréquence porteuse f0. Cela revient à imposer que dans la chaîne initiale : g (t) = he(t)*hc(t)*hr (t) " : $ 4 " + le filtre de réception hr(t) soit le filtre adapté xe(t) = he(t)*hc(t) soit donc hr(t) = xe(-t). . Le rapport e= D /BT caractérise l’efficacité spectrale de la modulation log2 (M ) (exprimée en bits/s/Hz). Par rapport au débit D présenté au modulateur utilisant M symboles distincts on " . 2!/ Notes : a : BT = (1 +α ) D . Cela n’est vrai que si l’impulsion choisie a pour paramètre de retombée α=0.

Ce bruit peut tellement entacher le symbole émis qu’alors le symbole reçu se trouvera dans la zone d’influence d’un autre symbole : il y aura alors erreur pour tout ou partie des bits transportés par le symbole radio. Ainsi on choisit les filtres d’émission et de réception comme si le canal était absent. Pour des systèmes de transmission pour lesquels le canal ne varie jamais. En appelant N (f) une fonction en fréquence vérifiant Nyquist il suffit pour respecter la contrainte de filtrage adapté de répartir le filtrage d’émission et de réception ainsi : ) " ) 4 La correction nécessaire à la distortion introduite par le canal de propagation est réalisée souvent par un filtrage numérique (égalisation) après apprentissage de ce dernier. Ce bruit se traduit par un étalement des symboles. . Ils traversent un canal perturbateur qui rajoute en première approximation du bruit. bq) bruit additif de mêmes caractéristiques statistiques. Pour le cas des systèmes radiomobile le canal de transmission n’est pas invariant : il fluctue relativement rapidement dans le temps. 6 P . on peut effectivement lors de l’installation du système apprendre le canal et en déduire les filtres optimaux d‘émission et de réception. C’est en Es/N0 qu’on caractérisera les performances d’une modulation. La distance naturelle existant entre les symboles permet de combattre le bruit jusqu'à un certain degré. Qr = Q + bq) avec (bi. Pour respecter la double contrainte (critère de Nyquist/filtre de réception = filtre adapté à l’émission) on choisit d’équilibrer de manière équitable entre l’émission et la réception. . Le symbole reçu est donc caractérisé par le doublet : (Ir = I + bi. Illustrons sur un cas simple : la BPSK. Chaque symbole émis et connu est caractérisé par un nombre complexe unique (I.Concepts Cellulaires 35 Concepts Cellulaires 36 Pour réaliser un système optimal il faudrait choisir le filtre d’émission he (t) après avoir pris connaissance du canal modélisé par le filtrage hc (t) et ainsi finalement calculer le filtre de réception hr (t). 6 . Q). Pour un même bruit (N0 constant) en augmentant l’énergie des deux symboles (et donc la puissance) on les éloigne et de ce fait moins de cas d’erreurs peuvent survenir (on réduit la zone de chevauchement des deux queues de gaussienne). 8 I" 48 7 A < 4#67 4 ! " " ' $ " 1 Notes : < I" P .

Ces trajets peuvent être de différentes natures : directs. I R " I $ R ?7? 9 7+ " 4" " R " " " 4 ? + "" R + ! ? 8 + "" + ! + S . ?7? R 4 + + @ " ! " R "" $ R " I " $ R $ R "" ? 9 ? 7? + " $ R " $ T ! 4 9 + S+ ! ?7 + R + U " + " . transmis. diffractés ou guidés. Q Réponse impulsionnelle caractérisée Réponse impulsionnelle caractérisée par le modèle par le modèle N hτ ( t ) = a iδ (t − τ i ) i =1 # " % " " " I B V V/ ) Q " 8" " B W " V V/ τ Notes : Q R 9 9 " " $ R " 4" $ 7? ! ! $ ? 9 " Q " $ + S+ 4 . La réponse impulsionnelle modélise les trajets de propagation présents entre l’émetteur et le récepteur. diffusés. blanc et gaussien.Concepts Cellulaires 37 Concepts Cellulaires 38 Canal de Propagation : Le canal de propagation radio peut se modéliser par un filtre hτ(t) qui modifie le signal émis e(t) pour obtenir un signal reçu r(t) respectant : r(t ) = hτ (t ) * e(t) + n(t ) Ce modèle correspond à un filtrage par une réponse temporelle caractérisant le milieu de propagation et par l’ajout d’un bruit que l’on considère centré. réfléchis.

Le symbole étant plus grand que l’étalement du canal est intégralement soumis à une variation d’amplitude. 39 Concepts Cellulaires 40 8 5 " I $ Ces différents paramètres dépendent essentiellement de l’environnement de propagation. Bd est alors égal à f c . Ces évolutions jouent aussi bien sur l’ensemble des chemins (apparitions ou disparitions de chemins) que sur l’amplitude de chacun d’eux (fading). On distingue : TU # 4 <J profile 7 5 HT profile F# J #8 X 4Y 7 5 Attenuation (dB) Atten uation(dB) Milieu Urbain Montagneux Rural Nombre de Chemins 5 5 1à2 Etalement (en s) Faible : < 5 Important : jusqu’à 20 Très Faible : < 1   Loi Statistique Rayleigh Rayleigh Rice Commentaire Absence de trajets directs Trajet direct 0 0 5 Ce canal de propagation varie continuellement dans le temps.Concepts Cellulaires Cela reste un modèle. Pour caractériser ces variations d’amplitude il faut parler de la bande de cohérence Bc et du temps de cohérence Tc définis par : Bc = 1/Tm avec Tm correspondant à l’étalement maximal du canal temporel. Chacun de ces instants étant soumis à des fadings indépendants. Le canal de propagation radio est alors caractérisé par : un nombre moyen (N) de chemins un étalement temporel (delay spread en anglais) une amplitude moyenne pour chacun des retards une loi statistique d’évolution pour chacune des amplitudes. (c vitesse de la lumière) c c Deux composantes fréquentielles espacées de plus de Bc subiront des variations de canaux de propagation différentes. Il peut être modélisé par : 10 10 15 15 i eme 20 retard dépendant du temps t 0 5 10 15 20 20 0 5 10 15 20 Delay (µs) 5 Poids a i complexe dépendant du temps t A un instant donné (axe des temps t) les caractéristiques du canal sont figées (axe des temps τ). Cet étalement peut être obtenu en calculant la fonction de corrélation du canal de propagation. On reçoit plusieurs fois le même symbole à différents instants de décalage. Tc = 1/Bd avec Bd correspondant à la fréquence Doppler maximale caractérisant le décalage fréquentiel apparaissant entre une source fréquentielle pure f c et un récepteur de vitesse relative v recevant le signal source sous l’angle . Cela correspond au cas ou Ts >> Tm. L’évolution du canal de propagation est due à l’environnement de propagation ainsi qu’à la vitesse du mobile. Cela correspond au cas ou le temps d’un symbole Ts = 1/W est petit devant l’étalement du canal Tm. Dans le cas contraire (W << B c) le fading est non sélectif en fréquence. Lorsque la largeur du canal de transmission W est grande devant Bc alors le fading est dit sélectif en fréquence. ¡ . Les fadings pour chacun des retards sont très fortement corrélés aussi on peut simplifier alors le modèle et considérer qu’un seul retard et une seule amplitude caractérisent le canal. Dans ce cas le signal reçu est alors centré sur f c Attenuation (dB) RAJ9 4 J7 profile Delay (µs) 0 5 10 15 20 0 5 10 15 20 Delay (µs) Notes : v v cos θ . Il y a alors une grande distortion du signal.

En notant r le module du poids ai du ieme chemin considéré on a pour une loi de Rice la densité de probabilité suivante 1 !# 4 2 " " ! p (r ) = 2r − r2+ A σ2 e σ2 J0( 2rA σ2 ) et pour une loi de Rayleigh p (r ) = 2   2r − r2 . " 1 4 1 1' λ92 $ # 3 "" ! 1 ! " d= " λ = + " c f0 c " 2 f0 fd = f0 v c d= v 2 fd t= < d 1 = v 2 fd f = 2 fd A % " ! " I A ' " " 3 ! $ 2 " @ " / > " L’étude de ce phénomène aléatoire fait apparaître que la variation d’amplitude est soit une loi de Rice (trajet direct présent) soit une loi de Rayleigh (trajet direct absent). Les fluctuations d’amplitude de chacun des chemins peuvent être considérées comme des réalisations de variables aléatoires de type Rice ou Rayleigh suivant la présence ou l’absence de trajet direct dans la multitude de composantes créant le trajet considéré au retard τi. puissance moyenne des trajets multiples. 3/ > En observant l’évolution temporelle de l’amplitude on constate des évanouissements du signal plus ou moins profonds et plus ou moins fréquents. Au niveau du récepteur le trajet #i est micro réfléchi par l’environnement local faisant en sorte que le signal soit reçu selon toutes les directions distribuées aléatoirement de manière uniforme. A τ = ) : module du trajet direct. . Ces paramètres dépendent essentiellement de la vitesse du mobile. " = > O ! " 4 . Q B 8! O .Concepts Cellulaires 41 Concepts Cellulaires 42 Le temps de cohérence Tc correspond au temps ou l’on peut considérer le canal de transmission comme invariant. eρ −1 ρ f d 2π " ! avec ρ = R σ K= A2 2σ 2 Notes : " I ! 3 ! ?. Un fading rapide correspond à un temps de cohérence faible (donc un large écart Doppler – vitesse du mobile grande) alors qu’un fading lent correspond à un temps de cohérence important (donc un faible écart Doppler – vitesse du mobile faible). . ' $ σ2 e σ2 avec Jo fonction de Bessel. / > ? @ 4.

5 0. Il conviendra d’ apprendre et de suivre le canal radio afin de tirer partie de la diversité temporelle qu’apporte le phénomène de multitrajet.1 .2 120 44 11 0.5 91 7.44 120 220 2. la segmentation temporelle de l’émission des informations.96 120 100 5 0. Par l’intermédiaire du codage canal on peut imaginer de reconstituer l’intégralité de la trame émise.1 . Par ce biais un trou de fading durant 16 ms (mobile à 3 km/h) ne perturbe que la moitié des bursts (4*4. Pour chacun des trajets il faudra veiller à suivre l’évolution du fading et pourquoi pas en déduire la vitesse relative du mobile afin d’optimiser les traitements en fonction de cette caractéristique.91 3 2.   / / .4 6 0.1 " " " " 40 40 4 '. #1 4 " " 4 1 " 4 1 " 4 " " 4 4 4 #! #! " " ' ' Ce fading est au final très perturbant.Concepts Cellulaires 43 Concepts Cellulaires 44 Le tableau ci après résume les caractéristiques principales des variations du fading suivant différents cas : Bande Vitesse (km/h) Doppler (Hz) Période de Fading (ms) Durée moyenne du fading pour ρ = 0.1 4 ! 4 ! ! ! ( ( ' ' ! 4 4 4 1 1 1 1 / / " " " " B B ! ! ! ! ! 4 ' ' " C " C " @ " @ ! .2 2000 Mhz 50 91.       . Schématiquement on peut considérer que de l’information émise durant un trou est perdue à jamais.7 12 0. #1 '. Pour un environnement urbain on aura une bande de cohérence de l’ordre de 200 kHz (Tm ~ 5 s).615 ms).2 3 5.3 27 2.3 0. . Il faudra contrer ce fading en créant de la diversité supplémentaire.7 5.615 ~16 ms) transportant l’information. Pour un système à 900 Mhz on peut imaginer de placer l’information dans N bursts (8) consécutifs de taille fixe (577 s) émis périodiquement (toutes les 4.4 3 5 100 8 1800 Mhz 50 83. .1 450 36 50 18.18 %! Ce canal radio aux caractéristiques si étranges devra être maîtrisé afin de ne pas dégrader les performances globales du système. ! #1 #1 ' ' Notes : l’étalement fréquentiel de l’émission car on sait qu’au delà de la bande de cohérence les perturbations sont indépendantes. en rural on ira jusqu'à 1 Mhz (Tm ~ 1 s) alors que pour un profil montagneux cela devient 50 kHz (Tm ~ 20 s). Ceci afin que l’intégralité de l’information transmise ne soit jamais entièrement émise pendant un trou de fading.5 0. On jouera sur : l’ajout d’antennes suffisamment espacées (une dizaine de λ pour les stations de base et λ/2 pour les mobiles) pour créer des voies statistiquement indépendantes les unes des autres.48 120 200 2.5 200 16 900 Mhz 50 41. On pourra chercher à répartir l’émission de l’intégralité de l’information au delà de la bande de cohérence attendue.1 (en ms) 400 Mhz 3 1.

La ressource radio La ressource radio matérialisée par une ou plusieurs bandes de fréquence doit être organisée afin de : différencier le sens des communications (UL ou DL). 3. En GSM cet écart est de 45 Mhz alors qu’en DCS il est de 95 Mhz.1. . En mode FDD on spécifie deux bandes : une réservée pour les communications dans le sens montant (UL : MS vers BTS) une autre réservée pour le sens descendant (DL : BTS vers MS) L’écart séparant les bandes UL et DL est appelé l’écart duplex. On distingue les modes suivants : SIMPLEX : communication toujours dans un sens unique sans voie de retour. Le GSM/DCS est un système qui a choisi le mode FDD. FULL DUPLEX : la conversation peut avoir lieu entre les deux interlocuteurs de manière simultanée. En général il est commun de considérer la bande basse comme étant réservée au sens UL et la bande haute pour le sens DL. C’est le Duplex. L’UMTS a opté principalement pour le FDD mais il existe une option d’utilisation en mode TDD.Concepts Cellulaires 45 Concepts Cellulaires 46 3. C’est le mode « push to talk » ou « talkie walkie ». Dans ce mode la même ressource radio est utilisée pour la voie montante et descendante mais de manière non simultanée et après concertation entre les deux interlocuteurs. C’est le mode classiquement retenue en téléphonie classique. le duplex peut être soit fréquentiel (mode FDD) soit temporel (mode TDD). différencier l’accès de différents utilisateurs. La simultanéité de la communication est impossible. Le Duplex Le Duplex permet de doter le système considéré de la notion de sens de communication. % Temps O%% UPLINK DOWNLINK O $ W % Notes : Pour des systèmes radio. HALF DUPLEX : ou communication dite « à l’alternat ». C’est le Multiplex d’Accès.

Le filtre idéal n’existant malheureusement pas. L’Accès Temps Pour l’accès on peut multiplexer les utilisateurs selon trois techniques principales : la division fréquentielle de la ressource radio ou FDMA (Frequency Division Multiple Access) associée au FDMA la division temporelle de la ressource radio ou TDMA (Time Division Multiple Access) la division par code de la ressource radio ou CDMA (Code Division Multiple Access) FDMA Ce multiplexage fréquentiel divise la bande de fréquences en plusieurs sous bandes de largeur B. Le DECT est un système ayant choisi le mode TDD pour réaliser le duplex. il existe entre deux canaux adjacents des interférences parasites liés aux défauts du filtrage. L’UMTS FDD est plus efficace et plus souple que son homologue TDD mais ce dernier a au moins le mérite d’exister. En FDMA la ressource radio (i. Pour une bande globale de largeur W on peut par cette découpe fréquentielle partager simultanément la bande entre M utilisateurs si tant est que W = M. TDMA Ce multiplexage temporel n’a de sens qu’associé au FDMA. Le canal précédemment obtenu par découpe fréquentielle est subdivisé en temps. Une succession de N TS consécutifs indexés de 0 à N-1 est appelé une trame TDMA. Ce mode TDD peut être utile pour les opérateurs ne disposant pas d’une bande miroir permettant de réaliser le duplex fréquentiellement. Chaque porteuse ne peut transporter que le signal d’un seul utilisateur. Chacune de ces sous bandes est centrée sur une fréquence dite porteuse (ou carrier en anglais) qui est la fréquence spécifique du canal. % %% 3. On découpe ce canal en N intervalles de temps fixes appelés Time Slots (TS).e : le canal de largeur B centrée sur f i) appartient au couple émetteur/récepteur durant toute la durée de la communication. La séparation en sous canaux se fait au moyen de filtres à l’émission.B.2. Le nombre N de subdivision est appelé l’ordre du TDMA. Ainsi par FDMA on avait réussi à faire cohabiter M utilisateurs différents dans la même bande globale W. En UMTS ce mode est optionnel car on ne veut pas imposer aux futurs utilisateurs de ce standard de 3eme génération une contrainte de fréquence trop forte. Certains pays pauvres en spectre (car saturés par une multitude de systèmes déjà existants) ont recours au TDD pour certaines applications.Concepts Cellulaires 47 Concepts Cellulaires 48 En mode TDD le duplex est réalisé en découpant la ressource fréquentielle temporellement et en spécialisant ces intervalles de temps (IT) suivant le sens (UL ou DL) désiré. Par le biais du TDMA d’ordre N on dispose cette fois de N*M utilisateurs. DOWNLINK " UPLINK " DOWNLINK " UPLINK O $ Notes : . Afin de diminuer les interférences entre ces canaux contigus (canaux de fréquence adjacentes) des marges peuvent être prises entre canaux.

Sachant que Tb=M Tc on a alors W = M B preuve de l’étalement naturel du canal d’un facteur M. " " " " 4 4 Temps Fréquence En choisissant la transformation (-1) bit les deux espaces [{-1.. . c#jM-1} C#i XOR C#j résultat du XOR chip à chip des éléments des deux codes possède autant de chips à 0 que de chips à 1.. b#ik c#iM-1} en logique multiplicative. XOR 0 1 0 0 1 1 1 0 x 1 -1 1 1 -1 -1 -1 1 Temps Puissance $ Puissance Fréquence 3J O% J O% J 0 ".. x] en : M −1 l=0 l l C #i C # j = 0 M −1 l l C #i C #i = M () () &% J &% J 0 ". b#ik c#i1.. 4 4 " " 1 " " 1 ' ' ' ' Avec en plus l=0 Notes : L’information binaire du ième utilisateur est associée au code par l’opération suivante : chacun des bits b#ik de durée Tb (> Tc) est associé au mot code de l’utilisateur C#i pour former un mot constitué des M chips suivants {b#ik c#i0. Une conséquence importante de cette opération est l’étalement de la bande. Temps Fréquence " " ! ! " " " " Puissance % J % J 0 ". Un code C#i est une succession de M chips (0 ou 1) consécutifs de durée Tc choisis de telle façon qu’il existe une relation d’orthogonalité entre deux codes différents C#i et C#j.Concepts Cellulaires CDMA 49 Concepts Cellulaires 50 Ce troisième multiplex est moins physique que les deux premiers.-1}.. . 1} l’opération XOR s’apparente à l’opérateur multiplication x pour les éléments {1. En logique binaire {0.. On sépare les utilisateurs en distribuant à chacun d’eux un code ci qui est associé aux données à transmettre. Soit donc : Code C#i = {c#i0. 0 "... Ces codes choisis pour être orthogonaux entre eux permettent théoriquement d’éliminer les interférences entre utilisateurs. . Par la technique CDMA l’information élémentaire présentée au canal n’est plus le bit mais le chip de durée Tc nécessitant une largeur de bande théorique de W=1/Tc.. Un canal de largeur B = 1/Tb aurait été théoriquement suffisant pour écluser le débit binaire induit par la source. c#iM-1} Code C#j = {c#j0. xor] sont identiques. La condition d’orthogonalité se traduit alors dans l’espace [{-1. 0 ". x] et [{1. 0 ".1}. .1}. Une des premières conséquences de cette définition est que M doit être pair. c#j1. c#i1.0}.

. Notes : . #j) possédant deux codes orthogonaux. rkM-1} = {b#ik c#i0 + b#jk c#j0. On a longtemps cru que le nombre d’utilisateurs CDMA était largement supérieur à celui obtenus grâce aux autres techniques de multiplexage : il n’en est rien.. En effet considérons la réception de la contribution de deux utilisateurs (#i. b#ik c#i1 + b#jk c#j1. 0 && '(() 11 "" ((. b#ik c#iM-1+ b#jk c#jM-1} En calculant : % J l=0 l rkl C # i 1 M On obtient M −1 Trame TDMA Exemple d’un TDMA d’ordre 8 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 1 M M −1 l=0 l rkl C # i 1 = M bk = #i M = b #ki M −1 l=0 M −1 l l l ( b #ki C # i + b #k j C # j ) C # i TS TS TS TS TS TS TS TS l #i TS TS TS TS TS TS TS TS Temps C C l=0 l #i l #i + b k M −1 # j l=0 M C l # j C Time-slot ((. 0 '(() (...Concepts Cellulaires 51 Concepts Cellulaires 52 L’orthogonalité des codes peut être efficacement utilisé au récepteur pour différencier les utilisateurs. . rk 1. Un système TDMA est aussi efficace de ce point de vue que son homologue CDMA... On reçoit pour le kème bit le M-uplet suivant : {rk0. 0 L’orthogonalité est parfaite Mais l’imperfection du canal radio va limiter un peu tout cela et des phénomènes d’auto interférences apparaissent qui dépendent du nombre d’utilisateurs présents. 0 (. .

?0 . Un peu d’Ingénierie Radio Le canal de propagation étudié dans l’un des chapitres précédents est un canal dont l’amplitude instantanée varie rapidement au cours du temps.Concepts Cellulaires 53 Concepts Cellulaires 54 4.?G .?0 .6N[ ] .6N[ ] λ 4π d Pe λ longueur d’onde du signal (= c/f avec c = 3. En regardant macroscopiquement la voie radio on se rend compte que pour l’espace libre la puissance moyenne reçue (Pr) en un point de l’espace est reliée à la puissance émise (Pe) d’une source distante de d (en m) par la formule : J > [66 Y\ > [66 Y\ )) >>/6 ] >> 0.?G [^?G < < S = 4π d La densité surfacique de puissance (en W/m2) est alors : Pe Ps = 4π d 2 Au récepteur l’antenne recueille une puissance proportionnelle à sa surface A dite « aire équivalente ». Cette puissance se repartie équitablement sur une sphère centrée sur l’émetteur et de rayon d..108 vitesse de la lumière et f fréquence porteuse) Pr et Pe en Watt L’émetteur crée une onde sphérique de puissance Pe . La surface d’une sphère de rayon d est : 2 )) >>NN-*?G <" -*?G <" 55. 1" Z )9 > / 1" Z )9 [. <" )) >>NN0*?G <" 0*?G <" 55.6N* ] " 8 9 2 λ Pr = 4π d Démonstration : 2 Pe Pr = ) > N G0?G <" ) > N G0?G <" 55.?0 .?0 . La puissance moyenne reçue est la puissance autour de laquelle ces variations apparaissent.6N. .?G .6N.6N* ] .6 ] .6 ] > . <" /6 ] 0.?G < Pr = APs = A = Alors : A Ps 4π d 2 Notes : Comme on a (résultat classique d’électromagnétisme): λ2 4π Pr = λ 4π d 2 Pe En exprimant la relation précédente en dBm on a alors : Pr dBm = 10 log 10 L = −10 log 10 λ 4π d λ 4πd 2 2 + PedBm Comme Pe ≥ Pr le terme ≥ 0 correspond à une atténuation dont la valeur dépend de la distance et de la fréquence du signal. On a alors : > ..6 1" Z )9 .

5 + 34 log (d) 133 + 34 log (d) GSM (900 Mhz) DCS (1800 Mhz) . EGG6 I . On notera les travaux de HataOkumura pour caractériser le milieu urbain en tentant de considérer l’influence de nouveaux paramètres (hauteurs des antennes notamment et paramètres correctifs caractérisant la taille de la ville considérée) : + 6 D !! 1 6 E >F6 λ 4π d "" @@ 2 Pe Pr = c 4 π df 2 Pe L = 10 n log 10 ( d en km ) + 10 log 10 ( k n ) = 10 n log 10 ( d en km ) + K n n On peut remarquer que Kn = L lorsque la distance d est de 1km.36 J2 .!! / / "" . 1 6 ?H $ ! . . ! " ! " 336 I ! .. . & 6 " " ! & / E >F " ' E F E F ! . théoriquement exacte pour un milieu dégagé est la pierre angulaire de tous les modèles classiquement présentés dans la littérature et tentant de mathématiser l’affaiblissement que tel ou tel milieu de propagation induit.4 4π 9 10 ) c $ U $ = 20 log 10 ( d en km ) + 20 log 10 ( f en = 20 log 10 ( d en km ) + 20 log 10 ( f en Mhz Pr = Cette modélisation.. F Notes : " E K8F " EL F 4 4 " " ! .2) à l’urbain dense (~3.Concepts Cellulaires 55 Concepts Cellulaires 56 Cette atténuation communément appelée path loss dans le jargon des radiocommunications est de la forme : L = −10 log 10 λ 4πd 2 = −20 log 10 4πf ) c Mhz c 4πfd = 20 log 10 ( d ) + 20 log 10 ( ( ) + 20 log 10 ( ) + 32. La constante Kn est fort dépendante de la gamme de fréquence considérée.8). Le tableau ci-dessous résume les modèles utilisés en GSM et DCS : Rural (dégagé) 91 + 32 log (d) 97 + 32 log (d) Rural (semi dégagé) 96 + 32 log (d) 102 + 32 log (d) Urbain (ville moyenne) 123. !! l ( d ) = k n (d en km ) 11 $$ 77 "" == . On trouvera généralement un modèle d’atténuation du type : En échelle logarithmique En échelle linéaire Avec : n exposant caractérisant le milieu de propagation kn constante spécifique au milieu et à la fréquence de travail. Des améliorations continues ont été apportées afin d’affiner le modèle. à utiliser ces modèles simples pour caractériser les milieux micro cellulaires. . "" 11 !! "" & GH6 33 !! ./6 M . ) '' "" ## 11 "" "" GG !! BB 4 4 !! "" "" N) N) GG "" 22 11 . pour caractériser des modèles allant du rural (~3./6 J 1 6 $ & 3 E >F On a cherché et l’on cherche encore. L’exposant varie en général de 3 à 4. ) 44 . - .H6 ?? . les environnements indoor.

Cette sensibilité correspond au niveau minimum de réception admissible pour une bonne démodulation du signal et une bonne qualité de service. On peut imaginer d’autres systèmes pour lesquels les sensibilités sont différentes selon les services.0 m Hauteur MS 1. Il faut voir cela comme un coup de chance.4 + 104 = 145 dB Path loss admissible DL LDL = 38 . Les path loss montants et descendants sont les mêmes.Concepts Cellulaires 57 Concepts Cellulaires 58 Le bilan de puissance entre émetteur et récepteur doit en plus de l’atténuation due à la distance tenir compte des gains et pertes présents tout au long du chemin entre l’émetteur et le récepteur.7 + 12 + 102 = 145 dB Ce bilan de liaison est équilibré. En aucun cas il est évident à priori que les deux sens donnent les mêmes résultats. .5 dB Pertes Câble 3 dB Sensibilité -110 dBm Couplage Dans les contributions Gr et Ge il faut distinguer suivant le sens de la transmission (UL ou DL) : Perte câbles / connectiques (0 dB au MS / . En appelant Ge et Gr les contributions respectives de l’émetteur et du récepteur le bilan global devient : Pr = GrGe Pe knd n Pertes 0.5 dB à la BTS) Gain d’antenne émission (0 dB au MS / + 12 dB à la BTS) Masque du à l’environnement MS (.5 dB Perte Câble 0 dB RX Antenne Gain -2 dB TX Pr dBm = Pe dBm +G dB r +G dB e −L RXm RXd Puissance Out 30 dBm Ce bilan de puissance s’appelle communément le bilan de liaison. Ce bilan de liaison permet d’établir la couverture radio par l’intermédiaire de la distance maximale admissible pour le service considéré.3dB pour le corps humain) Gain d’algorithmie et/ou de diversité (plus souvent à la BTS qu’au MS) On peut même chercher à affiner encore plus en considérant des pertes ou des gains supplémentaires suivant le type de service utilisé (pour les services data on peut supprimer le body loss de -3dB en considérant que l’usager est assis et en environnement favorable pour ce type de service).4 dB Gain d’antenne = 12 dBi Réception (MS) Sensibilité = -102 dBm Perte Câble/Connectique = 0 dB Gain d’antenne = 0 dBi Path loss admissible UL : LUL = 33 + 12 .5 m Environnement Urbain Facteur Pénétration 15 dB Body Loss 3 dB Perte Tx 4. Il permet de qualifier la perte maximale admissible que l’on peut avoir entre un émetteur de puissance maximale Pemax et un récepteur de sensibilité Prsensi. En échelle logarithmique le bilan est donc : Gain d’Antenne (65° ) 18 dBi < 9 Paramètres Fréquence 1800 MHz Hauteur BS 40. Prenons l’exemple de ce bilan de liaison GSM (900 MHz) : Montant (MS vers BTS) Emission (MS) Pmax = 33 dBm Perte Câble/Connectique = 0 dB Gain d’antenne = 0 dBi Descendant (BTS vers MS) Emission (BTS) Pmax = 38 dBm Perte Câble/Connectique = -7 dB Gain d’antenne =12 dBi Options Max TX 44. De même en GSM la sensibilité reste la même quel que soit le service considéré. Dans ce cas la couverture serait obtenue pour le pire des services dans le pire des sens (UL ou DL). Ainsi pour la couverture maximale (dmax) on peut admettre tous les services GSM.8 dBm Base Station Gain Diversité Rx: 5 dB Sensibilité -100 dBm Mobile Notes : Réception (BTS) Sensibilité = -104 dBm Perte Câble/Connectique = .

En prenant comme équation de propagation celle utilisée pour le GSM 900 Mhz : L (d) = 123. Ce shadowing est en général modélisé par une loi dite log normale (gaussienne en échelle logarithmique). On retient en général des shadowing d’écart type ( ) allant de 2 à 12 dB. En milieu urbain le fait de tourner au coin de la rue peut entraîner une variation considérable des conditions de propagation si des immeubles viennent à masquer (ou démasquer) le mobile de la station de base. Ce troisième facteur tente de prendre en compte les variations macroscopiques de puissance dues à l’apparition ou à la disparition d’obstacles sur le parcours durant la communication.267 dB.3267 .5 + 34log (d) = 145 – 23. Avec un shadowing de caractéristiques connues (imposées par l’environnement et matérialisées par ) il nous faut chercher quelle marge Ms doit être ajoutée au path loss de distance Ld (d) pour que l’on garantisse que X % des chemins aient un path loss global suffisant pour garantir le service et atteindre la sensibilité du récepteur.Concepts Cellulaires 59 Concepts Cellulaires 60 Nous avons vu que selon l’environnement de propagation traversé.           4500 5000 Distance (m) Notes : Ainsi en ville ( =10dB) pour une couverture à 99% la marge à prendre est Ms = 2. le niveau de puissance reçue dépendait de deux facteurs principaux : la perturbation locale due à la vitesse du mobile (fading) l’affaiblissement du à la distance (lois en 1/dn) Il nous faut pour être complet parler du shadowing dit aussi « effet de masque ».267 d = 888 m Si on avait oublié le shadowing (Ms = 0) alors on aurait eu : d = 4.3267 = 23.6448 . Le path loss global est donc une loi modélisée par : .   . On montre que pour une couverture à X=85 % on prendra Ms = 1. On prend en général :   Fading ààLong Terme Fading Long Terme -80 -90 0 -100 500 1000 1500 2000 2500 3000 3500 4000 Mesuré Espace Libre Milieu Rural : 6dB Milieu Sub Urbain : 8 dB Milieu Urbain : 10 dB Ce paramètre supplémentaire va jouer sur la couverture maximale atteignable. La densité de probabilité Champ (dBm) L ( d ) = 10 n log 10 ( d en km ) + K n + S   -40 -50 -60 -70 p(s) = C 1 2π σ e − s2 2σ 2 S pénalise donc le path loss naturel de quelques dB supplémentaires.*66 %& . Son caractère aléatoire va obliger l’opérateur à définir une couverture maximale a laquelle on associera une probabilité de couverture.2815 .288 km. L’écart type du shadowing retenu dimensionne cet effet. et de En effet le path loss est désormais un variable aléatoire gaussienne d’écart type moyenne Ld ( d ) = 10 n log 10 ( d en km ) + K n .04 .*66 8 Fading ààcourt terme Fading court terme Affaiblissement en 1/dn n Affaiblissement en 1/d ±2m ≅ λ/2 S est une variable aléatoire Gaussienne centrée et de variance s’exprime par : 2.5 + 34 log (d) et en considérant que le path loss maximal admissible est de 145 dB on a alors :     123. pour X=95 % Ms = 1. -10 -20 -30 ! " ! " %& . et pour X=99 % Ms = 2. pour X=90 % Ms = 1.

Pour GSM et DCS avec une bande de W = 200 kHz on a Pth = -121 dBm alors qu’en UMTS avec W=5 Mhz on a Pth = -107 dBm. .. En considérant un système non pollué par des brouilleurs.). On dégrade ce N 0 de quelques dB suivant le récepteur considéré 3 à 5 dB pour une station de base jusqu'à 8dB pour un mobile.6 . On ne peut pas lutter contre ce bruit thermique. Cette dégradation est le facteur de bruit de l’équipement. $ . Elle dépend du design. "" "" J#J9_ 88 J#J9_ " " ) ) $ 7 $ 7 " 1 " 1 # # 8 8 & & " " 8 8 !! !! ! ' ! " " " " " " ' ' Pbruit 8 8 ' ) La partie intéressante est le bruit.666 . On tentait par le biais du bilan de liaison de trouver la distance maximale permettant d’atteindre un niveau de puissance minimum reçue. La planification des ressources L’objectif est de doter l’ensemble d’une zone géographique de ressources radio (fréquences en FDMA / fréquence + TS en FDMA/TDMA et codes en CDMA) afin de satisfaire les abonnés de la zone. Bien souvent c’est le produit d’intermodulation d’autres systèmes ayant le mauvais goût de tomber dans la bande de travail du système considéré. *666 . C’est un bruit qui peut provenir des canaux adjacents ou bi adjacent (filtrage non idéal) ou bien de ressources radio identiques à celles portant le signal utile mais réutilisées (fréquences que l’on réutilise à une distance suffisamment grande pour considérer que la contribution est devenu petite). A part les éliminer physiquement après les avoir localisés. Les brouilleurs : perturbations parasites issus du monde radioélectrique environnant et issus d’autres systèmes de radiocommunication.666 . politique de planification des ressources. le rapport signal à bruit est : % % % % P P L *666 L *666 . Les interférences I : bruit du même type que le signal utile. Ce bruit peut se décomposer en trois parties : Le bruit thermique Pth inhérent à tout récepteur valant N0W avec N0 = -174dBm/Hz constante universelle et W la bande du canal radio considéré. Insidieusement on a associé qualité du service (QOS) à ce niveau minimum. . Les calculs précédents nous ont fait sentir la notion de portée radio et indirectement de couverture. de la complexité. En radio ce qui garantit la QOS c’est le rapport signal a bruit de la liaison (RSB) et non la puissance minimum reçue.. de la densité et de la qualité de fabrication de l’électronique embarquée pour réaliser le récepteur radio.Concepts Cellulaires 61 Concepts Cellulaires 62 5.6 1"/ 2 . . on ne peut guère envisager d’autres solutions.6 1"/ 1"/ / 1" 1"/ 1"/ 1"/ 1"/ 99 && F F " " " " " " ? &3 ? &3 3 3 ! " " $ $ " ? " ? aaa aaa ! ! ! `! " `! " $ $ Notes : RSB = C I + Pth Planifier la ressource radio devient alors l’exercice périlleux tentant de concilier : servir le maximum d’usager en garantissant un nombre minimal d’insatisfaits (taux de blocage de la loi d’Erlang) assurer une QOS minimum (un RSB) sur l’ensemble de la couverture.666 2 . Lutter contre les interférences est un exercice mettant en oeuvre soit des solutions locales (algorithmes de traitement de signal aux MS et BTS) soit des solutions globales (contrôle de puissance. ) 3 " C Ce RSB est défini par RSB = .666 . . *666 . Dans la suite on raisonne sur les systèmes FDMA et TDMA car la ressource radio (fréquence + TS) est plus intuitive à considérer que le code CDMA.6 . 8 8 $ . Il faut voir cela comme une tromperie.

. Prenons la ville de Paris dont la densité de population GSM pour un opérateur est estimée à 10000 abonnés au km2 et dont la surface est estimée à 50 km2 (un cercle de rayon r = 4 km fera l’affaire). Cette dernière limitation est une limitation plus économique que technique car on peut toujours décider de densifier un site en le dotant de plusieurs équipements colocalisés. Ce RSB. L’opérateur a donc à gérer 500000 abonnés de comportement individuel estimé à 25 mErl. on l’a vu. On peut considérer que 2 TS seraient largement suffisants pour contenter la population de Paris à la campagne.] avec une densité de 1 abonné par km2 . En effet d’un coté on dispose de limitations systèmes : nombre de ressources radio maximales non infini et imposé lors du design du système [124 fréquences en GSM par exemple / 256 codes orthogonaux en UMTS].. Le système fournit intrinsèquement suffisamment de ressources pour assurer le trafic. Si ce nombre de ressources radios est supérieur au nombre de ressources radios que permet le système. Exemple : Le système GSM primaire permet théoriquement un maximum de 124 * 8 = 992 ressources radio que l’on peut dédier au trafic. La problématique est rude. cet ailleurs peut être fort éloigné en distance de la zone considérée. alors l’opérateur n’aurait qu’au plus 50 abonnés à gérer et 1.25 Erl de trafic à écouler. est de la forme Notes : C I + Pth . Les 992 ressources primaires du GSM sont largement insuffisantes pour écouler tout cela. Christophe Gruet 1964/. Il doit théoriquement être capable d’écouler un trafic de 12500 Erl. Si Paris était à la campagne [On devrait construire les villes à la campagne car l'air y est plus pur ... Garantir partout un RSB minimum consiste juste à augmenter la puissance jusqu’à son maximum cas qui doit correspondre à la bordure de la cellule. Une BTS unique mono fréquence serait alors suffisante et les 4 km de portée ne constitueraient pas une limite du système. Il convient de subdiviser en sous zones (les cellules) la zone géographique que l’on cherche à couvrir.. Lorsque la zone à couvrir est à faible densité de population. . Les lois d’Erlang nous aident à ce dimensionnement.625 km2 et donc de rayon r = 450m. Il faudra faire des groupes de 8 fréquences différentes (15 groupes) et tenter de placer correctement ces groupes sur les cellules de la zone à couvrir. Alphonse Allais 1855/1905 On devrait construire les villes à la campagne car l’ingénierie radio serait plus simple . Attention: 80 sites qui utilisent chacun 8 fréquences amènent à un maximum de 640 fréquences sur l’ensemble de la zone ce qui est largement supérieur aux 124 qu’autorisent le GSM.Concepts Cellulaires 63 Concepts Cellulaires 64 En fonction de la densité de population de la zone à couvrir (de 1 à 10000 abonnés par km2 ) on détermine le nombre de ressources radio nécessaire simultanément pour rendre le service avec un taux de blocage cible. Les interférences étant nos congénères qui sont réutilisés ailleurs.En imaginant des équipements BTS capables de gérer des trafics de 150 Erlang (Tri sectorielle – 8 fréquences) il convient alors de découper le territoire en environ 80 sites distincts (~12500/150) de surface 0. . [La portée maximale d’une cellule GSM est de 35 km] & ) ) " " b II " " !! &&# # PF#8 PF#8 J98 J98 ) ) ! " " ! ! ! " " I " I " ! ! & & PF#8 PF#8 <J #8 <J #8 \ \ . on a besoin de peu de ressources radio pour la zone à couvrir.. équipements possédants des limitations en portée (donc en surface) et en nombre de ressources maximales admissibles (donc en Erlang de trafic). [124 fréquences et 8 TS par fréquences]. Comme la puissance reçue varie par rapport à la puissance émise en fonction d’une loi en 1/dn ce cas de figure est un cas très favorable et alors le système fonctionne avec des RSB de type reçue Putile Pth ( Pth >> I ). et de l’autre on a une zone géographique d’une certaine dimension à couvrir en garantissant un RSB de travail minimum. (Il faut au moins 12500 ressources).

Ce motif est répété sur toute la surface à couvrir.6666 1"/ P P ! & C I ( Pth << I ). Le système est alors régi par des lois de RSB de type & 99" " JO && JO / 4. Pour un trafic homogène chacune des cellules du motif possèdent NCELL = NK /K fréquences. Ce motif est constitué de K cellules hexagonales sur lequel NK fréquences sont utilisées. de couvrir de manière équilibré l’ensemble de la zone à couvrir de garantir au taux de probabilité de couverture désiré (95%) une QOS minimum sur l’ensemble de la zone. La taille du motif est un paramètre important. P P 99" " && !! Signaux combinés f1 Fréquence P P 99" " && !! C’est ici qu’intervient alors la notion de motif. Plus le motif est grand. Les interférences perturbantes dans ce cas sont celles dites interférences co-canal (canal de même fréquence réutilisé ailleurs). pour lesquelles le nombre de ressources nécessaires est largement supérieur au nombre de ressources mises à disposition par le système.Concepts Cellulaires 65 Concepts Cellulaires 66 Le nombre de sites nécessaires à la couverture est alors directement le rapport entre la surface totale de la zone à couvrir et la surface qu’un site est capable de gérer. plus la distance de réutilisation est grande. Notes : . On appelle "motif" le plus petit groupe de cellules contenant une et une seule fois l'ensemble des canaux radio du système considéré. La taille du motif est induite par le trafic à écouler dans la surface considérée. Pour les zones plus riches en terme de densité de population. Cette densification du réseau et ce manque intrinsèque de ressources amène à réutiliser les mêmes canaux radios à des distances relativement proches faisant alors en sorte que les interférences deviennent importantes. La mathématique nous est d’un grand secours pour comprendre qu’elle doit être la taille d’un motif pour obtenir un bon degré de performance. Il doit permettre : d’assurer le trafic présent sur la surface couverte par les K cellules à hauteur du taux de blocage choisi (souvent 2%).6666 1" 7 7 4. il convient de couper la zone géographique en zones plus petites afin d’assurer le trafic au taux de blocage choisi par l’opérateur. Ce cas correspond au dimensionnement pour les zones rurales.

. 27. Il a choisi une technologie TDMA d’ordre 8 et ainsi par cellule propose un maximum de 64 ressources radio (8 fréquences * 8 TS) pour écouler le trafic.16 Erl pour un taux de blocage de 2%. Exemple : Un opérateur disposant de 96 fréquences a choisi un motif à 12 cellules pour couvrir son territoire.43 km2 et de rayon r ~ 370 m. 7. 12. C = -- P % % kγ 0 R γ % % . 9. Soit dabonné le nombre d’abonnés par km2 et soit SK la surface du motif choisi alors le trafic à écouler dans la zone doit être assuré par les N ressources radio présentes dans le motif..13/12) ~ 0. 3. 2 Le rayon de la cellule est ajusté au trafic à écouler dans la zone à couvrir.. 19. Les valeurs de K possibles sont alors une suite infinie débutant par : 1.16/25mErl) ~ 25646 abonnés. Cela signifie un nombre d’abonnés de (641. 21. 4.. )6 )6 ! 44 ! A l’intérieur du motif.43 = 641.. $$ 997 7 << " " " " @@ . << .13 km2 soit donc par cellule une surface de (5. 13. .Concepts Cellulaires Tout d’abord la taille K du motif est régie par la règle suivante : 67 Concepts Cellulaires 68 K est de la forme i2 + ij + j2 avec i et j entiers positifs ou nuls. " " I -- << << ))? ?J 6 6 J . Vu la densité de population de la zone à couvrir la surface complète du motif doit être alors : 25646/5000 = 5. % % . l’ensemble des N ressources radio du système (fréquences + TS en TDMA) est utilisé. Le rayon de la cellule doit s’adapter au trafic. Ces ressources sont équiréparties entre les K cellules à raison de NCell = N/K ressources radio par cellules. Le motif de 12 cellules ne peut contribuer qu’à écouler un trafic correspondant à 12*53. Le pavage du plan avec des motifs de ce type garantit qu’entre deux cellules de même rang utilisant le même groupe de N Cell fréquences il existera une distance de garde D = R 3K (R rayon de la cellule) et que le nombre de cellules distantes de cette distance de sécurité est 6. 16.. 33 D R I = 99 << 6P γ kγ 0 D γ Avant de continuer procédons à de la géométrie élémentaire hexagonale : C I = D 1 ( ) R 6 4 4 = 1 (3 K ) 6 " " " " γ 2 %97 %97 I Surface S Cell 3 3 2 = R 2 Notes : Un motif constitué de K cellules couvre donc une surface de S K = KS Cell = 3K 3 2 R .. Le motif possède donc 8*64=512 ressources radio. 25. L’opérateur doit couvrir une surface de densité 5000 abonnés/km2 ou chacun des abonnés contribue pour 25 mErl de trafic..

Ce n’est pas le cas.75 3K = 13. Le C/I et la taille du motif sont liés par une relation du type : retrouve K = 12 pour C/I = 12 dB et γ = 3. ^ .5 K = 4. C I γ . et de l’exposant caractérisant le milieu de propagation γ. Pour GSM en prenant βΣ = 1/33 On \\ Notes : ∆ ∆ ) : " @ " > Q ( Q f0 Adjacent f0 + ∆ Bi Adjacent f0 + 2∆ .85 = 95. Par ce biais on se rend compte que la taille du motif est contraint par la QOS et la taille de la cellule par le trafic a écouler (et donc par la densité d’abonné de la zone à couvrir). La formule est : % ) ! ) C I 1 D γ 1 (3 K ) = ( ) = 6 R 6 γ 2 Il n’y a pas d’effets pervers liés à la diminution du rayon. On peut en effet éviter d’allouer dans la même cellule des canaux voisins. En effet lorsque l’on dimensionne en capacité l’on se retrouve dans un système limité par les interférences (limitations en C ) et un calcul I savant nous indique qu’alors le RSB ne dépend que du rapport D/R avec D = R 3K (distance de réutilisation). Par exemple en GSM on a pour habitude de prendre un motif de taille K=12 pour un milieu plutôt urbain γ = 3.1 = (3K)1.85) 6*15. Une utilisation directe de cette formule avec le cas numérique du GSM donnerait un motif de taille K = 7 (C/I = 12dB = 10log10 (15.5 induisant le motif à 7) . ^ %" %" = β Σ (3 K ) 2 avec βΣ caractérisant le système. Si cela n’est pas possible alors il faudra veiller à ce que la puissance entre les canaux voisins respectent des seuils. Parfois la norme du système considéré impose un seuil jusqu’au canal bi adjacent ou tri adjacent. Cette formule simplissime n’est pas à utiliser directement pour obtenir le dimensionnement du réseau.Concepts Cellulaires 69 Concepts Cellulaires 70 On pourrait croire que laisser le rayon de la cellule s’adapter aux contraintes de trafic va entraîner de plus en plus d’interférence en fonction de la décroissance du rayon de la cellule empêchant ainsi d’atteindre le point de fonctionnement C/I. Ainsi le (C/I) minimum requis pour assurer la QOS désirée induit directement la taille du motif à utiliser. Un facteur correctif (assez compliqué à estimer) peut être adjoint à la formule tenant compte des effets de masque.5 assurant un C/I de l’ordre de 12 dB. Les perturbations liées aux canaux adjacents ne sont pas liées à la densification du réseau.5.

Concepts Cellulaires 71 Concepts Cellulaires 72 Garantir une QOS sur l’ensemble d’un territoire organisé en cellules plus ou moins grandes est un exercice difficile. C’est le principe du POWER CONTROL. à la source. on est capable de produire 40% de silence (jusqu’à 60% en Suisse). lors d’une conversation. De plus. Le niveau d’interférence produit pour les cellules voisines sera ainsi minimisé. Ceci est fort paradoxal mais pour réduire I il faut veiller à diminuer autant que faire se peut C. Cette technique dans le cadre d’un système TDMA bande étroite consiste à changer de fréquence à chaque Time Slot. controler la puissance utilisée pour tout lien radio (UL ou DL) afin d’utiliser le minimum nécessaire à la communication. saut de fréquence pour créer de la diversité de fréquence. Il vaut mieux jouer sur la réduction du I. J ! A > J ! I A " O & $ " $$ $ $ & $$ !! & des aspects systèmes axés sur la réduction des interférences. Ainsi comme on sait qu’il existe une certaine décorrelation du fading au delà de la bande de cohérence on peut gagner en qualité. coté mobile. f1 ! A > ! f2 f3 O f4 $ f5 ) & & & o 3 " ???7 " % J $ &% J 4 = 3 ). car toute puissance utile dans la cellule est interférence pour les cellules voisines. )/ Notes : . Il convient alors d’essayer de détecter. Ce mécanisme a également pour effet. l’activité vocale afin d’utiliser la voie radio lorsque cela est vraiment nécessaire. On peut jouer sur: des aspects algorithmiques en dotant les récepteurs d’algorithmes extrêmement performants tentants d’atteindre l’optimalité ou tentant de supprimer les interférences. Pour diminuer de manière efficace toute interférence on peut chercher à : o utiliser la ressource radio lorsque c’est vraiment nécessaire. Dans un système limité en C/I il est illusoire d’atteindre le point de fonctionnement souhaité en augmentant le C. des aspects systèmes axés sur la création de diversités supplémentaires : ajout d’antenne pour créer de la diversité spatiale. choix du TDMA pour créer de la diversité temporelle. de réduire la consommation électrique permettant d’augmenter l’autonomie des batteries. Pour un service de phonie la communication entre deux usagers est relativement déséquilibrée en terme d’activité vocale : on écoute quand le locuteur distant parle.

alors il est possible au récepteur de calculer la puissance à consacrer pour la voie retour. Si de plus l’émetteur qui est également un récepteur pour la voie retour diffuse le niveau minimum de réception attendue (Psensi) ainsi qu’un jeu de paramètres complémentaires sensés compenser le déséquilibre naturel entre les voies aller et retour (∆ aller_retour). Pour déterminer la tendance.Pr en dB).Concepts Cellulaires Juste un petit mot sur le POWER CONTROL. Ce principe induit que de la bande passante radio doit être dédiée à ce contrôle dans les deux sens. Ces deux types se différencient par : en OPEN LOOP l’émetteur diffuse son niveau réel de puissance émise à la source (Ps). Le récepteur reçoit un niveau plus faible (Pr) et peut donc calculer le path loss affectant le lien de communication (PL = Ps .PL + ∆aller_retour en CLOSED LOOP le récepteur indique à l’émetteur distant le plus souvent possible la tendance (+ ou – un step fixe en dB) que doit prendre la puissance de l’émetteur. On a : ) ) & & < Popen_loop = Psensi . ). @ )/ Point de Référence < &9F 8% 9FF) % ) %89 J & ) 9 F)8# 9FF) Notes : . 73 Concepts Cellulaires 74 Le Power Control peut être soit de type OPEN LOOP (Boucle Ouverte) soit de type CLOSED LOOP (Boucle Fermée). C’est la rapidité de cette boucle qui qualifie l’efficacité du Power Control dit en boucle fermée. le récepteur compare en permanence le niveau reçu à une consigne qui lui aura été préalablement distribuée et qui est sensée correspondre à la qualité de service souhaitée.

Il n’est pas nécessaire d’en savoir plus. C’est la gestion de l’itinérance basée sur la localisation de l’abonné. Ce regroupement peut aller de quelques à quelques dizaines de cellules. Alors que si l’on sait que le mobile est présent sur une zone de M cellules cela oblige à envoyer des messages d’alertes sur chacune de ces M cellules. doit chercher à proposer au mobile d‘autres ressources radio dans une autre cellule jugée meilleure.1. en considérant un mobile présent en un point d’une zone découpée en cellules. 4)J # 7 $ 3 " "" " 4 7 " c 4& ! 6. Ainsi aucun mécanisme n’était nécessaire pour aider le mobile dans la connaissance de la topographie du réseau. Cela a le mérite de la simplicité mais possède le désavantage de charger inutilement le système de messages de paging parasites dans 99. La sécurité va se focaliser sur : empêcher l’utilisation frauduleuse du compte mobile au profit d’une personne indélicate. Gestion de la Mobilité Pour gérer la mobilité il faut tenir compte tout d’abord de l’état du Mobile. Par contre il fallait lancer des messages d’alerte dans toutes les cellules du système.Concepts Cellulaires 75 Concepts Cellulaires 76 6. A assurer la continuité de la communication même si le mobile bouge et que sa mobilité l’oblige à changer de cellule. S’il est inactif et qu’un appel extérieur lui étant adressé survient il convient de savoir ou se trouve le mobile en question pour lui acheminer l’appel. & "" 9 ! & " ! %9 ! Itinérance : Les mécanismes de localisation et de recherche d’abonnés sont mutuellement antagonistes. Notes : .99% des cellules. En obligeant le système à diffuser dans chacune des cellules les informations relatives à l’identité de la cellule ainsi qu’à l’identité de la zone de localisation à laquelle appartient la cellule il est possible d’optimiser le coût de la localisation de l’abonné. Moralité : plus le coût de la localisation est élevé plus le coût de la recherche est faible (et inversement). Ceci sera utile lorsqu’un appel lui étant adressé sera reçu et qu’il faudra acheminer cet appel jusqu’à lui. Le réseau qui a dédié des ressources radios (1 UL + 1 DL) dans la cellule considérée pour écouler le trafic doit veiller à ce que la communication reste correcte et si elle se dégrade. S’il est actif et qu’une communication est ouverte on sait théoriquement dans quelle cellule il se trouve. Cela oblige le réseau à entretenir des mécanismes de localisation associés à des mécanismes de recherche d’abonnés (paging). & & ! 9 ! 7 . C’est la gestion du handover. La gestion de la mobilité du mobile consiste. Dans les premiers systèmes de radiocommunication on se dispensait de la connaissance de la localisation du MS. Une manière de résoudre cela est de regrouper en zones (dites zones de localisation) un certains nombre de cellules contiguës. à : savoir en permanence où se trouve le mobile qu’il soit actif ou inactif d’un point de vue radio. assurer la confidentialité du contenu des informations échangées. Quelques points systèmes Dans ce dernier chapitre nous essaierons d’appréhender les concepts associés à la mobilité et à la sécurité. En effet connaître en permanence la localisation du mobile à la cellule près dispense de le rechercher.

Le compromis entre coût de la localisation et coût de recherche de l’abonné est évident. le mobile peut décider laquelle des cellules est potentiellement la meilleure. C’est la procédure de mise à jour de localisation. 8" 8" " " ? ? > .Concepts Cellulaires 77 Concepts Cellulaires 78 Le mobile et le réseau doivent pour que cette gestion soit réellement efficace coopérer. le réseau après lecture dans la base de donnée adéquate des informations de localisation relatives au MS concerné. procéder de manière autonome à la resélection de cellule en se campant sur la cellule de niveau de puissance la plus forte. On doit être capable de diffuser à tout mobile présent sur la zone : o o o l’identité de la cellule. N N . 4. P > . saura vers quelles cellules orienter la recherche. Une zone de localisation réduite à la cellule va induire une signalisation de mise à jour de localisation (MS vers Réseau) importante et un coût de recherche faible (Paging dans une seule cellule). Le nœud de la fonction est d’en permanence référencer la zone de localisation à laquelle le mobile est sensée appartenir. Q 7 7 8 8 " " & & " " 4" 4" \ \ 3 4) 3 4) $ $ 7 7 Notes : . Le mobile est chargé de signaler tout changement au réseau qui agira alors en conséquence. La taille des zones de localisation est le paramètre dimensionnant ce compromis. les messages d’alerte (paging) invitant les mobiles concernés à prendre contact avec le réseau. P " " 3 3 4) 4) 7 > # > # \ \ 7 7 7 3 9 % \ ) o Le mobile. C’est la cellule de niveau de puissance reçue la plus forte. doit : écouter en permanence les informations diffusées par la cellule principale sur laquelle il est à priori campé. % % 3 \ \ . de son coté. Ainsi lors d’un appel extérieur. Q . Q . A l’inverse une zone de localisation qui engloberai toutes les cellules de l’opérateur induirai un coût de localisation nul (inutile de diffuser les identités de l’unique zone de localisation et absence de procédure de mise à jour) mais un coût de recherche important (message de paging dans toutes les cellules). signaler au réseau tout changement de cellule induisant un changement de zone de localisation. En surveillant le niveau de puissance des cellules voisines et en le comparant au niveau de puissance de la cellule courante. Le réseau doit : consacrer une partie des ressources radio descendantes (DL) pour diffuser des informations systèmes aidant à la localisation. les identités et les caractéristiques physiques des ressources radio associées aux cellules voisines. On peut tenter de regrouper de manière centrale ou de déléguer les tâches associées à la localisation. Q 4. Le réseau de son coté doit entretenir pour tous les mobiles les paramètres associés à l’activité et à la localisation. Cette signalisation peut être faite de manière aveugle (périodicité ou manuelle) ou bien de manière dirigée (changement de cellule appartenant à une autre zone de localisation). l’identité de la zone de localisation à laquelle appartient la cellule.

le mobile doit remonter ces rapports de mesure au réseau (soit de manière périodique.. la diffusion des messages de paging J I J I % % Y YJ#%FA8 $ $ " " 8 8 ! $ $ 8 ! I 8 ! I F F "" "" " " ! ! ! "" "" " " Y !! Y 9 4! 9 4! ! < 7 < 7 ! ! %9 %9 consacrer des ressources radio montantes (UL) pour : o o l’envoi par le MS des messages relatif à la mises à jour de localisation (changement de zone. soit sur demande).. Ces ressources radio n’existent que dans la cellule où se trouve le mobile. Zone de loc.). le réseau doit connaître la qualité de la communication dans le sens UL (mesures enregistrées par la BTS gérant la communication). listes des cellules voisines. En l’associant à des mécanismes de mise à jour périodiques on sécurise la gestion de la localisation et on évite ainsi d’entretenir dans les bases de données des mobiles dont on est sans nouvelles depuis des jours. . les informations relatives à l’état de leur localisation dans le réseau (On/Off. répondre aux paging descendants entretenir et dimensionner correctement les bases de données. identité zone. le réseau doit analyser ces rapports de mesure et doit décider s’il est temps d’indiquer au mobile un changement de ressources radio. Handover : Lorsqu’il est en communication le mobile utilise les ressources radios qu’on lui a attribués lors de l’initialisation de la communication. Les mécanismes associés à l’inscription initiale et au détachement du mobile (envoi d’un message au réseau lors de la mise sous tension ou hors tension du terminal) permettent d’optimiser cette gestion conjointe de localisation/recherche en évitant de pager des mobiles que l’on sait pertinemment non joignables. contenant mobile par mobile. attachement... Tout cela constitue le HANDOVER Notes : .Concepts Cellulaires 79 Concepts Cellulaires 80 Dans les systèmes de radio téléphonie actuels (2eme ou 3eme génération) cette dernière méthode est utilisée. Chacun des acteurs (mobile et réseau) devra faire sa part de travail : le mobile doit en cours de communication être capable de mesurer la qualité de la communication (lien DL) le mobile devra être capable de faire des mesures de puissance sur les cellules voisines. . détachement). Le coût de cette gestion {Localisation/Recherche} consiste à : consacrer des ressources radio descendantes (DL) pour : o o la diffusion d’informations systèmes aidant le MS dans sa mobilité : identité cellule. le réseau doit connaître le niveau de puissance du lien UL. Le réseau doit veiller à assurer le plus efficacement la passation de pouvoir entre la cellule ancienne et la future nouvelle cellule. Le mobile bouge et peut en cours de communication arriver dans une zone où il serait préférable de changer de cellule sur laquelle d’autres ressources radio sont disponibles.

Les algorithmes et mécanismes mis en jeu pour tenter de réussir sur ces trois fronts sont divers. Shlamir et Adleman) est le plus connu des algorithmes dit a clé publique. En CDMA la ressource radio est un code. Depuis toujours l’homme a cherché à protéger les communications. Le coût de cette gestion {Handover} consiste à : consacrer des ressources radio montantes (UL) pour : o permettre au MS de remonter des comptes rendus de mesures faites en cours de communication. Il y a donc rupture du service : on quitte l’ancienne ressource radio pour aller vers une nouvelle. On peut puisque la fréquence est la même pour toutes les cellules faire en sorte que les deux cellules concernées par le handover utilise pendant le temps du basculement le même code. Gestion de la Sécurité La sécurité dans un réseau de radio téléphonie consiste en trois points principaux : assurer la confidentialité des communications et des échanges de données effectuées. On parle alors de HARD HANDOVER. Il était manuel ! La communication se dégradait au fur et à mesure que le mobile sortait de la cellule. En mode FDMA/TDMA la ressource radio est directement un paramètre physique : la fréquence et/ou le time slot.Concepts Cellulaires 81 Concepts Cellulaires 82 Dans les premiers réseaux de radio téléphonie le handover n’existait pas. Il y continuité de la ressource radio. I 3 ! ! < 4 9 ? ) " ? < < %97 # 9 ? ! . Les algorithmes dits à clés publiques permettent à tout individu souhaitant crypter ses communications de diffuser une clé de chiffrement dans un annuaire (donc la clé est publique) qui pourra être utilisée par quiconque souhaitera envoyer des informations chiffrées à cette personne. L’algorithme RSA (du nom des inventeurs Rivest. Ainsi on réaffecte directement dans la nouvelle cellule une nouvelle fréquence et/ou time slot pour continuer la communication. authentifier les usagers pour être sur qu’ils sont bien admis à utiliser le réseau. On parle alors de SOFT HANDOVER. veiller à empêcher la fraude : retrouver les terminaux volés et empêcher un indélicat de se faire passer pour moi. Cette clé est une clé de chiffrement et non une clé permettant de déchiffrer l’information. 6. La communication était ensuite violemment coupée et l’usager n’avait plus qu’à recomposer le numéro de son correspondant pour continuer la conversation. Il faut un temps non négligeable (en GSM cela peut aller jusqu’à 500 ms) pour effecteur ce basculement. Y Y Y Y Y !! 9 %97 ! 9 "" 9 T Y Y !! " " ! " ? \ ! I 3 ! " ! 4 9 M b ? 9 %97 $ ) ! 8 %9+ .2. Suivant la stratégie d’accès choisie (FDMA/TDMA ou CDMA) le Handover sera plus ou moins violent. b Notes : ! Chiffrement : Crypter les informations échangées est un jeu vieux comme le monde. . Les algorithmes de chiffrement / déchiffrement utilisent des clés qu’ils convient de cacher ou de diffuser suivant la classe d’algorithme de protection retenue. " ! 4 9 M $ "" $ consacrer des ressources radio descendantes (DL) pour : o intimer au MS des ordres de changements de cellules (Handover).

. Ainsi un fraudeur tentant d’observer des paires {clair/chiffré} sera très gêné d’apprendre que ces rares paires observées ne sont valables que pour la durée de la communication et que le travail de hacking/cracking est complètement à refaire la prochaine fois. e permettra d’établir la clé publique de chiffrement Kc = (n. Notes : . !! HG ) ) Un exemple ? # # % % $ $ " " ! ! " " ! ! d& d& ! ! " " & & e e En radiotéléphonie on préférera des algorithmes dits à clés privées. On choisi de plus deux autres nombres e et d. d).. e) alors que d sera gardé secrète et permettra d’obtenir la clé de déchiffrement Kd = (n. On distinguera aussi également le support qui bénéficie de la protection: l’interface radio (GSM) le lien jusqu’au réseau fixe (GPRS et UMTS) Afin de tromper l’ennemi. Selon les systèmes on protégera : les communications (GSM / GPRS / UMTS) la signalisation (en GSM et GPRS la signalisation préalable au chiffrement n’est pas protégée. pour qu’à chaque communication la clé de chiffrement change.Concepts Cellulaires Il est basé sur des principes d’arithmétique élémentaire : 83 Concepts Cellulaires 84 Soit un message clair à chiffrer représenté selon une suite d’entiers M de dynamique maximale imposée [0. en UMTS un semblant de protection préalable existe). on s’arrangera. G& . e. C’est ce type d’algorithme (ou ses variantes) qui a été adopté dans les grands systèmes publics de radiotéléphonie (GSM / GPRS/UMTS). . On cryptera M pour obtenir C par : C = Me mod n On décryptera C pour obtenir M par : M = Cd mod n Le choix de {n. d} est guidé par : & I J J " %8 " %8 & . L’algorithme DES (Data Encryption Standard) est un exemple courant d’algorithme à clé privée. n-1].1. L’algorithme associé est un algorithme de manipulation de bits effectuant un nombre important de permutations indexées sur la valeur de la clé. n est un des paramètres dimensionnant l’algorithme RSA.. G9 "T" 9 "T" . -0 -0 " " " " 3 3 " " I I HG %8 &98 G- . La clé doit être cachée et la confidentialité de l’information réside dans sa non divulgation.

Si les deux signatures sont les mêmes coté réseau et coté mobile il y a des chances que le mobile ne soit pas un fraudeur. & & = J J#% && == && == N ) N ) & " Notes : . Définition d’un algorithme de génération des clés utilisant la clé secrète Ki et un random préalablement distribué par le réseau au MS concerné.Concepts Cellulaires 85 Concepts Cellulaires 86 Afin d’être sur de générer les bonnes clés de chiffrement aussi bien du coté émetteur que du coté récepteur sans avoir à les échanger on procédera ainsi : Présence aussi bien du coté émetteur que récepteur d’une clé secrète Ki unique par utilisateur et ne devant jamais être échangée entre l’émetteur et le récepteur. 0 N = . Pour vérifier la bonne foi de l’usager on va l’obliger à faire un petit exercice : on sait que l’usager en question possède une identité (ID_USER) qui lui a été assigné lors de la vente de son forfait. 0 N . [un intrus connaissant l’algorithme qui verrait passer SIGNA et RAND aurait un mal fou à déterminer Ki] Le mobile renvoie ce résultat de signature au réseau. Il doit montrer patte blanche. on lui a de plus assigné une clé secrète Ki. ce dernier a procédé au même calcul. via un algorithme de génération de signature qui peut très bien être public on va l’obliger à calculer la signature (SIGNA) qu’il obtient de son coté avec sa clé Ki et le random (RAND) que l’on vient de lui distribuer. & J#% & == & && == Authentification Ce mécanisme consiste à vérifier que l’usager se présentant aux portes du réseau est bien celui annoncé. De son coté. En renouvellant cette phase d’authentification le plus souvent possible (par exemple à chacune des transactions du mobile vers le réseau) on se donne les moyens de lutter contre les éventuels intrus.

Ensuite si le réseau et le mobile coopèrent bien. En effet une connaissance de l’interface radio et des protocoles utilisés sur le système à pirater permettrait à n’importe quel hacker un peu malin d’obtenir à moindre frais l’identité absolue de tout mobile voulant opérer sur le réseau.. Enfin. Pour lutter contre la diffusion trop évidente et trop systématique de cet identifiant on va chercher à l’utiliser avec parcimonie. seules les identités relatives sont utilisées. on se donne les moyens de vérifier l’intégrité du matériel évoluant sur le réseau. Ce mécanisme ne garantit pas la non intrusion mais oblige le hacker potentiel à utiliser des moyens ambitieux pour obtenir les identités absolues des mobiles et tenter ensuite de faire le lien entre ces identités et les clés secrètes Ki. Le réseau va distribuer le plus souvent possible (à chaque transaction du MS) une identité temporaire (ID_TEMP_USER) que devra utiliser l’usager préférablement à l’identité absolue (ID_USER). L’identité absolue des mobiles n’est alors utilisée que lors de la première mise sous tension. . Ainsi le réseau doit de son coté entretenir la connaissance de l’indirection ID_TEMP_USER ID_USER pour savoir à quelle identité absolue correspond l’identité temporaire distribuée et par ricochet déterminer les paramètres associés à ce mobile : localisation. J " %f c "3 8 #F# a 3 I" aa %f 8 )f 8 ) ) " " '' 33 " " !! ?? I" I" . La distribution en clair de cette identité sur la voie radio constitue l’un des points faibles des réseaux de radio téléphonie. . en différenciant l’abonné (ID_USER) du terminal simple vecteur de la communication (IS_MS). Notes : ..Concepts Cellulaires 87 Concepts Cellulaires 88 Lutte anti fraude : Lors de la phase d’authentification le mobile doit indiquer son identité (ID_USER) au réseau afin que l’on puisse déterminer s’il est bien celui qu’il prétend être. Une base de données dédiée uniquement aux terminaux permettrait de gérer les matériels volés ou défectueux. clés Ki.

Sign up to vote on this title
UsefulNot useful