N° d’ordre : 08/GTR/TCO Année Universitaire : 2006/2007 UNIVERSITE D’ANTANANARIVO ECOLE SUPERIEURE POLYTECHNIQUE DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME D’INGENIEUR Spécialité : Télécommunications Option : Génie des Télécommunications et des Réseaux par : RAZAFIMANANTSOA Feno Hasina Verohanitra LE RESEAU D’ACCES UTRAN DE L’UMTS Soutenu le 10 Décembre 2007 devant la Commission d’Examen composée de : Président : Mme RABEHERIMANANA Lyliane Irène Examinateurs : M. RANDRIANTSIRESY Ernest M. RATSIMBAZAFY Andriamanga M. RAZAFINDRADINA Henri Bruno Directeur de mémoire : M. ANDRIAMIASY Zidora REMERCIEMENTS Je rends grâce à Dieu pour sa bonté, de m’avoir donné la force et la santé durant mes études. Je tiens également à adresser mes vifs remerciements aux personnes suivantes sans qui ce travail de mémoire n’aurait pas pu être réalisé: ○ Monsieur RAMANANTSIZEHENA Pascal, Directeur de l’Ecole Supérieure Polytechnique ; ○ Monsieur RANDRIAMITANTSOA Paul Auguste, Chef de Département Télécommunication qui n’a cessé de chercher la meilleure voie pour nous, pendant notre formation dans cette filière; ○ Monsieur ANDRIAMIASY Zidora, Enseignant-Chercheur au sein du Département Télécommunication à l’ESPA, mon Directeur de mémoire, pour son inestimable conseil et son aide durant l’élaboration de ce mémoire ; ○ Madame RABEHERIMANANA Lyliane Irène, Enseignant-Chercheur au sein du Département Télécommunication à l’ESPA, qui me fait l’honneur de présider le Jury de cette soutenance ; ○ Monsieur RANDRIANTSIRESY Ernest, Enseignant-Chercheur au sein du Département Télécommunication à l’ESPA, membre de Jury ; ○ Monsieur RATSIMBAZAFY Andriamanga, Enseignant-Chercheur au sein du Département Télécommunication à l’ESPA, membre de Jury ; ○ Monsieur RAZAFINDRADINA Henri Bruno, Enseignant-Chercheur au sein du Département Télécommunication à l’ESPA, membre de Jury. Mes vifs remerciements s’adressent également à tous les Enseignants et les Personnels de l’Ecole Supérieure Polytechnique d’Antananarivo en général et ceux du Département Télécommunications particulièrement, sans leurs efforts notre formation n’aurait pas pu atteindre cette étape. Je garde une place toute particulière à ma famille : mes parents, mes sœurs, mes frères. Je voudrais leur exprimer toute ma propre reconnaissance et je leur remercie du fond de mon cœur parce qu’ils m’ont constamment aidé, malgré la distance, par leur soutien moral et leurs encouragements pour achever mes études. Mes remerciements vont à tous les membres de ma grande famille pour leurs encouragements et pour la confiance qu’ils m’ont accordée. Ainsi, pour tous ceux qui ont contribué de près ou de loin à l’élaboration de ce mémoire. Merci infiniment! AVANT PROPOS Le présent mémoire est le fruit de cinq années d’étude à l’Ecole Supérieure Polytechnique d’Antananarivo. L’évolution dans le domaine des télécommunications est incontournable dans la vie quotidienne, c’est pour cela que nous avons eu intérêt de suivre au bout toutes les techniques mises en œuvre dans ce domaine. Le système cellulaire de troisième génération, notamment l’UMTS (Universal Mobile Telecommunication System) fait partie de cette évolution. Ce nouveau système est en cours de déploiement en Europe, presque dans tous les continents. Ce travail s’adresse aux étudiants et aux professionnels des télécommunications qui désirent à avoir une vue globale de l’UMTS sans pour autant perdre dans le labyrinthe des techniques de spécifications de la norme de troisième génération. TABLE DE MATIERES TABLE DE MATIERES................................................................................................................................ i NOTATIONS ......................................................................................................................................... iv INTRODUCTION ......................................................................................................................................... 1 CHAPITRE 1. RESEAUX CELLULAIRES DE 2G ET SES EVOLUTIONS........................................ 3 1.1. Historiques (1G, 2G, 2.5G, 3G)............................................................................................................................ 3 1.2. Réseau cellulaire ................................................................................................................................................. 4 1.3. Caractéristiques du canal radio .......................................................................................................................... 5 1.3.1. Partage du spectre et méthodes d’accès ....................................................................................................... 5 1.3.1.1. Accès Multiple à Répartition de Fréquences (AMRF) .......................................................................................... 6 1.3.1.2. Accès Multiple à Répartition de Temps (AMRT) ................................................................................................... 6 1.3.1.3. Accès Multiple à Répartition de Codes (AMRC).................................................................................................... 6 1.3.2. Mode de duplexage ........................................................................................................................................ 7 1.4. Réseau GSM ......................................................................................................................................................... 8 1.4.1. Architecture du réseau .................................................................................................................................. 8 1.4.1.1. Abonné et le terminal GSM .................................................................................................................................... 8 1.4.1.2. Réseau d’accès BSS et ses composants ............................................................................................................... 10 1.4.1.3. Réseau cœur et ses composants ............................................................................................................................ 10 1.4.1.4. Interfaces du réseau GSM .................................................................................................................................... 13 1.4.1.5. Caractéristiques radio du système 2G .................................................................................................................. 13 1.4.2. Gestions des appels et gestions de mobilité dans un réseau GSM ............................................................ 15 1.4.2.1. Appels en mode circuits/ appels en mode paquet ................................................................................................. 15 1.4.2.2. Mobile en mode veille/ Mobile en mode actif ....................................................................................................... 15 1.4.3. Limites du GSM et ses évolutions .............................................................................................................. 17 1.4.3.1. Limites ................................................................................................................................................................... 17 1.4.3.2. Evolutions : 2.5G, 2.75G, 3G................................................................................................................................ 17 1.4.3.3. HSCSD (High Speed Circuit Switched Data) ...................................................................................................... 17 1.4.3.4. GPRS (General Packet Radio Service)................................................................................................................. 18 1.4.3.5. EDGE (Enhanced Data rates for GSM Evolution) ............................................................................................. 18 1.4.4. UMTS et les réseaux 3G ............................................................................................................................. 18 1.4.4.1. Pourquoi UMTS : son origine .............................................................................................................................. 18 1.4.4.2. L’IMT-2000 et le 3GPP ........................................................................................................................................ 19 1.4.4.3. Objectifs de l’UMTS ............................................................................................................................................. 20 CHAPITRE 2. LES PRINCIPES DE L’UMTS ........................................................................................ 22 2.1. Concepts de base ............................................................................................................................................... 22 2.1.1. Introduction .................................................................................................................................................. 22 2.1.2. Réseau cœur et réseau d’accès .................................................................................................................... 22 i 2.1.3. Découpage en strates : NAS (Non Access Stratum), AS (Access Stratum) ............................................. 23 2.1.3.1. Strate d’accès AS ................................................................................................................................................. 23 2.1.3.2. Strate de non accès NAS ....................................................................................................................................... 23 2.1.3.3. Les SAP (Service Access Point)............................................................................................................................ 24 2.1.4. Notion de RAB ............................................................................................................................................. 25 2.1.5. Qualité de services QoS ............................................................................................................................... 26 2.1.6. Mécanisme radio .......................................................................................................................................... 29 2.2. Architecture et structure de l’UMTS ................................................................................................................. 29 2.2.1. Terminaux UMTS ........................................................................................................................................ 30 2.2.1.1. Evolution du terminal et son architecture logique............................................................................................... 30 2.2.1.2. Carte USIM ........................................................................................................................................................... 31 2.2.1.3. Interface USIM et Terminal ................................................................................................................................. 32 2.2.2. Réseau d’accès UTRAN ............................................................................................................................... 33 2.2.2.1. NodeB.................................................................................................................................................................... 33 2.2.2.2. RNC....................................................................................................................................................................... 34 2.2.2.3. Interfaces du réseau d’accès ................................................................................................................................ 35 2.2.3. Réseau cœur de l’UMTS .............................................................................................................................. 36 2.3. Caractéristiques techniques du réseau UMTS ................................................................................................. 38 2.4. Gestion des sessions de communications et Gestion de mobilité ..................................................................... 38 2.5. Services fournis par l’UMTS ............................................................................................................................. 40 CHAPITRE 3. L’UNIVERSAL TERRESTRIAL RADIO ACCESS NETWORK .............................. 41 3.1. Interface radio de l’UTRAN ............................................................................................................................. 41 3.1.1. Interface radio .............................................................................................................................................. 41 3.1.1.1. Architecture en couches ....................................................................................................................................... 41 3.1.1.2. Plan de contrôle et plan usager ............................................................................................................................ 42 3.1.2. Les canaux .................................................................................................................................................... 43 3.1.2.1. Canaux logiques ................................................................................................................................................... 43 3.1.2.2. Canaux de transport ............................................................................................................................................. 44 3.1.2.3. Canaux physiques ................................................................................................................................................. 45 3.1.2.4. Correspondances entre les canaux ....................................................................................................................... 47 3.1.3. Couches de protocole radio ........................................................................................................................ 48 3.1.3.1. Couche RRC ......................................................................................................................................................... 48 3.1.3.2. Couche RLC.......................................................................................................................................................... 49 3.1.3.3. Couche MAC......................................................................................................................................................... 52 3.1.3.4. Couche PDCP ....................................................................................................................................................... 53 3.1.3.5. Couche BMC......................................................................................................................................................... 53 3.1.3.6. Couches physiques de l’UTRAN .......................................................................................................................... 53 3.2. Protocoles réseau de l’UTRAN ......................................................................................................................... 54 3.2.1. Architecture logique de l’UTRAN .............................................................................................................. 54 3.2.2. Couche réseau radio RNL ........................................................................................................................... 55 ii 3.2.2.1. Protocoles de signalisation de la couche RNL ..................................................................................................... 55 3.2.2.2. Protocoles Frame Protocol (FP) .......................................................................................................................... 56 3.2.3. Couche réseau de transport TNL ............................................................................................................... 56 3.2.4. Evolution vers le tout IP .............................................................................................................................. 57 3.3. Couche physique de l’interface radio ............................................................................................................... 57 3.3.1. Principes généraux de CDMA .................................................................................................................... 57 3.3.1.1. Propriétés du CDMA ............................................................................................................................................ 58 3.3.1.2. Codes utilisés dans l’UTRAN ............................................................................................................................... 61 3.3.1.3. L’utilisation des codes dans l’UTRAN ................................................................................................................. 64 3.3.2. Scénario de traitement d’information dans la couche physique ............................................................. 66 3.3.2.1. Contrôle d’erreurs ................................................................................................................................................ 66 3.3.2.2. Concaténation/ Segmentation des transport blocks ............................................................................................. 69 3.3.2.3. Egalisation/ Adaptation de débit .......................................................................................................................... 69 3.3.2.4. Entrelacements ..................................................................................................................................................... 70 3.3.2.5. Multiplexage des canaux de transport et Segmentation canal physique ............................................................. 71 3.3.2.6. Etalement et modulation ....................................................................................................................................... 71 3.3.3. Avatanges et inconvénients du CDMA ....................................................................................................... 72 CHAPITRE 4. SIMULATION SOUS MATLAB DE L’ETALEMENT DE SPECTRE APPLIQUE DANS LE RESEAU D’ACCES UTRAN ……………………... .................................... 74 4.1. Objectif de la simulation .................................................................................................................................... 74 4.2. Présentation du logiciel de simulation MATLAB ............................................................................................. 74 4.3. Quelques commandes utilisées .......................................................................................................................... 75 4.4. Manipulation ...................................................................................................................................................... 75 4.4.1. Fenêtre d’accueil .......................................................................................................................................... 75 4.4.2. Fenêtre pour le calcul de probabilité d’erreur .......................................................................................... 77 4.4.3. Fenêtre d’étalement de spectre ................................................................................................................... 81 4.4.4. Les spectres des signaux .............................................................................................................................. 83 4.4.5. Fenêtre de désétalement des signaux reçus ................................................................................................ 84 CONCLUSION ........................................................................................................................................ 87 ANNEXE 1 : Les versions de la norme...................................................................................................... 89 ANNEXE 2 : Couches ATM ....................................................................................................................... 91 ANNEXE 3: Codes sources MATLAB ...................................................................................................... 93 BIBLIOGRAPHIE ...................................................................................................................................... 94 iii NOTATIONS Ci , j : Code d’étalement dB : Décibels H 2n : Matrice carré (n x n) d’Hadamard Mbps : Méga bits par seconde Mcps : Méga chips par seconde kbps : kilo bits par seconde kO : kilo Octets Tb: : durée d’un bit Tc : durée d’un chip 1G : First Generation for Mobile network 2G : Second Generation for Mobile network 3G : Third Generation for Mobile network 3GPP : Third Generation Partnership Project 3GPP2 : Third Generation Partnership Project 2 AAL : ATM Adaptation Layer ADSL : Asymetric Digital Subscriber Line ALCAP : Access Link Control Application Protocol AM : Acknowledged Mode AMR : Adaptative MultiRate AMRC : Accès Multiple à Répartition dans les codes AMRF : Accès Multiple à Répartition Fréquentielles AMRT : Accès Multiple à répartition dans le temps ARQ : Automatic Repeat Request AS : Access Stratum ATM : Asynchronous Transfer Mode AuC : Authentication Center BCCH : Broadcast Control Channel BMC : Broadcast/Multicast Control BPSK : Binary Phase Shift Keying BRAN : Broadband Radio Access Network iv BSC : Base Station Controller BTS : Base transceiver Station CCCH : Common Control Channel CCPCH : Common Control Physical Channel CDMA : Code Division Multiple Access CN : Core Network CPICH : Common Pilot CHannel CRC : Cyclic Redundant Check DCH : Dedicated Channel DCCH : Dedicated Control CHannel DL : Downlink DPCCH : Dedicated Physical Control CHannel DPCH : Downlink Physical Channel DPDCH : Dedicated Physical Data CHannel DS : Direct Sequence DS-CDMA : Direct sequence- Code Division multiple Access DS-SS : Direct sequence- Spread Spectrum DTCH : Dedicated traffic CHannel EDGE : Enhanced Data rate for GSM Evolution EEPROM : Electrical Erasable Programmable Read Only Memory EIR : Equipment Identity Register ETSI : European Telecommunications Standards institute HSCSD : High Speed Circuit Switched Data FACH : Forward Access CHannel FDD : Frequency Division Duplex FDMA : Frequency Division Multiple Access FEC : Forward Error Correction FH : Frequency Hopping FH-SS : Frequency Hopping-Spread Spectrum FPLMTS : Future Public Land Mobile Telecommunication System GERAN : GSM EDGE Radio Access Network GGSN : Gateway GPRS Support Node v GMM : GPRS Mobility Management GMSK : Gaussian Minimum Shift Keying GMSC : Gateway Mobile-services Switching Center GPRS : General Packet Radio Service GSM : Global System for Mobile communications GTP : GPRS Tunnelling Protocol HLR : Home Location Register HSCSD : High Spread Circuit Switched Data HSDPA : High Speed Downlink Packet Access HSUPA : High Speed Uplink Packet Access IMEI : Internal Mobile Equipment Identity IMS : IP Multimedia Subsystem IMSI : International Mobile Subscriber Identity IMT-2000 : International Mobile Telecommunications IP : Internet Protocol IT : Intervalle de Temps IS-95 : Interim Standard 95 ISDN : Integrated Service Digital Network ISUP : ISDN User Part MAC : Medium Access Control MAP : Mobile Application Part MATLAB : MAtrix LABoratory MM : Mobility Management MMS : Multimedia Messaging Service MS : Mobile Station MSC : Mobile Switching Center MSISDN : Mobile Station ISDN MT : Mobile Termination MTP : Message Transfert Part NAS : Non Access Stratum NBAP : NodeB Application Part NMT : Nordic Mobile Telecommunication vi OSI : Open System Interconnection OVSF : Orthogonal Variable Spreading Factor PCH : Paging Channel PCS : Personnal Communications Services PDC : Personnal Digital Cellular PDP : Packet Data Protocol PDCP : Packet Data Convergence Protocol PDU : Protocol Data Unit PIN : Personal Identification Number PN : Pseudo-Noise PoC : Push to talk Over Cellular PRACH : Physical Random Access CHannel PSK : Phase Shift Keying PSTN : Public Switched Telephonic Network PVC : Permanent Virtual Circuit QPSK : Quadrature Phase Shift Keying QoS : Quality of Service RA : Routing Area RAB : Radio Access Stratum RACH : Random Access Channel RAM : Random Access Memory RANAP : Radio Access Network Application Part RLC : Radio Link Control RNC : Radio Network Controller RNL : Radio Network Layer RNSAP : Radio Network Subsystem Application Part ROHC : Robust Header Compression ROM : Read Only Memory RRC : Radio Resource Control RTCP : Réseau Téléphonique Commuté Public RTT : Radio Transmission Technology SAR : Segmentation And Reassembly vii SCCP : Signalling Connection Control Part SDU : Service Data Unit SGSN : Serving GPRS Support Node SIM : Subscriber Identity Module SIP : Session Initiation Protocol SM : Session Management SMS : Short Message Service SNDCP : SubNetwork Dependent Convergence Protocol SRAN : Satellite Radio Access Network SS : Spread Spectrum SS7 : Signalling System n°7 SVC : Switch Virtual Path TB : Transport Block TCAP : Transaction Capability Application Part TCP : Transmission Control Protocol TD-CDMA : Time Division – Code Division Multiple Access TDD : Time Division Duplex TDMA : Time Division Multiple Access TFS : Transport Format Set TE : Terminal Equipment TM : Transparent Mode TNL : Transport Network Layer TrCH : Transport Channel TSG : Technical Specification Group TTI : Transmission Time Interval UDP : User Datagramme Protocol UE : User Equipement UIT : Union Internationale des Télécommunications UL : Uplink (Reverse Link) UM : Unacknowledged Mode UMTS : Universal Mobile Telecommunications System URL : Uniform Resource Locator viii USAT : USIM Application Toolkit USIM : Universal Subscriber Identity Module UTRAN : Universal Terrestrial Radio Access Network VCI : Virtual Channel Identifier VLR : Visitor Location Register VPI : Virtual Path Identifier W-CDMA : Wideband Code Division Multiple Access WLAN : Wireless Local Area Network ix INTRODUCTION Depuis le début des années 1990, les services de télécommunications cellulaires connaissent un développement sans précédent, rendu possible par l’existence de technologies numériques dites de deuxième génération (2G), le GSM (Global System for Mobile communications) étant l’une des plus populaires. Ces technologies, en général incompatibles entre elles, sont issues de normes créées en 1982. Après plusieurs années d’évolutions et d’améliorations successives, ces différentes normes sont aujourd’hui parvenues aux limites de leurs possibilités. Afin de permettre la création de nouveaux services et d’offrir aux usagers une véritable itinérance à l’échelle mondiale, il était devenu nécessaire d’effectuer un saut technologique et de franchir le pas vers les réseaux cellulaires de troisième génération (3G). L’UIT (Union Internationale des Télécommunications) au travers de l’IMT-2000 (International Mobile Telecommunications) définit plusieurs technologies de troisième génération dont la principale étant l’UMTS (Universal Mobile Telecommunication System). Le but de ces dernières est donc d’augmenter les débits utiles pour qu’on puisse davantage créer des nouveaux services et supporter les services multimédia. Depuis 1999, le 3GPP (Third Generation Partenarship Project), en charge de la définition de l’UMTS, a produit un effort de travail important qui s’est concrétisé par les plusieurs dizaines de milliers de pages de spécifications réparties en plus de 300 documents explicitant, entre autre les éléments de l’architecture de l’UMTS dont le réseau d’accès UTRAN (Universal Terrestrial Radio Access Network). Le présent mémoire intitulé «LE RESEAU D’ACCES UTRAN DE L’UMTS » a pour but de présenter, d’un point de vue système, l’architecture et les techniques mises en œuvres dans les réseaux UMTS, en détaillant la partie réseau d’accès de l’architecture. Afin de comprendre l’UMTS, le premier chapitre présente les réseaux mobiles de 2G en insistant sur certain nombre de concepts et d’éléments de son architecture, puis son évolution, dont l’UMTS a hérité. Le second chapitre met en évidence les principes de l’UMTS : ses concepts de base, l’architecture impliqué pour qu’il puisse atteindre ses objectifs. Le troisième chapitre traite la partie réseau d’accès de l’UMTS, l’UTRAN. Dans ce chapitre, plus technique, nous développerons les principes de la couche physique basée sur la 1 technique W-CDMA (Wideband Code Division Multiple Access), la structure de son interface radio, les protocoles mis en œuvre. Or l’UTRAN ne se limite pas sur la partie interface radio, donc l’étude des protocoles réseau de l’UTRAN y fera partie ainsi. Le dernier chapitre présente la partie simulation déployée avec le logiciel MATLAB 7.0 qui met en exergue le principe d’étalement de spectre utilisé dans le réseau d’accès de l’UMTS. 2 CHAPITRE 1. RESEAUX CELLULAIRES DE 2G ET SES EVOLUTIONS 1.1. Historiques (1G, 2G, 2.5G, 3G) [1] [2] [3] [4] [6] [7] [9] [11] Les premiers réseaux cellulaires ont été déployés aux Etats-Unis à partir de 1978 avec le système AMPS (Advanced Mobile Phone System) et en Europe en 1981 avec le système NMT (Nordic Mobile Telephone). Ces réseaux, dits de première génération (1G), utilisaient un système de transmission analogique et un multiplexage fréquentiel. La densité d’abonnés restait relativement faible et la mobilité était facile à gérer puisque les cellules étaient de grande taille. Les réseaux cellulaires de deuxième génération (2G) ont été conçus au milieu des années 80. Ils utilisent une transmission numérique qui a l’avantage d’augmenter le débit grâce aux codes correcteurs d’erreurs. Le principal système de deuxième génération est le GSM (Global System for Mobile communications) qui est basé sur une technique d’accès FDMA/TDMA (Freqeuncy Division Multiple Access/Time Division Multiple Access). Le GSM fonctionne dans la bande de fréquence de 900MHz. Il existe d’autres systèmes de 2G comme le DCS1800 (Digital Cellular System 1800) qui fonctionne dans la bande de fréquence de 1800MHz. Aux Etats-Unis, le système utilisé est PCS (Personnal Communications Services) fonctionnant dans la bande de 1900MHz. Au Japon, le système déployé est le PDC (Personnal Digital Cellular). Jusqu’à la fin de l’année 1990, les services de la parole ont représenté la majorité du trafic dans les réseaux GSM. La transmission des données reste marginale et les débits ne peuvent pas dépasser 9.6kbps. L’organisme de normalisation ETSI (European Telecommunication Standards Institut) a standardisé deux nouveaux services par le GSM, le HSCSD (High Speed Circuit Switched Data) et le GPRS (General Packet Radio Services). Dans le premier, le débit peut atteindre 64kbps et dans le second, on peut atteindre des débits théoriques de l’ordre de 171.2kbps pour la transmission de données (débits pratiques jusqu’à 117 kbps). Une évolution de la norme GPRS a mené à un nouveau service appelé EDGE (Enchanced Data rates for the GSM Evolution) qui envisage des débits de transmission de l’ordre de 384kbps. En 1985, l’Union Internationale des Télécommunications (UIT) a commencé ses études sur les réseaux FPLMTS (Future Public Land Mobile Telecommunication System), renommés IMT-2000 (International Mobile Telecommunication) en 1993. De son côté, l’ETSI a commencé en 1990 ses études sur les réseaux de mobiles pour l’Europe sous le nom de UMTS (Universal Mobile Telecommunication System). L’UMTS n’est qu’un élément de la famille IMT-2000 dite de troisième génération (3G). 3 L’idée fondatrice du système 3G était d’intégrer tous les réseaux de deuxième génération du monde entier en un seul réseau et de lui adjoindre des capacités multimédia (haut débit pour les données). Le principe du système est souvent résumé dans la formule anyone, anywhere, anytime, signifiant que chacun doit pouvoir joindre ou être joint n’importe où et n’importe quand. Le système doit donc permettre l’acheminement des communications indépendamment de la localisation de l’abonné, que celui-ci se trouve chez lui, au bureau, … La bande passante allouée par l’IMT-2000 est 1885-2025 MHz, 2110-2200 MHz. 1.2. Réseau cellulaire [3] [20] Il faut rappeler que la téléphonie mobile est un système de radiotéléphonie dit cellulaire. En effet, un réseau est dit cellulaire si ce dernier est découpé en « cellules », qui sont des petites zones où se trouvent une série d’équipements de radiotéléphonie (figure 1.01) Afin de permettre aux utilisateurs d’être mobiles, une liaison radioélectrique relie le terminal mobile au réseau. Le signal radioélectrique est atténué au cours de sa propagation (affaiblissement de parcours, diffractions, réflexions, etc.), c’est le majeur problème de la communication cellulaire. La puissance qui arrive au niveau du récepteur doit être suffisante pour qu’il puisse reconstituer correctement l’information qui lui est destinée. Les puissances des différents émetteurs du système radiomobile étant limitées, alors plusieurs points d’accès au réseau et des stations de base (émetteur- récepteur) sont installés dans le territoire. Un mobile qui se déplace sur un territoire ou bien une cellule, s’attache à la station de base qui lui fournit le meilleur lien radio. Le passage du mobile d’une cellule à une autre, qu’on appelle aussi handover, doit se faire de manière transparente pour l’utilisateur, sans interruption de la communication, ni dégradation excessive de la qualité de service. Figure 1.01: Réseau cellulaire 4 Dans la conception d’un réseau cellulaire, il faut considérer les aspects suivants: • La topographie (bâtiments, collines, montagnes etc.), la situation météorologique du milieu ; • La densité de la population (ou de communications) pour établir la dimension de cellule ; • Deux cellules adjacentes ne peuvent pas utiliser la même bande de fréquence afin d’éviter les interférences. La distance entre deux cellules ayant la même bande doit être de 2 à 3 fois le diamètre d’une cellule ; • La taille des cellules peut varier entre 0.5 et 35 km et dépend de la densité d’utilisateurs et de la topographie. On peut grouper 4, 7, 12 ou 21 cellules en bloc que l’on appelle motif ou cluster. Le nombre de cellules dans un bloc doit être déterminé de manière à ce que le bloc puisse être reproduit continuellement sur le territoire à couvrir. La forme et la dimension des blocs et le nombre de cellules sont fonctions du nombre de fréquences (canaux) disponibles. 1.3. Caractéristiques du canal radio [4] [8] [18] L’utilisation de la liaison radio dans les communications pose un certain nombre de problèmes, liés à la nature même du canal de transmission. Ce canal est par nature dispersif, il est commun à tous les utilisateurs, et son usage doit donc être partagé. Le spectre radio, et par conséquent la capacité disponible pour l’accès radio, est généralement limité par la réglementation. Il représente donc une ressource onéreuse, qu’il est essentiel d’économiser. 1.3.1. Partage du spectre et méthodes d’accès Dans les systèmes radio mobiles, la bande de fréquence utilisée par les communications est limitée. Cette bande doit donc être utilisée de la façon plus judicieuse possible pour écouler le maximum de communications. Elle est partagée en canaux qui sont alloués à la demande des mobiles ou des stations de base. La nature des canaux de transmission dépend de la méthode d’accès utilisée. Les trois principales techniques d’accès multiple ou partage de la ressource radio, sont les suivantes (figure 1.02). • Accès Multiple à Répartition de Fréquences (AMRF) ou Frequency Division Multiple Access (FDMA) • Accès Multiple à Répartition de Temps (AMRT) ou Time Division Multiple Access (TDMA) 5 • Accès Multiple à Répartition de Codes (AMRC) ou Code Division Multiple Access (CDMA) Figure1.02 : Trois modes d’accès multiple 1.3.1.1. Accès Multiple à Répartition de Fréquences (AMRF) La méthode d’accès multiple la plus ancienne est la méthode AMRF ou FDMA (Frequency Division Multiple Access). La bande passante est partagée en bandes étroites autour d’une fréquence porteuse. Chaque porteuse (ou canal) est utilisée pour véhiculer un appel unique et dans un seul sens à la fois (de la station vers le mobile ou inversement). La capacité du système est donc limitée par le nombre de porteuses disponibles. (figure 1.02 (a)) 1.3.1.2. Accès Multiple à Répartition de Temps (AMRT) La technique AMRT ou TDMA (Time Division Multiple Access) est utilisée dans les systèmes radiomobiles de seconde génération comme le GSM, où elle est combinée à la méthode FDMA. La porteuse (fréquence radio) est partagée en N intervalles de temps (IT) ou time slots et peut donc être utilisée par N terminaux, chacun utilisant un IT particulier. On a donc plusieurs utilisateurs par fréquence. La transmission en TDMA est discontinue : un mobile qui émet sur l’IT i doit attendre N+i pour émettre à nouveau. La capacité du système est limitée par le nombre de porteuses et le nombre d’ITs par porteuse. (figure 1.02 (b)) .Pour éviter d’avoir à allouer des ressources à des utilisateurs, on peut imaginer un système dans lequel ces utilisateurs pourraient émettre simultanément sur une même bande de fréquence Une telle méthode d’accès multiple est appelée Code Division Multiple Access. 1.3.1.3. Accès Multiple à Répartition de Codes (AMRC) Le principe de la méthode d’accès AMRC ou CDMA (Code Division Multiple Access) est de moduler le signal utile par un code numérique pseudo-aléatoire indépendant (code orthogonal), dont le débit est nettement supérieur à l’information utile. 6 Cette modulation a pour conséquence d’étaler le spectre fréquentiel du signal. En réception, le signal est corrélé avec une réplique synchronisée du code d’étalement, ce qui permet de restituer l’information initiale. Cette technique d’étalement de spectre répartit l’énergie radioélectrique sur une bande de fréquence beaucoup plus large que celle nécessaire à la transmission du signal utile. La densité spectrale de puissance par utilisateur est faible, le signal est quasiment indécelable et peu sensible aux interférences. (figure 1.02 (c)) 1.3.2. Mode de duplexage Le duplexage est la manière dont les deux sens de liaison partagent les ressources radio. On parle de lien montant (reverse link ou uplink, noté UL) quand il s’agit de l’émission du mobile vers la station de base. Le lien descendant (forward link ou downlink, noté DL) correspond à l’émission de la station de base vers le mobile. • En duplexage fréquentiel ou FDD (Frequency Division Duplex), la station de base et le terminal mobile utilisent les fréquences d’émission différentes et peuvent émettre simultanément. Ce mode est particulièrement intéressant dans les systèmes macrocellulaires, car il ne nécessite pas de synchronisation et aussi bien adapté au débit symétrique. • En duplexage temporel ou TDD (Time Division Duplex), la station de base et le terminal mobile utilisent la même porteuse, mais émettent à des instants différents. La synchronisation est plus compliquée pour ce mode, mais l’allocation de ressources est plus flexible par rapport au mode FDD. De plus, ce mode est bien adapté pour le débit asymétrique. Ces deux modes de duplexage sont représentés sur la figure suivante (figure 1.03) : Figure1.03 : Mode de duplexage 7 1.4. Réseau GSM [2] [3] [13] [16] [22] La norme UMTS a hérité un certain nombre de concepts et d’éléments d’architecture de la norme GSM, certains éléments de cette norme GSM ayant été repris à l’identique dans la norme UMTS, d’autres plus ou moins modifiés ou améliorés. Afin de comprendre les apports de l’UMTS et de permettre de les situer par rapport au GSM, on va voir le principe général du réseau GSM. 1.4.1. Architecture du réseau D’une manière très générale, le réseau GSM est divisé en trois parties : • Le terminal MS (Mobile Station) • Le réseau d’accès BSS (Base Station Subsystem) • Le réseau cœur NSS (Network Station Subsystem) Figure1.04 : Architecture du réseau GSM On va voir dans les sections suivantes ces trois parties. 1.4.1.1. Abonné et le terminal GSM 1.4.1.1.1. Abonné et la carte SIM En GSM, comme dans beaucoup d’autres systèmes cellulaires, les informations d’identification de l’abonné sont dissociées de l’équipement terminal. Ces données sont stockées dans une carte à puce appelée SIM (Subscriber Identification Module), qui peut être insérée dans n’importe quel équipement de type GSM. Ce système présente l’avantage pour l’abonné GSM de pouvoir changer d’équipement terminal d’une manière très souple et totalement autonome. La fonction principale de la carte à puce SIM est d’identifier et d’authentifier l’abonné vis-à-vis du réseau. Cette fonction requiert certaines informations comme la clé d’authentification 8 ou encore l’identification d’abonné ou IMSI (International Mobile Station Identity), qui sont par définitions non modifiables et gravées d’une manière permanente dans la carte SIM. L’architecture de la carte SIM est simple, il y a quatre parties : • La mémoire ROM (Read Only Memory) d’une taille de 16 KO contenant le système d’exploitation, des algorithmes et éventuellement des applications spécifiques, • La mémoire EEPROM (Electrical Erasable Programmable Read Only Memory) qui contient tous les champs de la norme GSM et des applications. Sa taille varie entre 8 KO à 64 KO. • La mémoire RAM (Random Access Memory) qui contient des données liées aux applications spécifiques • Le microprocesseur de 8 à 16 bits comme unité de traitement des informations du SIM. 1.4.1.1.2. Identifications d’abonné Pour distinguer les abonnés entre eux, chaque abonné GSM est donc référencé dans le réseau par un numéro unique appelé IMSI. Pour contrer toute tentative de fraude, l’IMSI doit rester secret autant que possible. Cette confidentialité est assurée alors par un mécanisme d’identité temporaire TMSI (Temporary Mobile Station Identity) destiné à remplacer l’IMSI lors de la procédure d’établissement d’appel. L’identité temporaire est allouée par le réseau lorsque l’abonné s’enregistre au près du réseau. La correspondance entre l’IMSI et le TMSI alloué au mobile est réalisée par le MSC–VLR (Mobile Switching Center-Visitor Location Register). 1.4.1.1.3. Terminal GSM Un terminal doit assurer les fonctions suivantes : • Gestion de l’émission et de la réception. • Traitement des conversions de la parole analogique en numérique • Elaboration des fréquences d’émission et de réception (synthétiseur de fréquences) • Gestion des interfaces utilisateur : clavier, afficheur, microphone, haut parleur, SIM … Dans la norme GSM, tous les mobiles sont identifiés par un numéro unique de principe infalsifiable, appelé IMEI (International Mobile station Equipment Identity). Cette identité est utilisée de manière optionnelle par les opérateurs pour lutter contre les vols de terminaux ou pour 9 interdire l’accès au réseau à des terminaux qui auraient un comportement perturbant ou non conforme aux spécifications. 1.4.1.2. Réseau d’accès BSS et ses composants Le réseau d’accès est la partie du réseau qui gère l’interface et les ressources allouées sur l’interface radio. Il assure la gestion de la mobilité de l’usager, la couverture radio, il doit être capable de réaliser la fonction de handover. Le BSS regroupe deux types d’équipements : le BTS et le BSC 1.4.1.2.1. Station de base : BTS (Base Transceiver Station) La station de base BTS est l’équipement de transmission radio du réseau GSM. Elle effectue différentes opérations, comme : • Le codage/décodage des informations transmises sur l’interface radio ; • La modulation/démodulation. Le BTS gère la couche physique du réseau, la couche de liaison de données pour l’échange de données, de signalisation entre le mobile et l’infrastructure réseau de l’opérateur. 1.4.1.2.2. Contrôleur de stations de base : BSC (Base Station Controller) Le BSC est un équipement pouvant contrôler une ou plusieurs BTS. Les fonctions principales du BSC sont les suivantes : • Le routage de l’appel entre le BTS et le commutateur MSC ; • L’allocation des ressources utilisées sur l’interface radio. Cette fonction comprend l’allocation initiale, ainsi que le contrôle des ressources radio lors de la procédure de handover ; • Le contrôle du BTS (démarrage, supervision, activation des ressources radio utilisées par la communication). 1.4.1.3. Réseau cœur et ses composants Le réseau cœur est la partie du réseau qui gère l’ensemble des abonnés et les services fournis. Le NSS est responsable de l’établissement de la communication et assure la liaison entre le réseau GSM et les autres réseaux extérieurs. Comme le BSS, le NSS comporte ainsi plusieurs types d’équipements, comme le HLR (Home Location Register), le VLR, l’AuC (Authentification Center), l’EIR (Equipment Identity Register), le MSC. 10 L’évolution du réseau GSM fait introduire des services à commutation de paquets, et porte le nom de GPRS (General Packet Radio Service). Donc, on trouve à la fois, dans l’architecture GSM, les éléments de réseau pour les services à commutation de circuits et à commutation de paquets. La partie purement GPRS du réseau cœur est composée d’éléments distincts tels que le SGSN (Serving GPRS Support Node), le GGSN (Gateway GPRS Support Node) de ceux utilisés dans la partie circuit. Mais, il y a des éléments communs pour la partie circuit et partie paquet comme le HLR, l’EIR, l’AuC. 1.4.1.3.1. Bases de données HLR et VLR Le HLR est la base de données contenant les informations relatives aux abonnés gérés par l’opérateur. Pour chaque abonné, le HLR mémorise les informations suivantes : • Les informations de souscription, • L’identité du mobile ou IMSI, • Le numéro d’appel de l’abonné ou MSISDN (Mobile Station International ISDN Number) Le VLR est une base de données attachée à une ou plusieurs MSC. Il contient des données assez similaires à celles du HLR. Par ailleurs, le VLR mémorise pour chaque abonné les informations suivantes : • Le TMSI utilisé pour limiter la fraude liée à l’interception et à l’utilisation frauduleuse de l’IMSI ; • La zone de localisation courante de l’abonné. 1.4.1.3.2. Centre d’authentification AuC L’AuC est un élément permettant au réseau d’assurer certaines fonctions de sécurité du réseau GSM : • L’authentification de l’IMSI de l’abonné ; • Le chiffrement de la communication. Ces deux fonctions de sécurité sont activées au début de l’établissement d’appel avec l’abonné. En cas d’échec de l’une ou l’autre des procédures, l’appel est rejeté. L’AuC est couplé au HLR et contient pour chaque abonné une clé d’identification lui permettant d’assurer ses fonctions d’authentification et de chiffrement. 11 1.4.1.3.3. EIR L’EIR est un équipement optionnel des réseaux GSM destiné à lutter contre le vol des terminaux mobiles. Alors, c’est une base de données contenant la liste des mobiles interdits ou « black list ». Lors de l’établissement d’un appel, le réseau demande au terminal son identité IMEI, si l’IMEI retourné par le terminal fait partie de la liste des mobiles interdits, l’appel ne peut être établi. Bien entendu, pour être totalement efficace, cette fonction suppose que tout abonné ayant perdu son terminal signale à son opérateur la perte ou le vol de son équipement. Il faut également que l’opérateur effectue une mise à jour de la base de données de son EIR et active dans son réseau la procédure d’identification 1.4.1.3.4. Commutateurs MSC et GMSC (Gateway MSC) L’élément central du sous système réseau MSC est un commutateur de données et de signalisation. Il est chargé de gérer l’établissement de la communication avec le mobile, la mobilité des abonnés, comme l’enregistrement, l’authentification, la mise à jour de la localisation, les handovers et le routage des appels. Dans la plupart des réseaux, le MSC et le VLR sont un seul et même équipement. Le GMSC est un MSC servant de passerelle entre les réseaux extérieurs, le RTCP (Réseau Téléphonique Commuté Public). Lorsque l’on cherche à joindre un abonné GSM à partir d’un point extérieur au réseau GSM (c’est-à-dire un appel entrant), l’appel passe par le GMSC, qui effectue une interrogation au HLR avant de router l’appel vers le MSC dont dépend l’abonné. 1.4.1.3.5. SGSN (Serving GPRS Support Node) Le SGSN joue le même rôle que le VLR mais pour la partie paquet du réseau, c’est-à-dire la localisation de l’abonné sur une RA (Routing Area). Comme pour le VLR, le SGSN effectue une allocation d’identité temporaire: le PacketTMSI. 1.4.1.3.6. GGSN (Gateway GPRS Support Node) Le GGSN a une fonction identique au GMSC pour la partie GPRS du réseau, il a comme fonction de passerelle vers les réseaux à commutation de paquets extérieurs (intranet, internet). 12 1.4.1.4. Interfaces du réseau GSM Les interfaces sont aussi des composants importants d’un réseau. Elles supportent le dialogue entre les équipements et permettent leur interfonctionnement. La normalisation des interfaces garantit l’interopérabilité des équipements produits par des constructeurs différents. Voici un tableau récapitulatif des interfaces du réseau GSM : Interfaces Localisation Fonction principale Echange d’informations usager et mise à jour de zone de B localisation. MSC-VLR Cette interface est non normalisée car les fonctions du MSC et du VLR sont souvent intégrées dans un seul équipement C GMSC-HLR D VLR-HLR Interrogation de HLR pour joindre un abonné mobile Le VLR informe le HLR de la localisation du mobile. Le HLR fournit au VLR les informations relatives à l’abonné. MSC-MSC Gestion du handover MSC-GMSC Transport des SMS (Short Message Service) F MSC-EIR Vérification de l’identité du terminal G VLR-VLR Gestion du changement de zone de localisation H HLR-AuC A-DTAP MSC-BSC Etablissement et libération de la communication A-BSSMAP MSC-BSC Allocation de ressources et gestion du handover Abis-O&M BSC-BTS Supervision de la BTS. Cette fonction n’est pas formalisée. Abis-RSL BSC-BTS Um BTS-Mobile E Echange des informations nécessaires au chiffrement et à l’authentification. Celà n’est pas normalisée Activation, désactivation des ressources radio. Cette fonction n’est pas formalisée Interface radio Tableau 1.01: Interfaces du réseau GSM 1.4.1.5. Caractéristiques radio du système 2G Le GSM utilise la bande de fréquence entre 890-915 MHz pour les canaux montants et 935-960 MHz pour les canaux descendants. Le choix est judicieux car plus la fréquence est haute, plus les interférences sont fortes. Pour diminuer les interférences, on peut augmenter la puissance. 13 Il est plus facile d’augmenter la puissance des stations de base qui sont fixes que celle des mobiles, d’où ce choix cohérent. Comme la ressource radio étant rare, la bande de fréquence allouée au GSM est de largeur limitée, pour optimiser le nombre de communications, il faut utiliser cette bande le plus possible. Chaque porteuse est séparée par un écart de 200 kHz pour minimiser l’interférence intersymbole. Ainsi les 25 MHz (attribués aux canaux descendants ou des canaux montants), sont divisés en 125 porteuses dont la première est inutilisée. Le GSM utilise deux modes d’accès : FDMA, TDMA. L’efficacité de ces méthodes diffère suivant leur utilisation et le système pris en considération. Les deux méthodes (FDMA, TDMA) présentent des avantages et des inconvénients, alors le GSM combine les deux pour limiter les inconvénients. Bande de fréquence ascendante 890-915 MHz Bande de fréquence descendante 935-960 MHz Espacement entre un couple de canaux 45 MHz Mode d’accès FDMA/TDMA Nombre de canaux (multiplexage FDMA) 124 Type de modulation GMSK Largeur des canaux 200 kHz Durée de l’IT 577µs Nombre d’intervalles de temps 8 Nombre de canaux logiques 124 x 8 IT= 992 Taille d’une cellule 0.5 - 35 km Débit brut d’un canal radio 270 kbps Débit maximal de transmissions données 9.6 kbps Type de codage RPE-LTP Chiffrement de l’interface radio Oui Transfert automatique intercellulaire (handover) Oui Carte SIM Oui Contrôle de puissance d’émission Oui Tableau 1.02: Caractéristiques du réseau GSM 14 1.4.2. Gestions des appels et gestions de mobilité dans un réseau GSM 1.4.2.1. Appels en mode circuits/ appels en mode paquet La partie réseau cœur du GSM circuit utilise un protocole de signalisation spécifique au réseau GSM, le MAP (Mobile Application Part) basée sur des couches de transport héritées de la téléphonie fixe SS7 (Signalling System n°7) telles le MTP, le SCCP et le TCAP. • MTP (Message Transfert Part) est une couche de protocole assurant le transfert fiable des informations des messages de signalisation des couches supérieures. • SCCP (Signalling Connection Control Part) permet, par l’utilisation d’un système d’adressage global, l’échange de la signalisation au niveau international, par exemple entre deux réseaux différents. • TCAP (Transaction Capability Application Part) est un protocole qui permet de gérer les transactions entre deux nœuds du réseau, indépendamment de la couche utilisatrice. Contrairement aux appels en mode circuit, la partie GPRS du réseau cœur n’utilise pas de protocoles de transport en mode connecté. Deux tunnels de communication sont utilisés par les appels en mode paquet, ayant respectivement son protocole spécifique dit protocole d’encapsulation, tel que : • SNDCP (SubNetwork Dependent Convergence Protocol), utilisé pour transmettre les données usager du terminal au SGSN et pour gérer la compression des données; • GTP (GPRS Tunnelling Protocol) sert à transférer les données usager du SGSN au GGSN, ce protocole s’appuie sur un transport UDP/IP (User Datagramme Protocol/ Internet Protocol) ou TCP/IP (Transmission Control Protocol ). 1.4.2.2. Mobile en mode veille/ Mobile en mode actif La gestion de mobilité est une fonction essentielle des réseaux de communication cellulaires. Contrairement aux réseaux fixes traditionnels, la position géographique du terminal de l’abonné varie au cours du temps. Il est donc nécessaire d’intégrer au réseau de communication cellulaire des fonctions de gestion de mobilité permettant de joindre l’abonné quelle que soit sa position dans le réseau ou, plus généralement, d’assurer une continuité du service fourni à l’abonné indépendamment de sa localisation dans la zone de service de l’opérateur. Dans un environnement cellulaire, les dimensions des cellules du réseau et les vitesses de déplacement des usagers peuvent être très variées. 15 • Dans une zone rurale, la taille moyenne de cellules est de 20 km, pour un usager déplacé avec une vitesse de 100 km/h, il rencontrera une nouvelle cellule toutes les 12 minutes. • Dans une zone urbaine comportant des cellules de dimension plus réduite, par exemple 1 km, le mobile changera de cellule alors toutes les 36 secondes. Cette durée peut être encore plus faible dans le cas d’un piéton dans un environnement urbain comportant des cellules de quelques centaines de mètres de diamètre et affecté à des conditions de propagation particulières. En effet, il est important de gérer la mobilité des usagers d’une manière efficace, tant du point de vue de l’usager (les perturbations induites sur le service fourni à l’usager doivent être aussi faibles que possible), que du point de vue du réseau (le surcroissance de charge induit par les fonctions de mobilité ne doit pas perturber le fonctionnement du réseau). D’une manière simplifiée, la gestion de la mobilité est séparée en deux parties distinctes suivant les deux modes de fonctionnement possibles d’un mobile sous tension : • Le mode veille (idle) • Le mode connecté Lorsque le mobile est en veille, c’est-à-dire sous tension mais pas engagé par une communication, il doit obligatoirement choisir une et une seule cellule de référence apte à lui fournir un service en cas de besoin. Au cours du temps, si le mobile se déplace, il peut arriver qu’un changement de cellule de référence soit nécessaire. Ce changement est effectué par le mobile d’une manière autonome, en fonction de paramètres fournis par le réseau et des critères de réception radio du canal balise émis par les cellules du réseau. En téléphonie cellulaire, même lorsque le mobile n’est pas engagé dans une communication, il est nécessaire de maintenir un certain niveau d’activité, conséquence du déplacement de l’usager dans la couverture radio. Dans le GSM-circuit, les changements de cellules en mode veille ne sont pas signalés au réseau. En revanche, tout changement de zone de localisation doit être indiqué au réseau par le biais d’une procédure appelée location update. Cette information est détenue par le MSC/VLR. Par opposition du mode veille, le mode actif correspond à une phase durant laquelle le mobile échange des données usager (communication téléphonique, transfert de données) avec le réseau, soit émission, soit réception. 16 Lorsque le mobile est en ce mode, un changement de cellule peut également être nécessaire. Dans le mode circuit, la mobilité du terminal est entièrement contrôlée par le réseau, en fonction de paramètres choisis par l’opérateur et de mesures radio effectuées par le mobile et par le BTS. 1.4.3. Limites du GSM et ses évolutions [2] [6] [13] La figure qui suit, présente les étapes d’évolutions connues par les réseaux cellulaires. Figure 1.05: Evolution du réseau cellulaire 1.4.3.1. Limites Les performances du GSM en téléphonie sont assez satisfaisantes. Par contre en terme de transfert de données, en comparaison avec les réseaux fixes, le débit est insuffisant à cause de son fonctionnement en commutation de circuits. L’incompatibilité de différents systèmes 2G entre eux, voire les technologies radio utilisées (modulation, bande de fréquence utilisée, mode d’accès ou encore les canaux physiques), se traduit comme un grand problème qui empêche la mobilité des usagers dans un pays exploitant d’autres technologies de son opérateur. Cette incompatibilité entraîne une influence directe sur les revenus des opérateurs cellulaires. L’opérateur qui a choisi une technologie minoritaire, subira un manque de gain correspondant aux abonnés en situation d’itinérance qui ne parviennent pas à se raccorder à son réseau. 1.4.3.2. Evolutions : 2.5G, 2.75G, 3G Plusieurs extensions de GSM ont été définies, telles que le HSCSD, le GPRS, le EDGE. Elles ont surtout pour but d’augmenter le débit binaire que ce soit en mode circuit, soit mode paquet. 1.4.3.3. HSCSD (High Speed Circuit Switched Data) Le HSCSD est une amélioration des services de données en mode circuit de la norme GSM, destinée à proposer des débits usager plus élevés que le service de base à 9.6kbps. 17 En GSM, chaque porteuse est divisée en 8 intervalles de temps, représentant autant de ressources élémentaires. Chacune de ces ressources élémentaires peut offrir un débit maximum de 14.4kbps, grâce à l’utilisation d’un codage canal particulier. Chaque terminal utilise traditionnellement une seule de ces ressources élémentaires dans le cas d’une communication téléphonique classique ou d’une communication de données bas débit. Le HSCSD permet d’agréger, pour une communication de données, jusqu’à 8 IT simultanément, ce qui permet d’obtenir un débit théorique de 8*14.4kbps soit 115.2kbps. Suivant le nombre de ressources élémentaires disponibles, le processus d’augmentation et de diminution du nombre de celles-ci utilisées est en fait assez lent et peu réactif car basé sur les mécanismes traditionnels d’allocation et de la libération de ressources du GSM. C’est la grande faiblesse du HSCSD. 1.4.3.4. GPRS (General Packet Radio Service) Pour pallier l’inefficacité des mécanismes d’allocation de circuits à taille fixe imposés par le HSCSD et les services de données GSM (ex : Internet), l’évolution du GSM introduit le GPRS qui met en profit la commutation en paquet. Le principe de base du GPRS est de partager un certain nombre de ressources élémentaires d’une cellule entre plusieurs usagers, grâces à des mécanismes d’allocations à la demande plus rapides et dynamiques. La possibilité d’allouer 8 IT d’une porteuse à un instant donné pour un utilisateur permet d’avoir un débit de 8*21.4 kbps, soit 171.2 kbps, moyennant l’utilisation d’un codage canal défini spécialement. 1.4.3.5. EDGE (Enhanced Data rates for GSM Evolution) EDGE est une amélioration des systèmes GSM proposant des débits élevés grâce à une nouvelle modulation et de nouveaux algorithmes de codage canal sur l’interface radio. Il propose des débits allants jusqu’à 43.2kbps par IT. 1.4.4. UMTS et les réseaux 3G [2] [7] [9] 1.4.4.1. Pourquoi UMTS : son origine Les systèmes des téléphonies cellulaires connaissent depuis quelques années un développement dans le monde des télécommunications. En terme d’abonnés, on voit que le nombre d’abonnés aux services sans fil dépassera celui des abonnés à la téléphonie filaire. 18 Les limites des systèmes de seconde génération incitent les opérateurs de télécommunications à définir une norme commune, d’où l’idée d’un système de radiocommunication de troisième génération. 1.4.4.2. L’IMT-2000 et le 3GPP Comme mentionné précédemment, la radiotéléphonie de la 2G est constituée d’une multitude de technologies très différentes. A chacun de ces systèmes correspond un organisme de normalisation chargé du suivi et de l’évolution des spécifications. Afin d’éviter qu’un tel scénario ne se reproduise pour la 3G, il devenait nécessaire de placer la définition d’un tel système sous la responsabilité d’un organisme aussi indépendant et fédérateur que possible. L’UIT était indiqué pour tenir ce rôle. C’est ainsi que l’UIT a défini l’IMT-2000 (International Mobile Telecommunications2000), visant à fédérer les propositions des différents organismes de normalisation et de parvenir à la définition d’une norme internationale ayant pour objectifs d’assurer : • Le support multimédia ; • Le support de débits élevés (jusqu’à 2Mbps) ; • Une itinérance étendue permettant à l’abonné de bénéficier d’une couverture de service bien supérieure à ce qu’elle est aujourd’hui. En 1998, la première échéance de l’IMT-2000 était la fin de la phase de soumission des propositions techniques relatives du segment radio, également appelé RTT (Radio Transmission Technology) par l’UIT. Deux familles de technologies ont été émergées de l’ensemble des propositions concernant les réseaux terrestres conduisant à la création de deux regroupements de constructeurs et d’opérateurs de réseau : • Le 3GPP (Third Generation Partnership Project), à l’origine de l’UMTS, dont la définition a hérité d’un certain nombre de concepts GSM ; • Le 3GPP2 (Third Generation Partnership Project 2), crée en réaction à la forte inclination au GSM du 3GPP, afin de garantir une certaine pérennité des systèmes de type IS-95 (Interim Standard 95) de l’Amérique du Nord concurrent du GSM. Le regroupement 3GPP est constitué de groupes distincts, appelés TSG (Technical Specification Group) correspondant à des axes de travail particulier. Chaque groupe prend en charge la définition et la production des spécifications sur son domaine d’activités. 19 Le 3GPP est composé de 4 TSG : • SA (Service and System Aspects) qui spécifie les services usager et l’architecture générale du réseau UMTS, et qui traite également les soucis liés à la sécurité et à la confidentialité des communications supportées par le réseau ; • CT (Core Network and Terminals) qui est en charge de la définition de la structure de la carte USIM (Universal Subscriber Identity Module), des fonctions et des tests de conformité des terminaux, des protocoles du contrôle d’appel et des services supplémentaires, et de l’interconnexion avec les réseaux extérieurs ; • RAN (Radio Access Network) : définir les protocoles et l’architecture du réseau d’accès de l’UMTS • GERAN (GSM EDGE Radio Access Network): pris en charge des évolutions de la partie réseau d’accès de la norme GSM. 1.4.4.3. Objectifs de l’UMTS L’idée fondatrice de l’UMTS est d’intégrer tous les réseaux en un seul et de lui adjoindre des capacités multimédia (haut débit pour les données), comme l’indique l’acronyme UMTS, pour Universal Mobile Telecommunications System. On va citer alors ses principaux objectifs: • La compatibilité avec les systèmes de deuxième génération. L’UMTS se devait assurer certaines compatibilités avec les systèmes existants, pour permettre aux opérateurs de la technologie 2G de pérenniser leurs investissements et d’assurer ainsi aux utilisateurs une continuité de services lors de la migration vers la nouvelle technologie. • Le support de multimédia. Le multimédia est la capacité d’accepter (pour un terminal) ou de délivrer (pour un réseau) simultanément des services de natures différentes, par exemple : voix, visiophonie, transfert des fichiers ou navigation sur le Web. Les mobiles de classe A de la norme GPRS propose déjà un embryon de support multimédia, donc généraliser ce principe est l’objectif des réseaux 3G. • Les débits supportés. De nos jours, on constate que la demande de grand public en débits de communication élevés est de plus en plus forte. Cependant, on peut raisonnablement penser que les réseaux sans fil devront faire face à une demande de débits croissants, parallèlement à l’évolution de la téléphonie fixe (les autres technologies d’accès rapide, notamment câble et ADSL). En tant que successeur du GSM, l’UMTS se devait proposer une gamme de débits allant au-delà de l’offre de 20 2G qui n’a que 9.6kbps. Le tableau suivant résume les débits théoriques offerts par la 3G (tableau 1.03) Débit théorique Distance par rapport au NodeB 144 kbps Environnement rural extérieur 384 kbps Environnement urbain extérieur 2 Mbps Faible distance (terminal fixe) Tableau 1.03 : Débits offerts par l’UMTS • Les classes de services de l’UMTS. Afin de couvrir l’ensemble des besoins présents et futurs des services envisagés pour l’UMTS, quatre classes ont été définies (cf. 2.1.5): ○ Classe A : Conversationnelle (Conversational) ○ Classe B : Diffusion en flux tendu (Streaming) ○ Classe C : Interactive (Interactive) ○ Classe D: Tâche de fond (Background) 21 CHAPITRE 2. LES PRINCIPES DE L’UMTS 2.1. Concepts de base [1] [2] [11] [12] [13] [22] 2.1.1. Introduction D’une manière générale, un certain nombre de notions assez nouvelles par rapport à la norme GSM et aux normes de 2G sont introduites dans la norme UMTS. Deux éléments fondamentaux permettent d’expliquer cette approche : • Les services supportés : du fait que les champs d’applications des normes 2G étaient assez limités : téléphonie, données bas débit, service de messages courts, les réseaux 3G ont des ambitions beaucoup plus larges, liées à l’évolution des services sur les réseaux fixes. • L’indépendance de la couche d’accès radio : lorsque l’on considère le réseau 2G, on se rend compte que la couche d’accès radio a été définie de manière rigide, offrant peu de flexibilité au réseau d’accès. La norme UMTS propose donc une architecture et un découpage fonctionnel plus ouvert, en séparant les fonctions liées à la technologie d’accès de celles qui ne dépendent pas du mode d’accès. Ce concept de séparation de la couche d’accès au reste du réseau accroît l’évolutivité de la norme UMTS car il permettra de faire évoluer l’interface d’accès radio en minimisant les impacts sur les équipements. 2.1.2. Réseau cœur et réseau d’accès La mise en place d’un réseau UMTS nécessite l’introduction de nouveaux éléments. Comme le réseau GSM, un réseau UMTS est composé d’un réseau coeur (Core Network) et d’un réseau d’accès (Access Network). L’interface entre ces deux réseaux est appelée « Iu ». Cette interface a été définie d’une manière aussi générique que possible afin d’être capable de connecter, en plus de l’UTRAN (Universal Terrestrial Radio Access Network) qui est considéré comme la technologie d’accès grand public de l’UMTS, des réseaux d’accès de technologies différentes au réseau coeur de l’UMTS. Ainsi pourront se connecter par exemple le SRAN (Satellite Radio Access Network) ou le BRAN (Broadband Radio Access Network) qui est un réseau d’accès large bande utilisant une technologie d’accès de type WLAN (Wireless Local Area Network). 22 Afin d’assurer l’indépendance de l’interface Iu par rapport à la technologie d’accès, cette interface intègre la notion de RAB (Radio Bearer Service), qui permet de décrire de manière générique le canal de communication utilisé dans le réseau d’accès. 2.1.3. Découpage en strates : NAS (Non Access Stratum), AS (Access Stratum) La modélisation du réseau UMTS peut se faire par un découpage en strates (ou niveaux) selon les spécifications du 3GPP. Ce découpage est conforme à celui du modèle OSI (Open System Interconnection), permettant de séparer les niveaux de services indépendants. Il y a deux grandes strates dans le réseau UMTS: Strate d’accès AS (Access Stratum) et Strate de non accès NAS (Non Access Stratum). Figure 2.01: Non Access Stratum, Access Stratum 2.1.3.1. Strate d’accès AS La strate d’accès (Access Stratum) regroupe les fonctions propres au réseau d’accès, c’est-à-dire à l’UTRAN. Elle comprend les protocoles qui gèrent les services supports. Ces derniers convoient l’information entre l’équipement usager et l’infrastructure, sachant que cette tâche est effectuée en deux étapes par le biais des interfaces «Uu» et «Iu». 2.1.3.2. Strate de non accès NAS On appelle strate de non-accès (Non-Access Stratum) un ensemble de protocoles qui permet l’échange d’information entre l’équipement usager et le réseau cœur indépendamment du réseau d’accès radio utilisé. Elle a alors les fonctions comme : • Les fonctions d’établissement d’appel, correspondant aux couches de protocole CC (Call Control) pour les appels circuits et SM (Session Management) pour les appels paquets ; 23 • Les fonctions de gestion de la mobilité des mobiles en mode veille, correspondant aux couches de protocole MM (Mobility Management) pour les appels circuit et GMM (GPRS Mobility Management) pour les appels paquet. La récapitulation des fonctions du NAS est la suivante (tableau 2.01) : Fonctions Access Stratum Non Access Stratum Gestion de signalisation d’appel Х Authentification Х Х Fonction de handover Х Gestion des services supplémentaires Gestion des ressources Х Chiffrement Х Х Compression Х Х Х Mécanismes de facturation Tableau 2.01: Fonctions de l’AS et du NAS 2.1.3.3. Les SAP (Service Access Point) L’AS agit en fait comme un fournisseur de service vis-à-vis du NAS. Par exemple, lors de l’établissement d’une communication, l’AS est chargé, sur demande du NAS, d’établir les connexions de signalisation et les canaux de transmission dans le réseau d’accès, en fonction du type d’appel et des attributs de la qualité de services négociés au niveau NAS entre le mobile et le réseau. Un certain nombre de liens, les SAP ont été définis entre les AS et NAS, dans le terminal et dans le réseau cœur. Ces SAP permettent de classer les interactions entre le NAS et l’AS, suivant la nature du service offert ou demandé. Ces points d’accès sont : (figure 2.02) • GC (General Control), utilisé par le NAS pour demander à l’AS de diffuser un message d’informations d’intérêt générale sur l’interface d’accès • Nt (Notification), utilisé, par exemple, pour diffuser les messages de paging, ou encore les notifications d’établissement d’appel de groupe. • DC (Dedicated Control), ce SAP est utilisé pour établir ou libérer des connexions de signalisation et pour échanger des informations sur les connexions. 24 Figure 2.02: Les Service Access Points (SAP) 2.1.4. Notion de RAB Lors de l’établissement d’une communication, le type de services et les caractéristiques des ressources qui serviront de support à la communication sont négociés entre l’usager et le réseau au niveau NAS. Par la suite, l’AS sera chargé par le NAS d’établir le chemin de communication dans le réseau d’accès. La seule vision qu’a le NAS du canal de communication utilisé est le RAB (Radio Access Bearer). Dans l’AS, le RAB est décomposé en deux parties (figure 2.03) : • Le radio bearer, correspondant au segment « interface radio » du RAB, • L’Iu bearer, correspondant au segment « interface Iu» du RAB. Figure 2.03 : Service support d’accès radio RAB En raison du principe d’indépendance des niveaux de l’UMTS, le NAS ne connaît pas les caractéristiques précises du RAB, c’est-à-dire la manière dont il sera mis en œuvre dans l’AS. Par exemple, le type de canal radio utilisé, les protocoles employés et leur mode de fonctionnement ne sont connus que le réseau d’accès. Le RAB n’est en fait caractérisé que par des attributs, appelés attributs de qualité de service, négociés entre l’usager et le réseau cœur. Les attributs du RAB : Dans la norme UMTS, le RAB est caractérisé par les attributs suivants : • Classe de service de l’application utilisatrice du RAB ; 25 • Débit maximal (en kbps) ; • Débit garanti (en kbps) ; • Taille des SDU (taille maximale ou listes de tailles) (en octets) ; • Taux de SDU erronées ; • Taux d’erreur résiduel dans les SDU délivrées ; • Délai de transfert (en ms) ; • Priorité d’allocation relative du RAB ; • Capacité de préemption et vulnérabilité à la préemption. • Variations de délai (temps réel ou non) En fonction de la valeur de ces différents attributs, l’UTRAN doit être en mesure d’effectuer les opérations suivantes : • Le choix d’un codage de canal, c’est-à-dire de la protection apportée aux données utilisateur échangées sur l’interface radio. Ce choix est fait en fonction des différents taux d’erreurs requis pour le RAB. • Le dimensionnement des ressources radio associées au RAB. En fonction des paramètres de débit garanti, débit maximal, classe de service et codage de canal, l’UTRAN détermine le débit de la ressource à utiliser sur l’interface radio. • L’allocation du radio bearer, de l’Iu bearer. En cas de congestion du trafic, les attributs de préemption et de priorité du RAB permettent à l’UTRAN de préempter une ressource existante, ou de placer la demande de ressource en file d’attente. 2.1.5. Qualité de services QoS La qualité de service ou QoS (Quality of Service) désigne une série de caractéristiques quantitatives et qualitatives qui permettent au destinataire de considérer que la qualité du service ou l’application est « satisfaisante ». Une des caractéristiques les plus connues du 3G est sans doute la possibilité d’offrir aux utilisateurs des débits bien supérieurs à ceux actuellement en vigueur: 384 kbps pour les connexions en mode circuit et jusqu’à 2Mbps pour les connexions en mode paquet. Ces hauts débits faciliteront l’introduction de nouveaux services comme les applications multimédia. La qualité de service et la garantie de service sont deux nouveaux concepts que la 3G doit intégrer pour supporter ces nouvelles applications plus exigeantes. 26 La qualité de service est généralement définie par les critères suivants : • Délai de transfert de l’information: temps écoulé entre l’envoi d’un paquet par un émetteur et sa réception par le destinataire. Ce délai est particulièrement important pour des applications à forte contrainte temps réel. Une dégradation, même faible de ce délai rend rapidement la communication insupportable pour les utilisateurs. • Gigue sur le délai: variation de délai de transfert de deux paquets consécutifs. Cette variation est également critique pour les applications à contrainte temps réel, pour lesquelles il est important que le délai entre les paquets d’information soit fidèlement restitué au destinataire. • Bande passante minimum: taux de transfert minimum pouvant être maintenu entre deux points terminaux. • Fiabilité, tolérance aux erreurs de transmission: ce facteur est particulièrement important pour les applications de transmission de données, mais pas pour les applications de type téléphonie classique qui peuvent accepter des taux d’erreurs bien supérieurs. Pour fournir la qualité de service, il faut pouvoir différencier les services suivant leur sensibilité à ces critères. La spécification de 3GPP sur la qualité de service propose de classer les applications suivant quatre catégories : Classe A : Conversationnelle (Conversational) (figure 2.04) Les applications de cette classe impliquent deux utilisateurs humains ou plus qui échangent des informations voix et/ou vidéo en temps réel. Les exigences sur le délai de transfert sont strictes, ces derniers doivent être suffisamment faibles pour ne pas dégrader la perception humaine du signal (visuelle et auditive). . Figure 2.04: Classe Conversationnelle Classe B: Diffusion en flux tendu (Streaming) (figure 2.05) Les applications de cette classe impliquent un utilisateur humain et un serveur de données. Le transfert d’information se fait depuis le réseau vers l’utilisateur mobile et la 27 connexion est temps réel et asymétrique. La sensibilité au délai est moins stricte pour cette classe que pour la classe Conversationnelle car il n’y a pas d’interactivité entre les deux entités. Figure 2.05: Classe Streaming Classe C : Interactive (Interactive) (figure 2.06) Les applications de cette classe impliquent un utilisateur humain et un serveur de données ou d’applications. La connexion est, dans ce cas, basée sur le principe du requête-transfert. La requête se fait depuis le terminal mobile vers le serveur et le transfert depuis le serveur vers le terminal mobile. L’utilisateur attend certes une réponse rapidement mais les délais restent bien plus importants que pour les classes Conversationnelle et Diffusion. La priorité est mise sur la fiabilité car les données transférées ne doivent pas être altérées. Il est donc possible de traiter ces applications comme non temps réel sans dégrader leur qualité de service Figure 2.06: Classe Interactive Classe D: Tâche de fond (Background) (figure 2.07) Les applications de cette classe impliquent un utilisateur, le plus souvent un équipement terminal, qui envoie ou reçoit des données en tâches de fond. L’utilisateur à l’origine de la requête n’attend pas de réponse dans une limite de temps fixée. En revanche, l’intégralité des données est primordiale. Figure 2.07: Classe Tâche de fond 28 2.1.6. Mécanisme radio Le système radio UMTS intègre de nouveaux mécanismes qui permettent une meilleure utilisation des ressources. Voici quelques exemples de ces mécanismes : • La macro-diversité: phase durant laquelle le terminal mobile maintient plusieurs liens radio avec des cellules différentes. Lorsque le terminal mobile se situe à la limite de cellules, il va sélectionner le signal de meilleure qualité comme s’il n’avait qu’une seule connexion au réseau. Le soft-handover et la fonction de SRNC-relocation (Serving Radio Network Controller) sont des mécanismes de macro-diversité. • Le contrôle d’admission: s’assurer qu’il existe des ressources radio nécessaires pour l’appel tenté avec le rapport signal à bruit et le débit exigé. Cette procédure garantit que les interférences créées par l’ajout du nouvel appel ne dépassent pas le seuil exigé. • Le contrôle de charge: même principe de base que celui énoncé précédemment, excepté que cette procédure est continue (mesure continuelle du facteur de charge). Il peut, si cela est nécessaire, diminuer le débit des utilisateurs dont les services le permettent ou bien retarder la transmission de ceux qui n’ont pas de contraintes de temps. • Le contrôle de puissance : le but est qu’aucun utilisateur n’interfère inutilement avec d’autres usagers partageant la même bande de fréquences. Chaque usager étant considéré comme source d’interférence pour les autres, la capacité d’un système CDMA est optimale si tous les signaux reçus par le récepteur ont des niveaux de puissance équivalents, il est donc nécessaire d’ajuster en permanence la puissance d’émission des mobiles du réseau pour éviter l’effet de proche lointain (near far). 2.2. Architecture et structure de l’UMTS [1] [2] [4] [6] [7] [10] [11] [12] [17] [22] Figure 2.08: Vue générale de l’UMTS 29 Comme le système 2G, l’architecture de l’UMTS (figure 2.08) comprend : • Les terminaux UE (User Equipment) ; • Les réseaux d’accès dit UTRAN (Universal Terrestrial Radio Access Network) ; • Le réseau cœur CN (Core Network) ; • Les interfaces de liaisons entre ces différentes entités. 2.2.1. Terminaux UMTS 2.2.1.1. Evolution du terminal et son architecture logique Pour supporter les grands sauts technologiques du réseau cellulaire, il est indispensable que les nouveaux terminaux mis en vente sur le marché soient compatibles avec les différentes technologiques disponibles. Après s’être longtemps battu sur le plan de l’autonomie, de la sensibilité radio, de la réduction du poids et de l’encombrement, les constructeurs de mobiles ont ensuite tenté de se différencier dans le domaine de l’intégration des services et des fonctions. Au début du GSM, dans les années 1990, un terminal mobile disposait pour tout périphérique d’un écran monochrome et d’un clavier numérique. Son utilisation se limitait aux communications téléphoniques et aux SMS. Au début des années 2000, les progrès de l’électronique mettent en valeur l’évolution du terminal mobile d’intégrer de plus en plus des fonctions et d’interfaces : • Ecran couleur haute résolution, • Clavier alphanumérique, • Appareil photo numérique mégapixels, • Lecteur de carte de stockage de données, • Applications de vidéotélépnonie, navigation Internet, gestion d’e-mail, etc. Le mobile 3G ou UE dans la terminologie 3GPP, a donc été redéfini dans le but d’offrir des possibilités accrues et de nouveaux modèles économiques de consommation. Le nouveau modèle logique du terminal 3G est composé des blocs suivants (figure 2.09) : • La carte USIM (Universal Subscriber Identity Module) qui joue le même rôle que la carte SIM du terminal GSM. • Le ME (Mobile Equipment) découpé à son tour en deux entités : ○ Le MT (Mobile Termination), c’est la partie du ME responsable de la transmission sur l’interface radio. Il comprend l’ensemble des fonctions associées à la couche 30 physique de l’UTRAN, ainsi que les protocoles de niveau 2 et les protocoles NAS mis en œuvre lors de l’établissement d’appel ou de la session paquet. ○ Le TE (Terminal Equipment) est la partie applicative du ME. Il englobe les services et les applications directement accessibles par l’usager mobile, par exemple un navigateur Web ou gestionnaire de MMS. Figure 2.09 : Modèle logique d’un terminal 3G On dispose deux types d’interfaces entre le MT et le TE : • La liste de commandes AT (comme ATtention) décrites en détail dans la spécification 3GPP. Ces commandes permettent d’établir l’appel circuit, de gérer des contextes PDP (Packet Data Protocol), de gérer des services supplémentaires ou bien de gérer le MT par le TE. • L’interface physique reliant le MT au TE est laissée au libre choix du constructeur. Il est donc possible d’utiliser un lien filaire de type Ethernet, USB ou une technologie sans fil comme IrDA (infrarouge), IEEE 802.11 (Wifi), ou encore IEEE 802.15.2 (Bluetooth). 2.2.1.2. Carte USIM Comme pour les réseaux GSM, l’accès aux services dans un réseau UMTS est conditionné par la présence, dans le terminal, de la carte à puce de l’abonné appelée USIM. La carte USIM contient un certain nombre de données, structurées en fichiers distincts. Ces fichiers contiennent toutes sortes de données relatives à l’abonné, parmi lesquelles on trouve : • L’IMSI, • Le MSISDN, ou numéro d’appel d’abonné, • Le répertoire d’adresses, • La langue préférée pour l’affichage des informations et des options des menusl, • Les clés de chiffrement et d’intégrité pour les services des domaines CS et PS, 31 • Listes des réseaux interdits, • Les identités temporaires de l’usager vis-à-vis des domaines CS et PS (TMSI et Packet-TMSI), • Les identités des zones de localisation courantes du mobile pour les domaines CS, PS. La norme 3GPP précise les conditions d’accès et de mise à jour de chacune des informations détenues par la carte USIM. A chaque fichier élémentaire stocké par la carte, est donc associé une condition d’accès, soit pour la lecture, soit pour la mise à jour de l’information : • ALW (always) indique que l’information est accessible sans restriction ; • PIN (Personal Identification Number) indique que l’information n’est accessible qu’une fois le PIN de l’usager vérifié ; • ADM (Administrative) indique que seul le fournisseur de la carte peut accéder à l’information ; • NEV (Never) indique que l’information n’est pas accessible. 2.2.1.3. Interface USIM et Terminal L’interface entre la carte USIM et le ME est un protocole de type commande/ réponse. A chaque sollicitation du terminal, la carte USIM renvoie un code de réponse ou des données dans le cas d’une commande de lecture de fichier. Parmi les commandes définies par la norme, on trouve : • La commande de gestion de fichier • La commande d’échange de données • La commande de sécurité La spécification 3GPP définit une boîte à outil appelée USAT (USIM Application Toolkit), permettant aux applications résidant sur la carte à puce d’interagir avec le terminal. L’USAT permet à la carte USIM d’avoir un rôle actif vis-à-vis du terminal, cette possibilité est assez souvent exploitée par les opérateurs de réseau, qui peuvent ainsi spécifier le fonctionnement du terminal de leurs abonnés, ou l’accès à leurs services au travers de numéros spécifiques pour l’accès à des kiosques de services. 32 2.2.2. Réseau d’accès UTRAN Le réseau d’accès UTRAN est la partie radio du réseau qui assure l’interfaçage entre le réseau cœur et le terminal mobile. Il regroupe alors plusieurs RNC (Radio Network Controller) et des NodeB. Figure 2.10: Schéma général du réseau d’accès UTRAN L’ensemble constitué d’un seul RNC et de plusieurs NodeB est nommé RNS (Radio Network Subsystem). Les NodeB sont reliés entre eux par l’interface Iub et deux RNS sont reliés par l’interface Iur (figure 2.10). Le RNS est connecté au réseau coeur par l’interface Iu. 2.2.2.1. NodeB La figure 2.11 suivante illustre une représentation logique d’un NodeB. C’est une entité reliée à un RNC par l’interface Iub, le NodeB correspond à un BTS dans le système GSM. Il contient les fonctions de transmission radio (modulation, démodulation, codage, etc.), il est responsable de la configuration des cellules radio (gestion des fréquences porteuses, les codes des cellules, la configuration des canaux, etc.), de la gestion des canaux de transport communs et dédiés, de la synchronisation, de la gestion de la signalisation de l’interface Iub ainsi que du maintien des liens et du partage de la charge. 33 Figure 2.11: Modèle logique du NodeB Un NodeB doit être capable de gérer jusqu’à quatre fréquences porteuses (figure 2.12). Théoriquement, chaque porteuse fournit un débit de 2Mbps par cellule radio. Ils existent plusieurs types de cellules radio selon l’environnement. • Une pico-cellule permet des débits de l’ordre de 2 Mbits/s lors d’un déplacement de l’ordre de 10 km/h (marche à pied, déplacement en intérieur, etc.). • Une micro-cellule permet des débits de l’ordre de 384 kbits/s lors d’un déplacement de l’ordre de 120 km/h (véhicule, transports en commun, etc.). • Une macro-cellule permet des débits de l’ordre de 144 kbits/s lors d’un déplacement de l’ordre de 500 km/h (Train à Grande Vitesse, etc.). Figure 2.12: Implémentation possible du NodeB 2.2.2.2. RNC Le RNC (Radio Network Controller), son rôle principal est le routage des communications entre le Node B et le réseau coeur. Lorsqu’un mobile est en communication, une connexion RRC (Radio Resource Control) est établie entre le mobile et un RNC de l’UTRAN. Le RNC en charge de cette connexion est appelé SRNC (Serving RNC). Lorsque l’usager se déplace dans le réseau, il peut être conduit à changer de cellule (handover) en cours de communication, et 34 peut même se retrouver dans une cellule faisant partie d’un NodeB ne dépendant plus de son SRNC. On appelle alors controlling RNC le RNC en charge de ces cellules distantes. D’un point de vue RRC, le RNC distant est appelé drift RNC. Les données échangées entre le serving RNC et le mobile transitent par les interfaces Iur et Iub. Le drift RNC joue donc le rôle de simple routeur vis-à-vis de ces données. Figure 2.13: Les rôles du RNC Le RNC est le responsable de la gestion et du contrôle des canaux radio (établissement/ maintien/libération des connexions radio). Il est aussi responsable de la gestion du handover quand un terminal mobile se déplace d’une cellule radio à une autre. Il gère les mécanismes de contrôle de puissance dans les deux directions montante et descendante. 2.2.2.3. Interfaces du réseau d’accès Les interfaces de l’UTRAN sont entièrement spécifiées et normatives (interfaces ouvertes). Ce sont les suivantes : • Uu entre le NodeB et le UE • Iu entre le RNC et le réseau cœur • Iub entre le NodeB et le RNC • Iur entre les RNC L’utilisation du AAL2/ATM (ATM Adaptation Layer 2/ Asynchronous Transfer Mode) comme protocole de transport de flux de données est marquée dans ces différentes interfaces d’interconnexions du réseau d’accès. 35 Le tableau 2.02 suivant récapitule les descriptions brèves de ces différentes interfaces. Interface Localisation Equivalent Description en GSM Permet au mobile de communiquer avec Uu UE-UTRAN l’UTRAN, repose sur la technologie Um CDMA Iu-CS : Iu UTRAN-CN permet au RNC de communiquer avec le MSC/VLR Iu-PS : permet au RNC de communiquer A avec le SGSN Permet la comminication entre deux Iur RNC-RNC RNC, notamment dans le cadre de la procédure de macrodiversité Iub NobeB-RNC Permet la communication entre le NodeB et RNC Abis Tableau 2.02: Récapitulation des interfaces de l’UTRAN 2.2.3. Réseau cœur de l’UMTS Dans les spécifications 3GPP, la version R3 (Release3) de l’UMTS a défini deux domaines : • Le CS domain, pour la commutation de circuits ; • Le PS domain pour la commutation de paquets. Ces deux domaines permettent aux équipements usagers de pouvoir gérer simultanément une communication paquets et circuits. Ces domaines peuvent être considérés comme des domaines de service. Ce type d’architecture permet de pouvoir créer ultérieurement d’autres domaines de service. Par conséquent, les éléments du réseau cœur sont répartis en trois groupes (figure 2.14) : • Les éléments du CS domain, tels que le MSC, le GMSC, le VLR ; • Les éléments du PS domain, tels que le GGSN, le SGSN ; • Les éléments communs de ces deux domaines, tels que le HLR, l’Auc, l’EIR. 36 Figure 2.14: Eléments du réseau cœur Ces différents éléments du réseau cœur UMTS ont les mêmes fonctions qu’en réseau cœur GSM du chapitre précédent (cf. chapitre I). L’évolution du réseau cœur dans la version R5 (Release 5) de l’UMTS introduit l’IMS (IP Multimedia Subsystem) dont le but principal est de proposer une architecture réseau unifiée, basée sur les protocoles de type Internet (IP) pour le support de services de communications convergents. L’architecture IMS présente un double intérêt pour les opérateurs de réseau : • Une plateforme unifiée : à terme, l’IMS est amené à supporter l’ensemble des services usager, du domaine PS comme du domaine CS. La gestion du réseau s’en trouve simplifier dans la mesure où il n’existe plus de différenciation entre les services de ces deux domaines ; • Le support des services Internet : l’IMS fournit la possibilité aux opérateurs cellulaires de créer, ou proposer à leurs abonnés tout un ensemble de services à valeur ajoutée et de tirer parti de la migration des services vers le monde IP. Afin d’assurer la compatibilité avec les services de la téléphonie fixe, l’architecture IMS joue également le rôle de passerelle vers le RTCP. 37 2.3. Caractéristiques techniques du réseau UMTS [12] [19] Pour arriver à avoir un service à haut débit, on doit courir à une nouvelle technologie. En effet, l’UMTS a ses caractéristiques particulières que le tableau 2.03 résume celles-ci : Réseau d’accès UTRA/FDD Technique d’accès multiple FDMA/CDMA Mode de duplexage FDD Séparation entre porteuses 5 MHz 2110-2170 MHz (DL) Spectres de fréquences 1920-1980 MHz (UL) QPSK (DL) Type de modulation de données BPSK(UL) Périodicité du contrôle de puissance 1500 Hz Durée d’une trame 10 ms Nombre de slots dans une trame 15 Durée d’un slot 667µs Débit chip 3,84 Mcps Débit maximal 2 Mbps Synchronisation entre stations de base Asynchrone; Synchrone (optionnelle) Facteur d’étalement de spectre (SF) 512 (UL); 256 (DL) Code de canalisation OVSF Code de brouillage Code à longueur maximale Codage convolutif (rendements 1/2 ou1/3) Codage de correcteur d’erreur Turbocode (rendement 1/3) Tableau 2.03 : Caractéristiques 2.4. Gestion des sessions de communications et Gestion de mobilité [1] [2] [12] Comme le GSM, la gestion de mobilité est aussi importante dans le réseau 3G. Les deux modes de fonctionnements d’un mobile restent toujours les mêmes pour les réseaux GSM, et UMTS : • Le mobile en mode veille • Le mobile en mode actif 38 Pour le mobile UMTS, les principales fonctions mises en œuvre dans le cadre de la mobilité en mode veille sont: • La localisation géographique des usagers en mode veille ; • Les mécanismes de sélection et de resélection de cellule utilisés par le mobile en veille; • La diffusion d’informations système dans les différentes cellules du réseau d’accès. L’objectif des fonctions de mobilité en mode actif (mode connecté) est de suivre un usager connecté au réseau au cours de ses déplacements dans la couverture cellulaire du réseau d’accès. Pour le contrôle de la mobilité par le réseau ou par le mobile, une connexion RRC (Radio Resource Control) a été établie entre le mobile et le RNC de l’UTRAN, appelé SRNC. On va voir, dans la section sur la couche RRC (cf. 3.1.3.1), qu’il existe différents états de la connexion, correspondants à différents niveaux d’activité du mobile. Suivant l’état de la connexion, la mobilité de l’usager est placée sous le contrôle du mobile ou du réseau d’accès. Etat RRC Contrôle de la mobilité Procédure mise en jeu CELL_DCH Réseau Handover CELL_FACH Réseau ou Mobile Handover ou cell update CELL_PCH Mobile Cell update URA_PCH Mobile URA update Tableau 2.04: Etats de la couche RRC Les mobilités dans le réseau ou handovers sont toujours commandées par le réseau sur la base des informations envoyées par la station mobile. Les changements de cellule dans l’UMTS peuvent se faire de manière continue (Soft handover): en raison du principe CDMA, une station mobile peut être connectée à plusieurs cellules en même temps. Le canal radio n’est donc jamais coupé comme dans le GSM. L’addition des signaux procure également un gain de diversité. La mobilité intersystème entre les couches UMTS et GSM des réseaux cellulaires sera une priorité, en raison de l’absence de couverture UMTS nationale et la nécessité d’assurer une continuité de services aux usagers du réseau. Les réseaux cellulaires devront veiller à garantir la mobilité des usagers d’une technologie d’accès à l’autre, non seulement en mode veille mais également en cours de communication. 39 Le support de la mobilité intersystème impose un certain nombre de fonctions particulières de la part du réseau UMTS, qui ont été spécifiées dès la première version de la norme du 3GPP, comme la gestion du voisinage, sécurité et handover intersystème, etc. 2.5. Services fournis par l’UMTS Un aperçu des principaux services disponibles sur les réseaux 3G est représenté sur cette section : • voix • SMS le service de messages courts • MMS le service de message multimédia • PoC le service de dialogue instantané • Présence SIMPLE le service associé à PoC • H.324 le service visiophonie Ces services ne sont pas spécifiques à la 3G, dans la mesure où leur fonctionnement est indépendant de la technologie d’accès pour autant que le débit proposé soit suffisant. C’est le cas par exemple du MMS ou la navigation sur Internet, qui ont été mis en service bien avant le démarrage commercial de la 3G. Néanmoins, les progrès de la technologie UTRAN apportent à l’usager un confort d’utilisation, les temps de réponse sont réduits et les débits proposés sont bien supérieurs à ceux des réseaux GSM, même lorsqu’ils sont pourvus des dernières améliorations techniques comme GPRS ou EDGE. 40 CHAPITRE 3. L’UNIVERSAL TERRESTRIAL RADIO ACCESS NETWORK 3.1. Interface radio de l’UTRAN [1] [2] [6] [11] [13] 3.1.1. Interface radio L’interface radio de l’UTRAN se trouve entre la station mobile et le NodeB. La figure 3.01 montre l’architecture de cette interface. 3.1.1.1. Architecture en couches Figure 3.01: Vue en couche de l’interface radio Dans un réseau UMTS, l’architecture en couches de l’interface radio correspond aux trois premières couches du modèle OSI. Le premier niveau représente la couche physique de l’interface radio. Cette couche réalise entre autres les fonctions de codage canal, d’entrelacement et de modulation (cf. 3.3). Le deuxième niveau comprend les couches de protocoles MAC (Medium Access Control), RLC (Radio Link Control), BMC (Broadcast/Multicast Control), PDCP (Packet Data Convergence Protocol). C’est le niveau qui assure (cf.3.1.3) : • Le multiplexage de différents flux de données (couche MAC), • Le transport fiable des données (couche RLC), • La diffusion de messages sur l’interface radio (couche BMC), 41 • L’indépendance des protocoles radio de l’UTRAN par rapport aux couches de transport réseau et le support d’algorithmes de compression de données (couche PDCP) Ces différentes couches de protocoles de l’interface radio sont présentées en détails dans la section suivante (cf. 3.1.3). Le troisième niveau de l’interface radio contient la couche RRC qui a la fonction générale de gérer l’échange de signalisation établie entre l’UTRAN et le mobile. 3.1.1.2. Plan de contrôle et plan usager La norme du réseau 3G, l’UMTS sépare en deux plans le flux de données qui transitent sur l’interface radio (figure 3.02) : • Le plan de contrôle • Le plan usager Le plan usager regroupe l’ensemble des données qui sont échangées au niveau de NAS du réseau. On trouve donc dans le plan usager des datagrammes IP, la voix, les messages courts (SMS) ou encore les informations diffusées par la partie NAS du réseau. Le plan de contrôle est quant à lui utiliser pour véhiculer l’ensemble de la signalisation entre le mobile et le réseau, au travers le protocole RRC. On peut distinguer deux sous ensembles de signalisation dans ce plan de contrôle : • La signalisation au niveau du NAS qui correspond essentiellement aux couches de protocoles MM, GMM et SM, assurant les fonctions d’établissement et de gestion d’appel. Elle est véhiculée de manière transparente par la couche RRC. • La signalisation au niveau du AS échangée entre l’UTRAN et le terminal. Cette signalisation correspond par exemple aux fonctions de l’UTRAN d’établissement de connexion RRC ou d’établissement et de libération de ressources radio. 42 Figure 3.02 : Le plan de contrôle et le plan usager 3.1.2. Les canaux Les spécifications de l’UTRAN contiennent une grande variété de canaux de communication, répartis en trois grandes classes : • Les canaux logiques • Les canaux de transport • Les canaux physiques Pour mieux garantir l’indépendance entre les différents niveaux fonctionnels de l’interface radio, ces différentes classes de canaux ont été créées. La définition de canaux propres à chaque niveau donne une grande flexibilité à l’UTRAN en lui permettant de s’adapter à la multitude d’applications envisagées pour les réseaux de 3G. 3.1.2.1. Canaux logiques Les canaux logiques correspondent aux différents types d’informations véhiculées par les protocoles radio de l’UTRAN. La notion de canal logique permet de découpler le canal de transmission de l’utilisation qui en est faite. Ainsi, on peut imaginer qu’un type de canal de transmission peut convenir à deux utilisations différentes, c’est-à-dire supporter deux types de canaux logiques différents, ou encore qu’il est possible de multiplexer deux canaux logiques sur un même canal de transmission. Les canaux logiques de l’UTRAN sont répartis en deux groupes : • Les canaux logiques de trafic, qui servent à transférer les informations du plan usager ; • Les canaux logiques de contrôle, utilisés pour transférer les informations du plan de contrôle. 43 Le tableau 3.01 résume tous les différents types des canaux logiques. Type Nom Rôle DTCH (Dedicated Traffic CHannel) Trafic Transfert de données dédiées à un utilisateur, bidirectionnel Canal point multipoint pour le transfert CTCH (Common Traffic CHannel) de données à un groupe d’utilisateurs ; DL uniquement BCCH (Broadcast Control CHannel) PCCH (Paging Control CHannel) Diffusion d’informations de contrôle du système ; DL uniquement pour le paging ; DL uniquement Transfert d’informations de contrôle Contrôle DCCH (Dedicated Control CHannel) (établissement d’appel, handovers, etc.) dédiée à un utilisateur ; bidirectionnel Transfert d’informations de contrôle CCCH (Common Control CHannel) partagées par les utilisateurs (accès initial, réponse à l’accès initial) ; bidirectionnel Tableau 3.01 : Les canaux logiques 3.1.2.2. Canaux de transport En fonction des contraintes de qualité de service liées aux applications supérieures supportées par les réseaux, il est nécessaire de mettre en œuvre un certain nombre de mécanismes destinés à fiabiliser les échanges de données, de les protéger sur l’interface radio. La notion de canal de transport correspond à ces différents mécanismes. Par définition, les canaux de transport de l’UTRAN représentent le format et, plus généralement, la manière dont les informations sont transmises sur l’interface radio. Le canal de transport est donc représentatif de la qualité de service fournie par le réseau sur la partie RAB, également appelée radio bearer. Ainsi, à chaque canal de transport, l’UTRAN associe une liste d’attributs appelée TFS (Transport Format Set), destinée à représenter le format et la manière dont les données sont transmises sur l’interface radio. 44 Les différents types de canaux de transport connus dans l’UTRAN sont récapitulés dans le tableau 3.02. Type Nom Rôle Transport des informations de l’utilisateur Dédié et des informations de contrôle des DCH (Dedicated CHannel) couches supérieures relatives à cet utilisateur Diffusion d’informations système propres BCH (Broadcast CHannel) à une cellule ; sens descendant Après une demande d’accès initial par le FACH (Forward Access CHannel) canal RACH, le réseau répond au mobile dans ce canal ; sens descendant Canal permettant au réseau d’appeler un PCH (Paging CHannel) mobile dans la zone de localisation ; sens descendant Canal transportant des données dédiées à Communs DSCH ( Downlink Shared Channel) un utilisateur spécifique ; sens descendant (variante de FACH) Canal dans lequel un mobile effectue en RACH (Random Access CHannel) requêtes de demande de connexion ; sens montant Canal partagé qui étend les fonctionnalités du RACH. Les mobiles peuvent y envoyer CPCH (Common Packet CHannel) des paquets nécessairement de avoir données une sans connexion ouverte ; sens montant Tableau 3.02 : Les canaux de transport 3.1.2.3. Canaux physiques Le canal physique est l’association d’une fréquence porteuse, d’une paire de codes (embrouillage et étalement) et d’une durée temporelle exprimée en multiple de chips. Il existe plusieurs types de canaux physiques (voir tableau 3.03) : 45 • Canaux dédiés (pour un utilisateur) • Canaux communs (partagés par tous les utilisateurs) • Canaux visibles par les couches supérieures (transmission informations) • Canaux qui ne servent qu’au bon fonctionnement de la couche physique Type Nom Rôle DPDCH (Dedicated Physical Transport de données dédiées à un utilisateur; bidirectionnel Data CHannel) Dédiés DPCCH (Dedicated Physical Contrôle le DPDCH; bidirectionnel Control CHannel) PRACH (Physical Random Pour accès initial des mobiles dans le réseau; UL uniquement Access CHannel) PCPCH (Physical Common Canal partagé montant ; UL uniquement Communs Packet CHannel) (visibles par PDSCH (Physical Downlink Canal partagé pour les transmissions descendantes les couches Shared Channel) supérieures PCCPCH(Primary sporadiques ; DL uniquement Common Diffusion Control Physical CHannel) d’informations système (primary); paging et réponse des couches hautes aux accès SCCPCH(Secondary Common (secondary); DL uniquement Control Physical CHannel) AICH (Acquisition Indicator Pour une réponse de la couche physique aux accès initiaux ; DL uniquement CHannel) Communs (uniquement couche physique) SCH (Synchronisation Permet au mobile de se synchroniser au réseau ; DL uniquement CHannel) CPICH CHannel) (Common Pilot Permet au mobile de se synchroniser sur la cellule et d’estimer sa puissance reçue (mesure à l’origine des handovers) ; DL uniquement Tableau 3.03 : Les canaux physiques Il est possible qu’un canal physique supporte différents canaux de transport ou qu’un canal de transport soit supporté par deux canaux physiques distincts (figure3.03). Le CCTrCH (Coded Composite Transport CHannel) est l’intermédiaire entre le canal de transport et le canal physique. Ce CCTrCH est le résultat du multiplexage de différents canaux de 46 transport, il peut ensuite être supporté par un ou plusieurs canaux physiques sur l’interface physique. Figure 3.03: Correspondance entre canaux physiques et canaux de transport 3.1.2.4. Correspondances entre les canaux La correspondance entre les canaux logiques et les canaux de transport est assurée par la couche MAC de l’UTRAN. La correspondance entre les canaux de transport et les canaux physiques est quant à elle réalisée par la couche physique de l’UTRAN. La couche physique ne dispose d’aucune flexibilité dans cette correspondance, dans la mesure où chaque canal de transport ne peut être supporté que par un type de canal physique donné. La figure 3.04 montre la correspondance entre ces trois canaux logiques, de transport et physiques. Figure 3.04: Correspondance entre les types de canaux 47 3.1.3. Couches de protocole radio [1] [2] [11] [13] 3.1.3.1. Couche RRC La couche RRC (Radio Resource Control) a pour rôle de gérer la signalisation des connexions radio entre le mobile en mode connecté et l’UTRAN : établissement, libération, et reconfiguration de la communication. Elle est responsable des fonctions du contrôle d’admission, de la gestion des ressources radio, du contrôle de puissance et la gestion de mobilité. Une seule connexion RRC est établie pour chaque mobile quel que soit le nombre de sessions effectivement établies et le mode (PS ou CS). Cette couche interagit avec les couches RLC et MAC pour déterminer la taille des RLC-PDU (RLC- Protocol Data Unit) au niveau de la couche RLC ainsi que le nombre de TB qui pourront être envoyés dans un même TTI (Transmission Time Interval) au niveau de la couche MAC. Figure 3.05: Etat de la connexion RRC Afin de permettre à l’UTRAN de s’adapter au mieux à l’ensemble des classes de services qui devront être supportées, quatre états différents de la connexion RRC ont été définis. • L’état CELL_DCH : c’est en général l’état qui sera choisi pour le support des applications à contrainte temps réel, comme la téléphonie ou la diffusion vidéo. La mobilité du terminal est contrôlée par le réseau, en fonction des mesures effectuées par le mobile ou le réseau. • L’état CELL_PCH : le comportement du mobile dans cet état est en fait assez proche du mode veille (ou idle). Le mobile se contente en effet de lire les informations transmises par le réseau sur les canaux BCH et PCH. Le mobile contrôle lui-même sa mobilité dans le réseau d’accès au moyen des mêmes mécanismes et critères que ceux employés en mode veille. 48 • L’état URA_PCH : cet état est fonctionnellement assez identique au CELL_PCH précédent. • L’état CELL_FACH : c’est en fait un état hybride tenant à la fois des états CELL_DCH et CELL_PCH. Dans l’état CELL_FACH, aucun canal physique dédié n’est alloué au mobile. Le mobile (ou le réseau) a cependant la possibilité de transmettre des données usager sur le canal de transport RACH (ou FACH pour le réseau). Le tableau 3.04 résume ces différents états de connexion RRC dans le réseau UMTS : Etat Canal de transport montant Contrôle de la mobilité Niveau d’activité DCH Canal de transport descendant DCH CELL_DCH Réseau +++ CELL_FACH RACH FACH Mobile ou Réseau ++ CELL_PCH PCH Mobile + URA_PCH PCH Mobile - Mobile NS Idle Tableau 3. 04: Différents états de connexion RRC 3.1.3.2. Couche RLC La couche RLC (Radio Link Control) de l’UTRAN assure les fonctions du niveau 2, c’est-à-dire le transfert fiable des données en provenance du plan usager ou du plan contrôle sur l’interface radio. La couche RLC propose trois modes de fonctionnement : mode transparent, mode non acquitté, mode acquitté. Le mode transparent TM (Transparent Mode) : dans ce mode, le RLC n’effectue aucun contrôle, aucune détection de RLC-PDU manquante. Le format du paquet RLC-PDU est donc extrêmement simple, puisqu’il ne dispose d’aucun en-tête et qu’il n’est composé que de champ de données. Cependant, la couche RLC réalise uniquement les opérations de segmentation et réassemblage des RLC-SDU venant de le couche RRC (RLC- Service Data Unit). Le mode non acquitté UM (Unknowledged Mode) offre les mécanismes des segmentations et réassemblages ainsi que des mécanismes de concaténation de plusieurs 49 paquets RLC-SDU (paquets reçus par la couche RLC des couches supérieures) dans un seul RLC-PDU. Le mode UM assure la détection d’erreurs et de pertes mais aucun mécanisme de retransmission n’est mis en place. A la différence du mode TM, le mode UM nécessite la présence d’un en-tête pour lui assurer les fonctions décrites. Cet en-tête du RLC-PDU contient essentiellement les éléments suivants : (figure 3.06) Figure 3.06: Format du RLC-PDU en mode non acquitté • Sequence number (SN) : qui indique le numéro de séquence du paquet RLC-PDU. Il est nécessaire à la réception pour détecter les erreurs et les pertes ainsi pour réserver l’ordre des paquets. • un ou plusieurs Length Indicator (LI): qui indiquent au récepteur la longueur d’un paquet RLC-SDU inséré dans le paquet RLC-PDU. Dans le cas de concaténation de plusieurs paquets, pour chaque RLC-SDU, on fait ajouter un champ LI. • Le bit E (Extension bit) qui indique la fin de chaque en-tête. • Le champ de Données: c’est le champ qui contient les informations de la couche supérieure. • Le champ de bourrage (Padding) : ce sont des bits de bourrage qui sont ajoutés à la fin du RLC-PDU pour que sa taille soit égale à la taille imposée par couche RRC. Le mode acquitté AM (Acknowledged Mode) : dans ce mode fonctionnement, la couche RLC assure les mêmes fonctions du mode UM mais en plus, elle assure les fonctions de retransmission des paquets perdus ou erronés. 50 Le récepteur a la possibilité de demander la retransmission de certains RLC-PDU qui n’ont pas été correctement reçus. L’entité réceptrice peut alors demander à l’émetteur de retransmettre les PDU manquants au moyen de l’envoi du PDU de contrôle STATUS. L’en-tête du format du RLC-PDU en mode AM contient : (figure 3.07) • Sequence Number (SN) codé de 12 bits, • les champs LI et le bit E sont identiques à ceux du PDU du mode UM. • Le champ D/C (Data /Control) distingue les paquets de données usager (D) et les paquets de contrôle. • Le bit P (Polling) est nécessaire pour forcer l’entité réceptrice à envoyer un acquittement. • Le champ HE de 2 bits indique si l’octet suivant est un octet de données ou un champ LI Figure 3.07: Format du RLC-PDU en mode acquitté Son rôle est de fiabiliser les transmissions sur l’interface radio, tout en réalisant un contrôle de flux. Mode du RLC BCCH PCCH Mode transparent X X CTCH Mode non acquitté X Mode acquitté CCCH DCCH DTCH X X X X X X X X Tableau 3.05: Les modes autorisés du RLC dans les canaux 51 3.1.3.3. Couche MAC La couche MAC effectue l’association des canaux logiques (visibles par la couche RLC) et des canaux de transport offerts par la couche physique. Elle gère les priorités entre les flux d’un même utilisateur et entre différents utilisateurs, et collecte de mesures sur le volume de trafic puis les transmet au RRC. La fonction de la couche MAC est réalisée au travers des deux sous fonctions suivantes : • Le multiplexage des données sur les canaux de transport ; • Le choix du canal de transport et du format des données transportées. En raison de la grande flexibilité du fonctionnement de l’UTRAN, la couche MAC réalise différents types de multiplexage. Lorsqu’un canal de transport commun est utilisé, la couche MAC effectue le multiplexage des flux de données de différents usagers du canal. Par ailleurs, la couche MAC peut effectuer le multiplexage des différents canaux logiques d’un même usager sur un unique canal de transport dédié de type DCH. Au niveau de la couche MAC, on définit les notions suivantes : • TB (Transport Bloc) qui correspond à un MAC-PDU qui encapsule un RLC-PDU. La taille du TB est un paramètre dynamique. • TBS (Transport Bloc Set) : c’est un ensemble de TB transmis par la couche MAC vers la couche physique dans un intervalle de temps TTI. Le nombre de TB dans un TBS est un paramètre dynamique qui dépend de la bande passante radio disponible et des exigences des services supportés. • TTI (Transmission Time Interval) : qui représente la durée d’émission d’un groupe de blocs de transport. C’est un paramètre qui peut avoir des valeurs multiples de 10ms. Ses valeurs typiques sont 10, 20, 40 et 80 ms. • TFS (Transport Format Set) : c’est un ensemble de TF dont chacun définit une taille de TB et une taille de TBS. La couche MAC interagit avec la couche RRC qui lui communique la taille d’un TB, la taille d’un TBS et la valeur du TTI, afin de choisir le format de transport des données effectué sur chaque période TTI. Dans la couche MAC, le format MAC-PDU est composé d’en-tête MAC de 46 bits au maximum et le MAC-SDU, la partie données du format qui encapsule le RLC-PDU reçu. 52 3.1.3.4. Couche PDCP Dans la spécification de l’UTRAN, la couche PDCP (Packet Data Convergence Protocol) a pour fonction de comprimer les en-têtes de protocole TCP/IP. Les paquets de contrôle de la connexion TCP de taille 40 octets sont composés de 20 octets d’en-tête IP et 20 octets d’en-tête TCP. Ils ne contiennent donc aucune information usager. On voit donc tout l’intérêt pour le réseau cellulaire d’un mécanisme qui permettrait de comprimer efficacement les en-têtes des datagrammes IP transmis sur l’interface radio. Le gain apporté par la compression d’en-tête TCP/IP est assez significatif. Un paquet de contrôle TCP voit sa taille passer de 40 octets à 4 octets. Par la version 4 de la norme 3GPP, on introduit une amélioration apportée au niveau de la compression d’en-tête. ROHC (RObust Header Compression) est un mécanisme de compression adaptatif qui tient compte la qualité de transmission pour moduler le niveau de compression appliqué à chaque paquet. Au début de la transmission, les données ne sont pas comprimées, par la suite, le niveau de compression augmente graduellement en fonction de la qualité de liaison. ROHC ne propose pas de solution unique pour déduire la taille des en-têtes des paquets, mais un ensemble de méthodes d’encodage, adaptées à la nature des informations à compresser. 3.1.3.5. Couche BMC La couche BMC (Broadcast/Multicast Control) permet de diffuser sur la cellule des informations destinées à l’ensemble des utilisateurs ou à un groupe restreint d’abonnés. On peut être comparée au service de diffusion SMS du GSM. Cette couche assure également la répétition de l’information sur l’interface radio lorsque l’on doit être diffusée plusieurs fois. 3.1.3.6. Couches physiques de l’UTRAN Elles couvrent et regroupent toutes les fonctions de traitement à partir des blocs de transport jusqu’au signal radio émis à l’antenne (cf. 3.3), à savoir: • Détection et correction d’erreurs dans les canaux de transport ; • Multiplexage des canaux de transport sur des canaux physiques ; • Etalement et désétalement de spectre des canaux physiques ; • Prélèvement des mesures radio (envoyées aux couches supérieures) ; • Contrôle de puissance ; • Modulation et démodulation Radio Fréquence. 53 3.2. Protocoles réseau de l’UTRAN [1] [2] [11] [12] Nous avons étudié, dans la section précédente (cf. 3.1), la constitution de l’interface radio de l’UTRAN et ses protocoles associés. Cependant, l’UTRAN ne se limite pas à l’interface radio. En raison des nombreux nœuds réseau définis dans l’UTRAN (NodeB et RNC), un ensemble de protocoles et d’interfaces appartenant à la partie de l’UTRAN a été défini par le 3GPP pour permettre à ces différents nœuds d’échanger des signalisations et des données usager. 3.2.1. Architecture logique de l’UTRAN L’architecture générique des interfaces logiques de l’UTRAN est représentée dans la figure 3.08. Afin d’éviter certain inconvénient, une approche a été abordée pour les interfaces réseau de l’UTRAN, garantissant une meilleure évolutivité de la norme UMTS face aux évolutions des technologies de transport, la structure de la pile protocolaire se divise alors horizontalement et verticalement en deux couches pour que certaine modification dans la partie transport de l’interface n’a aucun impact sur les couches AP (Application Protocol). • La découpe verticale fait apparaître : ○ Le plan de contrôle (control plane) ○ Le plan usager (user plane) ○ Le plan de contrôle du transport (transport network control plane) • La découpe horizontale fait apparaître : ○ La couche réseau radio RNL (Radio Network Layer) ○ La couche réseau de transport TNL (Transport Network Layer) Figure 3.08: Modèle en couches des interfaces réseau de l’UTRAN 54 3.2.2. Couche réseau radio RNL La couche RNL compose la découpe verticale: le plan de contrôle et le plan usager. Ces deux plans ont leurs propres protocoles. 3.2.2.1. Protocoles de signalisation de la couche RNL Le plan de contrôle de la couche RNL a les trois protocoles de signalisation suivantes: RANAP, NBAP, RNSAP. Le protocole RANAP (Radio Access Network Application Part) est utilisé pour les échanges de signalisation entre le réseau cœur (c’est-à-dire le MSC, soit le SGSN) et le RNC. On peut classer les procédures et les messages supportés par le protocole RANAP en deux catégories : • Les messages destinés à une connexion particulière servent à réaliser les fonctions suivantes : ○ La gestion de RAB, l’allocation, la libération et la modification des RAB, ○ La relocalisation du SRNC, ○ Les fonctions de sécurité, la demande de passage en mode chiffré, ○ Le transfert de la signalisation des couches supérieures. La signalisation provenant des couches du NAS, fonctionnellement transparente à l’UTRAN, transite au travers du protocole RANAP. • Les messages destinés au RNC permettent d’assurer les fonctions suivantes : ○ La réinitialisation du RNC ou du MSC. Cette fonction est par exemple utilisée en cas de panne logicielle grave, ○ Le paging d’un mobile (demande d’appel d’un mobile en provenance du réseau). Le protocole NBAP (NodeB Application Part) est utilisé pour les échanges de signalisation entre le RNC et le NodeB. Comme le RANAP, il y a deux catégories d’échanges: ceux destinés à un usager particulier, identifiés au niveau du protocole NBAP et ceux destinés au NodeB. • Les messages de la première catégorie assurent les fonctions suivantes : ○ La gestion des liens radio, c’est-à-dire la création ou la suppression ou encore la reconfiguration d’un lien, ○ La gestion des mesures radio sur les canaux dédiés, c’est-à-dire la configuration des mesures effectuées par le NodeB pour un mobile particulier et la remontée de ces mesures du NodeB vers le RNC, 55 ○ Le contrôle de puissance qui permet au RNC d’ajuster le niveau de puissance du NodeB sur les canaux descendants. • Les messages de la seconde catégorie permettent d’assurer les fonctions suivantes : ○ La gestion des canaux de transport communs de la ou des cellules du NodeB, c’està-dire la configuration des canaux PICH, PRACH, FACH, PCH et RACH, ○ La configuration de la ou des cellules supportées par le NodeB, ○ La configuration des informations système diffusées par les cellules du NodeB, ○ La gestion des mesures radio sur les canaux communs de la cellule. Le protocole RNSAP (Radio Network Subsystem Application Part) est utilisé pour les échanges de signalisation entre deux RNC de l’UTRAN. Par conséquent, il comprend l’ensemble des fonctions du protocole NBAP associées aux liens en mode dédié: • La gestion des liens radio, • La gestion de mesures radio sur les canaux dédiés, • Le contrôle de puissance. Les fonctions relatives au NodeB (configuration ou gestion des canaux communs) n’ont plus lieu d’être dans le protocole RNSAP, car elles sont assurées par le RNC contrôlant directement le NodeB (le CRNC) au travers de l’interface Iub. 3.2.2.2. Protocoles Frame Protocol (FP) Les protocoles applicatifs du plan usager du RNL sont appelés FP (Frame Protocol). Ces protocoles sont plus simples que les protocoles réseau du plan de contrôle, car sa fonction principale se limite au transport des paquets de données du plan usager. Les protocoles FP se situent dans le NodeB et les RNC pour les transferts des données sur les interfaces Iu, Iub et Iur 3.2.3. Couche réseau de transport TNL La technique de transmission ATM est employée dans la plupart des interfaces réseau de l’UTRAN. D’une manière très simplifiée, l’ATM est une technique de transmission mixte qui combine à la fois les avantages de la commutation en mode circuit (permettant d’offrir un débit et un délai de transmission garantis) et ceux de la commutation en mode paquet (la possibilités de gains statistiques liés au multiplexage de différents usagers ayant des profils de trafic différents). En règle générale, les échanges de signalisations des plans de contrôle utilisent un transport ATM/AAL5 sur l’ensemble des interfaces de l’UTRAN (Iu, Iub et Iur). Les données du plan usager sont quant à elles transportées par l’ATM/AAL5 s’il s’agit de données liées au domaine PS et par l’ATM/AAL2 s’il s’agit de données liées au domaine CS. 56 La couche ALCAP (Access Link Control Application Protocol) est utilisée par la couche de transport pour établir les chemins de transmission du plan usager. Lorsque le plan usager utilise un transport de type ATM/AAL5, les circuits virtuels sont préétablis. Dans ce cas, la couche ALCAP et le plan de contrôle du réseau de transport sont inexistants. Mais si le plan usager emploie un transport ATM/AAL2, les circuits virtuels sont établis au travers de l’ALCAP, qui est dans ce cas le protocole de signalisation AAL2. 3.2.4. Evolution vers le tout IP Dans sa version 5 (R5), le 3GPP a choisi l’IP comme protocole de transport sur les interfaces Iub et Iur de l’UTRAN dans une optique de déploiement des réseaux « tout IP ». L’introduction de l’IP dans l’UTRAN doit être faite avec précaution pour pouvoir garantir la qualité de service exigée par le flux transportés dans l’UTRAN. Les principales raisons qui peuvent conduire un opérateur à utiliser un transport de type IP plutôt qu’ATM sont les suivantes : • Facilité de mise en œuvre : d’un point de vue opérationnel, le routage des paquets dans un réseau IP est réalisé de manière dynamique, contrairement à un réseau ATM qui requiert une phase de configuration statique pour la commutation des cellules. • Indépendance vis-à-vis du niveau 2 (couche liaison de données de l’OSI): la solution UTRAN sur IP n’importe aucune technologie particulière pour le transport des paquets IP. Ainsi, il est possible d’utiliser Ethernet ou toute autre solution. 3.3. Couche physique de l’interface radio [1] [2] [6] [8] [9] [14] [15] [19] 3.3.1. Principes généraux de CDMA L’accès de type CDMA pourrait se comparer à un rassemblement de personnes de nationalités différentes où tout le monde parlerait en même temps mais en utilisant des différents langages. Un nouvel arrivant qui, par exemple ne comprendrait que le malagasy serait capable d’extraire des phrases énoncées en malagasy du brouhaha ambiant, les conversations des autres participants lui apparaissant comme du bruit dépourvu de sens. Bien entendu, si le niveau du bruit général provenant des autres conversations est trop important, il sera beaucoup plus difficile, voire impossible, à ce visiteur de comprendre le discours de son compatriote. De manière analogue, dans le système CDMA, un certain nombre de signaux sont émis simultanément dans la même bande fréquence. Ils sont tous reçus par le récepteur, dont le rôle est d’extraire de l’ensemble des signaux reçus les données qui lui sont destinées. Le récepteur, connaissant le code utilisé par l’émetteur, est capable de retrouver les données transmises. En 57 revanche, les autres signaux, utilisant des codes différents, seront éliminés en raison de leur faible corrélation avec le code employé par le récepteur. Comme dans le cas d’un rassemblement précédent, lorsque le niveau de bruit (plutôt interférence) est trop élevé, l’entité réceptrice ne peut plus retrouver le signal émis. Ce phénomène se produit lorsque les limites du système, en terme de capacité, sont atteintes. 3.3.1.1. Propriétés du CDMA 3.3.1.1.1. La corrélation : Les CDMA utilisent des codes dotés des propriétés de corrélation particulière. Les codes sont composés de séquence d’éléments binaires de longueur identique. L’intercorrélation de deux séquences de code S = ( S0 , S1 , S2 , ..., S N ) et T = ( T0 , T1 , T2 , ..., TN ) est S +T N −1 RS ,T (i ) = ∑ (−1) i i + j j =0 (3.01) L’autocorrélation d’une séquence est la corrélation de cette séquence à elle-même. S +S N −1 RS (i ) = ∑ (−1) i i + j j =0 (3.02) D’une manière très générale, les fonctions de corrélation mesurent le degré de différence entre les signaux. Dans le cas des séquences de code, le résultat de cette fonction représente en fait le nombre de différences entre les deux séquences d’éléments binaires, l’une étant décalée de i éléments binaires par rapport à l’autre. La valeur de la fonction est donc égale au nombre de couples identiques moins le nombre de couples différents (un couple est les deux éléments binaires de même rang des codes). Exemple de calcul de corrélation entre deux codes : S = 11010010 Couples identiques = 5 ⇒ R ST = 5 − 3 = 2 ⇒ T = 01011011 Couples différents = 3 Dans un système CDMA, les codes utilisés doivent vérifier les deux propriétés suivantes : • La fonction d’autocorrélation RS,S(i) de chaque code est maximale à i=0 et faible ou négative lorsque i est différent de 0. L’autocorrélation est nécessaire pour la synchronisation de codes 58 • L’intercorrélation entre les codes est faible ou négative, voire nulle dans le cas d’une famille des codes orthogonaux. On utilise la fonction d’intercorrélation pour la séparation des canaux (un canal correspond à un code). 3.3.1.1.2. Etalement de spectre Le principe d’étalement de spectre consiste à répartir l’énergie du signal à émettre sur une bande de fréquence plus large que celle réellement nécessaire à la transmission du signal utile. Figure 3.09: Schéma d’étalement de spectre Nous avons su qu’un signal d’information D(t) pouvait après codage NRZ se présenter sous la forme d’une suite d’impulsions d’amplitude +1 ou -1 et de période Tb. Les lois du traitement de signal permettent de démontrer que l’énergie d’un tel signal est majoritairement contenue dans une bande [-1/Tb; 1/Tb]. L’amplitude maximale D(f), densité spectrale de puissance du signal D(t), est égale à Tb (en fait l’amplitude est égale à a²Tb, a étant l’amplitude des impulsions). La période Tc des éléments binaires du code C(t) utilisé pour le codage est plus petite que Tb. La bande du signal codé [-1/Tc; 1/Tc] est donc plus large que celle du signal d’information D(t). Parallèlement, le maximum d’énergie spectrale du signal codé (proportionnel à Tc) est plus faible que celui du signal d’information (proportionnel à Tb). Le processus de codage conduit donc à un étalement de la puissance du signal d’information sur une bande de fréquence plus large. Ce type de technique d’étalement de spectre utilisé dans l’UMTS est appelé DS-SS (Direct Spread Sequence Spectrum), ou étalement de spectre à séquence directe, ainsi nommée car le signal d’information est directement multiplié par la séquence de code. (figure 3.10) R (t ) = D (t − τ ).C (t − τ ) (3.04) A la réception, la même opération est effectuée. En faisant l’approximation d’un trajet unique, on peut considérer que le signal reçu R (t ) est égal au signal émis simplement affecté d’un retard de propagation τ soit la formule 3.04. L’application du retard τ sur la réplique du code dans le récepteur est nécessaire, car nous avons vu que le maximum de la fonction d’autocorrélation n’était atteint que lorsque les deux séquences corrélées étaient alignées. 59 Figure 3.10: Etalement à l’émission La notion de gain de traitement ou SF (Spreading Factor) étant définie par le rapport entre la bande du signal résultant du processus d’étalement BC = 1/ TC et celle occupée par le signal d’information Bi = 1/ Tb , soit SF = BC / Bi Le gain de traitement est un point important, car il détermine la capacité des systèmes de communication CDMA. Dans la terminologie propre aux systèmes CDMA, on appelle chip rate (un chip étant un élément de code) le débit de la séquence de code C(t) utilisée. Le système de 2G IS-95, qui fait appel à la technologie CDMA, utilise un chip rate de 1.2288 Mcps. L’UTRAN utilise un chip rate plus important, égal à 3.84 Mcps. En conséquence, le signal d’information se trouve étaler sur une bande beaucoup plus large qu’en IS-95 pour différencier ces deux approches alors, le CDMA utilisé dans le cadre de l’UTRAN porte le nom de W-CDMA (Wide band CDMA), ou CDMA à large bande. Notons que le chip rate utilisé dans l’UTRAN est fixe (3.84 Mcps). Tous les canaux de l’interface radio de l’UTRAN sont donc étalés de la même manière, quels que soient leurs débits. Il existe bien d’autres techniques d’étalement de spectre, qui ne sont pas mises en œuvre dans l’UTRAN. A titre d’exemple, on peut citer les suivantes : • FH-SS (Frequency Hopping Spread Sequence) : à la différence du DS-SS, la fréquence modulante du signal FH-SS n’est pas constante mais varie d’une période à l’autre. • TH-SS (Time Hopping Spread Sequence): l’émetteur ne transmit pas de manière continue, mais à certains instants précis. Pendant les périodes d’émission, la totalité de la bande est utilisée. 60 3.3.1.1.3. Trajets multiples Dans un environnement de propagation multitrajet, le récepteur reçoit différentes répliques, décalées, dans le temps, du signal émis et correspondant aux différents trajets empruntés par le signal. Deux attitudes sont alors possibles: • La première consiste à ne traiter que le signal provenant du trajet dominant, les répliques étant alors traitées comme des signaux d’interférence et éliminées par le récepteur. • La deuxième consiste à combiner les différentes contributions reçues et à bénéficier ainsi du gain lié à la diversité de transmission. Le type de récepteur utilisé pour réaliser cette opération est appelé rake receiver. Il peut être utilisé à la fois pour la voie montante et pour la voie descendante. Les différences branches du récepteur correspondent aux trajets principaux. Dans chaque branche, le signal reçu est corrélé avec une réplique du code utilisé par l’émetteur, décalé en fonction du temps de propagation de chacun des trajets. Figure 3.11 : Les trajets multiples 3.3.1.2. Codes utilisés dans l’UTRAN 3.3.1.2.1. Codes de canal : OVSF Les codes mis en œuvre sur l’interface radio de l’UTRAN sont de type OVSF (Orthogonal Variable Spreading Factor). Dans les spécifications de l’UTRAN, les codes OVSF sont appelés channalisation codes, ou codes de canal, chaque séquence, de par les propriétés d’intercorrélation OVSF, est propre à chaque canal physique. Les codes OVSF ont les propriétés suivantes: • Les séquences sont rigoureusement orthogonales, c’est-à-dire que l’intercorrélation entre deux séquences de code est nulle; 61 • Les séquences ne sont pas toutes de même longueur, ce qui permet d’avoir différents gains de traitement, en fonction du débit des données à transmettre. Nous avons vu que les systèmes 3G proposaient une grande variété de débits, allant de quelques kilobits par seconde à quelques centaines. Par ailleurs, le chip rate de l’UTRAN est fixe à 3.84Mcps, l’utilisation de codes OVSF permet de faire varier le gain de traitement en fonction du débit usager. Débit binaire = Chip rate SF (3.05) Les codes OVSF de l’UTRAN sont générés de manière récurrente à partir de chaque ligne de la matrice d’Hadamard suivante : H1 = [1] Hn H 2n = H n H Soit pour H 2 = 1 H1 H H4 = 2 H2 Hn pour n ≥ 2 − H n (3.06) H1 1 1 = − H1 1 −1 +1 H 2 +1 = − H 2 +1 +1 (3.07) +1 +1 +1 −1 +1 −1 +1 −1 −1 −1 −1 +1 (3.08) On peut également représenter les codes OVSF sous forme d’arbre, comme la figure 3.12 suivante. Toutes les séquences de codes situées à un même niveau hiérarchique de l’arbre sont de même longueur et offrent donc le même gain de traitement (par exemple SF=8 pour tous les codes de H8). Figure 3.12: L’arbre des codes OVSF 62 La structure en arbre fait ressortir les propriétés d’intercorrélation des codes OVSF. On peut ainsi facilement se rendre compte que deux séquences situées au même niveau hiérarchique de l’arbre sont parfaitement orthogonales lorsqu’elles sont alignées. En revanche, deux codes situés sur une même branche, l’un étant, par exemple, le fils de l’autre, ne sont pas orthogonaux. Il en résulte qu’un code C2 n ,i de l’arbre ne peut être utilisé que si aucun autre code appartenant aux sous branches générées à partir de C2 n ,i , ou au trajet jusqu’à la racine de l’arbre n’est utilisé. Cette contrainte est nécessaire pour maintenir l’orthogonalité entre les codes utilisés par le système de transmission. Figure 3.13: Utilisation de l’arbre des codes OVSF La figure 3.13 nous indique que le code C2,2 est utilisé, ce qui empêche tous les autres codes de la même branche d’être utilisés. Cette contrainte limite sérieusement le nombre de codes utilisables simultanément. Ainsi, lorsque les quatre codes de SF 4 (ou les huit codes de SF 8) sont utilisés, plus aucun autre code de l’arbre ne peut être alloué. Le SF maximal autorisé par la norme UTRAN est de 256 pour les canaux montants et de 512 pour les canaux descendants (car on a 2 bits par symbole en QPSK). 3.3.1.2.2. Codes de brouillage Les codes utilisés dans ce deuxième niveau de codage sont alors appelés « scrambling codes » ou codes de brouillage. Ils séparent les mobiles dans une même cellule, pour le sens montant, mais séparent les cellules pour le sens descendant. Remarquons que cette opération de codage ne modifie ni la bande passante, ni le débit. Le type de codes utilisés pour le brouillage est de types pseudo-aléatoires. Il existe différentes méthodes de générations de séquences pseudo-aléatoires PN (Pseudo-Noise). L’une des plus simples consiste à utiliser un générateur à base de registres à décalage ek et d’additionneurs modulo 2 («ou exclusif »ou XOR). 63 Son fonctionnement: dès que les différents états du registre sont initialisés, le bit en sortie est calculé à chaque coup d’horloge en additionnant modulo 2 tous les bits présents à chaque état. Les bits sont ensuite décalés de manière circulaire pour réinitialiser les états et calculer le bit en sortie (figure 3.14). Figure 3.14: Registres à décalage LFSR Les séquences générées par ces méthodes sont dites de type LFSR (Linear Feedback Shift Register). On peut remarquer que ces séquences sont périodiques de longueur 2 n − 1 , n étant le nombre de registres à décalage du générateur. La structure de générateur de codes de brouillage mis en œuvre dans l’UTRAN étant composée de 25 registres à décalage, la séquence de code générée est donc 2 25 − 1 bits . En raison de la structure des canaux radio de l’UTRAN, seuls 38400 éléments de la séquence sont retenus parmi la séquence totale, afin de disposer d’un code de brouillage de taille équivalente à la taille d’une trame radio de durée de 10ms, ce qui correspond à 38400 chips. 3.3.1.3. L’utilisation des codes dans l’UTRAN 3.3.1.3.1. Principes d’allocation En raison de la méthode de construction des codes OVSF, les propriétés d’intercorrélation entre les séquences OVSF ne sont garanties que lorsqu’elles sont synchronisées. En revanche, lorsqu’un décalage est introduit entre les deux séquences, les propriétés d’intercorrélation ne sont pas forcément vérifiées. Dans l’exemple de la figure 3.15, les séquences C4,2 et C4,4 semblent en effet parfaitement corrélées (la fonction d’intercorrélation est égale à 4) lorsque la séquence C4,4 est retardée d’un bit. 64 Figure3.15 : Interconnexion de deux séquences OVSF Afin de maintenir l’orthogonalité entre deux canaux d’émission, le réseau doit donc synchroniser les différents codes utilisés en émission dans une même cellule. Les différents canaux seront tous reçus par le mobile, avec la même synchronisation (aux trajets multiples près, compensés par le rake receiver), permettant au mobile de décoder correctement les signaux qui lui sont destinés. En revanche, dans le sens de transmission montant, il est impossible d’obtenir une telle synchronisation. Il est difficile de synchroniser les séquences de code de canaux provenant de mobiles différents, un tel asservissement présente trop de contraintes pour le réseau. Pour la voie montante, l’orthogonalité entre les codes OVSF utilisés pour des mobiles différents ne peut être garantie. Le réseau doit alors allouer à chaque mobile un code brouillage CS particulier. Chaque mobile peut donc utiliser la totalité de l’arbre OVSF. Pour la voie descendante, le réseau peut utiliser dans chaque cellule la totalité de la l’arbre OVSF (moyennant les contraintes d’allocation dans l’arbre entre branches mère et filles). Par ailleurs, chaque cellule utilise un code de brouillage CS qui lui propre, garantissant l’indépendance entre les canaux de cellules différentes. 3.3.1.3.2. La pénurie de codes A la suite des allocations et des désallocations des codes successives, il peut arriver que l’allocation de nouveaux codes soit impossible alors que l’arbre n’est que très partiellement rempli. Par exemple, les codes C2i ,1 , C2 i ,3 sont utilisés. Dans ce cas, les codes Ci ,1 et Ci ,2 sont inutilisables, en raison des règles d’allocation des codes OVSF. Dans le cas d’un arbre tassé, il est possible d’allouer simultanément les codes C2i ,1 , C2 i ,2 , Ci ,2 . Pour pallier les problèmes de pénurie de code OVSF, la norme UTRAN offre différentes possibilités. 65 • La première consiste à tasser les codes utilisés de manière libérer le maximum de branches de l’arbre. Cette procédure se traduit en fait par une reconfiguration des canaux physiques dont le code a changé. Cette opération est nécessaire des échanges de signalisation entre le réseau et les mobiles concernés, est assurée par la couche RRC. • La deuxième méthode consiste à remplacer un code de SF i par deux codes de SF 2i. Ce procédé reviendrait à répartir les données qui devant être émises sur un code Ci , j sur deux canaux différents utilisant les codes C2 i ,2 , C2 i ,4 . • La troisième consiste à utiliser dans la cellule un deuxième code de brouillage. Dans notre exemple, les codes C2i ,1 , C2 i ,3 seraient utilisés avec le code CS 1 et le code Ci ,1 avec code de brouillage CS 2 , l’indépendance des canaux correspondants étant assurée par les propriétés d’intercorrélation des codes CS 1 et CS 2 . 3.3.2. Scénario de traitement d’information dans la couche physique [2] [21] Un certain nombre d’opérations sont effectuées dans la couche physique du réseau fixe et du terminal. La plupart des traitements sont communs aux canaux montants et canaux descendants (figure 3.16). On peut alors regrouper les traitements effectués par la couche physique en trois ensembles : • Les traitements de niveau transport block. Ces opérations sont effectuées indépendamment sur les transports blocks de chaque canal de transport, • Les traitements de niveau CCTrCH, prenant en charge les fonctions communes aux canaux de transport multiplexés sur un même CCTrCH, • Les traitements de niveau canal physique 3.3.2.1. Contrôle d’erreurs Afin de protéger les informations contre les erreurs dues à la transmission sur l’interface radio, des méthodes de protection particulières sont intégrées à la couche physique de l’UTRAN. Les mécanismes de contrôle d’erreurs regroupent les fonctions d’ajout de CRC et de codage de canal. La sélection de la méthode à utiliser pour le contrôle d’erreur est effectuée par l’UTRAN, en tenant compte des attributs de qualité de service de chaque RAB requis par le réseau cœur. D’une manière générale, on peut classer les méthodes de contrôle d’erreurs en deux groupes : 66 • Les techniques de type ARQ (Automatic Repeat ReQuest ) : à la réception d’une trame erronée, l’entité réceptrice peut soit rejeter la trame, soit demander sa retransmission. Cette fonction est typiquement assurée par la couche RLC de l’UTRAN. • Les techniques de type FEC (Forward Error Correction) : dans ce cas, un codage particulier est appliqué aux données à transmettre. Cette opération appelée codage canal, produit des bits supplémentaires qui seront utilisés par l’entité réceptrice pour corriger les erreurs de transmission. Figure 3.16: Opérations de la couche physique 3.3.2.1.1. Détection d’erreurs par CRC La détection d’erreurs par CRC (Cyclic Redundant Check) est un mécanisme couramment employé dans les réseaux de transmission. Pour chaque bloc de données, un nombre de bits égal à la taille du CRC et qui est dépendant du polynôme utilisé, est ajouté. Les spécifications de l’UTRAN définissent cinq niveaux de détections d’erreurs, qui correspondant à cinq tailles de CRC, allant de 0 (pas de détections d’erreurs par CRC) à 24. Le 67 choix du niveau de la détection à appliquer est effectué par l’UTRAN en fonction des attributs de qualité de service de RAB correspondant. Polynômes utilisés Taille du CRC gCRC 24 ( D) = D 24 + D 23 + D 6 + D 5 + D + 1 24 gCRC16 ( D) = D16 + D12 + D5 + 1 16 gCRC16 ( D) = D12 + D11 + D3 + D 2 + D + 1 12 gCRC 8 ( D) = D8 + D 7 + D 4 + D 3 + D + 1 8 −− 0 (pas de détection d’erreurs) Tableau 3.05: Polynômes utilises pour la détection d’erreur 3.3.2.1.2. Codage canal Pour k bits qui rentrent dans l’encodeur, on obtient n bits en sortie, ce qui détermine le «taux de codage» défini par le ratio R = k/n. Le choix du taux de codage à appliquer dépend du service. Plus le taux de codage est faible, plus les performances de codage sont bonnes, même si en contrepartie, le débit utile diminue et les opérations d’encodage et de décodage sont plus complexes. Il existe deux types de codage en UTRA/FDD : le codage «convolutif» et le codage «Turbo Code». Le premier est particulièrement approprié pour des services de transmission de voix qui peut tolérer un taux d’erreur assez élevé. En revanche, pour des services de transmission de données, le taux d’erreur est généralement plus faible. C’est pourquoi l’on fait appel à des techniques plus sophistiquées, tel que le Turbo Code qui peut être vu comme la concaténation de deux encodeurs convolutifs qui opèrent en parallèle, séparés par un entrelaceur interne. Codeur convolutif de rendement R = 1 / 2 (figure 3.17) Figure 3.17: Schéma d’un codeur de taux 1/2 68 Codeur convolutif de rendement R = 1 / 3 (figure 3.18) Figure 3.18: Schéma d’un codeur de taux 1/3 Turbocode de rendement R = 1 / 3 (figure 3.19) Figure 3.19: Schéma du turbocodeur de l’UTRAN 3.3.2.2. Concaténation/ Segmentation des transport blocks Le but de cette opération est de préparer les données pour la phase de codage canal. Lorsque plusieurs transport blocks d’un même canal de transport sont à émettre sur un même intervalle de temps (TTI), les différents blocs sont concaténés en un bloc unique, fourni ensuite en entrée à la fonction de codage canal. Cependant, afin de limiter la complexité de la fonction de codage canal, ce bloc est segmenté lorsque sa longueur excède une certaine valeur. La taille limite d’un bloc d’informations à coder est 504 bits pour une fonction de codage convolutif et de 5114 bits dans le cas d’un turbocode. 3.3.2.3. Egalisation/ Adaptation de débit Après la phase de codage canal, on doit adapter la taille des blocs codés aux dimensions des canaux physiques de l’interface radio. Les canaux physiques offrent en effet un nombre de bits fixe, qui ne correspond pas forcément à la taille des paquets de données fournis par les couches supérieures. 69 Lors de la phase d’allocation de ressource radio à l’usager, le réseau doit choisir un code dont le SF se rapproche le plus du débit demandé. Le débit de la ressource choisie peut donc être soit supérieur, soit inférieur au débit demandé, sachant qu’une ressource trop largement dimensionnée risque de pénaliser la capacité d’accueil du réseau. La fonction d’adaptation de débit est réalisée au niveau de chaque canal de transport. Cette fonction doit cependant tenir compte des tailles respectives des transports blocks qui seront multiplexés ultérieurement sur un même CCTrCH. La fonction d’égalisation a un rôle assez similaire que l’adaptation, puisqu’elle permet, par ajout de bits, d’adapter la longueur du bloc codé en fonction du découpage en trame. Par exemple, un transport block dont l’intervalle de transmission est de 40ms sera découpé en 4 segments de taille équivalente, transportés chacun par une trame de 10ms. Elle a donc pour but d’assurer que la taille du transport block codé est bien multiple de 4 en ajoutant le nombre nécessaire de bits. 3.3.2.4. Entrelacements Les méthodes de contrôle d’erreurs telles que le codage convolutif utilisées sur l’interface radio de l’UTRAN ont pour but de protéger les données transmises contre les taux d’erreurs importants liés à la transmission radio. Les capacités de détection et de correction d’erreurs de ces différentes méthodes sont diminuées lorsque les bits erronés sont groupés, ce qui malheureusement le cas des erreurs dues à la transmission radio. Afin de rendre la répartition des erreurs plus aléatoire et d’augmenter ainsi les performances du correcteur d’erreurs, un processus de brassage des bits transmis est ajouté à la chaîne de traitement de la couche physique. Dans la présentation générale de la couche physique de l’UTRAN, nous avons vu qu’il existait deux niveaux d’entrelacement : dans le transport block ou au niveau de la trame radio. Le premier niveau d’entrelacement est effectué sur le transport block, après application du codage canal. Les bits du transport block codé sont entrelacés avant le découpage du bloc en plusieurs segments, qui seront ensuite transportés par des trames radio différentes. Si une erreur survient sur la trame i, les bits erronés seront en fait répartis sur l’ensemble du transport block à la suite de la remise en ordre des bits par le récepteur de la trame. Le second niveau d’entrelacement est effectué sur la trame radio, avant le découpage de la trame en 15 slots. Les bits de la trame radio, composé d’un ou plusieurs segments de transports blocks, sont entrelacés avant le découpage de la trame en slots. Si l’un des slots est perturbé 70 pendant la transmission, l’opération de remise en ordre des bits dans le récepteur va répartir les bits erronés sur l’ensemble de la trame radio. Les erreurs seront donc réparties sur les différents segments de transport blocks composant la trame. 3.3.2.5. Multiplexage des canaux de transport et Segmentation canal physique Cette fonction est utilisée lorsque différents canaux de transport sont multiplexés sur un CCTrCH. Les segments de transport blocks de chacun des canaux de transport multiplexés sont simplement concaténés. La fonction de segmentation est mise en œuvre lorsque plusieurs canaux physiques sont utilisés pour transporter les données d’un CCTrCH particulier. 3.3.2.6. Etalement et modulation Les opérations d’étalement et de modulation sont effectuées par la couche physique avant l’émission des informations sur l’interface radio. La figure 3.20 montre l’enchaînement des traitements dans le cas d’un canal physique de données DPCH. Les bits fournis par les couches supérieures (canal DPDCH) sont multiplexés temporellement avec les bits de contrôle de la couche physique (canal DPCCH). Le flux de bits ainsi formé est ensuite encodé NRZ puis séparé, les bits de rang impair étant dirigés vers la branche I et ceux de rang pair vers la branche Q. Les bits des deux branches sont ensuite encodés avec le code de canalisation de l’arbre OVSF, puis brouillés avec le code de brouillage complexe CS = CS 1 + jCS 2 . Le brouilleur complexe effectue une multiplication entre un signal complexe ( S I + jSQ ) et le code complexe ( CS = CS 1 + jCS 2 ) , le résultat étant un signal de débit 3.84 × 106 symboles complexes par seconde. Une modulation QPSK (Quadrature Phase Shift Keying) est alors appliquée avant l’émission sur l’interface radio. Figure 3.20 : Traitement du canal physique 71 Où p(t) représente un filtre en cosinus surélevé. Modulation QPSK. (figure 3.20) La modulation numérique a pour but d’adapter au support de transmission un signal numérique composé d’éléments binaires. D’une manière générale, un signal modulé se présente sous la forme : S (t ) = A(t ).cos ( 2π f c t + ϕ (t ) ) (3.09) A(t ) : Amplitude du signal Avec : f c : Fréquence porteuse ϕ (t ) : Phase du signal modulé On parle de la modulation d’amplitude si le signal utile est portée par A(t ) et la modulation de phase si la phase ϕ (t ) est le porteur d’information. La modulation QPSK fait partie de la famille des modulations de phase. Un modulateur QPSK est composé de deux branches dites en quadrature, car les signaux modulant sont déphasés de π / 2 . 3.3.3. Avatanges et inconvénients du CDMA Comme les autres types d’accès multiple, le CDMA présente ses avantages, ainsi ses inconvénients. Avantages CDMA: • une meilleure protection contre les brouillages et les interférences • un meilleur rendement spectral, l’utilisation de la bande passante est optimale • une meilleure protection contre le phénomène d’évanouissement du signal • une meilleure confidentialité des transmissions, les deux correspondants sont les seuls à connaître l’algorithme de codage • une faible consommation d’énergie à cause de la technique du codage. Inconvénients: Ce système présente néanmoins des désavantages. • L’inconvénient majeur du CDMA pur est la difficulté de la détection MultiUtilisateurs à cause du grand nombre de codes. • Les autres canaux sont des sources de bruit puisque les codes utilisés sont « presqueorthogonaux ». Par conséquent, ceci entraîne une augmentation progressive de la 72 probabilité de collision de deux communications utilisant deux codes se chevauchant partiellement avec le nombre de communication en cours. • Le système CDMA est très coûteux à réaliser du fait de la complexité des composants utilisés dans ce système. 73 CHAPITRE 4. SIMULATION SOUS MATLAB DE L’ETALEMENT DE SPECTRE APPLIQUE DANS LE RESEAU D’ACCES UTRAN 4.1. Objectif de la simulation Cette simulation a pour objectif de mettre en exergue le principe d’étalement de spectre à séquence directe que le nouveau système de troisième génération a adopté, plus précisément retenu par le réseau d’accès UTRAN sur son interface radio. L’interférence inter-utilisateurs peut entraîner un problème dans la technique CDMA, le contrôle de charge est vraiment nécessaire dans cette technique d’étalement de spectre. Dans cette application, nous allons voir : • L’étalement de spectre qui est le point fort pour l’augmentation de débit dans le système 3G ; • Le calcul de probabilité pour savoir le taux d’erreur binaire selon le nombre d’utilisateurs. 4.2. Présentation du logiciel de simulation MATLAB Cette simulation est développée avec le logiciel MATLAB. L’intérêt d’utiliser MATLAB pendant cette réalisation est du fait des fortes raisons suivantes : • Le logiciel MATLAB (Matrix Laboratory) a été développé par The Math Works Inc (USA). C’est un logiciel scientifique destiné aux ingénieurs, chercheurs et aux industriels. Il possède un noyau dans lequel est intégré les outils, mathématiques classiques, fonctions élémentaires, calcul matriciel, graphisme 2D, 3D, et quelques fonctions de bases mathématiques et de traitement de signal. • Il a une puissante collection d’outils pour le développement d’algorithme, d’information et de visualisation. Il crée plus de contrôle et de flexibilité comparée à un langage de programmation traditionnel de haut niveau. • Actuellement, la version la plus récente de MATLAB est la version 7.0 Release 14. Cette dernière offre une grande facilité à la programmation et surtout à la réalisation de l’interface graphique GUI (Graphic User Interface). 74 4.3. Quelques commandes utilisées • get : permet de prendre une valeur d’un objet. • hadamard : cette commande permet de générer la matrice d’Hadamard que chacune de ses lignes est définie comme un code d’étalement. • help : pour savoir plus de détails une commande, on va taper help nom_commande • kron : commande permettant de faire un étalement de données. • num2str : pour convertir une valeur de type numérique, ou de type matricielle en chaîne de caractères. • set : permet de donner une valeur • stairs : cette commande permet de tracer un train binaire • str2num : c’est l’inverse de num2str, elle convertit une chaîne de caractères en type numérique ou matrice. 4.4. Manipulation 4.4.1. Fenêtre d’accueil Comme toute application, notre simulation comporte une fenêtre d’accueil. Cette fenêtre nous permet d’accéder au détail de la simulation à l’aide de ses différents boutons poussoirs. Figure 4.01: Fenêtre d’accueil 75 • Le bouton « Simulation » permet d’accéder à la partie simulation proprement dite. Si nous avons besoin d’aide à propos de notre application, le bouton « A propos » nous aide en décrivant le but, les étapes de cette simulation. (figure 4.02) Figure 4.02: Aide générale de la simulation • Le bouton « Quitter » nous permet d’abandonner cette application. En appuyant le bouton « Simulation », nous avons ainsi une fenêtre disposée de deux boutons que nous pouvons faire le choix de la simulation (figure 4.03): • Probabilité d’erreur : si nous voudrons faire le calcul de certains paramètres intéressants du W-CDMA et la visualisation de l’allure de la probabilité en fonction du nombre des usagers que nous saisissons. • Etalement et désétalement : pour faire l’étalement de spectres et son désétalement. Figure 4.03: Fenêtre de choix 76 Toutes les fenêtres sur cette simulation sont munies des aides pour pouvoir bien manipuler le simulateur. En cas de besoin, il faut aller dans le sous menu « Aide » sur la barre de menu ou appuyer le raccourci « CTRL+H » pour avoir la fenêtre d’aide correspondante à la manipulation. 4.4.2. Fenêtre pour le calcul de probabilité d’erreur Appuyons le bouton « Probabilité d’erreur » de la fenêtre précédente (choix de simulation), nous avons la fenêtre suivante (figure 4.04). Figure 4.04 : Fenêtre pour la probabilité d’erreur Dans cette fenêtre, nous voyons : • Le champ de choix pour faire choisir une classe de service parmi celles qui existent dans l’UMTS ; le choix d’une classe permet s’afficher toute suite ses paramètres spécifiques (Eb/No typique en dB, Débit nécessaire) • Les champs de saisie pour saisir les paramètres d’entrées ; • Les champs pour les textes statiques pour afficher les résultats ; • Deux boutons «Calculer» pour calculer les différents paramètres, «Tracer Pe» pour tracer la probabilité en fonction du nombre d’utilisateurs 77 • A la partie droite de notre fenêtre, nous avons un champ qui permet d’afficher les caractéristiques de la classe de service que nous venons de choisir. • La partie vide à droite permet de visualiser l’allure de la courbe de probabilité. • Les trois boutons : ○ « Précédent » permet de revenir vers la fenêtre précédente, c’est-à-dire le « choix de la simulation » ○ « Suivant » permet d’accéder à la fenêtre d’étalement de spectre. ○ « Quitter » nous permet de quitter la simulation, après confirmation sur la boîte de dialogue. (figure 4.05) Figure 4.05: Confirmation si on veut quitter • Sur cette fenêtre, nous avons ainsi la barre de menu où il y a les menus « Fichier », «Aide ». Dans ce menu, nous pouvons accéder dans les autres fenêtres suivant le sous menu que nous venons de cliquer. Par exemple, en cliquant sur le sous de « Aide », nous avons l’aide à propos de la manipulation que nous puissions faire. Figure 4.06: Aide de la fenêtre « Probabilité d’erreur » 78 Remarquons qu’il y a des boutons inactifs si les conditions pour que nous puissions les appuyer ne sont pas encore complètes. Exemple : Choisissons comme : • Classe de service : Conversationnelle ; • Facteur d’étalement : 128 ; • Nombre d’usagers : 100 Figure 4.07: Exemple de calcul et allure de probabilité Remarque : Le facteur d’étalement doit être puissance de 2, et entre 4-512, si nous avons commis une erreur, la boite de dialogue suivante « warning_SF » s’affiche (figure 4.08). Le débit binaire est obtenu en appliquant la formule 3.05, ceci varie suivant la valeur du facteur d’étalement. 79 Figure 4.08: Boîte de dialogue pour le facteur d’étalement Le gain de traitement est un paramètre intéressant qui permet de déduire la résistance du signal aux bruits, aux interférences. Donc, si le débit binaire est élevé, c’est-à-dire que le facteur d’étalement est petit, le signal est plus sensible aux interférences. Dans notre exemple, comme nous avons choisi comme classe de service : Conversationnelle, le débit nécessaire pour cette classe est de 12.2 kbps, de ce fait, nous avons comme gain de traitement : 25 dB. Pour avoir un débit binaire de 2 Mbps, c’est le débit maximal (théorique) en UMTS, ce gain vaut 1.2 dB. L’allure de la courbe de la probabilité nous permet de conclure que plus le nombre d’usagers augmente, plus la probabilité augmente aussi, ça veut dire que le signal émis est plus bruité par les autres utilisateurs du fait qu’en CDMA, les autres utilisateurs se comportent des bruits vis-à-vis un autre. De même, nous avons déjà mentionné précédent, que plus le débit augmente, plus la probabilité augmente. Notons que, le nombre d’usagers choisi pour tracer l’allure de la probabilité doit être inférieur ou égal au nombre d’usagers idéal. Alors que si nous ne respectons pas cette condition, la fenêtre « warning_nb usagers choisi » s’affiche. (figure 4.09.a) L’adaptation de débit est vraiment nécessaire en UMTS, donc, pour les 3 autres classes de services, le facteur d’étalement sera limité à 32 pour qu’on ait le débit nécessaire 144 kbps. La fenêtre suivante s’affiche si cette condition n’est pas satisfaite (figure 4.09.b) (b) (a) Figure 4.09: Boîtes de dialogue 80 4.4.3. Fenêtre d’étalement de spectre L’appui du bouton « Etalement et désétalement » de la fenêtre choix de simulation ou bouton « Suivant » de la fenêtre « Probabilité d’erreur » permet d’accéder à l’étalement de spectre. (figure 4.10). Voyons que cette fenêtre contient des champs de saisie pour saisir les paramètres et les données selon le nombre d’utilisateurs choisi. Sur cette fenêtre, le code d’étalement peut s’afficher aussi sur le champ d’affichage correspondant. Le panneau à droite «Signaux étalés» permet d’afficher les courbes de représentation de chaque train binaire qui vient d’étaler. Le nombre d’axes visibles est proportionnel au nombre d’utilisateurs choisis. Remarque : Suivant le nombre d’utilisateurs choisi, nous avons les champs de données actifs pour faire saisir les données utilisateur. Figure 4.10: Fenêtre d’étalement de spectre De même pour les boutons inactifs, après l’appui du bouton «Etaler», les deux boutons «Multiplexer» et «Tracer Spectres» sont devenus actifs. Et, après appui du «Multiplexer», nous pouvons faire le désétalement. 81 Choisissons par exemple : • Classe de service : Conversationnelle • Nombre d’utilisateurs : 1 • Facteur d’étalement : 16 • Données Ut1 : «-1 1 -1 1» ; Données Ut2 : «1 1 -1 -1» ; Données Ut3 : «1 -1 1 -1» Notons que la séquence de données que nous allons saisir doit de nature NRZ, c’est-àdire séquence de valeurs successives de 1 ou -1. Si nous saisissons autres valeurs ou bien nous mettons le champ vide, l’une de ces deux fenêtres suivantes (figure 4.11) s’affiche: Figure 4.11 : Boîtes de dialogue pour les champs de données En appuyant sur le bouton «Etaler», nous avons le résultat suivant (figure 4.12). De mêmes paramètres que précédents, mais changeons le nombre d’utilisateurs à 2. Comme le nombre d’utilisateurs est supérieur à 1, nous devons multiplexer les signaux avant de les transmettre. Après appui successif des boutons : «Etaler» et «Multiplexer», nous avons la figure 4.13. Figure 4.12:Etalement de spectre pour un utilisateur 82 Figure 4.13:Etalement de spectre pour deux utilisateurs Choisissons le nombre d’utilisateurs à 3. Et faisons les mêmes étapes. Nous avons alors : Figure 4.14: Etalement de spectre pour trois utilisateurs 4.4.4. Les spectres des signaux Le bouton « Tracer Spectres » permet de visualiser les spectres des signaux avant étalement et après étalement. Nous pouvons déduire à partir de son résultat que le principe d’accès à répartition de code peut étaler le spectre du signal suivant la valeur du facteur d’étalement. 83 Prendrons comme exemple de deux utilisateurs. (figure 4.15) Figure 4.15: Spectres avant et après étalement 4.4.5. Fenêtre de désétalement des signaux reçus Le principe de désétalement est le principe inverse de celui fait en étalement de spectre. En appuyant alors sur le bouton « Désétaler », après les différentes étapes que nous devions faire pour l’étalement. La fenêtre suivante (figure 4.16) s’affiche sur l’écran, pour un utilisateur choisi : Figure 4.16: Fenêtre de désétalement pour un utilisateur Les paramètres apparus sont les mêmes que ceux choisis dans la fenêtre d’étalement de spectre que nous venons de faire précédent. Ainsi, le nombre d’axes affichés est alors proportionnel au nombre d’utilisateurs choisis. 84 La partie des axes à gauche contient les codes de désétalement, celle à droite contient les données reçues de chaque usager. Le champ de texte s’affiche aussi pour nous visualiser les codes de désétalement et les données reçues. (figure 4.17). Pour deux utilisateurs : Figure 4.17: Fenêtre de désétalement pour deux utilisateurs La fenêtre (figure 4.17) est disposée de deux boutons : « Désétaler » et « Mauvais Codes » qui permettent de réaliser le désétalement avec vrai code ou mauvais code. Récupérons les données pour les deux utilisateurs, appuyons de l’un de ces deux boutons, ici, « Désétaler », les données originales sont bien reçues (figure 4.19). Le désétalement avec le vrai code permet de récupérer les données originales. Mais, en appuyant le bouton « Mauvais Codes », les données originales n’arrivent pas à se récupérer. Le fait de non récupération de données originales marque l’importance de l’orthogonalité des codes dans le système CDMA pour qu’il y ait toujours des sécurités pour tous les utilisateurs. 85 Figure 4.19: Désétalement avec vrai code pour deux utilisateurs Figure 4.20: Désétalement avec mauvais code pour deux utilisateurs 86 CONCLUSION L’UMTS est un réseau mobile de troisième génération capable d’offrir des bénéfices significatifs à l’utilisateur en terme de services à valeur ajoutée, tels que l’accès Internet à haut débit, le téléchargement de fichiers (audio et vidéo) ou alors la visiophonie. Le système universel UMTS a été choisi dans le but de faire une distinction avec les systèmes de première et deuxième générations qui sont considérés comme des systèmes axés principalement sur le service de la voix. Dans ce travail, nous avons alors appris que l’UMTS comme successeur du système cellulaire de deuxième génération, a hérité certains concepts et certains éléments de l’architecture de ce dernier. Le premier chapitre nous donne un rappel pour le concept du réseau cellulaire, pour l’architecture de ce réseau de deuxième génération, particulièrement le GSM. A part cet héritage, l’UMTS a ses propres concepts de base, une architecture et un découpage fonctionnel plus ouvert, en séparant les fonctions liées à la technologie d’accès afin de garantir ses services offerts. L’UTRAN, le réseau d’accès de ce système en utilisant sur son interface radio la technique W-CDMA permet d’offrir de nouveaux services par rapport à ceux existants. Le principe est simple, il faut exploiter une bande de fréquences plus large (5MHz) utilisant les codes orthogonaux attribués à chaque usager pour faire transiter davantage de données et donc d’obtenir un débit plus important. En théorie, il peut atteindre 2 Mbps, soit une vitesse de transmission équivalente à celle proposée pour l’Internet « très haut débit » permis par l’ADSL ou le câble. La simulation avec le logiciel MATLAB 7.0 concernant l’étalement de spectre à séquence directe que le W-CDMA exploite pour faire augmenter les débits, apporte la preuve de la nécessité et l’importance de l’orthogonalité des codes utilisés. Comme nous avons utilisé la technique CDMA, chaque utilisateur se comporte comme source d’interférence pour les autres, l’allure de la probabilité d’erreur en fonction du nombre d’utilisateurs est ainsi donnée par cette simulation. En ce qui concerne les opérateurs, le gros avantage réside dans le fait que la technologie UMTS vient s’implanter très facilement sur tout ce qui a déjà été bâti pour la technologie GSM et GRPS, et vient même jusqu’à donner aux opérateurs le moyen de les optimiser. Mais surtout l’UMTS va pouvoir éradiquer les saturations qu’ont pu connaître les réseaux GSM. 87 Mais d’un autre côté, le déploiement de l’UMTS pose encore quelques difficultés, notamment les difficultés d’obtention des autorisations d’accès au spectre et les prix exorbitants des licences. Les fluctuations de l’UMTS sont encore incertaines, mais comme pour le GSM, il faut attendre une dizaine d’années entre la mise en place de la technologie (infrastructure, services, …) et le fonctionnement nominal (pas de déconnexions, bon niveau sonore, qualité des terminaux, …) pour pouvoir affirmer s’il s’agit d’une réussite ou d’un échec. Cependant, la norme UMTS ne cesse de se développer afin d’améliorer la qualité de service pour satisfaire les utilisateurs. Les versions 5 et 6 de cette norme ont apporté des améliorations significatives en termes de débits sur l’interface radio de l’UTRAN. Le HSDPA (High Speed Downlink Packet Access) a été introduit dans l’UTRAN pour la version 5, afin de proposer une solution haut débit. Pour sa version R6, la migration vers les réseaux «tout IP » amène vers un réseau unifié («tout en un»), c’est la vision générale de la norme UMTS. 88 ANNEXE 1 : Les versions de la norme La norme UMTS comporte un grand nombre de documents qui évoluent de manière continue, en fonction des nouveaux services ou améliorations apportées à la norme. Afin de permettre à l’industrie de développer la technologie sur une base de spécifications stable, la norme UMTS est composée de différentes versions. Depuis 1999, aucune amélioration significative n’a été introduite dans la norme GSM. Avec l’émergence des réseaux UMTS, il est peu probable qu la norme GSM évolue beaucoup. La version 3 (également connue sous le nom de «R99» pour Release 99) est la première version opérationnelle de la norme UMTS produite par le 3GPP. Elle comprend déjà toutes les fonctions de base qui permettent de développer et mettre en œuvre un réseau commercial. Les versions suivantes proposent des évolutions et améliorations successives, en termes de services, débits et technologies, tant pour le réseau cœur que pour le réseau d’accès. Chaque version (n) est définie sur la base de la précédente (n-1), avec comme objectif de maintenir la compatibilité ascendante entre versions. Ainsi, un terminal 3G conçu, par exemple, sur la base de la version 3 de la norme peut tout à fait être utilisé dans un réseau disposant de fonctions de la version 6. Les principaux ajouts des versions de 4 à 6 sont sommairement décrits dans le tableau A1.01. 89 Nom Release 99 Publication de Principales modifications par rapport à la Release 99 la version Mars 2000 – Architecture de référence des premiers déploiements commerciaux – Optimisation de l’utilisation de l’AAL2/ATM dans le réseau de transport de l’UTRAN Release 4 Mars 2001 – Nouveaux éléments dans le domaine CS et proposition d’un transport IP à l’intérieur du réseau coeur. – Introduction de la variante low chip de l’UTRA/TDD – Définition du sous-système multimédia IP (IMS) : – Introduction de SIP (voix sur IP). – Migration du réseau cœur vers une architecture « tout IP » pour Release 5 Mars 2002 les applications usager – Proposition d’un transport IP dans l’UTRAN – Introduction de HSDPA – Introduction du CODEC AMR large bande (AMR wide band) – Définition de la phase 2 de l’IMS – Introduction de HSUPA Release 6 Décembre 2003 – Interopérabilité avec des réseaux locaux larges bandes – Introduction de services Multimedia Broadcast/Multicast Service (MBMS) Tableau A1.01 : Les différentes normes de l’UMTS 90 ANNEXE 2 : Couches ATM Bien que le système UMTS présente une approche par phases pour un réseau entièrement IP, les infrastructures de transport de l’UMTS reposent actuellement sur une technologie ATM pour la connectivité, car celle-ci fournit une grande qualité de service, une faible latence et une capacité à faire converger efficacement la voix et les données. Figure A2.01: Couches ATM La couche physique transporte les données binaires sur le support physique. La couche ATM permet le transfert des cellules. La couche d’adaptation AAL (ATM Adaptation Layer) assure des fonctions des niveaux supérieurs ainsi que la connexion avec des réseaux non ATM. Quatre types d’adaptation sont définis : AAL1, AAL2, AAL3/4 et AAL5. La couche AAL se divise en deux sous couches : • La couche de convergence (CS : Convergence Sublayer) • La sous couche de segmentation et de réassemblage (SAR : Segmentation And Reassembly). Le rôle essentiel du sous couche SAR est de segmenter les données des couches supérieures en des blocs de tailles correspondantes à la taille des cellules. A la réception, cette sous couche SAR rassemble les cellules pour restituer les données aux couches physiques. Remarquons que une cellule ATM a une taille fixe de 53 octets dont les 5 octets forment son en-tête, le champ d’information est alors de 48 octets. L’ATM fonctionne en mode connecté, ce qui signifie que le chemin de transmission doit être établi préalablement au transfert des données. Le chemin doit être établi de façon dynamique soit grâce à des échanges de signalisation (on parle de SVC: Switch Virtual Path), soit en utilisant des connexions permanentes du réseau (on parle de PVC: Permanent Virtual Circuit). Le chemin de transmission est identifié par le couple VPI/VCI (Virtual Path Identifier/ Virtual Channel Identifier). On dit également de conduit virtuel pour le VP et de circuit virtuel pour le VC. 91 Cette double identification permet d’effectuer deux types de commutations dans les brasseurs du réseau ATM : la commutation de VP, la commutation de VC. Quatre classes de services sont définies au niveau de la couche ATM, selon un ensemble de valeurs de paramètres de performance : • La classe 1 appelée classe sévère (Stringent Class) qui définit des bornes supérieures pour le délai de transfert, la variation du délai et le taux de perte ; • La classe 2 appelée aussi classe tolérante (Tolerant Class) qui définit la valeur maximale du taux de perte et ne définit aucune valeur de délai ou de variation de délai ; • La classa 3 aussi appelée classe bi-niveaux (Bi-level Class) définie uniquement la valeur maximale de taux de perte des cellules de priorité élevée ; • La classe U (Unspecified) ne définie aucune valeur des paramètres de performance De même, pour la sous couche AAL2, on peut voir ces différentes classes suivant les besoins de qualité de service : • Classe temps réel sévère SRT (Stringent Real Time Class), définie pour le transport des flux temps réel très exigeants en terme de délai et de transfert et de variation de délai ; • Classe temps réel tolérante TRT (Tolerant Real Time Class), définie pour les applications dont les contraintes temporelles ne sont pas très sensibles au taux de perte ; • Classe du meilleur effort BE (Best Effort), dans cette classe, aucune garantie n’est fournie par le réseau pour le flux, ni en terme de délai ni de taux de perte. La figure A2.02 illustre la correspondance entre les différentes classes de services des différentes couches utilisées dans le réseau UMTS : Figure A2.02: Correspondance entre les classes de services 92 ANNEXE 3: Codes sources MATLAB Voici une partie du programme qui permet de récupérer les données émises par l’émetteur: 93 BIBLIOGRAPHIE [1] P. Lescuyer, UMTS, NORTEL Network, 4 Octobre 2004 [2] P. Lescuyer, Principe, architectures et services de l’UMTS, 3e Edition, 2006 [3] M.A. Rakotomalala, Radiocommunication Mobile, cours 4ème Année, Dép. Tél.-E.S.P.A., A.U. : 2005-2006 [4] M.A. Rakotomalala, Réseaux de Télécommunications, cours 5ème Année, Dép. Tél.-E.S.P.A., A.U. : 2006-2007 [5] B. Barraqué, Avantages de l’UMTS et l’état actuel de son déploiement dans le monde, A.U. : 2004-2005, Université Claude Bernard [6] E. Meurisse, L’UMTS et le haut-débit mobile [7] M. Terré, UMTS : Eléments d’analyse de la couche physique, Ecole Nationale des Télécommunications de Bretagne, C.N.A.M., Version 5.0 [8] M. Terré, RadioCommunications CDMA, cours Electronique, C.N.A.M., Version 7.0 [9] E. Vivier, L’allocation des ressources radios dans les réseaux cellulaires paquets de 2.5 et 3ème génération, Thèse, C.N.A.M., 01 Décembre 2004 [10] R. Langar, Mécanismes de Gestion de la Mobilité, Evaluation des Performances dans les Réseaux Cellulaires Tout IP, Thèse, E. N S.T. Bretagne, 03 Juillet 2006 [11] R. Makke, Qualité de Service et Performances des Protocoles de Transport dans l’UTRAN, Thèse, E.N.S.T. Paris, 03 Juillet 2003. [12] J. Sanchez, UMTS, 2ème édition, Mars 2004 94 [13] C. Brielmann, Réseaux de communication mobile, HES Bernoise Haute école technique et informatique [14] J. M. Gorce, De l’étalement de spectre au W-CDMA, C.I.T.I., I.N.S.A. Lyon [15] D. Ménard, J. A. Ruiz, E. Gaudry, D. Chillet, O. Sentieys, Systèmes de radiocommunication de 3ème génération : WCDMA, L.A.S.T.I-E.N.S.S.A.T., 08 Juin 2001 [16] P. Brisson, P. Kropf, Global System for Mobile Communication (GSM), Université de Montréal [17] X. Hick, Analyse de performance de handover vertical entre les réseaux UMTS et 802.11, Mémoire de fin d’étude, Université libre de Bruxelles, A.U. : 2004-2005 [18] L. Rakotondrainibe, Performances et génération des codes pseudo-aléatoires dans le système CDMA, Mémoire de fin d’étude, Dép. Tél., E.S.P.A., A.U. : 2004-2005. [19] S. A. Andrianina, UMTS, Performance des codes orthogonaux sur l’interface Air, Mémoire de fin d’étude, Dép. Tél., E.S.P.A., A.U. : 2005-2006. [20] X. Lagrange, Distribution du C/I dans un réseau cellulaire régulier, Télécom Paris [21] 3GPP Technical Specification 25.222, Multiplexing and channel coding (TDD), (Release 1999), http://www.3gpp.org [22] O. R. Hadjar, Analyse, Implémentation et Evaluation de performance de la future méthode d’accès HSDPA, Mémoire de fin d’étude, Faculté des études supérieures, Université Laval, A.U. : 2005-2006 95 RENSEIGNEMENTS Nom : RAZAFIMANANTSOA Prénoms : Feno Hasina Verohanitra Adresse : Lot FK 16 Ilanitra Ambositra Région Amoron’i Mania MADAGASCAR Tél.: (+261) 32 04 018 23 E-mail : fenouhassina@yahoo.fr Titre du mémoire : LE RESEAU D’ACCES UTRAN DE L’UMTS Nombre de pages : 97 Nombre de tableaux : 13 Nombre de figures : 61 Mots clés : UMTS, GSM, réseaux 3G, étalement de spectre, désétalement, UTRAN, CDMA, W-CDMA, RAB, IMT-2000, OVSF, codes orthogonaux, codes de brouillage, facteur d’étalement, Spreading Factor, Strate, Radio bearer, Iu bearer, protocoles, réseau, interface radio, réseaux mobiles, Directeur de mémoire : M. ANDRIAMIASY Zidora. 96 RESUME L’UMTS est l’acronyme de Universal Mobile Telecommunications System. Les systèmes de première et deuxième générations étaient considérés comme des systèmes de téléphonie mobile, donc la troisième génération se différencie des deux précédentes par le fait que l’on passe de téléphonie à télécommunication ce qui sous-entend l’apparition de services multimédia à tout instant et en tout lieu. Pour l’UMTS, les fréquences sont allouées selon les techniques de duplexage: pour l’UTRA/FDD deux bandes de 60MHZ dont 1920-1980 MHz (voie montante) et 2110-2170 MHz (voie descendante) avec largeur de bande de 5 Mhz. L’UMTS permet théoriquement des débits de transfert de 2Mbps, mais pratiquement autour de 384 kbps. Le réseau d’accès UTRAN (Universal Terrestrial Radio Access Network) est un élément important sur ce système, que le présent mémoire, le développe dans ces différents chapitres. De même, son dernier chapitre est consacré sur la simulation du principe d’étalement de spectre déployé avec le logiciel MATLAB. ABSTRACT The UMTS is the acronym of Universal Mobile System Telecommunications. The systems of first and second generations were regarded as systems of mobile telephony, therefore the third generation is different from the two preceding ones by the fact that one passes from telephony to telecommunication what implies the multi-media appearance of services at any moment and in any place. For the UMTS, the frequencies are allocated according to techniques of duplexing: for the UTRA/FDD two bands of 60MHZ including 1920-1980 MHz (up link) and 2110-2170 MHz (down link) with bandwidth of 5 MHz. The UMTS theoretically allows flows of transfer of 2Mbps, but practically around 384 kbps. The access network UTRAN (Universal Terrestrial Radio Access Network) is a significant element on this system, that the present report develops it in these various chapters. In the same way, its final chapter is devoted on the simulation of the principle of spreading spectrum deployed with software MATLAB. 97