Uploaded by Anjarasoa Simon Pierre RANDRIANAMBININA

razafimanantsoafenohv espa ing 07

advertisement
N° d’ordre : 08/GTR/TCO
Année Universitaire : 2006/2007
UNIVERSITE D’ANTANANARIVO
ECOLE SUPERIEURE POLYTECHNIQUE
DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
en vue de l’obtention
du DIPLOME D’INGENIEUR
Spécialité : Télécommunications
Option : Génie des Télécommunications et des Réseaux
par : RAZAFIMANANTSOA Feno Hasina Verohanitra
LE RESEAU D’ACCES UTRAN DE L’UMTS
Soutenu le 10 Décembre 2007 devant la Commission d’Examen composée de :
Président :
Mme RABEHERIMANANA Lyliane Irène
Examinateurs :
M. RANDRIANTSIRESY Ernest
M. RATSIMBAZAFY Andriamanga
M. RAZAFINDRADINA Henri Bruno
Directeur de mémoire :
M. ANDRIAMIASY Zidora
REMERCIEMENTS
Je rends grâce à Dieu pour sa bonté, de m’avoir donné la force et la santé durant mes études.
Je tiens également à adresser mes vifs remerciements aux personnes suivantes sans qui ce
travail de mémoire n’aurait pas pu être réalisé:
○
Monsieur RAMANANTSIZEHENA Pascal, Directeur de l’Ecole Supérieure
Polytechnique ;
○
Monsieur RANDRIAMITANTSOA Paul Auguste, Chef de Département
Télécommunication qui n’a cessé de chercher la meilleure voie pour nous, pendant notre
formation dans cette filière;
○
Monsieur
ANDRIAMIASY
Zidora,
Enseignant-Chercheur
au
sein
du
Département Télécommunication à l’ESPA, mon Directeur de mémoire, pour son inestimable
conseil et son aide durant l’élaboration de ce mémoire ;
○
Madame RABEHERIMANANA Lyliane Irène, Enseignant-Chercheur au sein
du Département Télécommunication à l’ESPA, qui me fait l’honneur de présider le Jury de cette
soutenance ;
○
Monsieur RANDRIANTSIRESY Ernest, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, membre de Jury ;
○
Monsieur RATSIMBAZAFY Andriamanga, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, membre de Jury ;
○
Monsieur RAZAFINDRADINA Henri Bruno, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, membre de Jury.
Mes vifs remerciements s’adressent également à tous les Enseignants et les Personnels de
l’Ecole Supérieure Polytechnique d’Antananarivo en général et ceux du Département
Télécommunications particulièrement, sans leurs efforts notre formation n’aurait pas pu atteindre
cette étape.
Je garde une place toute particulière à ma famille : mes parents, mes sœurs, mes frères. Je
voudrais leur exprimer toute ma propre reconnaissance et je leur remercie du fond de mon cœur
parce qu’ils m’ont constamment aidé, malgré la distance, par leur soutien moral et leurs
encouragements pour achever mes études.
Mes remerciements vont à tous les membres de ma grande famille pour leurs
encouragements et pour la confiance qu’ils m’ont accordée. Ainsi, pour tous ceux qui ont
contribué de près ou de loin à l’élaboration de ce mémoire. Merci infiniment!
AVANT PROPOS
Le présent mémoire est le fruit de cinq années d’étude à l’Ecole Supérieure
Polytechnique d’Antananarivo.
L’évolution dans le domaine des télécommunications est incontournable dans la vie
quotidienne, c’est pour cela que nous avons eu intérêt de suivre au bout toutes les techniques
mises en œuvre dans ce domaine.
Le système cellulaire de troisième génération, notamment l’UMTS (Universal Mobile
Telecommunication System) fait partie de cette évolution. Ce nouveau système est en cours de
déploiement en Europe, presque dans tous les continents.
Ce travail s’adresse aux étudiants et aux professionnels des télécommunications qui
désirent à avoir une vue globale de l’UMTS sans pour autant perdre dans le labyrinthe des
techniques de spécifications de la norme de troisième génération.
TABLE DE MATIERES
TABLE DE MATIERES................................................................................................................................ i
NOTATIONS
......................................................................................................................................... iv
INTRODUCTION ......................................................................................................................................... 1
CHAPITRE 1. RESEAUX CELLULAIRES DE 2G ET SES EVOLUTIONS........................................ 3
1.1. Historiques (1G, 2G, 2.5G, 3G)............................................................................................................................ 3
1.2. Réseau cellulaire ................................................................................................................................................. 4
1.3. Caractéristiques du canal radio .......................................................................................................................... 5
1.3.1. Partage du spectre et méthodes d’accès ....................................................................................................... 5
1.3.1.1. Accès Multiple à Répartition de Fréquences (AMRF) .......................................................................................... 6
1.3.1.2. Accès Multiple à Répartition de Temps (AMRT) ................................................................................................... 6
1.3.1.3. Accès Multiple à Répartition de Codes (AMRC).................................................................................................... 6
1.3.2. Mode de duplexage ........................................................................................................................................ 7
1.4. Réseau GSM ......................................................................................................................................................... 8
1.4.1. Architecture du réseau .................................................................................................................................. 8
1.4.1.1. Abonné et le terminal GSM .................................................................................................................................... 8
1.4.1.2. Réseau d’accès BSS et ses composants ............................................................................................................... 10
1.4.1.3. Réseau cœur et ses composants ............................................................................................................................ 10
1.4.1.4. Interfaces du réseau GSM .................................................................................................................................... 13
1.4.1.5. Caractéristiques radio du système 2G .................................................................................................................. 13
1.4.2. Gestions des appels et gestions de mobilité dans un réseau GSM ............................................................ 15
1.4.2.1. Appels en mode circuits/ appels en mode paquet ................................................................................................. 15
1.4.2.2. Mobile en mode veille/ Mobile en mode actif ....................................................................................................... 15
1.4.3. Limites du GSM et ses évolutions .............................................................................................................. 17
1.4.3.1. Limites ................................................................................................................................................................... 17
1.4.3.2. Evolutions : 2.5G, 2.75G, 3G................................................................................................................................ 17
1.4.3.3. HSCSD (High Speed Circuit Switched Data) ...................................................................................................... 17
1.4.3.4. GPRS (General Packet Radio Service)................................................................................................................. 18
1.4.3.5. EDGE (Enhanced Data rates for GSM Evolution) ............................................................................................. 18
1.4.4. UMTS et les réseaux 3G ............................................................................................................................. 18
1.4.4.1. Pourquoi UMTS : son origine .............................................................................................................................. 18
1.4.4.2. L’IMT-2000 et le 3GPP ........................................................................................................................................ 19
1.4.4.3. Objectifs de l’UMTS ............................................................................................................................................. 20
CHAPITRE 2. LES PRINCIPES DE L’UMTS ........................................................................................ 22
2.1. Concepts de base ............................................................................................................................................... 22
2.1.1. Introduction .................................................................................................................................................. 22
2.1.2. Réseau cœur et réseau d’accès .................................................................................................................... 22
i
2.1.3. Découpage en strates : NAS (Non Access Stratum), AS (Access Stratum) ............................................. 23
2.1.3.1. Strate d’accès AS ................................................................................................................................................. 23
2.1.3.2. Strate de non accès NAS ....................................................................................................................................... 23
2.1.3.3. Les SAP (Service Access Point)............................................................................................................................ 24
2.1.4. Notion de RAB ............................................................................................................................................. 25
2.1.5. Qualité de services QoS ............................................................................................................................... 26
2.1.6. Mécanisme radio .......................................................................................................................................... 29
2.2. Architecture et structure de l’UMTS ................................................................................................................. 29
2.2.1. Terminaux UMTS ........................................................................................................................................ 30
2.2.1.1. Evolution du terminal et son architecture logique............................................................................................... 30
2.2.1.2. Carte USIM ........................................................................................................................................................... 31
2.2.1.3. Interface USIM et Terminal ................................................................................................................................. 32
2.2.2. Réseau d’accès UTRAN ............................................................................................................................... 33
2.2.2.1. NodeB.................................................................................................................................................................... 33
2.2.2.2. RNC....................................................................................................................................................................... 34
2.2.2.3. Interfaces du réseau d’accès ................................................................................................................................ 35
2.2.3. Réseau cœur de l’UMTS .............................................................................................................................. 36
2.3. Caractéristiques techniques du réseau UMTS ................................................................................................. 38
2.4. Gestion des sessions de communications et Gestion de mobilité ..................................................................... 38
2.5. Services fournis par l’UMTS ............................................................................................................................. 40
CHAPITRE 3. L’UNIVERSAL TERRESTRIAL RADIO ACCESS NETWORK .............................. 41
3.1. Interface radio de l’UTRAN ............................................................................................................................. 41
3.1.1. Interface radio .............................................................................................................................................. 41
3.1.1.1. Architecture en couches ....................................................................................................................................... 41
3.1.1.2. Plan de contrôle et plan usager ............................................................................................................................ 42
3.1.2. Les canaux .................................................................................................................................................... 43
3.1.2.1. Canaux logiques ................................................................................................................................................... 43
3.1.2.2. Canaux de transport ............................................................................................................................................. 44
3.1.2.3. Canaux physiques ................................................................................................................................................. 45
3.1.2.4. Correspondances entre les canaux ....................................................................................................................... 47
3.1.3. Couches de protocole radio ........................................................................................................................ 48
3.1.3.1. Couche RRC ......................................................................................................................................................... 48
3.1.3.2. Couche RLC.......................................................................................................................................................... 49
3.1.3.3. Couche MAC......................................................................................................................................................... 52
3.1.3.4. Couche PDCP ....................................................................................................................................................... 53
3.1.3.5. Couche BMC......................................................................................................................................................... 53
3.1.3.6. Couches physiques de l’UTRAN .......................................................................................................................... 53
3.2. Protocoles réseau de l’UTRAN ......................................................................................................................... 54
3.2.1. Architecture logique de l’UTRAN .............................................................................................................. 54
3.2.2. Couche réseau radio RNL ........................................................................................................................... 55
ii
3.2.2.1. Protocoles de signalisation de la couche RNL ..................................................................................................... 55
3.2.2.2. Protocoles Frame Protocol (FP) .......................................................................................................................... 56
3.2.3. Couche réseau de transport TNL ............................................................................................................... 56
3.2.4. Evolution vers le tout IP .............................................................................................................................. 57
3.3. Couche physique de l’interface radio ............................................................................................................... 57
3.3.1. Principes généraux de CDMA .................................................................................................................... 57
3.3.1.1. Propriétés du CDMA ............................................................................................................................................ 58
3.3.1.2. Codes utilisés dans l’UTRAN ............................................................................................................................... 61
3.3.1.3. L’utilisation des codes dans l’UTRAN ................................................................................................................. 64
3.3.2. Scénario de traitement d’information dans la couche physique ............................................................. 66
3.3.2.1. Contrôle d’erreurs ................................................................................................................................................ 66
3.3.2.2. Concaténation/ Segmentation des transport blocks ............................................................................................. 69
3.3.2.3. Egalisation/ Adaptation de débit .......................................................................................................................... 69
3.3.2.4. Entrelacements ..................................................................................................................................................... 70
3.3.2.5. Multiplexage des canaux de transport et Segmentation canal physique ............................................................. 71
3.3.2.6. Etalement et modulation ....................................................................................................................................... 71
3.3.3. Avatanges et inconvénients du CDMA ....................................................................................................... 72
CHAPITRE 4. SIMULATION SOUS MATLAB DE L’ETALEMENT DE SPECTRE APPLIQUE
DANS LE RESEAU D’ACCES UTRAN ……………………... .................................... 74
4.1. Objectif de la simulation .................................................................................................................................... 74
4.2. Présentation du logiciel de simulation MATLAB ............................................................................................. 74
4.3. Quelques commandes utilisées .......................................................................................................................... 75
4.4. Manipulation ...................................................................................................................................................... 75
4.4.1. Fenêtre d’accueil .......................................................................................................................................... 75
4.4.2. Fenêtre pour le calcul de probabilité d’erreur .......................................................................................... 77
4.4.3. Fenêtre d’étalement de spectre ................................................................................................................... 81
4.4.4. Les spectres des signaux .............................................................................................................................. 83
4.4.5. Fenêtre de désétalement des signaux reçus ................................................................................................ 84
CONCLUSION
........................................................................................................................................ 87
ANNEXE 1 : Les versions de la norme...................................................................................................... 89
ANNEXE 2 : Couches ATM ....................................................................................................................... 91
ANNEXE 3: Codes sources MATLAB ...................................................................................................... 93
BIBLIOGRAPHIE ...................................................................................................................................... 94
iii
NOTATIONS
Ci , j
: Code d’étalement
dB
: Décibels
H 2n
: Matrice carré (n x n) d’Hadamard
Mbps
: Méga bits par seconde
Mcps
: Méga chips par seconde
kbps
: kilo bits par seconde
kO
: kilo Octets
Tb:
: durée d’un bit
Tc
: durée d’un chip
1G
: First Generation for Mobile network
2G
: Second Generation for Mobile network
3G
: Third Generation for Mobile network
3GPP
: Third Generation Partnership Project
3GPP2
: Third Generation Partnership Project 2
AAL
: ATM Adaptation Layer
ADSL
: Asymetric Digital Subscriber Line
ALCAP
: Access Link Control Application Protocol
AM
: Acknowledged Mode
AMR
: Adaptative MultiRate
AMRC
: Accès Multiple à Répartition dans les codes
AMRF
: Accès Multiple à Répartition Fréquentielles
AMRT
: Accès Multiple à répartition dans le temps
ARQ
: Automatic Repeat Request
AS
: Access Stratum
ATM
: Asynchronous Transfer Mode
AuC
: Authentication Center
BCCH
: Broadcast Control Channel
BMC
: Broadcast/Multicast Control
BPSK
: Binary Phase Shift Keying
BRAN
: Broadband Radio Access Network
iv
BSC
: Base Station Controller
BTS
: Base transceiver Station
CCCH
: Common Control Channel
CCPCH
: Common Control Physical Channel
CDMA
: Code Division Multiple Access
CN
: Core Network
CPICH
: Common Pilot CHannel
CRC
: Cyclic Redundant Check
DCH
: Dedicated Channel
DCCH
: Dedicated Control CHannel
DL
: Downlink
DPCCH
: Dedicated Physical Control CHannel
DPCH
: Downlink Physical Channel
DPDCH
: Dedicated Physical Data CHannel
DS
: Direct Sequence
DS-CDMA
: Direct sequence- Code Division multiple Access
DS-SS
: Direct sequence- Spread Spectrum
DTCH
: Dedicated traffic CHannel
EDGE
: Enhanced Data rate for GSM Evolution
EEPROM
: Electrical Erasable Programmable Read Only Memory
EIR
: Equipment Identity Register
ETSI
: European Telecommunications Standards institute
HSCSD
: High Speed Circuit Switched Data
FACH
: Forward Access CHannel
FDD
: Frequency Division Duplex
FDMA
: Frequency Division Multiple Access
FEC
: Forward Error Correction
FH
: Frequency Hopping
FH-SS
: Frequency Hopping-Spread Spectrum
FPLMTS
: Future Public Land Mobile Telecommunication System
GERAN
: GSM EDGE Radio Access Network
GGSN
: Gateway GPRS Support Node
v
GMM
: GPRS Mobility Management
GMSK
: Gaussian Minimum Shift Keying
GMSC
: Gateway Mobile-services Switching Center
GPRS
: General Packet Radio Service
GSM
: Global System for Mobile communications
GTP
: GPRS Tunnelling Protocol
HLR
: Home Location Register
HSCSD
: High Spread Circuit Switched Data
HSDPA
: High Speed Downlink Packet Access
HSUPA
: High Speed Uplink Packet Access
IMEI
: Internal Mobile Equipment Identity
IMS
: IP Multimedia Subsystem
IMSI
: International Mobile Subscriber Identity
IMT-2000
: International Mobile Telecommunications
IP
: Internet Protocol
IT
: Intervalle de Temps
IS-95
: Interim Standard 95
ISDN
: Integrated Service Digital Network
ISUP
: ISDN User Part
MAC
: Medium Access Control
MAP
: Mobile Application Part
MATLAB
: MAtrix LABoratory
MM
: Mobility Management
MMS
: Multimedia Messaging Service
MS
: Mobile Station
MSC
: Mobile Switching Center
MSISDN
: Mobile Station ISDN
MT
: Mobile Termination
MTP
: Message Transfert Part
NAS
: Non Access Stratum
NBAP
: NodeB Application Part
NMT
: Nordic Mobile Telecommunication
vi
OSI
: Open System Interconnection
OVSF
: Orthogonal Variable Spreading Factor
PCH
: Paging Channel
PCS
: Personnal Communications Services
PDC
: Personnal Digital Cellular
PDP
: Packet Data Protocol
PDCP
: Packet Data Convergence Protocol
PDU
: Protocol Data Unit
PIN
: Personal Identification Number
PN
: Pseudo-Noise
PoC
: Push to talk Over Cellular
PRACH
: Physical Random Access CHannel
PSK
: Phase Shift Keying
PSTN
: Public Switched Telephonic Network
PVC
: Permanent Virtual Circuit
QPSK
: Quadrature Phase Shift Keying
QoS
: Quality of Service
RA
: Routing Area
RAB
: Radio Access Stratum
RACH
: Random Access Channel
RAM
: Random Access Memory
RANAP
: Radio Access Network Application Part
RLC
: Radio Link Control
RNC
: Radio Network Controller
RNL
: Radio Network Layer
RNSAP
: Radio Network Subsystem Application Part
ROHC
: Robust Header Compression
ROM
: Read Only Memory
RRC
: Radio Resource Control
RTCP
: Réseau Téléphonique Commuté Public
RTT
: Radio Transmission Technology
SAR
: Segmentation And Reassembly
vii
SCCP
: Signalling Connection Control Part
SDU
: Service Data Unit
SGSN
: Serving GPRS Support Node
SIM
: Subscriber Identity Module
SIP
: Session Initiation Protocol
SM
: Session Management
SMS
: Short Message Service
SNDCP
: SubNetwork Dependent Convergence Protocol
SRAN
: Satellite Radio Access Network
SS
: Spread Spectrum
SS7
: Signalling System n°7
SVC
: Switch Virtual Path
TB
: Transport Block
TCAP
: Transaction Capability Application Part
TCP
: Transmission Control Protocol
TD-CDMA
: Time Division – Code Division Multiple Access
TDD
: Time Division Duplex
TDMA
: Time Division Multiple Access
TFS
: Transport Format Set
TE
: Terminal Equipment
TM
: Transparent Mode
TNL
: Transport Network Layer
TrCH
: Transport Channel
TSG
: Technical Specification Group
TTI
: Transmission Time Interval
UDP
: User Datagramme Protocol
UE
: User Equipement
UIT
: Union Internationale des Télécommunications
UL
: Uplink (Reverse Link)
UM
: Unacknowledged Mode
UMTS
: Universal Mobile Telecommunications System
URL
: Uniform Resource Locator
viii
USAT
: USIM Application Toolkit
USIM
: Universal Subscriber Identity Module
UTRAN
: Universal Terrestrial Radio Access Network
VCI
: Virtual Channel Identifier
VLR
: Visitor Location Register
VPI
: Virtual Path Identifier
W-CDMA
: Wideband Code Division Multiple Access
WLAN
: Wireless Local Area Network
ix
INTRODUCTION
Depuis le début des années 1990, les services de télécommunications cellulaires
connaissent un développement sans précédent, rendu possible par l’existence de technologies
numériques dites de deuxième génération (2G), le GSM (Global System for Mobile
communications) étant l’une des plus populaires.
Ces technologies, en général incompatibles entre elles, sont issues de normes créées en
1982. Après plusieurs années d’évolutions et d’améliorations successives, ces différentes normes
sont aujourd’hui parvenues aux limites de leurs possibilités.
Afin de permettre la création de nouveaux services et d’offrir aux usagers une véritable
itinérance à l’échelle mondiale, il était devenu nécessaire d’effectuer un saut technologique et de
franchir le pas vers les réseaux cellulaires de troisième génération (3G).
L’UIT (Union Internationale des Télécommunications) au travers de l’IMT-2000
(International Mobile Telecommunications) définit plusieurs technologies de troisième génération
dont la principale étant l’UMTS (Universal Mobile Telecommunication System). Le but de ces
dernières est donc d’augmenter les débits utiles pour qu’on puisse davantage créer des nouveaux
services et supporter les services multimédia.
Depuis 1999, le 3GPP (Third Generation Partenarship Project), en charge de la
définition de l’UMTS, a produit un effort de travail important qui s’est concrétisé par les plusieurs
dizaines de milliers de pages de spécifications réparties en plus de 300 documents explicitant,
entre autre les éléments de l’architecture de l’UMTS dont le réseau d’accès UTRAN (Universal
Terrestrial Radio Access Network).
Le présent mémoire intitulé «LE RESEAU D’ACCES UTRAN DE L’UMTS » a pour
but de présenter, d’un point de vue système, l’architecture et les techniques mises en œuvres dans
les réseaux UMTS, en détaillant la partie réseau d’accès de l’architecture.
Afin de comprendre l’UMTS, le premier chapitre présente les réseaux mobiles de 2G en
insistant sur certain nombre de concepts et d’éléments de son architecture, puis son évolution, dont
l’UMTS a hérité.
Le second chapitre met en évidence les principes de l’UMTS : ses concepts de base,
l’architecture impliqué pour qu’il puisse atteindre ses objectifs.
Le troisième chapitre traite la partie réseau d’accès de l’UMTS, l’UTRAN. Dans ce
chapitre, plus technique, nous développerons les principes de la couche physique basée sur la
1
technique W-CDMA (Wideband Code Division Multiple Access), la structure de son interface
radio, les protocoles mis en œuvre. Or l’UTRAN ne se limite pas sur la partie interface radio, donc
l’étude des protocoles réseau de l’UTRAN y fera partie ainsi.
Le dernier chapitre présente la partie simulation déployée avec le logiciel MATLAB 7.0
qui met en exergue le principe d’étalement de spectre utilisé dans le réseau d’accès de l’UMTS.
2
CHAPITRE 1. RESEAUX CELLULAIRES DE 2G ET SES EVOLUTIONS
1.1. Historiques (1G, 2G, 2.5G, 3G) [1] [2] [3] [4] [6] [7] [9] [11]
Les premiers réseaux cellulaires ont été déployés aux Etats-Unis à partir de 1978 avec le
système AMPS (Advanced Mobile Phone System) et en Europe en 1981 avec le système NMT
(Nordic Mobile Telephone). Ces réseaux, dits de première génération (1G), utilisaient un système
de transmission analogique et un multiplexage fréquentiel. La densité d’abonnés restait
relativement faible et la mobilité était facile à gérer puisque les cellules étaient de grande taille.
Les réseaux cellulaires de deuxième génération (2G) ont été conçus au milieu des années
80. Ils utilisent une transmission numérique qui a l’avantage d’augmenter le débit grâce aux codes
correcteurs d’erreurs. Le principal système de deuxième génération est le GSM (Global System for
Mobile communications) qui est basé sur une technique d’accès FDMA/TDMA (Freqeuncy
Division Multiple Access/Time Division Multiple Access). Le GSM fonctionne dans la bande de
fréquence de 900MHz. Il existe d’autres systèmes de 2G comme le DCS1800 (Digital Cellular
System 1800) qui fonctionne dans la bande de fréquence de 1800MHz. Aux Etats-Unis, le système
utilisé est PCS (Personnal Communications Services) fonctionnant dans la bande de 1900MHz.
Au Japon, le système déployé est le PDC (Personnal Digital Cellular).
Jusqu’à la fin de l’année 1990, les services de la parole ont représenté la majorité du
trafic dans les réseaux GSM. La transmission des données reste marginale et les débits ne peuvent
pas dépasser 9.6kbps. L’organisme de normalisation ETSI (European Telecommunication
Standards Institut) a standardisé deux nouveaux services par le GSM, le HSCSD (High Speed
Circuit Switched Data) et le GPRS (General Packet Radio Services). Dans le premier, le débit
peut atteindre 64kbps et dans le second, on peut atteindre des débits théoriques de l’ordre de
171.2kbps pour la transmission de données (débits pratiques jusqu’à 117 kbps). Une évolution de
la norme GPRS a mené à un nouveau service appelé EDGE (Enchanced Data rates for the GSM
Evolution) qui envisage des débits de transmission de l’ordre de 384kbps.
En 1985, l’Union Internationale des Télécommunications (UIT) a commencé ses études
sur les réseaux FPLMTS (Future Public Land Mobile Telecommunication System), renommés
IMT-2000 (International Mobile Telecommunication) en 1993. De son côté, l’ETSI a commencé
en 1990 ses études sur les réseaux de mobiles pour l’Europe sous le nom de UMTS (Universal
Mobile Telecommunication System). L’UMTS n’est qu’un élément de la famille IMT-2000 dite de
troisième génération (3G).
3
L’idée fondatrice du système 3G était d’intégrer tous les réseaux de deuxième génération
du monde entier en un seul réseau et de lui adjoindre des capacités multimédia (haut débit pour les
données). Le principe du système est souvent résumé dans la formule anyone, anywhere, anytime,
signifiant que chacun doit pouvoir joindre ou être joint n’importe où et n’importe quand. Le
système doit donc permettre l’acheminement des communications indépendamment de la
localisation de l’abonné, que celui-ci se trouve chez lui, au bureau, …
La bande passante allouée par l’IMT-2000 est 1885-2025 MHz, 2110-2200 MHz.
1.2. Réseau cellulaire [3] [20]
Il faut rappeler que la téléphonie mobile est un système de radiotéléphonie dit cellulaire.
En effet, un réseau est dit cellulaire si ce dernier est découpé en « cellules », qui sont des petites
zones où se trouvent une série d’équipements de radiotéléphonie (figure 1.01)
Afin de permettre aux utilisateurs d’être mobiles, une liaison radioélectrique relie le
terminal mobile au réseau. Le signal radioélectrique est atténué au cours de sa propagation
(affaiblissement de parcours, diffractions, réflexions, etc.), c’est le majeur problème de la
communication cellulaire. La puissance qui arrive au niveau du récepteur doit être suffisante pour
qu’il puisse reconstituer correctement l’information qui lui est destinée. Les puissances des
différents émetteurs du système radiomobile étant limitées, alors plusieurs points d’accès au
réseau et des stations de base (émetteur- récepteur) sont installés dans le territoire.
Un mobile qui se déplace sur un territoire ou bien une cellule, s’attache à la station de
base qui lui fournit le meilleur lien radio. Le passage du mobile d’une cellule à une autre, qu’on
appelle aussi handover, doit se faire de manière transparente pour l’utilisateur, sans interruption de
la communication, ni dégradation excessive de la qualité de service.
Figure 1.01: Réseau cellulaire
4
Dans la conception d’un réseau cellulaire, il faut considérer les aspects suivants:
•
La topographie (bâtiments, collines, montagnes etc.), la situation météorologique
du milieu ;
• La densité de la population (ou de communications) pour établir la dimension de
cellule ;
• Deux cellules adjacentes ne peuvent pas utiliser la même bande de fréquence afin
d’éviter les interférences. La distance entre deux cellules ayant la même bande doit
être de 2 à 3 fois le diamètre d’une cellule ;
•
La taille des cellules peut varier entre 0.5 et 35 km et dépend de la densité
d’utilisateurs et de la topographie. On peut grouper 4, 7, 12 ou 21 cellules en bloc que
l’on appelle motif ou cluster. Le nombre de cellules dans un bloc doit être déterminé
de manière à ce que le bloc puisse être reproduit continuellement sur le territoire à
couvrir. La forme et la dimension des blocs et le nombre de cellules sont fonctions du
nombre de fréquences (canaux) disponibles.
1.3. Caractéristiques du canal radio [4] [8] [18]
L’utilisation de la liaison radio dans les communications pose un certain nombre de
problèmes, liés à la nature même du canal de transmission. Ce canal est par nature dispersif, il est
commun à tous les utilisateurs, et son usage doit donc être partagé. Le spectre radio, et par
conséquent la capacité disponible pour l’accès radio, est généralement limité par la
réglementation. Il représente donc une ressource onéreuse, qu’il est essentiel d’économiser.
1.3.1. Partage du spectre et méthodes d’accès
Dans les systèmes radio mobiles, la bande de fréquence utilisée par les communications
est limitée. Cette bande doit donc être utilisée de la façon plus judicieuse possible pour écouler le
maximum de communications. Elle est partagée en canaux qui sont alloués à la demande des
mobiles ou des stations de base. La nature des canaux de transmission dépend de la méthode
d’accès utilisée.
Les trois principales techniques d’accès multiple ou partage de la ressource radio, sont les
suivantes (figure 1.02).
• Accès Multiple à Répartition de Fréquences (AMRF) ou Frequency Division Multiple
Access (FDMA)
• Accès Multiple à Répartition de Temps (AMRT) ou Time Division Multiple Access
(TDMA)
5
• Accès Multiple à Répartition de Codes (AMRC) ou Code Division Multiple Access
(CDMA)
Figure1.02 : Trois modes d’accès multiple
1.3.1.1. Accès Multiple à Répartition de Fréquences (AMRF)
La méthode d’accès multiple la plus ancienne est la méthode AMRF ou FDMA
(Frequency Division Multiple Access). La bande passante est partagée en bandes étroites autour
d’une fréquence porteuse. Chaque porteuse (ou canal) est utilisée pour véhiculer un appel unique
et dans un seul sens à la fois (de la station vers le mobile ou inversement). La capacité du système
est donc limitée par le nombre de porteuses disponibles. (figure 1.02 (a))
1.3.1.2. Accès Multiple à Répartition de Temps (AMRT)
La technique AMRT ou TDMA (Time Division Multiple Access) est utilisée dans les
systèmes radiomobiles de seconde génération comme le GSM, où elle est combinée à la méthode
FDMA. La porteuse (fréquence radio) est partagée en N intervalles de temps (IT) ou time slots et
peut donc être utilisée par N terminaux, chacun utilisant un IT particulier. On a donc plusieurs
utilisateurs par fréquence. La transmission en TDMA est discontinue : un mobile qui émet sur l’IT
i doit attendre N+i pour émettre à nouveau. La capacité du système est limitée par le nombre de
porteuses et le nombre d’ITs par porteuse. (figure 1.02 (b))
.Pour éviter d’avoir à allouer des ressources à des utilisateurs, on peut imaginer un
système dans lequel ces utilisateurs pourraient émettre simultanément sur une même bande de
fréquence Une telle méthode d’accès multiple est appelée Code Division Multiple Access.
1.3.1.3. Accès Multiple à Répartition de Codes (AMRC)
Le principe de la méthode d’accès AMRC ou CDMA (Code Division Multiple Access) est
de moduler le signal utile par un code numérique pseudo-aléatoire indépendant (code orthogonal),
dont le débit est nettement supérieur à l’information utile.
6
Cette modulation a pour conséquence d’étaler le spectre fréquentiel du signal. En
réception, le signal est corrélé avec une réplique synchronisée du code d’étalement, ce qui permet
de restituer l’information initiale. Cette technique d’étalement de spectre répartit l’énergie
radioélectrique sur une bande de fréquence beaucoup plus large que celle nécessaire à la
transmission du signal utile. La densité spectrale de puissance par utilisateur est faible, le signal
est quasiment indécelable et peu sensible aux interférences. (figure 1.02 (c))
1.3.2. Mode de duplexage
Le duplexage est la manière dont les deux sens de liaison partagent les ressources radio.
On parle de lien montant (reverse link ou uplink, noté UL) quand il s’agit de l’émission du mobile
vers la station de base. Le lien descendant (forward link ou downlink, noté DL) correspond à
l’émission de la station de base vers le mobile.
• En duplexage fréquentiel ou FDD (Frequency Division Duplex), la station de base et
le terminal mobile utilisent les fréquences d’émission différentes et peuvent émettre
simultanément. Ce mode est particulièrement intéressant dans les systèmes
macrocellulaires, car il ne nécessite pas de synchronisation et aussi bien adapté au
débit symétrique.
• En duplexage temporel ou TDD (Time Division Duplex), la station de base et le
terminal mobile utilisent la même porteuse, mais émettent à des instants différents. La
synchronisation est plus compliquée pour ce mode, mais l’allocation de ressources est
plus flexible par rapport au mode FDD. De plus, ce mode est bien adapté pour le débit
asymétrique.
Ces deux modes de duplexage sont représentés sur la figure suivante (figure 1.03) :
Figure1.03 : Mode de duplexage
7
1.4. Réseau GSM [2] [3] [13] [16] [22]
La norme UMTS a hérité un certain nombre de concepts et d’éléments d’architecture de
la norme GSM, certains éléments de cette norme GSM ayant été repris à l’identique dans la norme
UMTS, d’autres plus ou moins modifiés ou améliorés.
Afin de comprendre les apports de l’UMTS et de permettre de les situer par rapport au
GSM, on va voir le principe général du réseau GSM.
1.4.1. Architecture du réseau
D’une manière très générale, le réseau GSM est divisé en trois parties :
• Le terminal MS (Mobile Station)
• Le réseau d’accès BSS (Base Station Subsystem)
• Le réseau cœur NSS (Network Station Subsystem)
Figure1.04 : Architecture du réseau GSM
On va voir dans les sections suivantes ces trois parties.
1.4.1.1. Abonné et le terminal GSM
1.4.1.1.1. Abonné et la carte SIM
En GSM, comme dans beaucoup d’autres systèmes cellulaires, les informations
d’identification de l’abonné sont dissociées de l’équipement terminal. Ces données sont stockées
dans une carte à puce appelée SIM (Subscriber Identification Module), qui peut être insérée dans
n’importe quel équipement de type GSM.
Ce système présente l’avantage pour l’abonné GSM de pouvoir changer d’équipement
terminal d’une manière très souple et totalement autonome.
La fonction principale de la carte à puce SIM est d’identifier et d’authentifier l’abonné
vis-à-vis du réseau. Cette fonction requiert certaines informations comme la clé d’authentification
8
ou encore l’identification d’abonné ou IMSI (International Mobile Station Identity), qui sont par
définitions non modifiables et gravées d’une manière permanente dans la carte SIM.
L’architecture de la carte SIM est simple, il y a quatre parties :
• La mémoire ROM (Read Only Memory) d’une taille de 16 KO contenant le système
d’exploitation, des algorithmes et éventuellement des applications spécifiques,
• La mémoire EEPROM (Electrical Erasable Programmable Read Only Memory) qui
contient tous les champs de la norme GSM et des applications. Sa taille varie entre 8
KO à 64 KO.
• La mémoire RAM (Random Access Memory) qui contient des données liées aux
applications spécifiques
• Le microprocesseur de 8 à 16 bits comme unité de traitement des informations du
SIM.
1.4.1.1.2. Identifications d’abonné
Pour distinguer les abonnés entre eux, chaque abonné GSM est donc référencé dans le
réseau par un numéro unique appelé IMSI.
Pour contrer toute tentative de fraude, l’IMSI doit rester secret autant que possible. Cette
confidentialité est assurée alors par un mécanisme d’identité temporaire TMSI (Temporary Mobile
Station Identity) destiné à remplacer l’IMSI lors de la procédure d’établissement d’appel.
L’identité temporaire est allouée par le réseau lorsque l’abonné s’enregistre au près du
réseau. La correspondance entre l’IMSI et le TMSI alloué au mobile est réalisée par le MSC–VLR
(Mobile Switching Center-Visitor Location Register).
1.4.1.1.3. Terminal GSM
Un terminal doit assurer les fonctions suivantes :
• Gestion de l’émission et de la réception.
• Traitement des conversions de la parole analogique en numérique
• Elaboration des fréquences d’émission et de réception (synthétiseur de fréquences)
• Gestion des interfaces utilisateur : clavier, afficheur, microphone, haut parleur, SIM …
Dans la norme GSM, tous les mobiles sont identifiés par un numéro unique de principe
infalsifiable, appelé IMEI (International Mobile station Equipment Identity). Cette identité est
utilisée de manière optionnelle par les opérateurs pour lutter contre les vols de terminaux ou pour
9
interdire l’accès au réseau à des terminaux qui auraient un comportement perturbant ou non
conforme aux spécifications.
1.4.1.2. Réseau d’accès BSS et ses composants
Le réseau d’accès est la partie du réseau qui gère l’interface et les ressources allouées sur
l’interface radio. Il assure la gestion de la mobilité de l’usager, la couverture radio, il doit être
capable de réaliser la fonction de handover.
Le BSS regroupe deux types d’équipements : le BTS et le BSC
1.4.1.2.1. Station de base : BTS (Base Transceiver Station)
La station de base BTS est l’équipement de transmission radio du réseau GSM. Elle
effectue différentes opérations, comme :
• Le codage/décodage des informations transmises sur l’interface radio ;
• La modulation/démodulation.
Le BTS gère la couche physique du réseau, la couche de liaison de données pour
l’échange de données, de signalisation entre le mobile et l’infrastructure réseau de l’opérateur.
1.4.1.2.2. Contrôleur de stations de base : BSC (Base Station Controller)
Le BSC est un équipement pouvant contrôler une ou plusieurs BTS. Les fonctions
principales du BSC sont les suivantes :
• Le routage de l’appel entre le BTS et le commutateur MSC ;
• L’allocation des ressources utilisées sur l’interface radio. Cette fonction comprend
l’allocation initiale, ainsi que le contrôle des ressources radio lors de la procédure de
handover ;
• Le contrôle du BTS (démarrage, supervision, activation des ressources radio utilisées
par la communication).
1.4.1.3. Réseau cœur et ses composants
Le réseau cœur est la partie du réseau qui gère l’ensemble des abonnés et les services
fournis. Le NSS est responsable de l’établissement de la communication et assure la liaison entre
le réseau GSM et les autres réseaux extérieurs.
Comme le BSS, le NSS comporte ainsi plusieurs types d’équipements, comme le HLR
(Home Location Register), le VLR, l’AuC (Authentification Center), l’EIR (Equipment Identity
Register), le MSC.
10
L’évolution du réseau GSM fait introduire des services à commutation de paquets, et
porte le nom de GPRS (General Packet Radio Service). Donc, on trouve à la fois, dans
l’architecture GSM, les éléments de réseau pour les services à commutation de circuits et à
commutation de paquets. La partie purement GPRS du réseau cœur est composée d’éléments
distincts tels que le SGSN (Serving GPRS Support Node), le GGSN (Gateway GPRS Support
Node) de ceux utilisés dans la partie circuit. Mais, il y a des éléments communs pour la partie
circuit et partie paquet comme le HLR, l’EIR, l’AuC.
1.4.1.3.1. Bases de données HLR et VLR
Le HLR est la base de données contenant les informations relatives aux abonnés gérés par
l’opérateur. Pour chaque abonné, le HLR mémorise les informations suivantes :
• Les informations de souscription,
• L’identité du mobile ou IMSI,
• Le numéro d’appel de l’abonné ou MSISDN (Mobile Station International ISDN
Number)
Le VLR est une base de données attachée à une ou plusieurs MSC. Il contient des
données assez similaires à celles du HLR. Par ailleurs, le VLR mémorise pour chaque abonné les
informations suivantes :
• Le TMSI utilisé pour limiter la fraude liée à l’interception et à l’utilisation frauduleuse
de l’IMSI ;
• La zone de localisation courante de l’abonné.
1.4.1.3.2. Centre d’authentification AuC
L’AuC est un élément permettant au réseau d’assurer certaines fonctions de sécurité du
réseau GSM :
• L’authentification de l’IMSI de l’abonné ;
• Le chiffrement de la communication.
Ces deux fonctions de sécurité sont activées au début de l’établissement d’appel avec
l’abonné. En cas d’échec de l’une ou l’autre des procédures, l’appel est rejeté.
L’AuC est couplé au HLR et contient pour chaque abonné une clé d’identification lui
permettant d’assurer ses fonctions d’authentification et de chiffrement.
11
1.4.1.3.3. EIR
L’EIR est un équipement optionnel des réseaux GSM destiné à lutter contre le vol des
terminaux mobiles. Alors, c’est une base de données contenant la liste des mobiles interdits ou
« black list ».
Lors de l’établissement d’un appel, le réseau demande au terminal son identité IMEI, si
l’IMEI retourné par le terminal fait partie de la liste des mobiles interdits, l’appel ne peut être
établi.
Bien entendu, pour être totalement efficace, cette fonction suppose que tout abonné ayant
perdu son terminal signale à son opérateur la perte ou le vol de son équipement. Il faut également
que l’opérateur effectue une mise à jour de la base de données de son EIR et active dans son
réseau la procédure d’identification
1.4.1.3.4. Commutateurs MSC et GMSC (Gateway MSC)
L’élément central du sous système réseau MSC est un commutateur de données et de
signalisation. Il est chargé de gérer l’établissement de la communication avec le mobile, la
mobilité des abonnés, comme l’enregistrement, l’authentification, la mise à jour de la localisation,
les handovers et le routage des appels.
Dans la plupart des réseaux, le MSC et le VLR sont un seul et même équipement.
Le GMSC est un MSC servant de passerelle entre les réseaux extérieurs, le RTCP
(Réseau Téléphonique Commuté Public). Lorsque l’on cherche à joindre un abonné GSM à partir
d’un point extérieur au réseau GSM (c’est-à-dire un appel entrant), l’appel passe par le GMSC,
qui effectue une interrogation au HLR avant de router l’appel vers le MSC dont dépend l’abonné.
1.4.1.3.5. SGSN (Serving GPRS Support Node)
Le SGSN joue le même rôle que le VLR mais pour la partie paquet du réseau, c’est-à-dire
la localisation de l’abonné sur une RA (Routing Area).
Comme pour le VLR, le SGSN effectue une allocation d’identité temporaire: le PacketTMSI.
1.4.1.3.6. GGSN (Gateway GPRS Support Node)
Le GGSN a une fonction identique au GMSC pour la partie GPRS du réseau, il a comme
fonction de passerelle vers les réseaux à commutation de paquets extérieurs (intranet, internet).
12
1.4.1.4. Interfaces du réseau GSM
Les interfaces sont aussi des composants importants d’un réseau. Elles supportent le
dialogue entre les équipements et permettent leur interfonctionnement.
La normalisation des interfaces garantit l’interopérabilité des équipements produits par
des constructeurs différents.
Voici un tableau récapitulatif des interfaces du réseau GSM :
Interfaces
Localisation
Fonction principale
Echange d’informations usager et mise à jour de zone de
B
localisation.
MSC-VLR
Cette interface est non normalisée car les fonctions du MSC
et du VLR sont souvent intégrées dans un seul équipement
C
GMSC-HLR
D
VLR-HLR
Interrogation de HLR pour joindre un abonné mobile
Le VLR informe le HLR de la localisation du mobile. Le
HLR fournit au VLR les informations relatives à l’abonné.
MSC-MSC
Gestion du handover
MSC-GMSC
Transport des SMS (Short Message Service)
F
MSC-EIR
Vérification de l’identité du terminal
G
VLR-VLR
Gestion du changement de zone de localisation
H
HLR-AuC
A-DTAP
MSC-BSC
Etablissement et libération de la communication
A-BSSMAP
MSC-BSC
Allocation de ressources et gestion du handover
Abis-O&M
BSC-BTS
Supervision de la BTS. Cette fonction n’est pas formalisée.
Abis-RSL
BSC-BTS
Um
BTS-Mobile
E
Echange des informations nécessaires au chiffrement et à
l’authentification. Celà n’est pas normalisée
Activation, désactivation des ressources radio. Cette fonction
n’est pas formalisée
Interface radio
Tableau 1.01: Interfaces du réseau GSM
1.4.1.5. Caractéristiques radio du système 2G
Le GSM utilise la bande de fréquence entre 890-915 MHz pour les canaux montants et
935-960 MHz pour les canaux descendants. Le choix est judicieux car plus la fréquence est haute,
plus les interférences sont fortes. Pour diminuer les interférences, on peut augmenter la puissance.
13
Il est plus facile d’augmenter la puissance des stations de base qui sont fixes que celle des
mobiles, d’où ce choix cohérent.
Comme la ressource radio étant rare, la bande de fréquence allouée au GSM est de
largeur limitée, pour optimiser le nombre de communications, il faut utiliser cette bande le plus
possible. Chaque porteuse est séparée par un écart de 200 kHz pour minimiser l’interférence intersymbole. Ainsi les 25 MHz (attribués aux canaux descendants ou des canaux montants), sont
divisés en 125 porteuses dont la première est inutilisée.
Le GSM utilise deux modes d’accès : FDMA, TDMA. L’efficacité de ces méthodes
diffère suivant leur utilisation et le système pris en considération. Les deux méthodes (FDMA,
TDMA) présentent des avantages et des inconvénients, alors le GSM combine les deux pour
limiter les inconvénients.
Bande de fréquence ascendante
890-915 MHz
Bande de fréquence descendante
935-960 MHz
Espacement entre un couple de canaux
45 MHz
Mode d’accès
FDMA/TDMA
Nombre de canaux (multiplexage FDMA)
124
Type de modulation
GMSK
Largeur des canaux
200 kHz
Durée de l’IT
577µs
Nombre d’intervalles de temps
8
Nombre de canaux logiques
124 x 8 IT= 992
Taille d’une cellule
0.5 - 35 km
Débit brut d’un canal radio
270 kbps
Débit maximal de transmissions données
9.6 kbps
Type de codage
RPE-LTP
Chiffrement de l’interface radio
Oui
Transfert automatique intercellulaire (handover)
Oui
Carte SIM
Oui
Contrôle de puissance d’émission
Oui
Tableau 1.02: Caractéristiques du réseau GSM
14
1.4.2. Gestions des appels et gestions de mobilité dans un réseau GSM
1.4.2.1. Appels en mode circuits/ appels en mode paquet
La partie réseau cœur du GSM circuit utilise un protocole de signalisation spécifique au
réseau GSM, le MAP (Mobile Application Part) basée sur des couches de transport héritées de la
téléphonie fixe SS7 (Signalling System n°7) telles le MTP, le SCCP et le TCAP.
• MTP (Message Transfert Part) est une couche de protocole assurant le transfert fiable
des informations des messages de signalisation des couches supérieures.
• SCCP (Signalling Connection Control Part) permet, par l’utilisation d’un système
d’adressage global, l’échange de la signalisation au niveau international, par exemple
entre deux réseaux différents.
• TCAP (Transaction Capability Application Part) est un protocole qui permet de gérer
les transactions entre deux nœuds du réseau, indépendamment de la couche
utilisatrice.
Contrairement aux appels en mode circuit, la partie GPRS du réseau cœur n’utilise pas de
protocoles de transport en mode connecté.
Deux tunnels de communication sont utilisés par les appels en mode paquet, ayant
respectivement son protocole spécifique dit protocole d’encapsulation, tel que :
• SNDCP (SubNetwork Dependent Convergence Protocol), utilisé pour transmettre les
données usager du terminal au SGSN et pour gérer la compression des données;
• GTP (GPRS Tunnelling Protocol) sert à transférer les données usager du SGSN au
GGSN, ce protocole s’appuie sur un transport UDP/IP (User Datagramme Protocol/
Internet Protocol) ou TCP/IP (Transmission Control Protocol ).
1.4.2.2. Mobile en mode veille/ Mobile en mode actif
La gestion de mobilité est une fonction essentielle des réseaux de communication
cellulaires. Contrairement aux réseaux fixes traditionnels, la position géographique du terminal de
l’abonné varie au cours du temps. Il est donc nécessaire d’intégrer au réseau de communication
cellulaire des fonctions de gestion de mobilité permettant de joindre l’abonné quelle que soit sa
position dans le réseau ou, plus généralement, d’assurer une continuité du service fourni à
l’abonné indépendamment de sa localisation dans la zone de service de l’opérateur.
Dans un environnement cellulaire, les dimensions des cellules du réseau et les vitesses de
déplacement des usagers peuvent être très variées.
15
• Dans une zone rurale, la taille moyenne de cellules est de 20 km, pour un usager
déplacé avec une vitesse de 100 km/h, il rencontrera une nouvelle cellule toutes les 12
minutes.
• Dans une zone urbaine comportant des cellules de dimension plus réduite, par exemple
1 km, le mobile changera de cellule alors toutes les 36 secondes.
Cette durée peut être encore plus faible dans le cas d’un piéton dans un environnement
urbain comportant des cellules de quelques centaines de mètres de diamètre et affecté à des
conditions de propagation particulières.
En effet, il est important de gérer la mobilité des usagers d’une manière efficace, tant du
point de vue de l’usager (les perturbations induites sur le service fourni à l’usager doivent être
aussi faibles que possible), que du point de vue du réseau (le surcroissance de charge induit par les
fonctions de mobilité ne doit pas perturber le fonctionnement du réseau).
D’une manière simplifiée, la gestion de la mobilité est séparée en deux parties distinctes
suivant les deux modes de fonctionnement possibles d’un mobile sous tension :
• Le mode veille (idle)
• Le mode connecté
Lorsque le mobile est en veille, c’est-à-dire sous tension mais pas engagé par une
communication, il doit obligatoirement choisir une et une seule cellule de référence apte à lui
fournir un service en cas de besoin.
Au cours du temps, si le mobile se déplace, il peut arriver qu’un changement de cellule de
référence soit nécessaire. Ce changement est effectué par le mobile d’une manière autonome, en
fonction de paramètres fournis par le réseau et des critères de réception radio du canal balise émis
par les cellules du réseau.
En téléphonie cellulaire, même lorsque le mobile n’est pas engagé dans une
communication, il est nécessaire de maintenir un certain niveau d’activité, conséquence du
déplacement de l’usager dans la couverture radio.
Dans le GSM-circuit, les changements de cellules en mode veille ne sont pas signalés au
réseau. En revanche, tout changement de zone de localisation doit être indiqué au réseau par le
biais d’une procédure appelée location update. Cette information est détenue par le MSC/VLR.
Par opposition du mode veille, le mode actif correspond à une phase durant laquelle le
mobile échange des données usager (communication téléphonique, transfert de données) avec le
réseau, soit émission, soit réception.
16
Lorsque le mobile est en ce mode, un changement de cellule peut également être
nécessaire.
Dans le mode circuit, la mobilité du terminal est entièrement contrôlée par le réseau, en
fonction de paramètres choisis par l’opérateur et de mesures radio effectuées par le mobile et par
le BTS.
1.4.3. Limites du GSM et ses évolutions [2] [6] [13]
La figure qui suit, présente les étapes d’évolutions connues par les réseaux cellulaires.
Figure 1.05: Evolution du réseau cellulaire
1.4.3.1. Limites
Les performances du GSM en téléphonie sont assez satisfaisantes. Par contre en terme de
transfert de données, en comparaison avec les réseaux fixes, le débit est insuffisant à cause de son
fonctionnement en commutation de circuits.
L’incompatibilité de différents systèmes 2G entre eux, voire les technologies radio
utilisées (modulation, bande de fréquence utilisée, mode d’accès ou encore les canaux physiques),
se traduit comme un grand problème qui empêche la mobilité des usagers dans un pays exploitant
d’autres technologies de son opérateur.
Cette incompatibilité entraîne une influence directe sur les revenus des opérateurs
cellulaires. L’opérateur qui a choisi une technologie minoritaire, subira un manque de gain
correspondant aux abonnés en situation d’itinérance qui ne parviennent pas à se raccorder à son
réseau.
1.4.3.2. Evolutions : 2.5G, 2.75G, 3G
Plusieurs extensions de GSM ont été définies, telles que le HSCSD, le GPRS, le EDGE.
Elles ont surtout pour but d’augmenter le débit binaire que ce soit en mode circuit, soit mode
paquet.
1.4.3.3. HSCSD (High Speed Circuit Switched Data)
Le HSCSD est une amélioration des services de données en mode circuit de la norme
GSM, destinée à proposer des débits usager plus élevés que le service de base à 9.6kbps.
17
En GSM, chaque porteuse est divisée en 8 intervalles de temps, représentant autant de
ressources élémentaires. Chacune de ces ressources élémentaires peut offrir un débit maximum de
14.4kbps, grâce à l’utilisation d’un codage canal particulier.
Chaque terminal utilise traditionnellement une seule de ces ressources élémentaires dans
le cas d’une communication téléphonique classique ou d’une communication de données bas
débit. Le HSCSD permet d’agréger, pour une communication de données, jusqu’à 8 IT
simultanément, ce qui permet d’obtenir un débit théorique de 8*14.4kbps soit 115.2kbps.
Suivant le nombre de ressources élémentaires disponibles, le processus d’augmentation et
de diminution du nombre de celles-ci utilisées est en fait assez lent et peu réactif car basé sur les
mécanismes traditionnels d’allocation et de la libération de ressources du GSM. C’est la grande
faiblesse du HSCSD.
1.4.3.4. GPRS (General Packet Radio Service)
Pour pallier l’inefficacité des mécanismes d’allocation de circuits à taille fixe imposés par
le HSCSD et les services de données GSM (ex : Internet), l’évolution du GSM introduit le GPRS
qui met en profit la commutation en paquet.
Le principe de base du GPRS est de partager un certain nombre de ressources
élémentaires d’une cellule entre plusieurs usagers, grâces à des mécanismes d’allocations à la
demande plus rapides et dynamiques.
La possibilité d’allouer 8 IT d’une porteuse à un instant donné pour un utilisateur permet
d’avoir un débit de 8*21.4 kbps, soit 171.2 kbps, moyennant l’utilisation d’un codage canal défini
spécialement.
1.4.3.5. EDGE (Enhanced Data rates for GSM Evolution)
EDGE est une amélioration des systèmes GSM proposant des débits élevés grâce à une
nouvelle modulation et de nouveaux algorithmes de codage canal sur l’interface radio.
Il propose des débits allants jusqu’à 43.2kbps par IT.
1.4.4. UMTS et les réseaux 3G [2] [7] [9]
1.4.4.1. Pourquoi UMTS : son origine
Les systèmes des téléphonies cellulaires connaissent depuis quelques années un
développement dans le monde des télécommunications. En terme d’abonnés, on voit que le
nombre d’abonnés aux services sans fil dépassera celui des abonnés à la téléphonie filaire.
18
Les limites des systèmes de seconde génération incitent les opérateurs de
télécommunications
à
définir
une
norme
commune,
d’où
l’idée
d’un
système
de
radiocommunication de troisième génération.
1.4.4.2. L’IMT-2000 et le 3GPP
Comme mentionné précédemment, la radiotéléphonie de la 2G est constituée d’une
multitude de technologies très différentes. A chacun de ces systèmes correspond un organisme de
normalisation chargé du suivi et de l’évolution des spécifications.
Afin d’éviter qu’un tel scénario ne se reproduise pour la 3G, il devenait nécessaire de
placer la définition d’un tel système sous la responsabilité d’un organisme aussi indépendant et
fédérateur que possible. L’UIT était indiqué pour tenir ce rôle.
C’est ainsi que l’UIT a défini l’IMT-2000 (International Mobile Telecommunications2000), visant à fédérer les propositions des différents organismes de normalisation et de parvenir à
la définition d’une norme internationale ayant pour objectifs d’assurer :
• Le support multimédia ;
• Le support de débits élevés (jusqu’à 2Mbps) ;
• Une itinérance étendue permettant à l’abonné de bénéficier d’une couverture de
service bien supérieure à ce qu’elle est aujourd’hui.
En 1998, la première échéance de l’IMT-2000 était la fin de la phase de soumission des
propositions techniques relatives du segment radio, également appelé RTT (Radio Transmission
Technology) par l’UIT.
Deux familles de technologies ont été émergées de l’ensemble des propositions
concernant les réseaux terrestres conduisant à la création de deux regroupements de constructeurs
et d’opérateurs de réseau :
• Le 3GPP (Third Generation Partnership Project), à l’origine de l’UMTS, dont la
définition a hérité d’un certain nombre de concepts GSM ;
• Le 3GPP2 (Third Generation Partnership Project 2), crée en réaction à la forte
inclination au GSM du 3GPP, afin de garantir une certaine pérennité des systèmes de
type IS-95 (Interim Standard 95) de l’Amérique du Nord concurrent du GSM.
Le regroupement 3GPP est constitué de groupes distincts, appelés TSG (Technical
Specification Group) correspondant à des axes de travail particulier. Chaque groupe prend en
charge la définition et la production des spécifications sur son domaine d’activités.
19
Le 3GPP est composé de 4 TSG :
• SA (Service and System Aspects) qui spécifie les services usager et l’architecture
générale du réseau UMTS, et qui traite également les soucis liés à la sécurité et à la
confidentialité des communications supportées par le réseau ;
• CT (Core Network and Terminals) qui est en charge de la définition de la structure de
la carte USIM (Universal Subscriber Identity Module), des fonctions et des tests de
conformité des terminaux, des protocoles du contrôle d’appel et des services
supplémentaires, et de l’interconnexion avec les réseaux extérieurs ;
• RAN (Radio Access Network) : définir les protocoles et l’architecture du réseau
d’accès de l’UMTS
• GERAN (GSM EDGE Radio Access Network): pris en charge des évolutions de la
partie réseau d’accès de la norme GSM.
1.4.4.3. Objectifs de l’UMTS
L’idée fondatrice de l’UMTS est d’intégrer tous les réseaux en un seul et de lui adjoindre
des capacités multimédia (haut débit pour les données), comme l’indique l’acronyme UMTS, pour
Universal Mobile Telecommunications System.
On va citer alors ses principaux objectifs:
• La compatibilité avec les systèmes de deuxième génération. L’UMTS se devait assurer
certaines compatibilités avec les systèmes existants, pour permettre aux opérateurs de
la technologie 2G de pérenniser leurs investissements et d’assurer ainsi aux utilisateurs
une continuité de services lors de la migration vers la nouvelle technologie.
• Le support de multimédia. Le multimédia est la capacité d’accepter (pour un terminal)
ou de délivrer (pour un réseau) simultanément des services de natures différentes, par
exemple : voix, visiophonie, transfert des fichiers ou navigation sur le Web. Les
mobiles de classe A de la norme GPRS propose déjà un embryon de support
multimédia, donc généraliser ce principe est l’objectif des réseaux 3G.
• Les débits supportés. De nos jours, on constate que la demande de grand public en
débits de communication élevés est de plus en plus forte. Cependant, on peut
raisonnablement penser que les réseaux sans fil devront faire face à une demande de
débits croissants, parallèlement à l’évolution de la téléphonie fixe (les autres
technologies d’accès rapide, notamment câble et ADSL). En tant que successeur du
GSM, l’UMTS se devait proposer une gamme de débits allant au-delà de l’offre de
20
2G qui n’a que 9.6kbps. Le tableau suivant résume les débits théoriques offerts par la
3G (tableau 1.03)
Débit théorique
Distance par rapport au NodeB
144 kbps
Environnement rural extérieur
384 kbps
Environnement urbain extérieur
2 Mbps
Faible distance (terminal fixe)
Tableau 1.03 : Débits offerts par l’UMTS
• Les classes de services de l’UMTS. Afin de couvrir l’ensemble des besoins présents et
futurs des services envisagés pour l’UMTS, quatre classes ont été définies (cf. 2.1.5):
○ Classe A : Conversationnelle (Conversational)
○ Classe B : Diffusion en flux tendu (Streaming)
○ Classe C : Interactive (Interactive)
○ Classe D: Tâche de fond (Background)
21
CHAPITRE 2. LES PRINCIPES DE L’UMTS
2.1. Concepts de base [1] [2] [11] [12] [13] [22]
2.1.1. Introduction
D’une manière générale, un certain nombre de notions assez nouvelles par rapport à la
norme GSM et aux normes de 2G sont introduites dans la norme UMTS. Deux éléments
fondamentaux permettent d’expliquer cette approche :
• Les services supportés : du fait que les champs d’applications des normes 2G étaient
assez limités : téléphonie, données bas débit, service de messages courts, les réseaux
3G ont des ambitions beaucoup plus larges, liées à l’évolution des services sur les
réseaux fixes.
• L’indépendance de la couche d’accès radio : lorsque l’on considère le réseau 2G, on
se rend compte que la couche d’accès radio a été définie de manière rigide, offrant peu
de flexibilité au réseau d’accès.
La norme UMTS propose donc une architecture et un découpage fonctionnel plus ouvert,
en séparant les fonctions liées à la technologie d’accès de celles qui ne dépendent pas du mode
d’accès. Ce concept de séparation de la couche d’accès au reste du réseau accroît l’évolutivité de
la norme UMTS car il permettra de faire évoluer l’interface d’accès radio en minimisant les
impacts sur les équipements.
2.1.2. Réseau cœur et réseau d’accès
La mise en place d’un réseau UMTS nécessite l’introduction de nouveaux éléments.
Comme le réseau GSM, un réseau UMTS est composé d’un réseau coeur (Core Network) et d’un
réseau d’accès (Access Network).
L’interface entre ces deux réseaux est appelée « Iu ». Cette interface a été définie d’une
manière aussi générique que possible afin d’être capable de connecter, en plus de l’UTRAN
(Universal Terrestrial Radio Access Network) qui est considéré comme la technologie d’accès
grand public de l’UMTS, des réseaux d’accès de technologies différentes au réseau coeur de
l’UMTS. Ainsi pourront se connecter par exemple le SRAN (Satellite Radio Access Network) ou
le BRAN (Broadband Radio Access Network) qui est un réseau d’accès large bande utilisant une
technologie d’accès de type WLAN (Wireless Local Area Network).
22
Afin d’assurer l’indépendance de l’interface Iu par rapport à la technologie d’accès, cette
interface intègre la notion de RAB (Radio Bearer Service), qui permet de décrire de manière
générique le canal de communication utilisé dans le réseau d’accès.
2.1.3. Découpage en strates : NAS (Non Access Stratum), AS (Access Stratum)
La modélisation du réseau UMTS peut se faire par un découpage en strates (ou niveaux)
selon les spécifications du 3GPP. Ce découpage est conforme à celui du modèle OSI (Open
System Interconnection), permettant de séparer les niveaux de services indépendants.
Il y a deux grandes strates dans le réseau UMTS: Strate d’accès AS (Access Stratum) et Strate de
non accès NAS (Non Access Stratum).
Figure 2.01: Non Access Stratum, Access Stratum
2.1.3.1. Strate d’accès AS
La strate d’accès (Access Stratum) regroupe les fonctions propres au réseau d’accès,
c’est-à-dire à l’UTRAN. Elle comprend les protocoles qui gèrent les services supports. Ces
derniers convoient l’information entre l’équipement usager et l’infrastructure, sachant que cette
tâche est effectuée en deux étapes par le biais des interfaces «Uu» et «Iu».
2.1.3.2. Strate de non accès NAS
On appelle strate de non-accès (Non-Access Stratum) un ensemble de protocoles qui
permet l’échange d’information entre l’équipement usager et le réseau cœur indépendamment du
réseau d’accès radio utilisé. Elle a alors les fonctions comme :
• Les fonctions d’établissement d’appel, correspondant aux couches de protocole CC
(Call Control) pour les appels circuits et SM (Session Management) pour les appels
paquets ;
23
• Les fonctions de gestion de la mobilité des mobiles en mode veille, correspondant aux
couches de protocole MM (Mobility Management) pour les appels circuit et GMM
(GPRS Mobility Management) pour les appels paquet.
La récapitulation des fonctions du NAS est la suivante (tableau 2.01) :
Fonctions
Access Stratum
Non Access Stratum
Gestion de signalisation d’appel
Х
Authentification
Х
Х
Fonction de handover
Х
Gestion des services supplémentaires
Gestion des ressources
Х
Chiffrement
Х
Х
Compression
Х
Х
Х
Mécanismes de facturation
Tableau 2.01: Fonctions de l’AS et du NAS
2.1.3.3. Les SAP (Service Access Point)
L’AS agit en fait comme un fournisseur de service vis-à-vis du NAS. Par exemple, lors
de l’établissement d’une communication, l’AS est chargé, sur demande du NAS, d’établir les
connexions de signalisation et les canaux de transmission dans le réseau d’accès, en fonction du
type d’appel et des attributs de la qualité de services négociés au niveau NAS entre le mobile et le
réseau.
Un certain nombre de liens, les SAP ont été définis entre les AS et NAS, dans le terminal
et dans le réseau cœur. Ces SAP permettent de classer les interactions entre le NAS et l’AS,
suivant la nature du service offert ou demandé. Ces points d’accès sont : (figure 2.02)
• GC (General Control), utilisé par le NAS pour demander à l’AS de diffuser un
message d’informations d’intérêt générale sur l’interface d’accès
• Nt (Notification), utilisé, par exemple, pour diffuser les messages de paging, ou encore
les notifications d’établissement d’appel de groupe.
• DC (Dedicated Control), ce SAP est utilisé pour établir ou libérer des connexions de
signalisation et pour échanger des informations sur les connexions.
24
Figure 2.02: Les Service Access Points (SAP)
2.1.4. Notion de RAB
Lors de l’établissement d’une communication, le type de services et les caractéristiques
des ressources qui serviront de support à la communication sont négociés entre l’usager et le
réseau au niveau NAS. Par la suite, l’AS sera chargé par le NAS d’établir le chemin de
communication dans le réseau d’accès.
La seule vision qu’a le NAS du canal de communication utilisé est le RAB (Radio Access
Bearer). Dans l’AS, le RAB est décomposé en deux parties (figure 2.03) :
• Le radio bearer, correspondant au segment « interface radio » du RAB,
• L’Iu bearer, correspondant au segment « interface Iu» du RAB.
Figure 2.03 : Service support d’accès radio RAB
En raison du principe d’indépendance des niveaux de l’UMTS, le NAS ne connaît pas les
caractéristiques précises du RAB, c’est-à-dire la manière dont il sera mis en œuvre dans l’AS. Par
exemple, le type de canal radio utilisé, les protocoles employés et leur mode de fonctionnement ne
sont connus que le réseau d’accès. Le RAB n’est en fait caractérisé que par des attributs, appelés
attributs de qualité de service, négociés entre l’usager et le réseau cœur.
Les attributs du RAB :
Dans la norme UMTS, le RAB est caractérisé par les attributs suivants :
• Classe de service de l’application utilisatrice du RAB ;
25
• Débit maximal (en kbps) ;
• Débit garanti (en kbps) ;
• Taille des SDU (taille maximale ou listes de tailles) (en octets) ;
• Taux de SDU erronées ;
• Taux d’erreur résiduel dans les SDU délivrées ;
• Délai de transfert (en ms) ;
• Priorité d’allocation relative du RAB ;
• Capacité de préemption et vulnérabilité à la préemption.
• Variations de délai (temps réel ou non)
En fonction de la valeur de ces différents attributs, l’UTRAN doit être en mesure
d’effectuer les opérations suivantes :
• Le choix d’un codage de canal, c’est-à-dire de la protection apportée aux données
utilisateur échangées sur l’interface radio. Ce choix est fait en fonction des différents
taux d’erreurs requis pour le RAB.
• Le dimensionnement des ressources radio associées au RAB. En fonction des
paramètres de débit garanti, débit maximal, classe de service et codage de canal,
l’UTRAN détermine le débit de la ressource à utiliser sur l’interface radio.
• L’allocation du radio bearer, de l’Iu bearer. En cas de congestion du trafic, les attributs
de préemption et de priorité du RAB permettent à l’UTRAN de préempter une
ressource existante, ou de placer la demande de ressource en file d’attente.
2.1.5. Qualité de services QoS
La qualité de service ou QoS (Quality of Service) désigne une série de caractéristiques
quantitatives et qualitatives qui permettent au destinataire de considérer que la qualité du service
ou l’application est « satisfaisante ».
Une des caractéristiques les plus connues du 3G est sans doute la possibilité d’offrir aux
utilisateurs des débits bien supérieurs à ceux actuellement en vigueur: 384 kbps pour les
connexions en mode circuit et jusqu’à 2Mbps pour les connexions en mode paquet. Ces hauts
débits faciliteront l’introduction de nouveaux services comme les applications multimédia. La
qualité de service et la garantie de service sont deux nouveaux concepts que la 3G doit intégrer
pour supporter ces nouvelles applications plus exigeantes.
26
La qualité de service est généralement définie par les critères suivants :
• Délai de transfert de l’information: temps écoulé entre l’envoi d’un paquet par un
émetteur et sa réception par le destinataire. Ce délai est particulièrement important
pour des applications à forte contrainte temps réel. Une dégradation, même faible de
ce délai rend rapidement la communication insupportable pour les utilisateurs.
• Gigue sur le délai: variation de délai de transfert de deux paquets consécutifs. Cette
variation est également critique pour les applications à contrainte temps réel, pour
lesquelles il est important que le délai entre les paquets d’information soit fidèlement
restitué au destinataire.
• Bande passante minimum: taux de transfert minimum pouvant être maintenu entre
deux points terminaux.
• Fiabilité, tolérance aux erreurs de transmission: ce facteur est particulièrement
important pour les applications de transmission de données, mais pas pour les
applications de type téléphonie classique qui peuvent accepter des taux d’erreurs bien
supérieurs.
Pour fournir la qualité de service, il faut pouvoir différencier les services suivant leur
sensibilité à ces critères. La spécification de 3GPP sur la qualité de service propose de classer les
applications suivant quatre catégories :
Classe A : Conversationnelle (Conversational) (figure 2.04)
Les applications de cette classe impliquent deux utilisateurs humains ou plus qui
échangent des informations voix et/ou vidéo en temps réel. Les exigences sur le délai de transfert
sont strictes, ces derniers doivent être suffisamment faibles pour ne pas dégrader la perception
humaine du signal (visuelle et auditive).
.
Figure 2.04: Classe Conversationnelle
Classe B: Diffusion en flux tendu (Streaming) (figure 2.05)
Les applications de cette classe impliquent un utilisateur humain et un serveur de
données. Le transfert d’information se fait depuis le réseau vers l’utilisateur mobile et la
27
connexion est temps réel et asymétrique. La sensibilité au délai est moins stricte pour cette classe
que pour la classe Conversationnelle car il n’y a pas d’interactivité entre les deux entités.
Figure 2.05: Classe Streaming
Classe C : Interactive (Interactive) (figure 2.06)
Les applications de cette classe impliquent un utilisateur humain et un serveur de données
ou d’applications. La connexion est, dans ce cas, basée sur le principe du requête-transfert. La
requête se fait depuis le terminal mobile vers le serveur et le transfert depuis le serveur vers le
terminal mobile. L’utilisateur attend certes une réponse rapidement mais les délais restent bien
plus importants que pour les classes Conversationnelle et Diffusion. La priorité est mise sur la
fiabilité car les données transférées ne doivent pas être altérées. Il est donc possible de traiter ces
applications comme non temps réel sans dégrader leur qualité de service
Figure 2.06: Classe Interactive
Classe D: Tâche de fond (Background) (figure 2.07)
Les applications de cette classe impliquent un utilisateur, le plus souvent un équipement
terminal, qui envoie ou reçoit des données en tâches de fond. L’utilisateur à l’origine de la requête
n’attend pas de réponse dans une limite de temps fixée. En revanche, l’intégralité des données est
primordiale.
Figure 2.07: Classe Tâche de fond
28
2.1.6. Mécanisme radio
Le système radio UMTS intègre de nouveaux mécanismes qui permettent une meilleure
utilisation des ressources. Voici quelques exemples de ces mécanismes :
• La macro-diversité: phase durant laquelle le terminal mobile maintient plusieurs liens
radio avec des cellules différentes. Lorsque le terminal mobile se situe à la limite de
cellules, il va sélectionner le signal de meilleure qualité comme s’il n’avait qu’une
seule connexion au réseau. Le soft-handover et la fonction de SRNC-relocation
(Serving Radio Network Controller) sont des mécanismes de macro-diversité.
• Le contrôle d’admission: s’assurer qu’il existe des ressources radio nécessaires pour
l’appel tenté avec le rapport signal à bruit et le débit exigé. Cette procédure garantit
que les interférences créées par l’ajout du nouvel appel ne dépassent pas le seuil exigé.
• Le contrôle de charge: même principe de base que celui énoncé précédemment,
excepté que cette procédure est continue (mesure continuelle du facteur de charge). Il
peut, si cela est nécessaire, diminuer le débit des utilisateurs dont les services le
permettent ou bien retarder la transmission de ceux qui n’ont pas de contraintes de
temps.
• Le contrôle de puissance : le but est qu’aucun utilisateur n’interfère inutilement avec
d’autres usagers partageant la même bande de fréquences. Chaque usager étant
considéré comme source d’interférence pour les autres, la capacité d’un système
CDMA est optimale si tous les signaux reçus par le récepteur ont des niveaux de
puissance équivalents, il est donc nécessaire d’ajuster en permanence la puissance
d’émission des mobiles du réseau pour éviter l’effet de proche lointain (near far).
2.2. Architecture et structure de l’UMTS [1] [2] [4] [6] [7] [10] [11] [12] [17] [22]
Figure 2.08: Vue générale de l’UMTS
29
Comme le système 2G, l’architecture de l’UMTS (figure 2.08) comprend :
• Les terminaux UE (User Equipment) ;
• Les réseaux d’accès dit UTRAN (Universal Terrestrial Radio Access Network) ;
• Le réseau cœur CN (Core Network) ;
• Les interfaces de liaisons entre ces différentes entités.
2.2.1. Terminaux UMTS
2.2.1.1. Evolution du terminal et son architecture logique
Pour supporter les grands sauts technologiques du réseau cellulaire, il est indispensable
que les nouveaux terminaux mis en vente sur le marché soient compatibles avec les différentes
technologiques disponibles.
Après s’être longtemps battu sur le plan de l’autonomie, de la sensibilité radio, de la
réduction du poids et de l’encombrement, les constructeurs de mobiles ont ensuite tenté de se
différencier dans le domaine de l’intégration des services et des fonctions.
Au début du GSM, dans les années 1990, un terminal mobile disposait pour tout
périphérique d’un écran monochrome et d’un clavier numérique. Son utilisation se limitait aux
communications téléphoniques et aux SMS.
Au début des années 2000, les progrès de l’électronique mettent en valeur l’évolution du
terminal mobile d’intégrer de plus en plus des fonctions et d’interfaces :
• Ecran couleur haute résolution,
• Clavier alphanumérique,
• Appareil photo numérique mégapixels,
• Lecteur de carte de stockage de données,
• Applications de vidéotélépnonie, navigation Internet, gestion d’e-mail, etc.
Le mobile 3G ou UE dans la terminologie 3GPP, a donc été redéfini dans le but d’offrir
des possibilités accrues et de nouveaux modèles économiques de consommation.
Le nouveau modèle logique du terminal 3G est composé des blocs suivants (figure 2.09) :
• La carte USIM (Universal Subscriber Identity Module) qui joue le même rôle que la
carte SIM du terminal GSM.
• Le ME (Mobile Equipment) découpé à son tour en deux entités :
○ Le MT (Mobile Termination), c’est la partie du ME responsable de la transmission
sur l’interface radio. Il comprend l’ensemble des fonctions associées à la couche
30
physique de l’UTRAN, ainsi que les protocoles de niveau 2 et les protocoles NAS
mis en œuvre lors de l’établissement d’appel ou de la session paquet.
○ Le TE (Terminal Equipment) est la partie applicative du ME. Il englobe les
services et les applications directement accessibles par l’usager mobile, par
exemple un navigateur Web ou gestionnaire de MMS.
Figure 2.09 : Modèle logique d’un terminal 3G
On dispose deux types d’interfaces entre le MT et le TE :
• La liste de commandes AT (comme ATtention) décrites en détail dans la spécification
3GPP. Ces commandes permettent d’établir l’appel circuit, de gérer des contextes PDP
(Packet Data Protocol), de gérer des services supplémentaires ou bien de gérer le MT
par le TE.
• L’interface physique reliant le MT au TE est laissée au libre choix du constructeur. Il
est donc possible d’utiliser un lien filaire de type Ethernet, USB ou une technologie
sans fil comme IrDA (infrarouge), IEEE 802.11 (Wifi), ou encore IEEE 802.15.2
(Bluetooth).
2.2.1.2. Carte USIM
Comme pour les réseaux GSM, l’accès aux services dans un réseau UMTS est
conditionné par la présence, dans le terminal, de la carte à puce de l’abonné appelée USIM.
La carte USIM contient un certain nombre de données, structurées en fichiers distincts.
Ces fichiers contiennent toutes sortes de données relatives à l’abonné, parmi lesquelles on trouve :
• L’IMSI,
• Le MSISDN, ou numéro d’appel d’abonné,
• Le répertoire d’adresses,
• La langue préférée pour l’affichage des informations et des options des menusl,
• Les clés de chiffrement et d’intégrité pour les services des domaines CS et PS,
31
• Listes des réseaux interdits,
• Les identités temporaires de l’usager vis-à-vis des domaines CS et PS (TMSI et
Packet-TMSI),
• Les identités des zones de localisation courantes du mobile pour les domaines CS, PS.
La norme 3GPP précise les conditions d’accès et de mise à jour de chacune des
informations détenues par la carte USIM. A chaque fichier élémentaire stocké par la carte, est
donc associé une condition d’accès, soit pour la lecture, soit pour la mise à jour de l’information :
• ALW (always) indique que l’information est accessible sans restriction ;
• PIN (Personal Identification Number) indique que l’information n’est accessible
qu’une fois le PIN de l’usager vérifié ;
• ADM (Administrative) indique que seul le fournisseur de la carte peut accéder à
l’information ;
• NEV (Never) indique que l’information n’est pas accessible.
2.2.1.3. Interface USIM et Terminal
L’interface entre la carte USIM et le ME est un protocole de type commande/ réponse. A
chaque sollicitation du terminal, la carte USIM renvoie un code de réponse ou des données dans le
cas d’une commande de lecture de fichier.
Parmi les commandes définies par la norme, on trouve :
• La commande de gestion de fichier
• La commande d’échange de données
• La commande de sécurité
La spécification 3GPP définit une boîte à outil appelée USAT (USIM Application
Toolkit), permettant aux applications résidant sur la carte à puce d’interagir avec le terminal.
L’USAT permet à la carte USIM d’avoir un rôle actif vis-à-vis du terminal, cette possibilité est
assez souvent exploitée par les opérateurs de réseau, qui peuvent ainsi spécifier le fonctionnement
du terminal de leurs abonnés, ou l’accès à leurs services au travers de numéros spécifiques pour
l’accès à des kiosques de services.
32
2.2.2. Réseau d’accès UTRAN
Le réseau d’accès UTRAN est la partie radio du réseau qui assure l’interfaçage entre le
réseau cœur et le terminal mobile. Il regroupe alors plusieurs RNC (Radio Network Controller) et
des NodeB.
Figure 2.10: Schéma général du réseau d’accès UTRAN
L’ensemble constitué d’un seul RNC et de plusieurs NodeB est nommé RNS (Radio
Network Subsystem). Les NodeB sont reliés entre eux par l’interface Iub et deux RNS sont reliés
par l’interface Iur (figure 2.10).
Le RNS est connecté au réseau coeur par l’interface Iu.
2.2.2.1. NodeB
La figure 2.11 suivante illustre une représentation logique d’un NodeB. C’est une entité
reliée à un RNC par l’interface Iub, le NodeB correspond à un BTS dans le système GSM. Il
contient les fonctions de transmission radio (modulation, démodulation, codage, etc.), il est
responsable de la configuration des cellules radio (gestion des fréquences porteuses, les codes des
cellules, la configuration des canaux, etc.), de la gestion des canaux de transport communs et
dédiés, de la synchronisation, de la gestion de la signalisation de l’interface Iub ainsi que du
maintien des liens et du partage de la charge.
33
Figure 2.11: Modèle logique du NodeB
Un NodeB doit être capable de gérer jusqu’à quatre fréquences porteuses (figure 2.12).
Théoriquement, chaque porteuse fournit un débit de 2Mbps par cellule radio. Ils existent plusieurs
types de cellules radio selon l’environnement.
• Une pico-cellule permet des débits de l’ordre de 2 Mbits/s lors d’un déplacement de
l’ordre de 10 km/h (marche à pied, déplacement en intérieur, etc.).
• Une micro-cellule permet des débits de l’ordre de 384 kbits/s lors d’un déplacement de
l’ordre de 120 km/h (véhicule, transports en commun, etc.).
• Une macro-cellule permet des débits de l’ordre de 144 kbits/s lors d’un déplacement
de l’ordre de 500 km/h (Train à Grande Vitesse, etc.).
Figure 2.12: Implémentation possible du NodeB
2.2.2.2. RNC
Le RNC (Radio Network Controller), son rôle principal est le routage des
communications entre le Node B et le réseau coeur. Lorsqu’un mobile est en communication, une
connexion RRC (Radio Resource Control) est établie entre le mobile et un RNC de l’UTRAN. Le
RNC en charge de cette connexion est appelé SRNC (Serving RNC). Lorsque l’usager se déplace
dans le réseau, il peut être conduit à changer de cellule (handover) en cours de communication, et
34
peut même se retrouver dans une cellule faisant partie d’un NodeB ne dépendant plus de son
SRNC. On appelle alors controlling RNC le RNC en charge de ces cellules distantes. D’un point
de vue RRC, le RNC distant est appelé drift RNC. Les données échangées entre le serving RNC et
le mobile transitent par les interfaces Iur et Iub. Le drift RNC joue donc le rôle de simple routeur
vis-à-vis de ces données.
Figure 2.13: Les rôles du RNC
Le RNC est le responsable de la gestion et du contrôle des canaux radio (établissement/
maintien/libération des connexions radio). Il est aussi responsable de la gestion du handover quand
un terminal mobile se déplace d’une cellule radio à une autre. Il gère les mécanismes de contrôle
de puissance dans les deux directions montante et descendante.
2.2.2.3. Interfaces du réseau d’accès
Les interfaces de l’UTRAN sont entièrement spécifiées et normatives (interfaces
ouvertes). Ce sont les suivantes :
• Uu entre le NodeB et le UE
• Iu entre le RNC et le réseau cœur
• Iub entre le NodeB et le RNC
• Iur entre les RNC
L’utilisation du AAL2/ATM (ATM Adaptation Layer 2/ Asynchronous Transfer Mode)
comme protocole de transport de flux de données est marquée dans ces différentes interfaces
d’interconnexions du réseau d’accès.
35
Le tableau 2.02 suivant récapitule les descriptions brèves de ces différentes interfaces.
Interface Localisation
Equivalent
Description
en
GSM
Permet au mobile de communiquer avec
Uu
UE-UTRAN
l’UTRAN, repose sur la technologie Um
CDMA
Iu-CS :
Iu
UTRAN-CN
permet
au
RNC
de
communiquer avec le MSC/VLR
Iu-PS : permet au RNC de communiquer
A
avec le SGSN
Permet la comminication entre deux
Iur
RNC-RNC
RNC, notamment dans le cadre de la
procédure de macrodiversité
Iub
NobeB-RNC
Permet la communication entre le
NodeB et RNC
Abis
Tableau 2.02: Récapitulation des interfaces de l’UTRAN
2.2.3. Réseau cœur de l’UMTS
Dans les spécifications 3GPP, la version R3 (Release3) de l’UMTS a défini deux
domaines :
• Le CS domain, pour la commutation de circuits ;
• Le PS domain pour la commutation de paquets.
Ces deux domaines permettent aux équipements usagers de pouvoir gérer simultanément
une communication paquets et circuits. Ces domaines peuvent être considérés comme des
domaines de service. Ce type d’architecture permet de pouvoir créer ultérieurement d’autres
domaines de service.
Par conséquent, les éléments du réseau cœur sont répartis en trois groupes (figure 2.14) :
• Les éléments du CS domain, tels que le MSC, le GMSC, le VLR ;
• Les éléments du PS domain, tels que le GGSN, le SGSN ;
• Les éléments communs de ces deux domaines, tels que le HLR, l’Auc, l’EIR.
36
Figure 2.14: Eléments du réseau cœur
Ces différents éléments du réseau cœur UMTS ont les mêmes fonctions qu’en réseau
cœur GSM du chapitre précédent (cf. chapitre I).
L’évolution du réseau cœur dans la version R5 (Release 5) de l’UMTS introduit l’IMS
(IP Multimedia Subsystem) dont le but principal est de proposer une architecture réseau unifiée,
basée sur les protocoles de type Internet (IP) pour le support de services de communications
convergents.
L’architecture IMS présente un double intérêt pour les opérateurs de réseau :
• Une plateforme unifiée : à terme, l’IMS est amené à supporter l’ensemble des services
usager, du domaine PS comme du domaine CS. La gestion du réseau s’en trouve
simplifier dans la mesure où il n’existe plus de différenciation entre les services de ces
deux domaines ;
• Le support des services Internet : l’IMS fournit la possibilité aux opérateurs
cellulaires de créer, ou proposer à leurs abonnés tout un ensemble de services à valeur
ajoutée et de tirer parti de la migration des services vers le monde IP.
Afin d’assurer la compatibilité avec les services de la téléphonie fixe, l’architecture IMS
joue également le rôle de passerelle vers le RTCP.
37
2.3. Caractéristiques techniques du réseau UMTS [12] [19]
Pour arriver à avoir un service à haut débit, on doit courir à une nouvelle technologie. En
effet, l’UMTS a ses caractéristiques particulières que le tableau 2.03 résume celles-ci :
Réseau d’accès
UTRA/FDD
Technique d’accès multiple
FDMA/CDMA
Mode de duplexage
FDD
Séparation entre porteuses
5 MHz
2110-2170 MHz (DL)
Spectres de fréquences
1920-1980 MHz (UL)
QPSK (DL)
Type de modulation de données
BPSK(UL)
Périodicité du contrôle de puissance
1500 Hz
Durée d’une trame
10 ms
Nombre de slots dans une trame
15
Durée d’un slot
667µs
Débit chip
3,84 Mcps
Débit maximal
2 Mbps
Synchronisation entre stations de base
Asynchrone; Synchrone (optionnelle)
Facteur d’étalement de spectre (SF)
512 (UL); 256 (DL)
Code de canalisation
OVSF
Code de brouillage
Code à longueur maximale
Codage convolutif (rendements 1/2 ou1/3)
Codage de correcteur d’erreur
Turbocode (rendement 1/3)
Tableau 2.03 : Caractéristiques
2.4. Gestion des sessions de communications et Gestion de mobilité [1] [2] [12]
Comme le GSM, la gestion de mobilité est aussi importante dans le réseau 3G. Les deux
modes de fonctionnements d’un mobile restent toujours les mêmes pour les réseaux GSM, et
UMTS :
• Le mobile en mode veille
• Le mobile en mode actif
38
Pour le mobile UMTS, les principales fonctions mises en œuvre dans le cadre de la
mobilité en mode veille sont:
• La localisation géographique des usagers en mode veille ;
• Les mécanismes de sélection et de resélection de cellule utilisés par le mobile en
veille;
• La diffusion d’informations système dans les différentes cellules du réseau d’accès.
L’objectif des fonctions de mobilité en mode actif (mode connecté) est de suivre un
usager connecté au réseau au cours de ses déplacements dans la couverture cellulaire du réseau
d’accès.
Pour le contrôle de la mobilité par le réseau ou par le mobile, une connexion RRC (Radio
Resource Control) a été établie entre le mobile et le RNC de l’UTRAN, appelé SRNC.
On va voir, dans la section sur la couche RRC (cf. 3.1.3.1), qu’il existe différents états de
la connexion, correspondants à différents niveaux d’activité du mobile. Suivant l’état de la
connexion, la mobilité de l’usager est placée sous le contrôle du mobile ou du réseau d’accès.
Etat RRC
Contrôle de la mobilité
Procédure mise en jeu
CELL_DCH
Réseau
Handover
CELL_FACH
Réseau ou Mobile
Handover ou cell update
CELL_PCH
Mobile
Cell update
URA_PCH
Mobile
URA update
Tableau 2.04: Etats de la couche RRC
Les mobilités dans le réseau ou handovers sont toujours commandées par le réseau sur la
base des informations envoyées par la station mobile.
Les changements de cellule dans l’UMTS peuvent se faire de manière continue (Soft
handover): en raison du principe CDMA, une station mobile peut être connectée à plusieurs
cellules en même temps. Le canal radio n’est donc jamais coupé comme dans le GSM. L’addition
des signaux procure également un gain de diversité.
La mobilité intersystème entre les couches UMTS et GSM des réseaux cellulaires sera
une priorité, en raison de l’absence de couverture UMTS nationale et la nécessité d’assurer une
continuité de services aux usagers du réseau. Les réseaux cellulaires devront veiller à garantir la
mobilité des usagers d’une technologie d’accès à l’autre, non seulement en mode veille mais
également en cours de communication.
39
Le support de la mobilité intersystème impose un certain nombre de fonctions
particulières de la part du réseau UMTS, qui ont été spécifiées dès la première version de la norme
du 3GPP, comme la gestion du voisinage, sécurité et handover intersystème, etc.
2.5. Services fournis par l’UMTS
Un aperçu des principaux services disponibles sur les réseaux 3G est représenté sur cette
section :
• voix
• SMS le service de messages courts
• MMS le service de message multimédia
• PoC le service de dialogue instantané
• Présence SIMPLE le service associé à PoC
• H.324 le service visiophonie
Ces services ne sont pas spécifiques à la 3G, dans la mesure où leur fonctionnement est
indépendant de la technologie d’accès pour autant que le débit proposé soit suffisant. C’est le cas
par exemple du MMS ou la navigation sur Internet, qui ont été mis en service bien avant le
démarrage commercial de la 3G.
Néanmoins, les progrès de la technologie UTRAN apportent à l’usager un confort
d’utilisation, les temps de réponse sont réduits et les débits proposés sont bien supérieurs à ceux
des réseaux GSM, même lorsqu’ils sont pourvus des dernières améliorations techniques comme
GPRS ou EDGE.
40
CHAPITRE 3. L’UNIVERSAL TERRESTRIAL RADIO ACCESS NETWORK
3.1. Interface radio de l’UTRAN [1] [2] [6] [11] [13]
3.1.1. Interface radio
L’interface radio de l’UTRAN se trouve entre la station mobile et le NodeB. La figure
3.01 montre l’architecture de cette interface.
3.1.1.1. Architecture en couches
Figure 3.01: Vue en couche de l’interface radio
Dans un réseau UMTS, l’architecture en couches de l’interface radio correspond aux trois
premières couches du modèle OSI.
Le premier niveau représente la couche physique de l’interface radio. Cette couche réalise
entre autres les fonctions de codage canal, d’entrelacement et de modulation (cf. 3.3).
Le deuxième niveau comprend les couches de protocoles MAC (Medium Access
Control), RLC (Radio Link Control), BMC (Broadcast/Multicast Control), PDCP (Packet Data
Convergence Protocol). C’est le niveau qui assure (cf.3.1.3) :
• Le multiplexage de différents flux de données (couche MAC),
• Le transport fiable des données (couche RLC),
• La diffusion de messages sur l’interface radio (couche BMC),
41
• L’indépendance des protocoles radio de l’UTRAN par rapport aux couches de
transport réseau et le support d’algorithmes de compression de données (couche
PDCP)
Ces différentes couches de protocoles de l’interface radio sont présentées en détails dans
la section suivante (cf. 3.1.3).
Le troisième niveau de l’interface radio contient la couche RRC qui a la fonction générale
de gérer l’échange de signalisation établie entre l’UTRAN et le mobile.
3.1.1.2. Plan de contrôle et plan usager
La norme du réseau 3G, l’UMTS sépare en deux plans le flux de données qui transitent
sur l’interface radio (figure 3.02) :
• Le plan de contrôle
• Le plan usager
Le plan usager regroupe l’ensemble des données qui sont échangées au niveau de NAS
du réseau. On trouve donc dans le plan usager des datagrammes IP, la voix, les messages courts
(SMS) ou encore les informations diffusées par la partie NAS du réseau.
Le plan de contrôle est quant à lui utiliser pour véhiculer l’ensemble de la signalisation
entre le mobile et le réseau, au travers le protocole RRC.
On peut distinguer deux sous ensembles de signalisation dans ce plan de contrôle :
• La signalisation au niveau du NAS qui correspond essentiellement aux couches de
protocoles MM, GMM et SM, assurant les fonctions d’établissement et de gestion
d’appel. Elle est véhiculée de manière transparente par la couche RRC.
• La signalisation au niveau du AS échangée entre l’UTRAN et le terminal. Cette
signalisation correspond par exemple aux fonctions de l’UTRAN d’établissement de
connexion RRC ou d’établissement et de libération de ressources radio.
42
Figure 3.02 : Le plan de contrôle et le plan usager
3.1.2. Les canaux
Les spécifications de l’UTRAN contiennent une grande variété de canaux de
communication, répartis en trois grandes classes :
• Les canaux logiques
• Les canaux de transport
• Les canaux physiques
Pour mieux garantir l’indépendance entre les différents niveaux fonctionnels de
l’interface radio, ces différentes classes de canaux ont été créées. La définition de canaux propres
à chaque niveau donne une grande flexibilité à l’UTRAN en lui permettant de s’adapter à la
multitude d’applications envisagées pour les réseaux de 3G.
3.1.2.1. Canaux logiques
Les canaux logiques correspondent aux différents types d’informations véhiculées par les
protocoles radio de l’UTRAN.
La notion de canal logique permet de découpler le canal de transmission de l’utilisation
qui en est faite. Ainsi, on peut imaginer qu’un type de canal de transmission peut convenir à deux
utilisations différentes, c’est-à-dire supporter deux types de canaux logiques différents, ou encore
qu’il est possible de multiplexer deux canaux logiques sur un même canal de transmission.
Les canaux logiques de l’UTRAN sont répartis en deux groupes :
• Les canaux logiques de trafic, qui servent à transférer les informations du plan usager ;
• Les canaux logiques de contrôle, utilisés pour transférer les informations du plan de
contrôle.
43
Le tableau 3.01 résume tous les différents types des canaux logiques.
Type
Nom
Rôle
DTCH (Dedicated Traffic CHannel)
Trafic
Transfert de données dédiées à un
utilisateur, bidirectionnel
Canal point multipoint pour le transfert
CTCH (Common Traffic CHannel)
de données à un groupe d’utilisateurs ;
DL uniquement
BCCH (Broadcast Control CHannel)
PCCH (Paging Control CHannel)
Diffusion d’informations de contrôle du
système ; DL uniquement
pour le paging ; DL uniquement
Transfert d’informations de contrôle
Contrôle
DCCH (Dedicated Control CHannel)
(établissement d’appel, handovers, etc.)
dédiée à un utilisateur ; bidirectionnel
Transfert d’informations de contrôle
CCCH (Common Control CHannel)
partagées par les utilisateurs (accès
initial,
réponse
à
l’accès
initial) ;
bidirectionnel
Tableau 3.01 : Les canaux logiques
3.1.2.2. Canaux de transport
En fonction des contraintes de qualité de service liées aux applications supérieures
supportées par les réseaux, il est nécessaire de mettre en œuvre un certain nombre de mécanismes
destinés à fiabiliser les échanges de données, de les protéger sur l’interface radio. La notion de
canal de transport correspond à ces différents mécanismes.
Par définition, les canaux de transport de l’UTRAN représentent le format et, plus
généralement, la manière dont les informations sont transmises sur l’interface radio. Le canal de
transport est donc représentatif de la qualité de service fournie par le réseau sur la partie RAB,
également appelée radio bearer.
Ainsi, à chaque canal de transport, l’UTRAN associe une liste d’attributs appelée TFS
(Transport Format Set), destinée à représenter le format et la manière dont les données sont
transmises sur l’interface radio.
44
Les différents types de canaux de transport connus dans l’UTRAN sont récapitulés dans
le tableau 3.02.
Type
Nom
Rôle
Transport des informations de l’utilisateur
Dédié
et des informations de contrôle des
DCH (Dedicated CHannel)
couches
supérieures
relatives
à
cet
utilisateur
Diffusion d’informations système propres
BCH (Broadcast CHannel)
à une cellule ; sens descendant
Après une demande d’accès initial par le
FACH (Forward Access CHannel)
canal RACH, le réseau répond au mobile
dans ce canal ; sens descendant
Canal permettant au réseau d’appeler un
PCH (Paging CHannel)
mobile dans la zone de localisation ; sens
descendant
Canal transportant des données dédiées à
Communs DSCH ( Downlink Shared Channel)
un utilisateur spécifique ; sens descendant
(variante de FACH)
Canal dans lequel un mobile effectue en
RACH (Random Access CHannel)
requêtes de demande de connexion ; sens
montant
Canal partagé qui étend les fonctionnalités
du RACH. Les mobiles peuvent y envoyer
CPCH (Common Packet CHannel)
des
paquets
nécessairement
de
avoir
données
une
sans
connexion
ouverte ; sens montant
Tableau 3.02 : Les canaux de transport
3.1.2.3. Canaux physiques
Le canal physique est l’association d’une fréquence porteuse, d’une paire de codes
(embrouillage et étalement) et d’une durée temporelle exprimée en multiple de chips.
Il existe plusieurs types de canaux physiques (voir tableau 3.03) :
45
• Canaux dédiés (pour un utilisateur)
• Canaux communs (partagés par tous les utilisateurs)
• Canaux visibles par les couches supérieures (transmission informations)
• Canaux qui ne servent qu’au bon fonctionnement de la couche physique
Type
Nom
Rôle
DPDCH (Dedicated Physical Transport de données dédiées à un utilisateur;
bidirectionnel
Data CHannel)
Dédiés
DPCCH (Dedicated Physical Contrôle le DPDCH; bidirectionnel
Control CHannel)
PRACH (Physical Random Pour accès initial des mobiles dans le réseau; UL
uniquement
Access CHannel)
PCPCH (Physical Common Canal partagé montant ; UL uniquement
Communs
Packet CHannel)
(visibles par PDSCH (Physical Downlink Canal partagé pour les transmissions descendantes
les couches Shared Channel)
supérieures
PCCPCH(Primary
sporadiques ; DL uniquement
Common Diffusion
Control Physical CHannel)
d’informations
système
(primary);
paging et réponse des couches hautes aux accès
SCCPCH(Secondary Common (secondary); DL uniquement
Control Physical CHannel)
AICH (Acquisition Indicator Pour une réponse de la couche physique aux accès
initiaux ; DL uniquement
CHannel)
Communs
(uniquement
couche
physique)
SCH
(Synchronisation Permet au mobile de se synchroniser au réseau ;
DL uniquement
CHannel)
CPICH
CHannel)
(Common
Pilot Permet au mobile de se synchroniser sur la cellule
et d’estimer sa puissance reçue (mesure à l’origine
des handovers) ; DL uniquement
Tableau 3.03 : Les canaux physiques
Il est possible qu’un canal physique supporte différents canaux de transport ou qu’un
canal de transport soit supporté par deux canaux physiques distincts (figure3.03).
Le CCTrCH (Coded Composite Transport CHannel) est l’intermédiaire entre le canal de
transport et le canal physique. Ce CCTrCH est le résultat du multiplexage de différents canaux de
46
transport, il peut ensuite être supporté par un ou plusieurs canaux physiques sur l’interface
physique.
Figure 3.03: Correspondance entre canaux physiques et canaux de transport
3.1.2.4. Correspondances entre les canaux
La correspondance entre les canaux logiques et les canaux de transport est assurée par la
couche MAC de l’UTRAN.
La correspondance entre les canaux de transport et les canaux physiques est quant à elle
réalisée par la couche physique de l’UTRAN. La couche physique ne dispose d’aucune flexibilité
dans cette correspondance, dans la mesure où chaque canal de transport ne peut être supporté que
par un type de canal physique donné.
La figure 3.04 montre la correspondance entre ces trois canaux logiques, de transport et
physiques.
Figure 3.04: Correspondance entre les types de canaux
47
3.1.3. Couches de protocole radio [1] [2] [11] [13]
3.1.3.1. Couche RRC
La couche RRC (Radio Resource Control) a pour rôle de gérer la signalisation des
connexions radio entre le mobile en mode connecté et l’UTRAN : établissement, libération, et
reconfiguration de la communication.
Elle est responsable des fonctions du contrôle d’admission, de la gestion des ressources
radio, du contrôle de puissance et la gestion de mobilité.
Une seule connexion RRC est établie pour chaque mobile quel que soit le nombre de
sessions effectivement établies et le mode (PS ou CS). Cette couche interagit avec les couches
RLC et MAC pour déterminer la taille des RLC-PDU (RLC- Protocol Data Unit) au niveau de la
couche RLC ainsi que le nombre de TB qui pourront être envoyés dans un même TTI
(Transmission Time Interval) au niveau de la couche MAC.
Figure 3.05: Etat de la connexion RRC
Afin de permettre à l’UTRAN de s’adapter au mieux à l’ensemble des classes de services
qui devront être supportées, quatre états différents de la connexion RRC ont été définis.
• L’état CELL_DCH : c’est en général l’état qui sera choisi pour le support des
applications à contrainte temps réel, comme la téléphonie ou la diffusion vidéo. La
mobilité du terminal est contrôlée par le réseau, en fonction des mesures effectuées par
le mobile ou le réseau.
• L’état CELL_PCH : le comportement du mobile dans cet état est en fait assez proche
du mode veille (ou idle). Le mobile se contente en effet de lire les informations
transmises par le réseau sur les canaux BCH et PCH. Le mobile contrôle lui-même sa
mobilité dans le réseau d’accès au moyen des mêmes mécanismes et critères que ceux
employés en mode veille.
48
• L’état URA_PCH : cet état est fonctionnellement assez identique au CELL_PCH
précédent.
• L’état CELL_FACH : c’est en fait un état hybride tenant à la fois des états
CELL_DCH et CELL_PCH. Dans l’état CELL_FACH, aucun canal physique dédié
n’est alloué au mobile. Le mobile (ou le réseau) a cependant la possibilité de
transmettre des données usager sur le canal de transport RACH (ou FACH pour le
réseau).
Le tableau 3.04 résume ces différents états de connexion RRC dans le réseau UMTS :
Etat
Canal de
transport montant
Contrôle de la
mobilité
Niveau
d’activité
DCH
Canal de
transport
descendant
DCH
CELL_DCH
Réseau
+++
CELL_FACH
RACH
FACH
Mobile ou Réseau
++
CELL_PCH
PCH
Mobile
+
URA_PCH
PCH
Mobile
-
Mobile
NS
Idle
Tableau 3. 04: Différents états de connexion RRC
3.1.3.2. Couche RLC
La couche RLC (Radio Link Control) de l’UTRAN assure les fonctions du niveau 2,
c’est-à-dire le transfert fiable des données en provenance du plan usager ou du plan contrôle sur
l’interface radio.
La couche RLC propose trois modes de fonctionnement : mode transparent, mode non
acquitté, mode acquitté.
Le mode transparent TM (Transparent Mode) : dans ce mode, le RLC n’effectue aucun
contrôle, aucune détection de RLC-PDU manquante. Le format du paquet RLC-PDU est
donc extrêmement simple, puisqu’il ne dispose d’aucun en-tête et qu’il n’est composé
que de champ de données.
Cependant, la couche RLC réalise uniquement les opérations de segmentation et
réassemblage des RLC-SDU venant de le couche RRC (RLC- Service Data Unit).
Le mode non acquitté UM (Unknowledged Mode) offre les mécanismes des
segmentations et réassemblages ainsi que des mécanismes de concaténation de plusieurs
49
paquets RLC-SDU (paquets reçus par la couche RLC des couches supérieures) dans un
seul RLC-PDU.
Le mode UM assure la détection d’erreurs et de pertes mais aucun mécanisme de
retransmission n’est mis en place.
A la différence du mode TM, le mode UM nécessite la présence d’un en-tête pour lui
assurer les fonctions décrites. Cet en-tête du RLC-PDU contient essentiellement les éléments
suivants : (figure 3.06)
Figure 3.06: Format du RLC-PDU en mode non acquitté
• Sequence number (SN) : qui indique le numéro de séquence du paquet RLC-PDU. Il
est nécessaire à la réception pour détecter les erreurs et les pertes ainsi pour réserver
l’ordre des paquets.
• un ou plusieurs Length Indicator (LI): qui indiquent au récepteur la longueur d’un
paquet RLC-SDU inséré dans le paquet RLC-PDU. Dans le cas de concaténation de
plusieurs paquets, pour chaque RLC-SDU, on fait ajouter un champ LI.
• Le bit E (Extension bit) qui indique la fin de chaque en-tête.
• Le champ de Données: c’est le champ qui contient les informations de la couche
supérieure.
• Le champ de bourrage (Padding) : ce sont des bits de bourrage qui sont ajoutés à la fin
du RLC-PDU pour que sa taille soit égale à la taille imposée par couche RRC.
Le mode acquitté AM (Acknowledged Mode) : dans ce mode fonctionnement, la couche
RLC assure les mêmes fonctions du mode UM mais en plus, elle assure les fonctions de
retransmission des paquets perdus ou erronés.
50
Le récepteur a la possibilité de demander la retransmission de certains RLC-PDU qui
n’ont pas été correctement reçus. L’entité réceptrice peut alors demander à l’émetteur de
retransmettre les PDU manquants au moyen de l’envoi du PDU de contrôle STATUS.
L’en-tête du format du RLC-PDU en mode AM contient : (figure 3.07)
• Sequence Number (SN) codé de 12 bits,
• les champs LI et le bit E sont identiques à ceux du PDU du mode UM.
• Le champ D/C (Data /Control) distingue les paquets de données usager (D) et les
paquets de contrôle.
• Le bit P (Polling) est nécessaire pour forcer l’entité réceptrice à envoyer un
acquittement.
• Le champ HE de 2 bits indique si l’octet suivant est un octet de données ou un champ
LI
Figure 3.07: Format du RLC-PDU en mode acquitté
Son rôle est de fiabiliser les transmissions sur l’interface radio, tout en réalisant un
contrôle de flux.
Mode du RLC
BCCH
PCCH
Mode transparent
X
X
CTCH
Mode non acquitté
X
Mode acquitté
CCCH
DCCH
DTCH
X
X
X
X
X
X
X
X
Tableau 3.05: Les modes autorisés du RLC dans les canaux
51
3.1.3.3. Couche MAC
La couche MAC effectue l’association des canaux logiques (visibles par la couche RLC)
et des canaux de transport offerts par la couche physique. Elle gère les priorités entre les flux d’un
même utilisateur et entre différents utilisateurs, et collecte de mesures sur le volume de trafic puis
les transmet au RRC.
La fonction de la couche MAC est réalisée au travers des deux sous fonctions suivantes :
• Le multiplexage des données sur les canaux de transport ;
• Le choix du canal de transport et du format des données transportées.
En raison de la grande flexibilité du fonctionnement de l’UTRAN, la couche MAC
réalise différents types de multiplexage.
Lorsqu’un canal de transport commun est utilisé, la couche MAC effectue le
multiplexage des flux de données de différents usagers du canal.
Par ailleurs, la couche MAC peut effectuer le multiplexage des différents canaux logiques
d’un même usager sur un unique canal de transport dédié de type DCH.
Au niveau de la couche MAC, on définit les notions suivantes :
• TB (Transport Bloc) qui correspond à un MAC-PDU qui encapsule un RLC-PDU. La
taille du TB est un paramètre dynamique.
• TBS (Transport Bloc Set) : c’est un ensemble de TB transmis par la couche MAC vers
la couche physique dans un intervalle de temps TTI. Le nombre de TB dans un TBS
est un paramètre dynamique qui dépend de la bande passante radio disponible et des
exigences des services supportés.
• TTI (Transmission Time Interval) : qui représente la durée d’émission d’un groupe de
blocs de transport. C’est un paramètre qui peut avoir des valeurs multiples de 10ms.
Ses valeurs typiques sont 10, 20, 40 et 80 ms.
• TFS (Transport Format Set) : c’est un ensemble de TF dont chacun définit une taille
de TB et une taille de TBS.
La couche MAC interagit avec la couche RRC qui lui communique la taille d’un TB, la
taille d’un TBS et la valeur du TTI, afin de choisir le format de transport des données effectué sur
chaque période TTI.
Dans la couche MAC, le format MAC-PDU est composé d’en-tête MAC de 46 bits au
maximum et le MAC-SDU, la partie données du format qui encapsule le RLC-PDU reçu.
52
3.1.3.4. Couche PDCP
Dans la spécification de l’UTRAN, la couche PDCP (Packet Data Convergence
Protocol) a pour fonction de comprimer les en-têtes de protocole TCP/IP.
Les paquets de contrôle de la connexion TCP de taille 40 octets sont composés de 20
octets d’en-tête IP et 20 octets d’en-tête TCP. Ils ne contiennent donc aucune information usager.
On voit donc tout l’intérêt pour le réseau cellulaire d’un mécanisme qui permettrait de comprimer
efficacement les en-têtes des datagrammes IP transmis sur l’interface radio.
Le gain apporté par la compression d’en-tête TCP/IP est assez significatif. Un paquet de
contrôle TCP voit sa taille passer de 40 octets à 4 octets.
Par la version 4 de la norme 3GPP, on introduit une amélioration apportée au niveau de la
compression d’en-tête. ROHC (RObust Header Compression) est un mécanisme de compression
adaptatif qui tient compte la qualité de transmission pour moduler le niveau de compression
appliqué à chaque paquet.
Au début de la transmission, les données ne sont pas comprimées, par la suite, le niveau
de compression augmente graduellement en fonction de la qualité de liaison.
ROHC ne propose pas de solution unique pour déduire la taille des en-têtes des paquets, mais un
ensemble de méthodes d’encodage, adaptées à la nature des informations à compresser.
3.1.3.5. Couche BMC
La couche BMC (Broadcast/Multicast Control) permet de diffuser sur la cellule des
informations destinées à l’ensemble des utilisateurs ou à un groupe restreint d’abonnés. On peut
être comparée au service de diffusion SMS du GSM. Cette couche assure également la répétition
de l’information sur l’interface radio lorsque l’on doit être diffusée plusieurs fois.
3.1.3.6. Couches physiques de l’UTRAN
Elles couvrent et regroupent toutes les fonctions de traitement à partir des blocs de
transport jusqu’au signal radio émis à l’antenne (cf. 3.3), à savoir:
• Détection et correction d’erreurs dans les canaux de transport ;
• Multiplexage des canaux de transport sur des canaux physiques ;
• Etalement et désétalement de spectre des canaux physiques ;
• Prélèvement des mesures radio (envoyées aux couches supérieures) ;
• Contrôle de puissance ;
• Modulation et démodulation Radio Fréquence.
53
3.2. Protocoles réseau de l’UTRAN [1] [2] [11] [12]
Nous avons étudié, dans la section précédente (cf. 3.1), la constitution de l’interface radio
de l’UTRAN et ses protocoles associés. Cependant, l’UTRAN ne se limite pas à l’interface radio.
En raison des nombreux nœuds réseau définis dans l’UTRAN (NodeB et RNC), un ensemble de
protocoles et d’interfaces appartenant à la partie de l’UTRAN a été défini par le 3GPP pour
permettre à ces différents nœuds d’échanger des signalisations et des données usager.
3.2.1. Architecture logique de l’UTRAN
L’architecture générique des interfaces logiques de l’UTRAN est représentée dans la
figure 3.08. Afin d’éviter certain inconvénient, une approche a été abordée pour les interfaces
réseau de l’UTRAN, garantissant une meilleure évolutivité de la norme UMTS face aux
évolutions des technologies de transport, la structure de la pile protocolaire se divise alors
horizontalement et verticalement en deux couches pour que certaine modification dans la partie
transport de l’interface n’a aucun impact sur les couches AP (Application Protocol).
• La découpe verticale fait apparaître :
○ Le plan de contrôle (control plane)
○ Le plan usager (user plane)
○ Le plan de contrôle du transport (transport network control plane)
• La découpe horizontale fait apparaître :
○ La couche réseau radio RNL (Radio Network Layer)
○ La couche réseau de transport TNL (Transport Network Layer)
Figure 3.08: Modèle en couches des interfaces réseau de l’UTRAN
54
3.2.2. Couche réseau radio RNL
La couche RNL compose la découpe verticale: le plan de contrôle et le plan usager. Ces
deux plans ont leurs propres protocoles.
3.2.2.1. Protocoles de signalisation de la couche RNL
Le plan de contrôle de la couche RNL a les trois protocoles de signalisation suivantes:
RANAP, NBAP, RNSAP.
Le protocole RANAP (Radio Access Network Application Part) est utilisé pour les
échanges de signalisation entre le réseau cœur (c’est-à-dire le MSC, soit le SGSN) et le RNC.
On peut classer les procédures et les messages supportés par le protocole RANAP en deux
catégories :
• Les messages destinés à une connexion particulière servent à réaliser les fonctions
suivantes :
○ La gestion de RAB, l’allocation, la libération et la modification des RAB,
○ La relocalisation du SRNC,
○ Les fonctions de sécurité, la demande de passage en mode chiffré,
○ Le transfert de la signalisation des couches supérieures. La signalisation provenant
des couches du NAS, fonctionnellement transparente à l’UTRAN, transite au
travers du protocole RANAP.
• Les messages destinés au RNC permettent d’assurer les fonctions suivantes :
○ La réinitialisation du RNC ou du MSC. Cette fonction est par exemple utilisée en
cas de panne logicielle grave,
○ Le paging d’un mobile (demande d’appel d’un mobile en provenance du réseau).
Le protocole NBAP (NodeB Application Part) est utilisé pour les échanges de
signalisation entre le RNC et le NodeB. Comme le RANAP, il y a deux catégories d’échanges:
ceux destinés à un usager particulier, identifiés au niveau du protocole NBAP et ceux destinés au
NodeB.
• Les messages de la première catégorie assurent les fonctions suivantes :
○ La gestion des liens radio, c’est-à-dire la création ou la suppression ou encore la
reconfiguration d’un lien,
○ La gestion des mesures radio sur les canaux dédiés, c’est-à-dire la configuration
des mesures effectuées par le NodeB pour un mobile particulier et la remontée de
ces mesures du NodeB vers le RNC,
55
○ Le contrôle de puissance qui permet au RNC d’ajuster le niveau de puissance du
NodeB sur les canaux descendants.
• Les messages de la seconde catégorie permettent d’assurer les fonctions suivantes :
○ La gestion des canaux de transport communs de la ou des cellules du NodeB, c’està-dire la configuration des canaux PICH, PRACH, FACH, PCH et RACH,
○ La configuration de la ou des cellules supportées par le NodeB,
○ La configuration des informations système diffusées par les cellules du NodeB,
○ La gestion des mesures radio sur les canaux communs de la cellule.
Le protocole RNSAP (Radio Network Subsystem Application Part) est utilisé pour les
échanges de signalisation entre deux RNC de l’UTRAN. Par conséquent, il comprend l’ensemble
des fonctions du protocole NBAP associées aux liens en mode dédié:
• La gestion des liens radio,
• La gestion de mesures radio sur les canaux dédiés,
• Le contrôle de puissance.
Les fonctions relatives au NodeB (configuration ou gestion des canaux communs) n’ont plus lieu
d’être dans le protocole RNSAP, car elles sont assurées par le RNC contrôlant directement le
NodeB (le CRNC) au travers de l’interface Iub.
3.2.2.2. Protocoles Frame Protocol (FP)
Les protocoles applicatifs du plan usager du RNL sont appelés FP (Frame Protocol). Ces
protocoles sont plus simples que les protocoles réseau du plan de contrôle, car sa fonction
principale se limite au transport des paquets de données du plan usager. Les protocoles FP se
situent dans le NodeB et les RNC pour les transferts des données sur les interfaces Iu, Iub et Iur
3.2.3. Couche réseau de transport TNL
La technique de transmission ATM est employée dans la plupart des interfaces réseau de
l’UTRAN. D’une manière très simplifiée, l’ATM est une technique de transmission mixte qui
combine à la fois les avantages de la commutation en mode circuit (permettant d’offrir un débit et
un délai de transmission garantis) et ceux de la commutation en mode paquet (la possibilités de
gains statistiques liés au multiplexage de différents usagers ayant des profils de trafic différents).
En règle générale, les échanges de signalisations des plans de contrôle utilisent un
transport ATM/AAL5 sur l’ensemble des interfaces de l’UTRAN (Iu, Iub et Iur).
Les données du plan usager sont quant à elles transportées par l’ATM/AAL5 s’il s’agit de
données liées au domaine PS et par l’ATM/AAL2 s’il s’agit de données liées au domaine CS.
56
La couche ALCAP (Access Link Control Application Protocol) est utilisée par la couche
de transport pour établir les chemins de transmission du plan usager. Lorsque le plan usager utilise
un transport de type ATM/AAL5, les circuits virtuels sont préétablis. Dans ce cas, la couche
ALCAP et le plan de contrôle du réseau de transport sont inexistants. Mais si le plan usager
emploie un transport ATM/AAL2, les circuits virtuels sont établis au travers de l’ALCAP, qui est
dans ce cas le protocole de signalisation AAL2.
3.2.4. Evolution vers le tout IP
Dans sa version 5 (R5), le 3GPP a choisi l’IP comme protocole de transport sur les
interfaces Iub et Iur de l’UTRAN dans une optique de déploiement des réseaux « tout IP ».
L’introduction de l’IP dans l’UTRAN doit être faite avec précaution pour pouvoir garantir la
qualité de service exigée par le flux transportés dans l’UTRAN.
Les principales raisons qui peuvent conduire un opérateur à utiliser un transport de type
IP plutôt qu’ATM sont les suivantes :
• Facilité de mise en œuvre : d’un point de vue opérationnel, le routage des paquets dans
un réseau IP est réalisé de manière dynamique, contrairement à un réseau ATM qui
requiert une phase de configuration statique pour la commutation des cellules.
• Indépendance vis-à-vis du niveau 2 (couche liaison de données de l’OSI): la solution
UTRAN sur IP n’importe aucune technologie particulière pour le transport des paquets
IP. Ainsi, il est possible d’utiliser Ethernet ou toute autre solution.
3.3. Couche physique de l’interface radio [1] [2] [6] [8] [9] [14] [15] [19]
3.3.1. Principes généraux de CDMA
L’accès de type CDMA pourrait se comparer à un rassemblement de personnes de
nationalités différentes où tout le monde parlerait en même temps mais en utilisant des différents
langages. Un nouvel arrivant qui, par exemple ne comprendrait que le malagasy serait capable
d’extraire des phrases énoncées en malagasy du brouhaha ambiant, les conversations des autres
participants lui apparaissant comme du bruit dépourvu de sens. Bien entendu, si le niveau du bruit
général provenant des autres conversations est trop important, il sera beaucoup plus difficile, voire
impossible, à ce visiteur de comprendre le discours de son compatriote.
De manière analogue, dans le système CDMA, un certain nombre de signaux sont émis
simultanément dans la même bande fréquence. Ils sont tous reçus par le récepteur, dont le rôle est
d’extraire de l’ensemble des signaux reçus les données qui lui sont destinées. Le récepteur,
connaissant le code utilisé par l’émetteur, est capable de retrouver les données transmises. En
57
revanche, les autres signaux, utilisant des codes différents, seront éliminés en raison de leur faible
corrélation avec le code employé par le récepteur. Comme dans le cas d’un rassemblement
précédent, lorsque le niveau de bruit (plutôt interférence) est trop élevé, l’entité réceptrice ne peut
plus retrouver le signal émis. Ce phénomène se produit lorsque les limites du système, en terme de
capacité, sont atteintes.
3.3.1.1. Propriétés du CDMA
3.3.1.1.1. La corrélation :
Les CDMA utilisent des codes dotés des propriétés de corrélation particulière. Les codes
sont composés de séquence d’éléments binaires de longueur identique.
L’intercorrélation
de
deux
séquences
de
code
S = ( S0 , S1 , S2 , ..., S N )
et
T = ( T0 , T1 , T2 , ..., TN ) est
S +T
N −1
RS ,T (i ) = ∑ (−1) i i + j
j =0
(3.01)
L’autocorrélation d’une séquence est la corrélation de cette séquence à elle-même.
S +S
N −1
RS (i ) = ∑ (−1) i i + j
j =0
(3.02)
D’une manière très générale, les fonctions de corrélation mesurent le degré de différence
entre les signaux. Dans le cas des séquences de code, le résultat de cette fonction représente en fait
le nombre de différences entre les deux séquences d’éléments binaires, l’une étant décalée de i
éléments binaires par rapport à l’autre. La valeur de la fonction est donc égale au nombre de
couples identiques moins le nombre de couples différents (un couple est les deux éléments
binaires de même rang des codes).
Exemple de calcul de corrélation entre deux codes :
S = 11010010 
Couples identiques = 5
⇒ R ST = 5 − 3 = 2
⇒ 
T = 01011011
Couples différents = 3
Dans un système CDMA, les codes utilisés doivent vérifier les deux propriétés suivantes :
• La fonction d’autocorrélation RS,S(i) de chaque code est maximale à i=0 et faible ou
négative lorsque i est différent de 0. L’autocorrélation est nécessaire pour la
synchronisation de codes
58
• L’intercorrélation entre les codes est faible ou négative, voire nulle dans le cas d’une
famille des codes orthogonaux. On utilise la fonction d’intercorrélation pour la
séparation des canaux (un canal correspond à un code).
3.3.1.1.2. Etalement de spectre
Le principe d’étalement de spectre consiste à répartir l’énergie du signal à émettre sur une
bande de fréquence plus large que celle réellement nécessaire à la transmission du signal utile.
Figure 3.09: Schéma d’étalement de spectre
Nous avons su qu’un signal d’information D(t) pouvait après codage NRZ se présenter
sous la forme d’une suite d’impulsions d’amplitude +1 ou -1 et de période Tb. Les lois du
traitement de signal permettent de démontrer que l’énergie d’un tel signal est majoritairement
contenue dans une bande [-1/Tb; 1/Tb]. L’amplitude maximale D(f), densité spectrale de puissance
du signal D(t), est égale à Tb (en fait l’amplitude est égale à a²Tb, a étant l’amplitude des
impulsions).
La période Tc des éléments binaires du code C(t) utilisé pour le codage est plus petite que
Tb. La bande du signal codé [-1/Tc; 1/Tc] est donc plus large que celle du signal d’information
D(t). Parallèlement, le maximum d’énergie spectrale du signal codé (proportionnel à Tc) est plus
faible que celui du signal d’information (proportionnel à Tb). Le processus de codage conduit donc
à un étalement de la puissance du signal d’information sur une bande de fréquence plus large.
Ce type de technique d’étalement de spectre utilisé dans l’UMTS est appelé DS-SS
(Direct Spread Sequence Spectrum), ou étalement de spectre à séquence directe, ainsi nommée car
le signal d’information est directement multiplié par la séquence de code. (figure 3.10)
R (t ) = D (t − τ ).C (t − τ )
(3.04)
A la réception, la même opération est effectuée. En faisant l’approximation d’un trajet
unique, on peut considérer que le signal reçu R (t ) est égal au signal émis simplement affecté d’un
retard de propagation τ soit la formule 3.04. L’application du retard τ sur la réplique du code dans
le récepteur est nécessaire, car nous avons vu que le maximum de la fonction d’autocorrélation
n’était atteint que lorsque les deux séquences corrélées étaient alignées.
59
Figure 3.10: Etalement à l’émission
La notion de gain de traitement ou SF (Spreading Factor) étant définie par le rapport
entre la bande du signal résultant du processus d’étalement BC = 1/ TC et celle occupée par le
signal d’information Bi = 1/ Tb , soit SF = BC / Bi Le gain de traitement est un point important, car
il détermine la capacité des systèmes de communication CDMA.
Dans la terminologie propre aux systèmes CDMA, on appelle chip rate (un chip étant un
élément de code) le débit de la séquence de code C(t) utilisée. Le système de 2G IS-95, qui fait
appel à la technologie CDMA, utilise un chip rate de 1.2288 Mcps.
L’UTRAN utilise un chip rate plus important, égal à 3.84 Mcps. En conséquence, le
signal d’information se trouve étaler sur une bande beaucoup plus large qu’en IS-95 pour
différencier ces deux approches alors, le CDMA utilisé dans le cadre de l’UTRAN porte le nom de
W-CDMA (Wide band CDMA), ou CDMA à large bande.
Notons que le chip rate utilisé dans l’UTRAN est fixe (3.84 Mcps). Tous les canaux de
l’interface radio de l’UTRAN sont donc étalés de la même manière, quels que soient leurs débits.
Il existe bien d’autres techniques d’étalement de spectre, qui ne sont pas mises en œuvre
dans l’UTRAN. A titre d’exemple, on peut citer les suivantes :
• FH-SS (Frequency Hopping Spread Sequence) : à la différence du DS-SS, la
fréquence modulante du signal FH-SS n’est pas constante mais varie d’une période à
l’autre.
• TH-SS (Time Hopping Spread Sequence): l’émetteur ne transmit pas de manière
continue, mais à certains instants précis. Pendant les périodes d’émission, la totalité de
la bande est utilisée.
60
3.3.1.1.3. Trajets multiples
Dans un environnement de propagation multitrajet, le récepteur reçoit différentes
répliques, décalées, dans le temps, du signal émis et correspondant aux différents trajets empruntés
par le signal. Deux attitudes sont alors possibles:
• La première consiste à ne traiter que le signal provenant du trajet dominant, les
répliques étant alors traitées comme des signaux d’interférence et éliminées par le
récepteur.
• La deuxième consiste à combiner les différentes contributions reçues et à bénéficier
ainsi du gain lié à la diversité de transmission. Le type de récepteur utilisé pour
réaliser cette opération est appelé rake receiver. Il peut être utilisé à la fois pour la voie
montante et pour la voie descendante.
Les différences branches du récepteur correspondent aux trajets principaux. Dans chaque
branche, le signal reçu est corrélé avec une réplique du code utilisé par l’émetteur, décalé en
fonction du temps de propagation de chacun des trajets.
Figure 3.11 : Les trajets multiples
3.3.1.2. Codes utilisés dans l’UTRAN
3.3.1.2.1. Codes de canal : OVSF
Les codes mis en œuvre sur l’interface radio de l’UTRAN sont de type OVSF
(Orthogonal Variable Spreading Factor). Dans les spécifications de l’UTRAN, les codes OVSF
sont appelés channalisation codes, ou codes de canal, chaque séquence, de par les propriétés
d’intercorrélation OVSF, est propre à chaque canal physique.
Les codes OVSF ont les propriétés suivantes:
• Les séquences sont rigoureusement orthogonales, c’est-à-dire que l’intercorrélation
entre deux séquences de code est nulle;
61
• Les séquences ne sont pas toutes de même longueur, ce qui permet d’avoir différents
gains de traitement, en fonction du débit des données à transmettre.
Nous avons vu que les systèmes 3G proposaient une grande variété de débits, allant de
quelques kilobits par seconde à quelques centaines. Par ailleurs, le chip rate de l’UTRAN est fixe
à 3.84Mcps, l’utilisation de codes OVSF permet de faire varier le gain de traitement en fonction
du débit usager.
Débit binaire =
Chip rate
SF
(3.05)
Les codes OVSF de l’UTRAN sont générés de manière récurrente à partir de chaque
ligne de la matrice d’Hadamard suivante :
 H1 = [1]


Hn
 H 2n =  H
 n

H
Soit pour H 2 =  1
 H1
H
H4 =  2
H2
Hn 
pour n ≥ 2
− H n 
(3.06)
H1  1 1 
=
− H1  1 −1
 +1
H 2   +1
=
− H 2   +1

 +1
(3.07)
+1 +1 +1
−1 +1 −1
+1 −1 −1

−1 −1 +1
(3.08)
On peut également représenter les codes OVSF sous forme d’arbre, comme la figure 3.12
suivante. Toutes les séquences de codes situées à un même niveau hiérarchique de l’arbre sont de
même longueur et offrent donc le même gain de traitement (par exemple SF=8 pour tous les codes
de H8).
Figure 3.12: L’arbre des codes OVSF
62
La structure en arbre fait ressortir les propriétés d’intercorrélation des codes OVSF. On
peut ainsi facilement se rendre compte que deux séquences situées au même niveau hiérarchique
de l’arbre sont parfaitement orthogonales lorsqu’elles sont alignées.
En revanche, deux codes situés sur une même branche, l’un étant, par exemple, le fils de
l’autre, ne sont pas orthogonaux. Il en résulte qu’un code C2 n ,i de l’arbre ne peut être utilisé que si
aucun autre code appartenant aux sous branches générées à partir de C2 n ,i , ou au trajet jusqu’à la
racine de l’arbre n’est utilisé. Cette contrainte est nécessaire pour maintenir l’orthogonalité entre
les codes utilisés par le système de transmission.
Figure 3.13: Utilisation de l’arbre des codes OVSF
La figure 3.13 nous indique que le code C2,2 est utilisé, ce qui empêche tous les autres
codes de la même branche d’être utilisés. Cette contrainte limite sérieusement le nombre de codes
utilisables simultanément. Ainsi, lorsque les quatre codes de SF 4 (ou les huit codes de SF 8) sont
utilisés, plus aucun autre code de l’arbre ne peut être alloué.
Le SF maximal autorisé par la norme UTRAN est de 256 pour les canaux montants et de
512 pour les canaux descendants (car on a 2 bits par symbole en QPSK).
3.3.1.2.2. Codes de brouillage
Les codes utilisés dans ce deuxième niveau de codage sont alors appelés « scrambling
codes » ou codes de brouillage. Ils séparent les mobiles dans une même cellule, pour le sens
montant, mais séparent les cellules pour le sens descendant.
Remarquons que cette opération de codage ne modifie ni la bande passante, ni le débit.
Le type de codes utilisés pour le brouillage est de types pseudo-aléatoires. Il existe
différentes méthodes de générations de séquences pseudo-aléatoires PN (Pseudo-Noise). L’une
des plus simples consiste à utiliser un générateur à base de registres à décalage ek et
d’additionneurs modulo 2 («ou exclusif »ou XOR).
63
Son fonctionnement: dès que les différents états du registre sont initialisés, le bit en sortie
est calculé à chaque coup d’horloge en additionnant modulo 2 tous les bits présents à chaque état.
Les bits sont ensuite décalés de manière circulaire pour réinitialiser les états et calculer le bit en
sortie (figure 3.14).
Figure 3.14: Registres à décalage LFSR
Les séquences générées par ces méthodes sont dites de type LFSR (Linear Feedback Shift
Register). On peut remarquer que ces séquences sont périodiques de longueur 2 n − 1 , n étant le
nombre de registres à décalage du générateur.
La structure de générateur de codes de brouillage mis en œuvre dans l’UTRAN étant
composée de 25 registres à décalage, la séquence de code générée est donc 2 25 − 1 bits . En raison
de la structure des canaux radio de l’UTRAN, seuls 38400 éléments de la séquence sont retenus
parmi la séquence totale, afin de disposer d’un code de brouillage de taille équivalente à la taille
d’une trame radio de durée de 10ms, ce qui correspond à 38400 chips.
3.3.1.3. L’utilisation des codes dans l’UTRAN
3.3.1.3.1. Principes d’allocation
En raison de la méthode de construction des codes OVSF, les propriétés
d’intercorrélation entre les séquences OVSF ne sont garanties que lorsqu’elles sont synchronisées.
En revanche, lorsqu’un décalage est introduit entre les deux séquences, les propriétés
d’intercorrélation ne sont pas forcément vérifiées. Dans l’exemple de la figure 3.15, les séquences
C4,2 et C4,4 semblent en effet parfaitement corrélées (la fonction d’intercorrélation est égale à 4)
lorsque la séquence C4,4 est retardée d’un bit.
64
Figure3.15 : Interconnexion de deux séquences OVSF
Afin de maintenir l’orthogonalité entre deux canaux d’émission, le réseau doit donc
synchroniser les différents codes utilisés en émission dans une même cellule. Les différents
canaux seront tous reçus par le mobile, avec la même synchronisation (aux trajets multiples près,
compensés par le rake receiver), permettant au mobile de décoder correctement les signaux qui lui
sont destinés.
En revanche, dans le sens de transmission montant, il est impossible d’obtenir une telle
synchronisation. Il est difficile de synchroniser les séquences de code de canaux provenant de
mobiles différents, un tel asservissement présente trop de contraintes pour le réseau.
Pour la voie montante, l’orthogonalité entre les codes OVSF utilisés pour des mobiles différents
ne peut être garantie. Le réseau doit alors allouer à chaque mobile un code brouillage CS
particulier. Chaque mobile peut donc utiliser la totalité de l’arbre OVSF.
Pour la voie descendante, le réseau peut utiliser dans chaque cellule la totalité de la
l’arbre OVSF (moyennant les contraintes d’allocation dans l’arbre entre branches mère et filles).
Par ailleurs, chaque cellule utilise un code de brouillage CS qui lui propre, garantissant
l’indépendance entre les canaux de cellules différentes.
3.3.1.3.2. La pénurie de codes
A la suite des allocations et des désallocations des codes successives, il peut arriver que
l’allocation de nouveaux codes soit impossible alors que l’arbre n’est que très partiellement
rempli. Par exemple, les codes C2i ,1 , C2 i ,3 sont utilisés. Dans ce cas, les codes Ci ,1 et Ci ,2 sont
inutilisables, en raison des règles d’allocation des codes OVSF. Dans le cas d’un arbre tassé, il est
possible d’allouer simultanément les codes C2i ,1 , C2 i ,2 , Ci ,2 .
Pour pallier les problèmes de pénurie de code OVSF, la norme UTRAN offre différentes
possibilités.
65
• La première consiste à tasser les codes utilisés de manière libérer le maximum de
branches de l’arbre. Cette procédure se traduit en fait par une reconfiguration des
canaux physiques dont le code a changé. Cette opération est nécessaire des échanges
de signalisation entre le réseau et les mobiles concernés, est assurée par la couche
RRC.
• La deuxième méthode consiste à remplacer un code de SF i par deux codes de SF 2i.
Ce procédé reviendrait à répartir les données qui devant être émises sur un code Ci , j
sur deux canaux différents utilisant les codes C2 i ,2 , C2 i ,4 .
• La troisième consiste à utiliser dans la cellule un deuxième code de brouillage. Dans
notre exemple, les codes C2i ,1 , C2 i ,3 seraient utilisés avec le code CS 1 et le code Ci ,1
avec code de brouillage CS 2 , l’indépendance des canaux correspondants étant assurée
par les propriétés d’intercorrélation des codes CS 1 et CS 2 .
3.3.2. Scénario de traitement d’information dans la couche physique [2] [21]
Un certain nombre d’opérations sont effectuées dans la couche physique du réseau fixe et
du terminal. La plupart des traitements sont communs aux canaux montants et canaux descendants
(figure 3.16).
On peut alors regrouper les traitements effectués par la couche physique en trois ensembles :
• Les traitements de niveau transport block. Ces opérations sont effectuées
indépendamment sur les transports blocks de chaque canal de transport,
• Les traitements de niveau CCTrCH, prenant en charge les fonctions communes aux
canaux de transport multiplexés sur un même CCTrCH,
• Les traitements de niveau canal physique
3.3.2.1. Contrôle d’erreurs
Afin de protéger les informations contre les erreurs dues à la transmission sur l’interface
radio, des méthodes de protection particulières sont intégrées à la couche physique de l’UTRAN.
Les mécanismes de contrôle d’erreurs regroupent les fonctions d’ajout de CRC et de codage de
canal.
La sélection de la méthode à utiliser pour le contrôle d’erreur est effectuée par l’UTRAN,
en tenant compte des attributs de qualité de service de chaque RAB requis par le réseau cœur.
D’une manière générale, on peut classer les méthodes de contrôle d’erreurs en deux groupes :
66
• Les techniques de type ARQ (Automatic Repeat ReQuest ) : à la réception d’une trame
erronée, l’entité réceptrice peut soit rejeter la trame, soit demander sa retransmission.
Cette fonction est typiquement assurée par la couche RLC de l’UTRAN.
• Les techniques de type FEC (Forward Error Correction) : dans ce cas, un codage
particulier est appliqué aux données à transmettre. Cette opération appelée codage
canal, produit des bits supplémentaires qui seront utilisés par l’entité réceptrice pour
corriger les erreurs de transmission.
Figure 3.16: Opérations de la couche physique
3.3.2.1.1. Détection d’erreurs par CRC
La détection d’erreurs par CRC (Cyclic Redundant Check) est un mécanisme couramment
employé dans les réseaux de transmission. Pour chaque bloc de données, un nombre de bits égal à
la taille du CRC et qui est dépendant du polynôme utilisé, est ajouté.
Les spécifications de l’UTRAN définissent cinq niveaux de détections d’erreurs, qui
correspondant à cinq tailles de CRC, allant de 0 (pas de détections d’erreurs par CRC) à 24. Le
67
choix du niveau de la détection à appliquer est effectué par l’UTRAN en fonction des attributs de
qualité de service de RAB correspondant.
Polynômes utilisés
Taille du CRC
gCRC 24 ( D) = D 24 + D 23 + D 6 + D 5 + D + 1
24
gCRC16 ( D) = D16 + D12 + D5 + 1
16
gCRC16 ( D) = D12 + D11 + D3 + D 2 + D + 1
12
gCRC 8 ( D) = D8 + D 7 + D 4 + D 3 + D + 1
8
−−
0 (pas de détection d’erreurs)
Tableau 3.05: Polynômes utilises pour la détection d’erreur
3.3.2.1.2. Codage canal
Pour k bits qui rentrent dans l’encodeur, on obtient n bits en sortie, ce qui détermine le
«taux de codage» défini par le ratio R = k/n. Le choix du taux de codage à appliquer dépend du
service. Plus le taux de codage est faible, plus les performances de codage sont bonnes, même si
en contrepartie, le débit utile diminue et les opérations d’encodage et de décodage sont plus
complexes.
Il existe deux types de codage en UTRA/FDD : le codage «convolutif» et le codage
«Turbo Code». Le premier est particulièrement approprié pour des services de transmission de
voix qui peut tolérer un taux d’erreur assez élevé. En revanche, pour des services de transmission
de données, le taux d’erreur est généralement plus faible. C’est pourquoi l’on fait appel à des
techniques plus sophistiquées, tel que le Turbo Code qui peut être vu comme la concaténation de
deux encodeurs convolutifs qui opèrent en parallèle, séparés par un entrelaceur interne.
Codeur convolutif de rendement R = 1 / 2 (figure 3.17)
Figure 3.17: Schéma d’un codeur de taux 1/2
68
Codeur convolutif de rendement R = 1 / 3 (figure 3.18)
Figure 3.18: Schéma d’un codeur de taux 1/3
Turbocode de rendement R = 1 / 3 (figure 3.19)
Figure 3.19: Schéma du turbocodeur de l’UTRAN
3.3.2.2. Concaténation/ Segmentation des transport blocks
Le but de cette opération est de préparer les données pour la phase de codage canal.
Lorsque plusieurs transport blocks d’un même canal de transport sont à émettre sur un
même intervalle de temps (TTI), les différents blocs sont concaténés en un bloc unique, fourni
ensuite en entrée à la fonction de codage canal.
Cependant, afin de limiter la complexité de la fonction de codage canal, ce bloc est
segmenté lorsque sa longueur excède une certaine valeur. La taille limite d’un bloc d’informations
à coder est 504 bits pour une fonction de codage convolutif et de 5114 bits dans le cas d’un
turbocode.
3.3.2.3. Egalisation/ Adaptation de débit
Après la phase de codage canal, on doit adapter la taille des blocs codés aux dimensions
des canaux physiques de l’interface radio.
Les canaux physiques offrent en effet un nombre de bits fixe, qui ne correspond pas
forcément à la taille des paquets de données fournis par les couches supérieures.
69
Lors de la phase d’allocation de ressource radio à l’usager, le réseau doit choisir un code
dont le SF se rapproche le plus du débit demandé. Le débit de la ressource choisie peut donc être
soit supérieur, soit inférieur au débit demandé, sachant qu’une ressource trop largement
dimensionnée risque de pénaliser la capacité d’accueil du réseau.
La fonction d’adaptation de débit est réalisée au niveau de chaque canal de transport.
Cette fonction doit cependant tenir compte des tailles respectives des transports blocks qui seront
multiplexés ultérieurement sur un même CCTrCH.
La fonction d’égalisation a un rôle assez similaire que l’adaptation, puisqu’elle permet,
par ajout de bits, d’adapter la longueur du bloc codé en fonction du découpage en trame. Par
exemple, un transport block dont l’intervalle de transmission est de 40ms sera découpé en 4
segments de taille équivalente, transportés chacun par une trame de 10ms. Elle a donc pour but
d’assurer que la taille du transport block codé est bien multiple de 4 en ajoutant le nombre
nécessaire de bits.
3.3.2.4. Entrelacements
Les méthodes de contrôle d’erreurs telles que le codage convolutif utilisées sur l’interface
radio de l’UTRAN ont pour but de protéger les données transmises contre les taux d’erreurs
importants liés à la transmission radio. Les capacités de détection et de correction d’erreurs de ces
différentes méthodes sont diminuées lorsque les bits erronés sont groupés, ce qui
malheureusement le cas des erreurs dues à la transmission radio.
Afin de rendre la répartition des erreurs plus aléatoire et d’augmenter
ainsi les
performances du correcteur d’erreurs, un processus de brassage des bits transmis est ajouté à la
chaîne de traitement de la couche physique.
Dans la présentation générale de la couche physique de l’UTRAN, nous avons vu qu’il
existait deux niveaux d’entrelacement : dans le transport block ou au niveau de la trame radio.
Le premier niveau d’entrelacement est effectué sur le transport block, après application
du codage canal. Les bits du transport block codé sont entrelacés avant le découpage du bloc en
plusieurs segments, qui seront ensuite transportés par des trames radio différentes. Si une erreur
survient sur la trame i, les bits erronés seront en fait répartis sur l’ensemble du transport block à la
suite de la remise en ordre des bits par le récepteur de la trame.
Le second niveau d’entrelacement est effectué sur la trame radio, avant le découpage de
la trame en 15 slots. Les bits de la trame radio, composé d’un ou plusieurs segments de transports
blocks, sont entrelacés avant le découpage de la trame en slots. Si l’un des slots est perturbé
70
pendant la transmission, l’opération de remise en ordre des bits dans le récepteur va répartir les
bits erronés sur l’ensemble de la trame radio. Les erreurs seront donc réparties sur les différents
segments de transport blocks composant la trame.
3.3.2.5. Multiplexage des canaux de transport et Segmentation canal physique
Cette fonction est utilisée lorsque différents canaux de transport sont multiplexés sur un
CCTrCH. Les segments de transport blocks de chacun des canaux de transport multiplexés sont
simplement concaténés.
La fonction de segmentation est mise en œuvre lorsque plusieurs canaux physiques sont
utilisés pour transporter les données d’un CCTrCH particulier.
3.3.2.6. Etalement et modulation
Les opérations d’étalement et de modulation sont effectuées par la couche physique avant
l’émission des informations sur l’interface radio.
La figure 3.20 montre l’enchaînement des traitements dans le cas d’un canal physique de
données DPCH. Les bits fournis par les couches supérieures (canal DPDCH) sont multiplexés
temporellement avec les bits de contrôle de la couche physique (canal DPCCH). Le flux de bits
ainsi formé est ensuite encodé NRZ puis séparé, les bits de rang impair étant dirigés vers la
branche I et ceux de rang pair vers la branche Q.
Les bits des deux branches sont ensuite encodés avec le code de canalisation de l’arbre
OVSF, puis brouillés avec le code de brouillage complexe CS = CS 1 + jCS 2 .
Le brouilleur complexe effectue une multiplication entre un signal complexe ( S I + jSQ )
et le code complexe ( CS = CS 1 + jCS 2 ) , le résultat étant un signal de débit 3.84 × 106 symboles
complexes par seconde. Une modulation QPSK (Quadrature Phase Shift Keying) est alors
appliquée avant l’émission sur l’interface radio.
Figure 3.20 : Traitement du canal physique
71
Où p(t) représente un filtre en cosinus surélevé.
Modulation QPSK. (figure 3.20)
La modulation numérique a pour but d’adapter au support de transmission un signal
numérique composé d’éléments binaires.
D’une manière générale, un signal modulé se présente sous la forme :
S (t ) = A(t ).cos ( 2π f c t + ϕ (t ) )
(3.09)
A(t ) : Amplitude du signal
Avec :
f c : Fréquence porteuse
ϕ (t ) : Phase du signal modulé
On parle de la modulation d’amplitude si le signal utile est portée par A(t ) et la
modulation de phase si la phase ϕ (t ) est le porteur d’information.
La modulation QPSK fait partie de la famille des modulations de phase. Un modulateur
QPSK est composé de deux branches dites en quadrature, car les signaux modulant sont déphasés
de π / 2 .
3.3.3. Avatanges et inconvénients du CDMA
Comme les autres types d’accès multiple, le CDMA présente ses avantages, ainsi ses
inconvénients.
Avantages CDMA:
• une meilleure protection contre les brouillages et les interférences
• un meilleur rendement spectral, l’utilisation de la bande passante est optimale
• une meilleure protection contre le phénomène d’évanouissement du signal
• une meilleure confidentialité des transmissions, les deux correspondants sont les seuls
à connaître l’algorithme de codage
• une faible consommation d’énergie à cause de la technique du codage.
Inconvénients:
Ce système présente néanmoins des désavantages.
• L’inconvénient majeur du CDMA pur est la difficulté de la détection MultiUtilisateurs à cause du grand nombre de codes.
• Les autres canaux sont des sources de bruit puisque les codes utilisés sont « presqueorthogonaux ». Par conséquent, ceci entraîne une augmentation progressive de la
72
probabilité de collision de deux communications utilisant deux codes se chevauchant
partiellement avec le nombre de communication en cours.
• Le système CDMA est très coûteux à réaliser du fait de la complexité des composants
utilisés dans ce système.
73
CHAPITRE 4. SIMULATION SOUS MATLAB DE L’ETALEMENT DE SPECTRE
APPLIQUE DANS LE RESEAU D’ACCES UTRAN
4.1. Objectif de la simulation
Cette simulation a pour objectif de mettre en exergue le principe d’étalement de spectre à
séquence directe que le nouveau système de troisième génération a adopté, plus précisément
retenu par le réseau d’accès UTRAN sur son interface radio. L’interférence inter-utilisateurs peut
entraîner un problème dans la technique CDMA, le contrôle de charge est vraiment nécessaire
dans cette technique d’étalement de spectre.
Dans cette application, nous allons voir :
• L’étalement de spectre qui est le point fort pour l’augmentation de débit dans le
système 3G ;
• Le calcul de probabilité pour savoir le taux d’erreur binaire selon le nombre
d’utilisateurs.
4.2. Présentation du logiciel de simulation MATLAB
Cette simulation est développée avec le logiciel MATLAB. L’intérêt d’utiliser MATLAB
pendant cette réalisation est du fait des fortes raisons suivantes :
• Le logiciel MATLAB (Matrix Laboratory) a été développé par The Math Works Inc
(USA). C’est un logiciel scientifique destiné aux ingénieurs, chercheurs et aux
industriels. Il possède un noyau dans lequel est intégré les outils, mathématiques
classiques, fonctions élémentaires, calcul matriciel, graphisme 2D, 3D, et quelques
fonctions de bases mathématiques et de traitement de signal.
• Il a une puissante collection d’outils pour le développement d’algorithme,
d’information et de visualisation. Il crée plus de contrôle et de flexibilité comparée à
un langage de programmation traditionnel de haut niveau.
• Actuellement, la version la plus récente de MATLAB est la version 7.0 Release 14.
Cette dernière offre une grande facilité à la programmation et surtout à la réalisation
de l’interface graphique GUI (Graphic User Interface).
74
4.3. Quelques commandes utilisées
• get : permet de prendre une valeur d’un objet.
• hadamard : cette commande permet de générer la matrice d’Hadamard que chacune
de ses lignes est définie comme un code d’étalement.
• help : pour savoir plus de détails une commande, on va taper help nom_commande
• kron : commande permettant de faire un étalement de données.
• num2str : pour convertir une valeur de type numérique, ou de type matricielle en
chaîne de caractères.
• set : permet de donner une valeur
• stairs : cette commande permet de tracer un train binaire
• str2num : c’est l’inverse de num2str, elle convertit une chaîne de caractères en type
numérique ou matrice.
4.4. Manipulation
4.4.1. Fenêtre d’accueil
Comme toute application, notre simulation comporte une fenêtre d’accueil. Cette fenêtre
nous permet d’accéder au détail de la simulation à l’aide de ses différents boutons poussoirs.
Figure 4.01: Fenêtre d’accueil
75
• Le bouton « Simulation » permet d’accéder à la partie simulation proprement dite.
Si nous avons besoin d’aide à propos de notre application, le bouton « A propos » nous aide en
décrivant le but, les étapes de cette simulation. (figure 4.02)
Figure 4.02: Aide générale de la simulation
• Le bouton « Quitter » nous permet d’abandonner cette application.
En appuyant le bouton « Simulation », nous avons ainsi une fenêtre disposée de deux boutons que
nous pouvons faire le choix de la simulation (figure 4.03):
• Probabilité d’erreur : si nous voudrons faire le calcul de certains paramètres
intéressants du W-CDMA et la visualisation de l’allure de la probabilité en fonction du
nombre des usagers que nous saisissons.
• Etalement et désétalement : pour faire l’étalement de spectres et son désétalement.
Figure 4.03: Fenêtre de choix
76
Toutes les fenêtres sur cette simulation sont munies des aides pour pouvoir bien manipuler le
simulateur. En cas de besoin, il faut aller dans le sous menu « Aide » sur la barre de menu ou
appuyer le raccourci « CTRL+H » pour avoir la fenêtre d’aide correspondante à la manipulation.
4.4.2. Fenêtre pour le calcul de probabilité d’erreur
Appuyons le bouton « Probabilité d’erreur » de la fenêtre précédente (choix de
simulation), nous avons la fenêtre suivante (figure 4.04).
Figure 4.04 : Fenêtre pour la probabilité d’erreur
Dans cette fenêtre, nous voyons :
• Le champ de choix pour faire choisir une classe de service parmi celles qui existent
dans l’UMTS ; le choix d’une classe permet s’afficher toute suite ses paramètres
spécifiques (Eb/No typique en dB, Débit nécessaire)
• Les champs de saisie pour saisir les paramètres d’entrées ;
• Les champs pour les textes statiques pour afficher les résultats ;
• Deux boutons «Calculer» pour calculer les différents paramètres, «Tracer Pe» pour
tracer la probabilité en fonction du nombre d’utilisateurs
77
• A la partie droite de notre fenêtre, nous avons un champ qui permet d’afficher les
caractéristiques de la classe de service que nous venons de choisir.
• La partie vide à droite permet de visualiser l’allure de la courbe de probabilité.
• Les trois boutons :
○
« Précédent » permet de revenir vers la fenêtre précédente, c’est-à-dire le
« choix de la simulation »
○
« Suivant » permet d’accéder à la fenêtre d’étalement de spectre.
○
« Quitter » nous permet de quitter la simulation, après confirmation sur la boîte
de dialogue. (figure 4.05)
Figure 4.05: Confirmation si on veut quitter
• Sur cette fenêtre, nous avons ainsi la barre de menu où il y a les menus « Fichier »,
«Aide ». Dans ce menu, nous pouvons accéder dans les autres fenêtres suivant le sous
menu que nous venons de cliquer. Par exemple, en cliquant sur le sous de « Aide »,
nous avons l’aide à propos de la manipulation que nous puissions faire.
Figure 4.06: Aide de la fenêtre « Probabilité d’erreur »
78
Remarquons qu’il y a des boutons inactifs si les conditions pour que nous puissions les
appuyer ne sont pas encore complètes.
Exemple :
Choisissons comme :
• Classe de service : Conversationnelle ;
• Facteur d’étalement : 128 ;
• Nombre d’usagers : 100
Figure 4.07: Exemple de calcul et allure de probabilité
Remarque :
Le facteur d’étalement doit être puissance de 2, et entre 4-512, si nous avons commis une
erreur, la boite de dialogue suivante « warning_SF » s’affiche (figure 4.08).
Le débit binaire est obtenu en appliquant la formule 3.05, ceci varie suivant la valeur du
facteur d’étalement.
79
Figure 4.08: Boîte de dialogue pour le facteur d’étalement
Le gain de traitement est un paramètre intéressant qui permet de déduire la résistance du
signal aux bruits, aux interférences. Donc, si le débit binaire est élevé, c’est-à-dire que le facteur
d’étalement est petit, le signal est plus sensible aux interférences. Dans notre exemple, comme
nous avons choisi comme classe de service : Conversationnelle, le débit nécessaire pour cette
classe est de 12.2 kbps, de ce fait, nous avons comme gain de traitement : 25 dB. Pour avoir un
débit binaire de 2 Mbps, c’est le débit maximal (théorique) en UMTS, ce gain vaut 1.2 dB.
L’allure de la courbe de la probabilité nous permet de conclure que plus le nombre
d’usagers augmente, plus la probabilité augmente aussi, ça veut dire que le signal émis est plus
bruité par les autres utilisateurs du fait qu’en CDMA, les autres utilisateurs se comportent des
bruits vis-à-vis un autre.
De même, nous avons déjà mentionné précédent, que plus le débit augmente, plus la
probabilité augmente.
Notons que, le nombre d’usagers choisi pour tracer l’allure de la probabilité doit être
inférieur ou égal au nombre d’usagers idéal. Alors que si nous ne respectons pas cette condition, la
fenêtre « warning_nb usagers choisi » s’affiche. (figure 4.09.a)
L’adaptation de débit est vraiment nécessaire en UMTS, donc, pour les 3 autres classes
de services, le facteur d’étalement sera limité à 32 pour qu’on ait le débit nécessaire 144 kbps. La
fenêtre suivante s’affiche si cette condition n’est pas satisfaite (figure 4.09.b)
(b)
(a)
Figure 4.09: Boîtes de dialogue
80
4.4.3. Fenêtre d’étalement de spectre
L’appui du bouton « Etalement et désétalement » de la fenêtre choix de simulation ou
bouton « Suivant » de la fenêtre « Probabilité d’erreur » permet d’accéder à l’étalement de
spectre. (figure 4.10).
Voyons que cette fenêtre contient des champs de saisie pour saisir les paramètres et les
données selon le nombre d’utilisateurs choisi.
Sur cette fenêtre, le code d’étalement peut s’afficher aussi sur le champ d’affichage
correspondant.
Le panneau à droite «Signaux étalés» permet d’afficher les courbes de représentation de
chaque train binaire qui vient d’étaler. Le nombre d’axes visibles est proportionnel au nombre
d’utilisateurs choisis.
Remarque :
Suivant le nombre d’utilisateurs choisi, nous avons les champs de données actifs pour
faire saisir les données utilisateur.
Figure 4.10: Fenêtre d’étalement de spectre
De même pour les boutons inactifs, après l’appui du bouton «Etaler», les deux boutons
«Multiplexer» et «Tracer Spectres» sont devenus actifs. Et, après appui du «Multiplexer», nous
pouvons faire le désétalement.
81
Choisissons par exemple :
• Classe de service : Conversationnelle
• Nombre d’utilisateurs : 1
• Facteur d’étalement : 16
• Données Ut1 : «-1 1 -1 1» ; Données Ut2 : «1 1 -1 -1» ; Données Ut3 : «1 -1 1 -1»
Notons que la séquence de données que nous allons saisir doit de nature NRZ, c’est-àdire séquence de valeurs successives de 1 ou -1. Si nous saisissons autres valeurs ou bien nous
mettons le champ vide, l’une de ces deux fenêtres suivantes (figure 4.11) s’affiche:
Figure 4.11 : Boîtes de dialogue pour les champs de données
En appuyant sur le bouton «Etaler», nous avons le résultat suivant (figure 4.12).
De mêmes paramètres que précédents, mais changeons le nombre d’utilisateurs à 2.
Comme le nombre d’utilisateurs est supérieur à 1, nous devons multiplexer les signaux avant de
les transmettre. Après appui successif des boutons : «Etaler» et «Multiplexer», nous avons la
figure 4.13.
Figure 4.12:Etalement de spectre pour un utilisateur
82
Figure 4.13:Etalement de spectre pour deux utilisateurs
Choisissons le nombre d’utilisateurs à 3. Et faisons les mêmes étapes. Nous avons alors :
Figure 4.14: Etalement de spectre pour trois utilisateurs
4.4.4. Les spectres des signaux
Le bouton « Tracer Spectres » permet de visualiser les spectres des signaux avant étalement et
après étalement. Nous pouvons déduire à partir de son résultat que le principe d’accès à répartition
de code peut étaler le spectre du signal suivant la valeur du facteur d’étalement.
83
Prendrons comme exemple de deux utilisateurs. (figure 4.15)
Figure 4.15: Spectres avant et après étalement
4.4.5. Fenêtre de désétalement des signaux reçus
Le principe de désétalement est le principe inverse de celui fait en étalement de spectre.
En appuyant alors sur le bouton « Désétaler », après les différentes étapes que nous devions faire
pour l’étalement. La fenêtre suivante (figure 4.16) s’affiche sur l’écran, pour un utilisateur choisi :
Figure 4.16: Fenêtre de désétalement pour un utilisateur
Les paramètres apparus sont les mêmes que ceux choisis dans la fenêtre d’étalement de
spectre que nous venons de faire précédent.
Ainsi, le nombre d’axes affichés est alors proportionnel au nombre d’utilisateurs choisis.
84
La partie des axes à gauche contient les codes de désétalement, celle à droite contient les
données reçues de chaque usager.
Le champ de texte s’affiche aussi pour nous visualiser les codes de désétalement et les
données reçues. (figure 4.17).
Pour deux utilisateurs :
Figure 4.17: Fenêtre de désétalement pour deux utilisateurs
La fenêtre (figure 4.17) est disposée de deux boutons : « Désétaler » et « Mauvais
Codes » qui permettent de réaliser le désétalement avec vrai code ou mauvais code.
Récupérons les données pour les deux utilisateurs, appuyons de l’un de ces deux boutons,
ici, « Désétaler », les données originales sont bien reçues (figure 4.19).
Le désétalement avec le vrai code permet de récupérer les données originales. Mais, en
appuyant le bouton « Mauvais Codes », les données originales n’arrivent pas à se récupérer. Le
fait de non récupération de données originales marque l’importance de l’orthogonalité des codes
dans le système CDMA pour qu’il y ait toujours des sécurités pour tous les utilisateurs.
85
Figure 4.19: Désétalement avec vrai code pour deux utilisateurs
Figure 4.20: Désétalement avec mauvais code pour deux utilisateurs
86
CONCLUSION
L’UMTS est un réseau mobile de troisième génération capable d’offrir des bénéfices
significatifs à l’utilisateur en terme de services à valeur ajoutée, tels que l’accès Internet à haut
débit, le téléchargement de fichiers (audio et vidéo) ou alors la visiophonie. Le système universel
UMTS a été choisi dans le but de faire une distinction avec les systèmes de première et deuxième
générations qui sont considérés comme des systèmes axés principalement sur le service de la voix.
Dans ce travail, nous avons alors appris que l’UMTS comme successeur du système
cellulaire de deuxième génération, a hérité certains concepts et certains éléments de l’architecture
de ce dernier. Le premier chapitre nous donne un rappel pour le concept du réseau cellulaire, pour
l’architecture de ce réseau de deuxième génération, particulièrement le GSM.
A part cet héritage, l’UMTS a ses propres concepts de base, une architecture et un
découpage fonctionnel plus ouvert, en séparant les fonctions liées à la technologie d’accès afin de
garantir ses services offerts.
L’UTRAN, le réseau d’accès de ce système en utilisant sur son interface radio la
technique W-CDMA permet d’offrir de nouveaux services par rapport à ceux existants. Le
principe est simple, il faut exploiter une bande de fréquences plus large (5MHz) utilisant les codes
orthogonaux attribués à chaque usager pour faire transiter davantage de données et donc d’obtenir
un débit plus important. En théorie, il peut atteindre 2 Mbps, soit une vitesse de transmission
équivalente à celle proposée pour l’Internet « très haut débit » permis par l’ADSL ou le câble.
La simulation avec le logiciel MATLAB 7.0 concernant l’étalement de spectre à
séquence directe que le W-CDMA exploite pour faire augmenter les débits, apporte la preuve de la
nécessité et l’importance de l’orthogonalité des codes utilisés. Comme nous avons utilisé la
technique CDMA, chaque utilisateur se comporte comme source d’interférence pour les autres,
l’allure de la probabilité d’erreur en fonction du nombre d’utilisateurs est ainsi donnée par cette
simulation.
En ce qui concerne les opérateurs, le gros avantage réside dans le fait que la technologie
UMTS vient s’implanter très facilement sur tout ce qui a déjà été bâti pour la technologie GSM et
GRPS, et vient même jusqu’à donner aux opérateurs le moyen de les optimiser. Mais surtout
l’UMTS va pouvoir éradiquer les saturations qu’ont pu connaître les réseaux GSM.
87
Mais d’un autre côté, le déploiement de l’UMTS pose encore quelques difficultés,
notamment les difficultés d’obtention des autorisations d’accès au spectre et les prix exorbitants
des licences.
Les fluctuations de l’UMTS sont encore incertaines, mais comme pour le GSM, il faut
attendre une dizaine d’années entre la mise en place de la technologie (infrastructure, services, …)
et le fonctionnement nominal (pas de déconnexions, bon niveau sonore, qualité des terminaux, …)
pour pouvoir affirmer s’il s’agit d’une réussite ou d’un échec. Cependant, la norme UMTS ne
cesse de se développer afin d’améliorer la qualité de service pour satisfaire les utilisateurs.
Les versions 5 et 6 de cette norme ont apporté des améliorations significatives en termes
de débits sur l’interface radio de l’UTRAN. Le HSDPA (High Speed Downlink Packet Access) a
été introduit dans l’UTRAN pour la version 5, afin de proposer une solution haut débit. Pour sa
version R6, la migration vers les réseaux «tout IP » amène vers un réseau unifié («tout en un»),
c’est la vision générale de la norme UMTS.
88
ANNEXE 1 : Les versions de la norme
La norme UMTS comporte un grand nombre de documents qui évoluent de manière
continue, en fonction des nouveaux services ou améliorations apportées à la norme. Afin de
permettre à l’industrie de développer la technologie sur une base de spécifications stable, la norme
UMTS est composée de différentes versions.
Depuis 1999, aucune amélioration significative n’a été introduite dans la norme GSM.
Avec l’émergence des réseaux UMTS, il est peu probable qu la norme GSM évolue beaucoup.
La version 3 (également connue sous le nom de «R99» pour Release 99) est la première
version opérationnelle de la norme UMTS produite par le 3GPP. Elle comprend déjà toutes les
fonctions de base qui permettent de développer et mettre en œuvre un réseau commercial.
Les versions suivantes proposent des évolutions et améliorations successives, en termes
de services, débits et technologies, tant pour le réseau cœur que pour le réseau d’accès.
Chaque version (n) est définie sur la base de la précédente (n-1), avec comme objectif de
maintenir la compatibilité ascendante entre versions. Ainsi, un terminal 3G conçu, par exemple,
sur la base de la version 3 de la norme peut tout à fait être utilisé dans un réseau disposant de
fonctions de la version 6.
Les principaux ajouts des versions de 4 à 6 sont sommairement décrits dans le tableau
A1.01.
89
Nom
Release 99
Publication de Principales modifications par rapport à la Release 99
la version
Mars 2000
– Architecture de référence des premiers déploiements
commerciaux
– Optimisation de l’utilisation de l’AAL2/ATM dans le réseau de
transport de l’UTRAN
Release 4
Mars 2001
– Nouveaux éléments dans le domaine CS et proposition d’un
transport IP à l’intérieur du réseau coeur.
– Introduction de la variante low chip de l’UTRA/TDD
– Définition du sous-système multimédia IP (IMS) :
– Introduction de SIP (voix sur IP).
– Migration du réseau cœur vers une architecture « tout IP » pour
Release 5
Mars 2002
les applications usager
– Proposition d’un transport IP dans l’UTRAN
– Introduction de HSDPA
– Introduction du CODEC AMR large bande (AMR wide band)
– Définition de la phase 2 de l’IMS
– Introduction de HSUPA
Release 6
Décembre 2003
– Interopérabilité avec des réseaux locaux larges bandes
– Introduction de services Multimedia Broadcast/Multicast
Service (MBMS)
Tableau A1.01 : Les différentes normes de l’UMTS
90
ANNEXE 2 : Couches ATM
Bien que le système UMTS présente une approche par phases pour un réseau entièrement
IP, les infrastructures de transport de l’UMTS reposent actuellement sur une technologie ATM
pour la connectivité, car celle-ci fournit une grande qualité de service, une faible latence et une
capacité à faire converger efficacement la voix et les données.
Figure A2.01: Couches ATM
La couche physique transporte les données binaires sur le support physique. La couche
ATM permet le transfert des cellules. La couche d’adaptation AAL (ATM Adaptation Layer)
assure des fonctions des niveaux supérieurs ainsi que la connexion avec des réseaux non ATM.
Quatre types d’adaptation sont définis : AAL1, AAL2, AAL3/4 et AAL5. La couche AAL se
divise en deux sous couches :
•
La couche de convergence (CS : Convergence Sublayer)
•
La sous couche de segmentation et de réassemblage (SAR : Segmentation And
Reassembly). Le rôle essentiel du sous couche SAR est de segmenter les données
des couches supérieures en des blocs de tailles correspondantes à la taille des
cellules. A la réception, cette sous couche SAR rassemble les cellules pour restituer
les données aux couches physiques.
Remarquons que une cellule ATM a une taille fixe de 53 octets dont les 5 octets forment
son en-tête, le champ d’information est alors de 48 octets.
L’ATM fonctionne en mode connecté, ce qui signifie que le chemin de transmission doit
être établi préalablement au transfert des données. Le chemin doit être établi de façon dynamique
soit grâce à des échanges de signalisation (on parle de SVC: Switch Virtual Path), soit en utilisant
des connexions permanentes du réseau (on parle de PVC: Permanent Virtual Circuit).
Le chemin de transmission est identifié par le couple VPI/VCI (Virtual Path Identifier/
Virtual Channel Identifier). On dit également de conduit virtuel pour le VP et de circuit virtuel
pour le VC.
91
Cette double identification permet d’effectuer deux types de commutations dans les
brasseurs du réseau ATM : la commutation de VP, la commutation de VC.
Quatre classes de services sont définies au niveau de la couche ATM, selon un ensemble
de valeurs de paramètres de performance :
•
La classe 1 appelée classe sévère (Stringent Class) qui définit des bornes
supérieures pour le délai de transfert, la variation du délai et le taux de perte ;
•
La classe 2 appelée aussi classe tolérante (Tolerant Class) qui définit la valeur
maximale du taux de perte et ne définit aucune valeur de délai ou de variation de
délai ;
•
La classa 3 aussi appelée classe bi-niveaux (Bi-level Class) définie uniquement la
valeur maximale de taux de perte des cellules de priorité élevée ;
•
La classe U (Unspecified) ne définie aucune valeur des paramètres de performance
De même, pour la sous couche AAL2, on peut voir ces différentes classes suivant les
besoins de qualité de service :
•
Classe temps réel sévère SRT (Stringent Real Time Class), définie pour le transport
des flux temps réel très exigeants en terme de délai et de transfert et de variation de
délai ;
•
Classe temps réel tolérante TRT (Tolerant Real Time Class), définie pour les
applications dont les contraintes temporelles ne sont pas très sensibles au taux de
perte ;
•
Classe du meilleur effort BE (Best Effort), dans cette classe, aucune garantie n’est
fournie par le réseau pour le flux, ni en terme de délai ni de taux de perte.
La figure A2.02 illustre la correspondance entre les différentes classes de services des différentes
couches utilisées dans le réseau UMTS :
Figure A2.02: Correspondance entre les classes de services
92
ANNEXE 3: Codes sources MATLAB
Voici une partie du programme qui permet de récupérer les données émises par l’émetteur:
93
BIBLIOGRAPHIE
[1] P. Lescuyer, UMTS, NORTEL Network, 4 Octobre 2004
[2] P. Lescuyer, Principe, architectures et services de l’UMTS, 3e Edition, 2006
[3] M.A. Rakotomalala, Radiocommunication Mobile, cours 4ème Année, Dép. Tél.-E.S.P.A.,
A.U. : 2005-2006
[4] M.A. Rakotomalala, Réseaux de Télécommunications, cours 5ème Année, Dép. Tél.-E.S.P.A.,
A.U. : 2006-2007
[5] B. Barraqué, Avantages de l’UMTS et l’état actuel de son déploiement dans le monde,
A.U. : 2004-2005, Université Claude Bernard
[6] E. Meurisse, L’UMTS et le haut-débit mobile
[7] M. Terré, UMTS : Eléments d’analyse de la couche physique, Ecole Nationale des
Télécommunications de Bretagne, C.N.A.M., Version 5.0
[8] M. Terré, RadioCommunications CDMA, cours Electronique, C.N.A.M., Version 7.0
[9] E. Vivier, L’allocation des ressources radios dans les réseaux cellulaires paquets de 2.5 et
3ème génération, Thèse, C.N.A.M., 01 Décembre 2004
[10] R. Langar, Mécanismes de Gestion de la Mobilité, Evaluation des Performances dans les
Réseaux Cellulaires Tout IP, Thèse, E. N S.T. Bretagne,
03 Juillet 2006
[11] R. Makke, Qualité de Service et Performances des Protocoles de Transport dans l’UTRAN,
Thèse, E.N.S.T. Paris, 03 Juillet 2003.
[12] J. Sanchez, UMTS, 2ème édition, Mars 2004
94
[13] C. Brielmann, Réseaux de communication mobile, HES Bernoise Haute école technique et
informatique
[14] J. M. Gorce, De l’étalement de spectre au W-CDMA, C.I.T.I., I.N.S.A. Lyon
[15] D. Ménard, J. A. Ruiz, E. Gaudry, D. Chillet, O. Sentieys, Systèmes de radiocommunication
de 3ème génération : WCDMA, L.A.S.T.I-E.N.S.S.A.T., 08 Juin 2001
[16] P. Brisson, P. Kropf, Global System for Mobile Communication (GSM), Université de
Montréal
[17] X. Hick, Analyse de performance de handover vertical entre les réseaux UMTS et 802.11,
Mémoire de fin d’étude, Université libre de Bruxelles, A.U. : 2004-2005
[18] L. Rakotondrainibe, Performances et génération des codes pseudo-aléatoires dans le système
CDMA, Mémoire de fin d’étude, Dép. Tél., E.S.P.A., A.U. : 2004-2005.
[19] S. A. Andrianina, UMTS, Performance des codes orthogonaux sur l’interface Air, Mémoire
de fin d’étude, Dép. Tél., E.S.P.A., A.U. : 2005-2006.
[20] X. Lagrange, Distribution du C/I dans un réseau cellulaire régulier, Télécom Paris
[21] 3GPP Technical Specification 25.222, Multiplexing and channel coding (TDD), (Release
1999), http://www.3gpp.org
[22] O. R. Hadjar, Analyse, Implémentation et Evaluation de performance de la future méthode
d’accès HSDPA, Mémoire de fin d’étude, Faculté des études supérieures, Université Laval, A.U. :
2005-2006
95
RENSEIGNEMENTS
Nom :
RAZAFIMANANTSOA
Prénoms :
Feno Hasina Verohanitra
Adresse :
Lot FK 16 Ilanitra
Ambositra
Région Amoron’i Mania
MADAGASCAR
Tél.: (+261) 32 04 018 23
E-mail : fenouhassina@yahoo.fr
Titre du mémoire : LE RESEAU D’ACCES UTRAN DE L’UMTS
Nombre de pages : 97
Nombre de tableaux : 13
Nombre de figures : 61
Mots clés :
UMTS, GSM, réseaux 3G, étalement de spectre, désétalement, UTRAN,
CDMA, W-CDMA, RAB, IMT-2000, OVSF, codes orthogonaux, codes de
brouillage, facteur d’étalement, Spreading Factor, Strate, Radio bearer, Iu bearer,
protocoles, réseau, interface radio, réseaux mobiles,
Directeur de mémoire : M. ANDRIAMIASY Zidora.
96
RESUME
L’UMTS est l’acronyme de Universal Mobile Telecommunications System. Les systèmes
de première et deuxième générations étaient considérés comme des systèmes de téléphonie
mobile, donc la troisième génération se différencie des deux précédentes par le fait que l’on passe
de téléphonie à télécommunication ce qui sous-entend l’apparition de services multimédia à tout
instant et en tout lieu.
Pour l’UMTS, les fréquences sont allouées selon les techniques de duplexage: pour
l’UTRA/FDD deux bandes de 60MHZ dont 1920-1980 MHz (voie montante) et 2110-2170 MHz
(voie descendante) avec largeur de bande de 5 Mhz. L’UMTS permet théoriquement des débits de
transfert de 2Mbps, mais pratiquement autour de 384 kbps.
Le réseau d’accès UTRAN (Universal Terrestrial Radio Access Network) est un élément
important sur ce système, que le présent mémoire, le développe dans ces différents chapitres. De
même, son dernier chapitre est consacré sur la simulation du principe d’étalement de spectre
déployé avec le logiciel MATLAB.
ABSTRACT
The UMTS is the acronym of Universal Mobile System Telecommunications. The
systems of first and second generations were regarded as systems of mobile telephony, therefore
the third generation is different from the two preceding ones by the fact that one passes from
telephony to telecommunication what implies the multi-media appearance of services at any
moment and in any place.
For the UMTS, the frequencies are allocated according to techniques of duplexing: for
the UTRA/FDD two bands of 60MHZ including 1920-1980 MHz (up link) and 2110-2170 MHz
(down link) with bandwidth of 5 MHz. The UMTS theoretically allows flows of transfer of
2Mbps, but practically around 384 kbps.
The access network UTRAN (Universal Terrestrial Radio Access Network) is a
significant element on this system, that the present report develops it in these various chapters. In
the same way, its final chapter is devoted on the simulation of the principle of spreading spectrum
deployed with software MATLAB.
97
Related documents
Download