44
Concepts Cellulaires 1 Concepts Cellulaires Concepts Cellulaires 2 Table des Matières 1. Introduction.........................................................................................................................................................3 2. Chaîne de transmission numérique ..........................................................................................................5 3. La ressource radio ........................................................................................................................................ 45 3.1. Le Duplex ...................................................................................................................................................... 45 3.2. L’Accès ............................................................................................................................................................ 47 4. Un peu d’Ingénierie Radio .......................................................................................................................... 53 5. La planification des ressources ................................................................................................................ 61 6. Quelques points systèmes.......................................................................................................................... 75 6.1. Gestion de la Mobilité............................................................................................................................... 75 6.2. Gestion de la Sécurité .............................................................................................................................. 81

Gsm Concept Cellulaire

Embed Size (px)

Citation preview

Page 1: Gsm Concept Cellulaire

Concepts Cellulaires

1

Concepts Cellulaires

Concepts Cellulaires

2

Table des Matières

1. Introduction.........................................................................................................................................................3 2. Chaîne de transmission numérique ..........................................................................................................5 3. La ressource radio ........................................................................................................................................ 45 3.1. Le Duplex ...................................................................................................................................................... 45 3.2. L’Accès ............................................................................................................................................................ 47 4. Un peu d’Ingénierie Radio .......................................................................................................................... 53 5. La planification des ressources ................................................................................................................ 61 6. Quelques points systèmes.......................................................................................................................... 75 6.1. Gestion de la Mobilité............................................................................................................................... 75 6.2. Gestion de la Sécurité .............................................................................................................................. 81

Page 2: Gsm Concept Cellulaire

Concepts Cellulaires

3

1. Introduction Avant d’aller plus loin dans la description du système, nous allons regarder certains concepts communs à tous les systèmes radios qu’ils soient de 2ème génération (GSM, IS95, ...) ou de 3ème génération (UMTS, CDMA2K,..), à savoir pêle-mêle :

la voie radio.

l’ingénierie radio.

la chaîne de transmission numérique.

l’itinérance.

la mobilité.

la sécurité.

La suite des chapitres doit s’apprécier comme un vaste rappel de notions plus ou moins connues de tous, et non comme un cours académique sur les différents thèmes abordés.

Concepts Cellulaires

4

�������

����� � ������������

� ������� ������

� ���� ���������

� ������������� �����

���������� ��������� �

� ������� ����!������

���� " ��#�"��$���� ������ ����

� �������

� "������

� �����"���� �

� ����� ��������

� ����!��

� ��"��

� �����

��������� ������

� ������"���

� ������������

Notes :

Page 3: Gsm Concept Cellulaire

Concepts Cellulaires

5

2. Chaîne de transmission numérique

Les systèmes actuels sont tous des systèmes numériques. En ce sens, ils respectent le schéma de transmission suivant :

Ce système est numérique car tous les signaux traités le sont. On a :

Source/Destinataire :

La source produit un signal numérique à transmettre et le destinataire le traite. Une source numérique délivre des symboles 0 ou 1 et est caractérisée par un débit Ds exprimé en bits/s.

La source numérique peut être pure (fichier de data), ou bien obtenue après échantillonnage d’une source analogique. Lors de cette phase d’échantillonnage il faudra veiller à respecter le théorème de Shannon :

Théorème de Shannon

On ne perd pas d'information en reconstruisant un signal à partir de ses échantillons si la fréquence d'échantillonnage est au moins égale à deux fois la plus élevée des fréquences contenues dans le spectre du signal qu'on échantillonne :

Source Protection Emetteur

Destinataire Déprotection Récepteur

Canal de Propagation

%� �� �������% � %� �� ������% �

Concepts Cellulaires

6

&��'���������� " ��#�"��$��

Notes :

Page 4: Gsm Concept Cellulaire

Concepts Cellulaires

7

Ainsi pour une source vocale dont on sait que la partie informative est située en dessous de 4 kHz il faudra après filtrage antirepliement [300Hz, 3400 Hz] utiliser fech = 8 kHz (Tech =125

s) pour l’échantillonnage. Cet échantillonnage est celui utilisé pour les signaux téléphoniques classiques. Si l’on souhaite traiter des signaux vocaux en cherchant à restituer plus que la partie informative il faudra veiller à augmenter cette fréquence d’échantillonnage tout en veillant à choisir le filtre antirepliement correspondant à la bande de travail. En téléphonie on peut par exemple traiter des signaux à bande élargie de 50 Hz à 7000 Hz échantillonnés à 16 kHz, pour des applications audio on traitera alors des bandes de l’ordre de 20 kHz et on aura alors besoin d’échantillonner à plus de 40 kHz. (Compact Disc - fech = 44 kHz).

Après la phase d’échantillonnage il convient de procéder à la quantification. En première approximation, cette fonction consiste à remplacer un nombre réel par un nombre entier, par exemple à arrondir l’échantillon réel obtenu lors de la phase d’échantillonnage par le nombre entier le plus proche permis par la table de quantification.

Le nombre N de niveaux permis par la quantification est le paramètre qui dimensionne cette fonction. On choisit souvent ce nombre comme une puissance de 2, on a N = 2R avec R nombre de bits nécessaires pour représenter les échantillons. L’ensemble échantillonneur/quantificateur devient ainsi un convertisseur Analogique Numérique (CAN) dont les caractéristiques sont :

Fréquence d’échantillonnage fech

Nombre de bits de la quantification : R

Rapport Signal à Bruit (RSB) ( ) dBNNS

dB76.102.6 += (Convertisseur scalaire uniforme)

Débit du convertisseur Dconv = R*fech

Ainsi la source vocale précédemment évoquée s’avère devenir une source numérique de débit Ds = 104 kbits/s si la fréquence d’échantillonnage est 8 kHz et le nombre de bits retenus pour la quantification est 13 (le RSB est alors 80 dB ce qui suffit pour de la parole en bande téléphonique).

Concepts Cellulaires

8

#�"�� ������(���������

Notes :

Page 5: Gsm Concept Cellulaire

Concepts Cellulaires

9

Qu’elle soit pure ou issue d’une conversion la source numérique obtenue est rarement optimale en terme de débit : il y a redondance au sens de la théorie de l’information. Pour tenter de réduire cette redondance et ainsi limiter le débit, un codeur source peut être inclus.

Ce codeur source peut être soit :

réversible pour les sources purement numériques [données informatiques qui doivent rester identiques à leur original (textes, programmes informatiques, …)]. La compression est alors sans perte : Huffman, Ziv-Lempel, ZIP, ...

irréversible pour les sources dont la qualité se limite aux perceptions humaines (images, vidéos, sons, …). La compression est alors avec perte : JPEG, MPEG, codeurs de parole, ...

Il se place en aval de la source numérique brute comme le montre le schéma suivant :

Bien évidemment on trouvera du coté de la réception le décodeur source adapté au service suivi, suivant le cas, d’une conversion inverse numérique/analogique.

Les applications de parole sont les applications principales des systèmes radio mobiles. L’on va chercher, après numérisation brutale du signal analogique, à réduire la redondance naturelle de ce flux d’information. Pour la bande téléphonique le signal de parole est converti en un flux de 104 kbits/s (1 échantillon de 13 bits toutes les 125

s) et suivant les applications un codeur source est présent. On distingue :

pour le transport de la voix, dans les RTCP, des codeurs de débits normalisés 64, 32, 16 ou 8 kbits/s. Ces débits ont été choisis ainsi, de façon à rester compatibles du lien MIC transportant la parole dans les réseaux fixes. Le premier codeur normalisé pour les applications téléphoniques fut le codeur G711 en 1970. Les techniques de compression pour ces applications sont basées essentiellement sur de la quantification scalaire des échantillons (G711 = 1 échantillon de 13 bits quantifié sur 8 bits toutes les 125

s). La source d’information reste alors un flux continu ou chaque échantillon même quantifié garde un fort degré d’indépendance par rapport aux échantillons passés.

pour réduire encore plus le débit (< 16 kbits/s) et ainsi viser les applications de type radio mobile il convient de changer radicalement de technique. Désormais pour de tels débits (de 4kbits/s à 13 kbits/s pour les principaux codeurs de parole utilisés en radiotéléphonie) on va travailler non plus échantillon par échantillon mais trame par trame. La valeur typique de la durée d’une trame d’analyse est 20ms (on trouve certains codeurs avec des durées de 30 ms mais cela reste rare). Sur cette trame on va procéder à une analyse et extirper les valeurs des paramètres relatifs à un modèle de production de parole.

Concepts Cellulaires

10

&������� �$�� ��� �&����

&���� ���&)� �� � �*+�,-+�./���-0�1 � �

� �� ���������

� ,������������,����������������� � �� � � � � � �

���-0�1 � �

&���� ������ ��� �� � �2�,-�1 � �

� ����������� �$����3�������"��45/6" 7

� ,������������ ,����"�������� ��

&��������

Notes :

Page 6: Gsm Concept Cellulaire

Concepts Cellulaires

11

Le modèle le plus classiquement utilisé reste celui décrit dans le schéma ci-dessous :

On cherche par ce modèle à reproduire la production naturelle de la parole :

� des poumons produisant de l’air plus ou moins fortement (� Gain d’Excitation)

� cet air arrivant au niveau des cordes vocales et permettant de créer soit des sons voisés (excitation périodique) soit des sons non voisés (bruit) (� Modèle d’Excitation).

� cette excitation traversant le couloir laryngo pharyngique qui sculpte et met en forme le son produit. (� Filtre de Synthèse)

Ce modèle est caractérisé par un certain nombre de paramètres (gain d’excitation, paramètres spécifiques au modèle d’excitation choisi, coefficients du filtre) qui se renouvellent à chaque trame (20 ms). Ce sont ces paramètres quantifiés qui sont finalement transmis. Les conséquences de tout cela sont :

� débit compris entre 4 et 16 kbits/s. Suivant le modèle retenu le débit est plus ou moins élevé, la qualité est plus ou moins bonne. Le modèle le plus utilisé dans cette classe de codeur est le CELP (Code Excited Linear Prediction). Pour chaque trame (typique 20 ms) on procède à une analyse LPC (Linear Prediction Coding) permettant de déterminer les

10 coefficients du filtre de synthèse [modèle AR :

� −+=

Ni

i zazA

1

1

1

)(

1]. On découpe

ensuite la trame en sous-trames (typique 4 sous-trames par trame) sur chacune desquelles on procède à une modélisation de l’excitation en deux parties. Une première où l’on cherche dans le passé proche une excitation ressemblante à celle que l’on a à coder. Un retard T et un gain G modélisent cette partie dite adaptative. Une deuxieme partie, dite stochastique, permet de renforcer l’excitation précédemment choisie. Un indice dans un dictionnaire et un gain paramètrisent cette excitation. L’aspect adaptatif s’occupe de caractériser les sons voisés tandis que la partie stochastique s’occupe plus particulièrement des sons non voisés.

� analyse et transmission par trame (typique 20 ms) induisant un retard.

� la paramétrisation de la parole implique qu’en cas d’erreur de transmission la trame entière est entachée d’erreur. Certains paramètres (les gains par exemple) peuvent avoir des conséquences graves sur la qualité de la parole restituée (pics d’amplitudes importantes pouvant détériorer les tympans de l’auditeur), alors que d’autres (coefficients du filtre par exemple) généreront une dégradation perceptible mais restant pathologiquement supportable. Ainsi il conviendra de hiérarchiser les paramètres par rapport à leur influence sur la qualité de parole en cas d’erreur de transmission.

� la qualité de la parole pour des codeurs de ce type doit se juger dans les conditions réelles d’utilisation : sans erreurs (qualité intrinsèque) ou à divers taux d’erreurs représentatifs du système. Le chapitre dédié à la phonie explicitera plus en détail ces points relatifs à la qualité.

1 A (z)

Modèle d’Excitation

Filtre de synthèse

Signal de synthèse Gain

Concepts Cellulaires

12

������&89)

+ 1

A (z) Post-filtering

Dictionnaire adaptatif

Dictionnaire stochastique

Filtre de synthèse Signal de synthèse

Gp

Gc

)���,����"�����)���� ParamParamèètres du modtres du mod èèle adaptatifle adaptatif

plusieurs fois par trame (typique 4)plusieurs fois par trame (typique 4)

ParamParam èètre du Filtretre du Filtre

1 fois par trame1 fois par trame

ParamParamèètres du modtres du mod èèle stochastiquele stochastique

plusieurs fois par trame (typique 4)plusieurs fois par trame (typique 4)

Notes :

Page 7: Gsm Concept Cellulaire

Concepts Cellulaires

13

Protection/Déprotection :

Le codage de canal vise la protection du message contre les perturbations du canal de transmission. Si les perturbations engendrées induisent une qualité de restitution incompatible avec les spécifications fixées (cette qualité étant souvent mesurée quantitativement par la probabilité d’erreur par bit (ou trame ou message ou ...) sortant du codeur de source), le codage de canal se propose de transformer le message de manière à en augmenter la sûreté de transmission. Le « prix » qu’il en coûte est alors un accroissement de la taille du message. Il y a donc antagonisme entre codage de source et codage de canal, l’objectif du premier étant de diminuer la redondance du message source, celui du deuxième est clairement d’en ajouter dans un but de protection. Plusieurs stratégies différentes peuvent être utilisées pour la protection :

La première est la détection des erreurs. Le décodeur observe la séquence reçue (ferme ou souple) et détecte la présence éventuelle d’erreur. Cette détection peut servir à contrôler le taux d’erreur (Error Monitoring) ou à mettre en œuvre des techniques de retransmission (ARQ : Automatic Repeat Request) : le décodeur demande à l’émetteur de retransmettre la séquence dans laquelle une erreur a été détectée. Il est évident que ce type de procédé nécessite une voie de retour. Cette stratégie de détection est surtout utilisée par les couches transport et supérieures du modèle OSI.

La deuxième est la correction des erreurs (FEC : Forward Error Correction). Elle nécessite des

algorithmes beaucoup plus complexes que la simple détection, et plus de redondance dans la séquence émise. Toutefois, le milieu de transmission est utilisé de manière plus efficace.

La forme la plus simple de détection d'erreur est l'adjonction au mot du message d'un bit de parité. Soit par exemple un message comportant sept données binaires. On compte le nombre de bits égaux à un. Si ce nombre est pair, le bit de parité rajouté vaudra 0, si ce nombre est impair le bit de parité vaudra 1. De cette façon le message émis de longueur huit aura toujours un nombre de bits égaux à un qui sera pair (parité égale à zéro). Si le message reçu a une parité égale à zéro, on considèrera que le message a été correctement transmis. Mais il peut y avoir deux erreurs de transmission, ce bit de parité ne permettra pas de détecter cette forme d'erreur. Si la parité du message est égale à un, on sait qu'il y a certainement une erreur de transmission. Mais il n'est pas possible de retrouver la donnée erronée. Ces techniques de détection d’erreurs consistent donc à ajouter à une trame d’information source constituée de k bits un mot supplémentaire de n bits constituant la parité du mot à protéger. Ce mot de parité souvent appelé CRC (Code à Redondance Cyclique) Checksum, FCS, ... s’obtient en utilisant des techniques algorithmiques simples issues de la théorie des corps de Galois. Les codes cycliques permettent l’obtention de CRC divers. Les principes sont les suivants :

0 1 1 0 1 .......................................................1 0 1 1 1

Trame d’Information de (N+1) bits [i0 , i1 , .... , iN]

Polynôme associé de degré N

���� I(x) = i0 x0 + i1 x1 + ... + ik xk+ ... + iN xN

Polynôme Générateur du CRC sur (D+1) bits [g0, g1, ...., gN]

Polynôme associé de degré D < N ���� G(x) = g0 x

0 + g1 x1 + ... + gk x

k+ ... + gN xD

I(x) / G(x) = R(x) de degré (D-1) de la forme r0 x0 + r1 x

1 + ... + rk xk + ... + rD-1 x

D-1 formant un mot de D bits [r0, r1, ..., rD-1] qui est le CRC. Ainsi à la réception de la trame [I(x),G(x)] il suffit de diviser la partie informative I(x) par le polynôme G(x) pour vérifier que le reste R(x) obtenu est celui transmis. Le polynôme générateur du CRC est une constante du système il est connu du codeur et du décodeur.

Concepts Cellulaires

14

)������

� � � � ����������� ��

������������������

� � ���� �

����������

������� �� ��������

���� ����������� �� ��� ����������� ��

������������������������������� �

�����$�� ��� ��� ���� �� � ��� ���!����

�����"������42�,7�� �����������" ������ � �������� �4#:�7�����" ������ � � ����� �9

�� � � ���� �;�������� �#� � �����

Notes :

Page 8: Gsm Concept Cellulaire

Concepts Cellulaires

15

Pour nous aider à corriger d’éventuelles erreurs de transmission on dispose de deux familles d’algorithmes :

Les codes en blocs (Hamming, codes cycliques, BCH, Reed Solomon) consistant à associer à chacun des mots élémentaires issus du codeur source de longueur K un mot unique de N éléments binaires (r = K/N rendement du code < 1).

Les codes convolutifs constituent une seconde famille de codes correcteurs d'erreurs au moins aussi importante que les codes en blocs cycliques. Les codes convolutifs, introduits en 1955 par Elias, peuvent être considérés comme un cas particulier des codes en bloc linéaires, mais une étude approfondie nous fait découvrir que la structure convolutive additionnelle munit le code linéaire de propriétés favorables qui facilitent à la fois son codage et améliorent ses performances. Les codes convolutifs forment une classe extrêmement souple et efficace des codes correcteurs d’erreurs. Ce sont les codes les plus utilisés dans les systèmes de télécommunications fixes ou mobiles.

Pour les codes convolutifs, chaque bloc de N éléments binaires en sortie du codeur dépend non seulement des K éléments binaires présents à son entrée mais également des L blocs précédents. Les codes convolutifs introduisent donc un effet de mémoire d'ordre L. La quantité L+1 s'appelle la longueur de contrainte du code. Le rendement du code est toujours le ratio r = K/N (< 1)

2K

K bits

0 0 0 ... 0 0

° ° °

° ° °

1 0 0 ... 1 1

1 1 1 ... 1 0

1 1 1 ... 1 1

Espace Source : 2 K séquences de K bits

Espace Canal : 2 K séquences de N

bits (N > K) appelés les mots codes

2K

N bits

0 0 0 ... 0

° ° °

° ° °

1 0 0 ... 1

0 0 0 ... 1

1 1 1 ... 0

1 1 1 ... 1

Codes en Blocs C (N, K) � Linéaires � Cycliques � Hamming � . . .

La distance minimum du code dmin est la distance minimum séparant deux mots codes (distance au sens de Hamming : nombre d’éléments binaires différents entre deux mots). Cette distance permet de caractériser les performances du code :

détecter jusqu’à (dmin – 1) erreurs présentes dans un bloc corriger (dmin – 1)/2 erreurs présentes dans un bloc

0 0 0 ... 0 1

Concepts Cellulaires

16

&�� �&�!����

���� ��

<�� ����=� � <�� ����=� � ��� ����; ������������9� �� ����=� � ����� ����; ������������9� �� ����=� � ��

���������������������� ��������������� ���� ���

� ���� ������������������ � ������� �������� �

� ����!��"��������� �������#������� �� �!����� ����$�%��

� ��������� ����������������&����

� �

��

#� ��� ����� ��>�=�##� ��� ����� ��>�=�#

Y1

X Y2

8��"�����3���&���&�!�����

� ��>�,�/�

� 9&�>�0

� �6�>4,+6+,+,7�����,>4,+,+6+,7

Notes :

Page 9: Gsm Concept Cellulaire

Concepts Cellulaires

17

Les codeurs convolutionnels sont à priori spécifiés pour une suite infinie de symboles d'information. Si l'information est formatée par blocs, il faut prévoir une terminaison convenable du processus de codage. Pour que les derniers bits à coder soient aussi bien protégés que les premiers, on rajoute à un bloc d'information des symboles connus qui purgent le registre en fin de codage et permettent de mettre le codeur dans un état connu (l'état tout à 0). Ces symboles (000... 0) sont appelés des bits de traînée (tail bits), leur nombre est égal à la longueur L du registre à décalage.

Pour décoder efficacement ces codes, qu’ils soient convolutifs ou bien en blocs, on utilise les principes du maximum de vraisemblance (MAV).

On va chercher à comparer la séquence reçue R = [r0, r1, ...., rN-1] à l’ensemble de toutes les séquences permises par le code protecteur {C#i = [c0, c1, ...., cN-1] #i}. La séquence reçue qui rend maximum la probabilité P (R, C#i) désigne la séquence émise et donc directement le mot source transmis. D’après Bayes on a :

)()/(),( ### iii CPCRPCRP =

Pour des séquences C#i équiprobables cela revient à maximiser P (R/C#i) ce qui peut se révéler plus facile à calculer et qui souvent ramène à une simple minimisation de la distance entre le mot reçu R et l’ensemble des mots codes théoriques possibles C#i. On peut pour un code en bloc imaginer de réaliser un codage exhaustif (tester tous les cas), cette démarche est vouée à l’échec pour les codes convolutifs vu leurs structures.

Regardons cela sur un cas simple. Un code convolutif fait apparaître une structure de treillis :

Le nombre d’états possibles dans ce treillis est 2LC-1. (LC : longueur de contrainte du code).

00

01

10

11

00

01

10

11

00

00

11

11

01

01

10

10

%����""��

Etats Entrées Sorties 00 0 00 00 1 11 10 1 10 11 0 01 01 1 11 10 0 01 01 0 00

Etat Courant IN Etat Suivant OUT 00 00 01 01 10 10 11 11

0 1 0 1 0 1 0 1

00 10 00 10 01 11 01 11

00 11 00 11 01 10 01 10

XY1

Y2

Longueur de Contrainte 3 Rendement ½ G1 = (0, 1, 0) et G2 = (0, 1, 1)

2(LC-1) états

�������������������!�����

8��"�������������

�� ���������� ���

Concepts Cellulaires

18

#� �

=� �

''

''

/=� �$�����

�6��,���?�?�?����#

�����@�

�6 �, �=

�6 �,�� �=

�6 �,�� �=

�6 �,�� �=

�6 �,�� �=

���"�"����A�� �" �����

6�6�6��?�?�?������6

6�6�6��?�?�?������,

,�6�6��?�?�?������,

,�,�,��?�?�?������6

,�,�,��?�?�?������,�

&B % ������4&B+�7% ������4&B+�7 ��

��()��(*�+)

,�6�6���?�?�?�����,

�6 �,?��=

&B��

��()�,����,+

Notes :

Page 10: Gsm Concept Cellulaire

Concepts Cellulaires

19

Pour une séquence d’entrée de longueur M bits qui est présentée à un codeur convolutif de rendement r de longueur de contrainte LC on aura en sortie (M+LC-1)/r bits [on rajoute LC-1 bits de traînée pour terminer correctement le treillis]. La séquence présentée en entrée correspond à un chemin dans le treillis et à une suite de bits en sortie. L’évolution en treillis est donnée sur le schéma ci contre. A chacune des transitions correspond une sortie du codeur matérialisée par un N-uplet de bits (rendement K/N, sur l’exemple on a 2 bits qui sortent à chaque transition). Décoder au sens du maximum de vraisemblance revient à identifier la séquence la plus probable au regard de la séquence que l’on a réellement reçue. La théorie mathématique nous conduit à affirmer que cette identification se ramène à chercher la séquence théorique la plus proche en distance (Hamming, Euclidienne,...) de la séquence reçue. Par inversion on retrouvera la séquence utile correspondant à cette séquence protégée. Pour un code convolutif tester toutes les séquences possibles et donc tous les chemins est vite exhaustif.

Pour un code de rendement r=1/N, de longueur de contrainte LC, une séquence d’entrée de M bits, un treillis initialisé à l’état 0 et se terminant à l’état 0 par injection de LC-1 tail bits en fin de séquence on dénombre en tout 2M séquences possibles. Rapidement le nombre de séquences peut devenir important et alors une comparaison exhaustive serait trop complexe. On utilise alors pour simplifier le problème l’algorithme de Viterbi qui recherche la solution optimale en tirant partie de la structure en treillis du codeur. Minimiser la distance entre le mot reçu R = [r0, r1, ..., rN-1] et tous les mots possibles {C#i = [c0, c1, ..., cN-1] #i} revient d’abord à former une distance d (R, C#i] qui se met sous la forme :

�−=

=

=1

0

## ),(),(Nk

k

ikk

i crdCRd

On cumule les distances élémentaires pour obtenir la distance globale. Pour un code convolutif, à chaque transition on peut évaluer pour chacun des 2LC chemins la distance entre le N-uplet théorique associé à la transition et le N-uplet réellement reçu. Une transition associe un état de départ à un état d’arrivée. Pour chacun des états du treillis (au nombre de 2LC-1) on a deux chemins possibles d’arrivée. On peut état par état évaluer lequel de ces deux chemins est le plus intéressant en terme de distance et éliminer à jamais celui qui est de distance cumulée la plus importante [la distance finale étant le cumul des distances associées aux diverses transitions ne pourra jamais être rendue minimale par un chemin moins bon que son concurrent pour un état traversé]. Viterbi consiste donc à parcourir le treillis en cherchant à chaque transition à éliminer la moitié des chemins possibles. Connaissant l’état d’arrivée final et après mémorisation des chemins retenus à chaque transition on obtiendra le chemin optimal et par inversion la séquence émise.

C�6��,�???��#D��-�������������"��������� ������

&E�6�

&E�,�

&E�/�

&E�.�

���"�û��� �"�é�à�".�"��� � �é��� � ��"� ���'��*������ é�à�/������ ’é���� �� é��������à��0�������� ������ �

�����".�"���� � ����� ����� ����é1����� � ��#� � ���"� � /���� �������1��à�’é"������������������ç������������.é�����������é������������ �����'�

����� "��� é���� ’����1é�� ��� �� ��#� ".���� ��� ��� �

���1������ ��’é����2������ ���� /�� ���1������ ��’é����3������ ���� ��

�0�’����1é���� � ���"��"���é�� ����� �

������&�����2��� /����������&�����3�� ���

��� �������� �� � ���"�� �������� ����� "���é��������é���� ��������� � � ��#�".���� ���é�é��������à�"��������� �����'��

�6�

�,�

Concepts Cellulaires

20

����� ����&����

66��������������,,�������������,6������������6,�������������,,�� 6,������������66F���

�# ��6�,�,�6�,���6�6

%�������� ���� � ��������"���������"������������ ���� � ��������"���������"������������

8��������������C6+6D8����������C6+6D

���� # � � ����� ��G��������"��������$���H "� ������"����������G�,0�45�6?.-7

���� ���� � ��/�

���� # � � ����� ��G��������"��������$���H "� ������"����������G�,0�45�6?.-7

���� ���� � ��/�

Notes :

Page 11: Gsm Concept Cellulaire

Concepts Cellulaires

21

Les codes convolutifs sont les techniques de protection les plus couramment utilisées dans le domaine des radiocommunications. De plus, depuis 1993, date à laquelle deux chercheurs de l’ENST Bretagne (C. Berrou / A. Glavieux) ont dévoilé l’effet Turbo que l’on pouvait adjoindre aux techniques de protections convolutives, on peut considérer qu’actuellement tous les systèmes de radiocommunications mobiles utilisent les codes convolutifs et les Turbos Codes. Un schéma classique d’un Turbo Code utilisé en radiocommunication est :

Le principe des techniques Turbos consiste à observer la sortie de plusieurs décodeurs associés à la même entrée mais présentée différemment via l’entrelacement. Dans l’exemple ci-dessus on a deux codeurs et un unique entrelaceur. On peut imaginer des structures plus complexes à N codeurs et (N-1) entrelaceurs. On cherche à procéder à N décodages indépendants (1 pour chacun des Codes Convolutifs) et à réinjecter la connaissance des informations fiables acquises à chacun des décodages pour procéder à une nouvelle séquence de décodage. On parle alors de décodage par itération. Des performances quasi parfaites sont atteintes par les Turbos Codes lorsque les blocs de données présentés sont importants (> 1000 bits). En UMTS par exemple les techniques de turbo codage ont été retenues pour les services de data transportant de grands blocs d’informations.

La technique Turbo nécessite un entrelaceur dont le rôle consiste à mélanger les bits de la trame présentée. Ce principe d’entrelacement est également utile en sortie de tout code protecteur qu’il soit convolutif ou turbo. En effet ces techniques de protection sont efficaces si les erreurs surviennent de manière uniformes, une perte de performance intervient lorsque les erreurs sont groupées. La statistique et la forme des erreurs sont imposées par le canal de propagation. En radiomobile ce canal a pour fâcheuse habitude de grouper les erreurs. Aussi on intercale en sortie de codage canal un entrelaceur adapté à la taille des blocs codés présentés et essayant de mélanger les bits issus de l’étage de protection afin que ceux-ci ne se trouvent jamais contigus lors de l’émission. Bien sur en réception on placera l’entrelaceur inverse avant le décodage canal.

XXXX

�� ����"��1����!� ����� ����� ��������2'��

��"�� �!�"��������"������������

4���� ������ ���4�������

)$ ����������"���4�������� �� �������

����&���&�!���������� ���I ��"��$���

B,�

��&�,�� �,�

����&���&�!���������� ���I ��"��$���

B/�

��&�/�� �/�

ππππ�

+�����"����

+������

XXXX S1S1S1S1

S2S2S2S2

)������ ����5��

)������ ����52�

�4�������� �� �����'��4� ��4� ��"�� $ ���������� �����

Concepts Cellulaires

22

+�����"���

� � �� ��0������������� �6��7�� ����.�������� �6�'''�

� �����"�����������.���8������ � � ����� �9� ������1����"���

+�����"���

� � �� ��0������������� �6��7�� ����.�������� �6�'''�

� �����"�����������.���8������ � � ����� �9� ������1����"���

8��������"��� ��������&��������&����

b00 b01 b02 b03 b04 b05 b06 b07 b08 b09 b10

b00 b01b02b03 b04b06b07 b08b09b10 b05

8" �

Notes :

Page 12: Gsm Concept Cellulaire

Concepts Cellulaires

23

Une autre technique couramment utilisée pour la protection est le poinçonnage (puncturing en anglais). Les techniques de protection de type convolutif souffrent d’un grand manque de souplesse vis-à-vis du rendement admissible.

Le rendement est un ratio relativement restreint dépendant du nombre de bits présentés en entrée et du nombre de bits calculés en sortie.

Par exemple, pour un bloc de 100 bits protégés par 4 bits de CRC et le tout passé dans un code convolutif de longueur de contrainte 5 (donc 4 tails bits) de rendement 1/3 on aura en sortie des blocs de M = (100+ 4 [CRC] + 4 [TAIL])*3 = 324 bits. A nous de faire en sorte que les choix relatifs à la modulation et les contraintes du canal de propagation permettent l’envoi de block de 324 bits. Si ce n’est pas possible et que le support physique permet d’envoyer des blocks de B bits différents des M bits préparés par l’étage de protection alors il nous faudra adapter le débit de protection au débit du canal physique. C’est l’étape de rate matching dans lequel le poinçonnage peut jouer un rôle.

D’un point de vue général pour un code convolutif de longueur de contrainte L (donc (L-1) tails bits) de rendement r = 1/n auquel on présente des données sous forme de blocks de K bits protéges par C bits de CRC on a alors M = (K+ C [CRC] + (L-1) [TAIL])*n bits. La capacité du canal physique étant B bits, trois cas sont possibles :

M = B et tout va bien

M > B il faut enlever des bits à la trame protégée. C’est le poinçonnage. Partant du principe qu’un code correcteur d’erreur corrige des erreurs, on crée ces erreurs en n’émettant pas de manière systématique et prédictive certains bits de la trame. Ceux-ci connus du récepteur seront vus comme des erreurs de transmission corrigées par le biais du décodeur prévu à cet effet. Le taux de poinçonnage t = (M-B)/M ne doit pas excéder le seuil d’efficacité de correction du code.

M < B c’est le cas inverse où il convient de rajouter des bits. Ce mécanisme de répétition plus facile a mettre en oeuvre consiste à répéter certains bits de manière systématique et prédictive. Pour ces bits le décodeur considérera le bit reçu moyen en sommant les échantillons radio reçus correspondant à ce bit répété puis en divisant ce cumul par le nombre de répétitions effectuées.

On trouvera ces techniques de rate matching peu dans GSM, plus dans GPRS et beaucoup dans UMTS.

Concepts Cellulaires

24

������������

��J�8��#� � ��J�8��#� � ��J�8��#� �

��J�8�)�F�8�88���K#� � ��J�8�)�F�8�88���K#� � ��J�8�)�F�8�88���K#� �

&F%8��>,��&F%8��>,��

��J�8��J%�F����2�4�K#7� � ��J�8��J%�F����2�4�K#7� � ��J�8��J%�F����2�4�K#7� �

)�������)�������

��J�8��#� � ��J�8��#� � ��J�8��#� �

��J�8�)�F�8�88���K#� � ��J�8�)�F�8�88���K#� � ��J�8�)�F�8�88���K#� �

&F%8��>,��&F%8��>,��

��J�8��J%�F����L�4�K#7� � ��J�8��J%�F����L�4�K#7� � ��J�8��J%�F����L�4�K#7� �

��������������

)F�#&F##8� �8)8�8�

Notes :

Page 13: Gsm Concept Cellulaire

Concepts Cellulaires

25

Emission/Réception :

Ce paragraphe traite essentiellement de la partie radio et de l’art et la manière de positionner de l’information binaire sur la voie radio par des techniques de modulation ainsi que la façon de réaliser l’opération inverse : la démodulation. Le processus de modulation consiste à faire varier des paramètres d’un signal appelé onde porteuse (ou signal porteur) selon le signal du message à transmettre. Le récepteur en observant les variations de ces paramètres est capable de restituer le message original : c’est la démodulation. En général le signal porteur est du type sinusoïdal de fréquence f0. Les modulations classiques sont d’amplitude (AM), de fréquence (FM) ou de phase (PM). Mais pour les modulations numériques (nom donné aux modulations transportant des sources d’informations binaires) on peut imaginer de coupler les techniques (phase et amplitude).

Concepts Cellulaires

26

)����� �����������

J ������ � � �; �� � I" �� ����

<�<��I" �� ����

� ���� ��3�"�������

� ���� ������� �

� ���� �������$�����

��>�/� I" �� ������ ��

�I" �� ����

� ���� ��3�"�������

� ���� ������� �

� ���� �������$�����

��>�/� I" �� ������ ��

���� ��

�����

%� ���% �>�,�� ��������� 9 �%� ���% �>�,�� ��������� 9 �

������ ��������������>�,�� ��������� �� � �>��� � � ��&��9�(����

� ��&�, 9��

� ��>��% ���/4�7

������ ��������������>�,�� ��������� �� � �>��� � � ��&��9�(����

� ��&�, 9��

� ��>��% ���/4�7

Notes :

Page 14: Gsm Concept Cellulaire

Concepts Cellulaires

27

La modulation mathématique d’une modulation est celle dite I&Q. Cela consiste à considérer une double modulation d’amplitude et de phase. On a mathématiquement :

Qui devient :

Avec

L’information binaire est portée conjointement par l’amplitude et la phase. La façon de créer les deux signaux i (t) et q (t) à partir de l’information numérique présentée est un problème crucial. On distingue plusieurs écoles :

Les modulations QAM (Quadrature Amplitude Modulation) pour lesquelles l’amplitude et la phase portent l’information. Un symbole radio consiste donc en 1 point complexe caractérisé par son amplitude a(t) et sa phase φ(t) qui restera inchangé durant toute la durée du symbole Ts. A chaque symbole, toutes les transitions entre symbole sont permises.

On peut chercher à privilégier la phase et laisser invariante l’amplitude. Un symbole radio est juste caractérisé par un angle qui reste inchangé durant toute la durée de transmission du symbole. C’est le cas des modulations PSK (Phase Shift Keying – MDP en français). A chaque symbole, toutes les transitions sont permises. La plus classique reste la BPSK (1bit par symbole {0,π}).

Il ne faut par pour autant négliger les modulations utilisant la fréquence comme support de l’information binaire. C’est la modulation FSK (Frequency Shift Keying). Plutôt que de considérer M=2n fréquences fi différentes pour véhiculer n bits on préférera en radiocommunication privilégier les modulations de fréquence à phase continue. L’exemple le plus typique d’une telle modulation est la MSK.

Concepts Cellulaires

28

���������M(

Notes :

Page 15: Gsm Concept Cellulaire

Concepts Cellulaires

29

Dans le cas d’une MSK on a :

)2

2cos()( 0 tT

tfAtps

ππ ±=

Avec la MSK on module 1 bit par symbole (comme une BPSK), mais en contraignant le déplacement inter symbole. Pour une QAM ou une PSK quelconque on peut sans soucis passer d’un symbole à l’autre par n’importe quel chemin. Durant la transition, l’amplitude peut subir de violentes variations même si tous les symboles retenus sont au final de mêmes amplitudes (cas PSK). Avec MSK (ou toute autre modulation de fréquence à phase continue) on contraint l’amplitude à rester constante durant la transition. Cela simplifie le design des modules radios et permet d’avoir une occupation spectrale plus faible. Il n’est pas anodin que la modulation retenue pour GSM soit de la G-MSK.

L’occupation spectrale d’un signal modulé est théoriquement infinie. Centré autour de la fréquence centrale choisie f0 il présente quel que soit la technique retenue (QAM, FSK, PSK) un lobe central (souvent de largeur 2/Ts) et une pléiade de lobes secondaires (de largeur moitié 1/Ts). On peut chercher à réduire l’occupation spectrale en choisissant une technique de modulation privilégiant le lobe principal au détriment des lobes secondaires mais on n’échappe pas au final à une limitation obtenue par filtrage passe bande pour arriver à la modélisation suivante :

Le choix des filtres d’émission et de réception n’est pas anodin. Il ne consiste pas seulement à limiter la bande à une valeur BT prédéterminée. Il convient de respecter un critère important celui de Nyquist.

Déplacement linéaire de la phase de π/2 pendant la durée d’un symbole Ts

On a deux fréquences possibles :

sII

sI T

ffetT

ff4

1

4

100 −=+=

On passe de l’une à l’autre de manière linéaire durant la durée d’un symbole.

Suivant la valeur du bit

:���� � 4+�� ����

)� ���3���"����4�������������7�;����$��� I" ���4� 7�

:����� ����"�������

Concepts Cellulaires

30

(J��M�)�=0� I" �� �� �� ���� /� � ����� I" ��

,-� I" �� �� �� ���� 0� � ����� I" ��

(J�N0 (J�N,-

0N)�= *N)�=

Notes :

Page 16: Gsm Concept Cellulaire

Concepts Cellulaires

31

Mr Nyquist, célèbre chercheur des Bell Labs des années 30, a cherché à comprendre d’un point de vue théorique quelles étaient les contraintes que l’on devait imposer à ces filtres afin de démoduler correctement le flux d’information. Il est arrivé à la conclusion suivante :

La chaîne globale constituée des filtres d’émission, du filtre modélisant le canal de propagation et des filtres de réception satisfait à :

L’impulsion globale g (t) doit satisfaire au critère de Nyquist de non interférence entre les symboles qui précise que l’impulsion doit s’annuler à tous les instants multiples de la période symbole Ts. On doit avoir :

g (kTs) = 0 pour k ≠0

= g (0) pour k = 0

Par exemple cette fonction g (t) vérifie le critère de Nyquist :

Une fonction vérifiant le critère de Nyquist et communément utilisé en transmission numérique est la fonction dite en cosinus surélevé.

J���������� ��� � I" �� �4� 7�

Concepts Cellulaires

32

O��������& �� �������!�

:�"����� ����������

��� α � �

Notes :

Page 17: Gsm Concept Cellulaire

Concepts Cellulaires

33

En fréquence cette impulsion s’avère être assez sélective :

La bande minimale pour transmettre une modulation de rapidité R = 1/Ts est égale à 1/Ts pour un canal à bande étroite centré sur la fréquence porteuse f0. Cela n’est vrai que si l’impulsion choisie a pour paramètre de retombée α=0.

Par rapport au débit D présenté au modulateur utilisant M symboles distincts on

a :)(log

)1(2 M

DBT α+= . Le rapport e= D /BT caractérise l’efficacité spectrale de la modulation

(exprimée en bits/s/Hz).

Pour être complet sur cette partie on doit veiller à équilibrer le filtrage entre l’émission et la réception en vérifiant que le filtre de réception soit le filtre adapté à l’étage d’émission : ceci afin d’améliorer les performances du démodulateur. Cela revient à imposer que dans la chaîne initiale :

g (t) = he(t)*hc(t)*hr(t)

le filtre de réception hr(t) soit le filtre adapté xe(t) = he(t)*hc(t) soit donc hr(t) = xe(-t).

&������ ����6�

αααα�>6�4)���������7

αααα�>6?G

αααα�>,

9�� ������� ���������������αααα��

<��>�4,:αααα7�� ��

+�� ����

��"�������

�����:����� 4�� ���� ��"������$��� ��

Concepts Cellulaires

34

%�"����������M(

������������� �"���� ���� �; 2!/

Notes :

Page 18: Gsm Concept Cellulaire

Concepts Cellulaires

35

Pour réaliser un système optimal il faudrait choisir le filtre d’émission he (t) après avoir pris connaissance du canal modélisé par le filtrage hc (t) et ainsi finalement calculer le filtre de réception hr (t). Pour des systèmes de transmission pour lesquels le canal ne varie jamais, on peut effectivement lors de l’installation du système apprendre le canal et en déduire les filtres optimaux d‘émission et de réception. Pour le cas des systèmes radiomobile le canal de transmission n’est pas invariant : il fluctue relativement rapidement dans le temps. Ainsi on choisit les filtres d’émission et de réception comme si le canal était absent.

Pour respecter la double contrainte (critère de Nyquist/filtre de réception = filtre adapté à l’émission) on choisit d’équilibrer de manière équitable entre l’émission et la réception. En appelant N (f) une fonction en fréquence vérifiant Nyquist il suffit pour respecter la contrainte de filtrage adapté de répartir le filtrage d’émission et de réception ainsi :

La correction nécessaire à la distortion introduite par le canal de propagation est réalisée souvent par un filtrage numérique (égalisation) après apprentissage de ce dernier. Chaque symbole émis et connu est caractérisé par un nombre complexe unique (I, Q). Ils traversent un canal perturbateur qui rajoute en première approximation du bruit. Le symbole reçu est donc caractérisé par le doublet : (Ir = I + bi, Qr = Q + bq) avec (bi, bq) bruit additif de mêmes caractéristiques statistiques. Ce bruit se traduit par un étalement des symboles. La distance naturelle existant entre les symboles permet de combattre le bruit jusqu'à un certain degré. Ce bruit peut tellement entacher le symbole émis qu’alors le symbole reçu se trouvera dans la zone d’influence d’un autre symbole : il y aura alors erreur pour tout ou partie des bits transportés par le symbole radio. Illustrons sur un cas simple : la BPSK.

C’est en Es/N0 qu’on caractérisera les performances d’une modulation. Pour un même bruit (N0 constant) en augmentant l’énergie des deux symboles (et donc la puissance) on les éloigne et de ce fait moins de cas d’erreurs peuvent survenir (on réduit la zone de chevauchement des deux queues de gaussienne).

<������� ���������������� I" ���

A����������<����4#67�8������� ������� I" ���48 7�

P�������� ��;�,� ����������6�� P�������� ��;�6� ����������,��

Concepts Cellulaires

36

)����"����

)���4� ��"������������� � $���� �������� 4� ����������������� ������������ ��"������1���� �����!�����"��������'�

Notes :

Page 19: Gsm Concept Cellulaire

Concepts Cellulaires

37

Canal de Propagation :

Le canal de propagation radio peut se modéliser par un filtre hτ(t) qui modifie le signal émis e(t) pour obtenir un signal reçu r(t) respectant :

)()(*)()( tntethtr += τ

Ce modèle correspond à un filtrage par une réponse temporelle caractérisant le milieu de propagation et par l’ajout d’un bruit que l’on considère centré, blanc et gaussien. La réponse impulsionnelle modélise les trajets de propagation présents entre l’émetteur et le récepteur. Ces trajets peuvent être de différentes natures : directs, transmis, réfléchis, diffusés, diffractés ou guidés.

������Q���� ����������� �� $����R�"���������� ������������� ������! �������������$��?�9���������������"� �������Q����������R�� ����� ������ �� ����������� � ����� �4"� $�� 7?�

9������ " ��� ���������"����$�����"���������� �������!�� ������ ������4"��+�""�� ��+�!�������+�S���?7?��

9���������� ���������� $����R����������������� ������������� ��"�� � � ��������� ������������;�������������R����4 �+�"��+���@�����R""�� ��+�S+����?7?�9� ��������� �$�� �������������R���� �������$�����$������������������� ��� �������� ��� ��� ����������"�������4� �����������7+�������������R���������I���"���������������R�������R�������?�9����� ��������� ������������!�"���� ;� ��� �������� �R���� �� ����� ��� ����"����� "������� ��� ��� ��"�� ��� �����""�� ��� �������?� ���� ������� � ���������������I���"�������������� ����� ���������������������"���4��������������������� ��������7?����� ������������� �+���������������������������I���"�������������� ����� ��� ������� ?��

9����������� �������� �� $�R�����������������������T���4�����+� ""�� ��+�!�������+��� +��� ���� U�"��� +� �������� ������� +�S+����?7������� ��"�� � � ��������� ���!������� ���������R���?�8������ ������R����� �������� ��� ���� �"������ �����!��������� ��������������� ���� ����������$��

Concepts Cellulaires

38

���������� ��

%�������

���Q��������

�������� "���

���������

8"������

� Réponse impulsionnelle caractérisée par le modèle

� Réponse impulsionnelle caractérisée par le modèle

�=

−=N

i

itath i

1

)()( τδτ

#" ���������"�

)� �������"��B������ �����"I�����V�V/

�������� �� ������"��B

���Q�� ��������

ττττ

V�V/W����"���

Notes :

Page 20: Gsm Concept Cellulaire

Concepts Cellulaires

39

Cela reste un modèle. Le canal de propagation radio est alors caractérisé par :

un nombre moyen (N) de chemins un étalement temporel (delay spread en anglais) une amplitude moyenne pour chacun des retards une loi statistique d’évolution pour chacune des amplitudes.

Ces différents paramètres dépendent essentiellement de l’environnement de propagation. On distingue :

Milieu Nombre de Chemins Etalement (en

s) Loi Statistique Commentaire Urbain 5 Faible : < 5 Rayleigh

Montagneux 5 Important : jusqu’à 20 Rayleigh

Absence de trajets directs

Rural 1 à 2 Très Faible : < 1 Rice Trajet direct

Ce canal de propagation varie continuellement dans le temps. Il peut être modélisé par :

A un instant donné (axe des temps t) les caractéristiques du canal sont figées (axe des temps τ).

L’évolution du canal de propagation est due à l’environnement de propagation ainsi qu’à la vitesse du mobile.

Ces évolutions jouent aussi bien sur l’ensemble des chemins (apparitions ou disparitions de chemins) que sur l’amplitude de chacun d’eux (fading). Pour caractériser ces variations d’amplitude il faut parler de la bande de cohérence Bc et du temps de cohérence Tc définis par :

Bc = 1/Tm avec Tm correspondant à l’étalement maximal du canal temporel. Cet étalement peut être obtenu en calculant la fonction de corrélation du canal de propagation.

Tc = 1/Bd avec Bd correspondant à la fréquence Doppler maximale caractérisant le

décalage fréquentiel apparaissant entre une source fréquentielle pure fc et un récepteur de vitesse relative v recevant le signal source sous l’angle

. Dans ce cas le signal reçu

est alors centré sur θcosc

vfc . Bd est alors égal à

c

vfc . (c vitesse de la lumière)

Deux composantes fréquentielles espacées de plus de Bc subiront des variations de canaux de propagation différentes. Lorsque la largeur du canal de transmission W est grande devant Bc

alors le fading est dit sélectif en fréquence. Cela correspond au cas ou le temps d’un symbole Ts = 1/W est petit devant l’étalement du canal Tm. Il y a alors une grande distortion du signal. On reçoit plusieurs fois le même symbole à différents instants de décalage. Chacun de ces instants étant soumis à des fadings indépendants. Dans le cas contraire (W << Bc) le fading est non sélectif en fréquence. Cela correspond au cas ou Ts >> Tm. Les fadings pour chacun des retards sont très fortement corrélés aussi on peut simplifier alors le modèle et considérer qu’un seul retard et une seule amplitude caractérisent le canal. Le symbole étant plus grand que l’étalement du canal est intégralement soumis à une variation d’amplitude.

Poids ai complexe dépendant du temps t

ieme retard dépendant du temps t

Concepts Cellulaires

40

0 5 10 15 2020

15

10

5

0

5TU profile

Delay (µs)

Atte

nuat

ion

(dB)

0 5 10 15 2020

15

10

5

0

5HT profile

Delay (µs)

Att

enua

tion

(dB

)

0 5 10 15 2020

15

10

5

0

5RA profile

Delay (µs)

Attenuatio

n (dB)

��<J�#�4��7 �F#�J�#8�X�4Y�7

���J9�4�J7

8��"��� ��I�$��

Notes :

Page 21: Gsm Concept Cellulaire

Concepts Cellulaires

41

Le temps de cohérence Tc correspond au temps ou l’on peut considérer le canal de transmission comme invariant. Un fading rapide correspond à un temps de cohérence faible (donc un large écart Doppler – vitesse du mobile grande) alors qu’un fading lent correspond à un temps de cohérence important (donc un faible écart Doppler – vitesse du mobile faible).

Les fluctuations d’amplitude de chacun des chemins peuvent être considérées comme des réalisations de variables aléatoires de type Rice ou Rayleigh suivant la présence ou l’absence de trajet direct dans la multitude de composantes créant le trajet considéré au retard τi. Au niveau du récepteur le trajet #i est micro réfléchi par l’environnement local faisant en sorte que le signal soit reçu selon toutes les directions distribuées aléatoirement de manière uniforme.

L’étude de ce phénomène aléatoire fait apparaître que la variation d’amplitude est soit une loi de Rice (trajet direct présent) soit une loi de Rayleigh (trajet direct absent). En notant r le module du poids ai du ieme chemin considéré on a pour une loi de Rice la densité de probabilité suivante

)2

(2

)(202

2

2

σσσ rA

Jer

rpAr +−

= et pour une loi de Rayleigh 2

2

2

2)( σ

σ

r

er

rp−

= avec Jo fonction de Bessel, A

module du trajet direct,

2 puissance moyenne des trajets multiples.

En observant l’évolution temporelle de l’amplitude on constate des évanouissements du signal plus ou moins profonds et plus ou moins fréquents. Ces paramètres dépendent essentiellement de la vitesse du mobile.

A�

���Q���B�

<�

2

2

2σA

K =

Concepts Cellulaires

42

8!��������O����

����

��� ��"����=������� >�

O��$�������3���������� ��!��� �"��� �

,��#����� � �""� �! � ����� ��"� � 4���� � ���"�� 4��1�����λ92��������������� �����1�������!���������; ����1��� ��1'�

����������������������� ��"��������������"��������������������� �

+�� ��"�������������������������������

0f

c=λ02 f

cd =

c

vffd 0=

dfv

dt

2

1==

df

vd

2=

)��������"I���������3�!��� �"���?�:�����������!���� ��?�; �/� >��������!�� ������������@� ��4; 3/ >�

dff 2=

%�����"I���������3�!��� �"����

���"����A������� ��"����$������2 �������@�"������ ��!� ���'�����������"���� ��� ������/ >� ����"������1��������� ������

���!�#����� ������������"�"���; ��$����� � ����� ����4������ ��� ����!��������; �'�

σρ

πρτ

ρ Ravec

f

e

d

=−=2

12

Notes :

Page 22: Gsm Concept Cellulaire

Concepts Cellulaires

43

Le tableau ci après résume les caractéristiques principales des variations du fading suivant différents cas : Bande 400 Mhz 900 Mhz 1800 Mhz 2000 Mhz Vitesse (km/h)

3

50

120

3

50

120

3

50

120

3

50

120

Doppler (Hz)

1.1

18.3

44

2.5

41.7

100

5

83.4

200

5.5

91.7

220

Période de Fading (ms)

450

27

11

200

12

5

100

6

2.5

91

5.5

2.3

Durée moyenne du fading pour ρρρρ = 0.1 (en ms)

36

2.2

0.91

16

0.96

0.4

8

0.48

0.2

7.2

0.44

0.18

Ce canal radio aux caractéristiques si étranges devra être maîtrisé afin de ne pas dégrader les performances globales du système. Il conviendra d’ apprendre et de suivre le canal radio afin de tirer partie de la diversité temporelle qu’apporte le phénomène de multitrajet. Pour chacun des trajets il faudra veiller à suivre l’évolution du fading et pourquoi pas en déduire la vitesse relative du mobile afin d’optimiser les traitements en fonction de cette caractéristique.

Ce fading est au final très perturbant. Schématiquement on peut considérer que de l’information émise durant un trou est perdue à jamais. Il faudra contrer ce fading en créant de la diversité supplémentaire. On jouera sur :

l’ajout d’antennes suffisamment espacées (une dizaine de λ pour les stations de base et λ/2

pour les mobiles) pour créer des voies statistiquement indépendantes les unes des autres.

la segmentation temporelle de l’émission des informations. Ceci afin que l’intégralité de l’information transmise ne soit jamais entièrement émise pendant un trou de fading. Pour un système à 900 Mhz on peut imaginer de placer l’information dans N bursts (8) consécutifs de taille fixe (577

s) émis périodiquement (toutes les 4.615 ms). Par ce biais un trou de fading durant 16 ms (mobile à 3 km/h) ne perturbe que la moitié des bursts (4*4.615 ~16 ms) transportant l’information. Par l’intermédiaire du codage canal on peut imaginer de reconstituer l’intégralité de la trame émise.

l’étalement fréquentiel de l’émission car on sait qu’au delà de la bande de cohérence les

perturbations sont indépendantes. Pour un environnement urbain on aura une bande de cohérence de l’ordre de 200 kHz (Tm ~ 5

s), en rural on ira jusqu'à 1 Mhz (Tm ~ 1

s) alors que pour un profil montagneux cela devient 50 kHz (Tm ~ 20

s). On pourra chercher à répartir l’émission de l’intégralité de l’information au delà de la bande de cohérence attendue.

Concepts Cellulaires

44

%!�� ��

,�1�� ��� 40������ '�,��#�1��� ��� ��� �"������ ������������ 4����������������� 4����"������"�����

� ������������� ���"�� ������������ 4������� �������/���/����"������ ���!���� ��#�!�� ����� � ����� ��"����4�1�"����� ������������������1�������B��������� ��!��"����������'�

� ������������� ���� ������ ��; �������� � �"� ��C � ����� � ��!� ���� ������� ��� �"��@���������� ���� � ��#�1��� '

,�1�� ��� 40������ '�,��#�1��� ��� ��� �"������ ������������ 4����������������� 4����"������"�����

� ������������� ���"�� ������������ 4������� �������/���/����"������ ���!���� ��#�!�� ����� � ����� ��"����4�1�"����� ������������������1�������B��������� ��!��"����������'�

� ������������� ���� ������ ��; �������� � �"� ��C � ����� � ��!� ���� ������� ��� �"��@���������� ���� � ��#�1��� '

,�1�� ��� (�������'�������������4��1��� ��4��!������������������ ������� ����� � ��

� ������������� �����!������4�������� ��!� ���������� ���������� �� ������� '�

,�1�� ��� (�������'�������������4��1��� ��4��!������������������ ������� ����� � ��

� ������������� �����!������4�������� ��!� ���������� ���������� �� ������� '�

Notes :

Page 23: Gsm Concept Cellulaire

Concepts Cellulaires

45

3. La ressource radio La ressource radio matérialisée par une ou plusieurs bandes de fréquence doit être organisée afin de :

différencier le sens des communications (UL ou DL). C’est le Duplex. différencier l’accès de différents utilisateurs. C’est le Multiplex d’Accès.

3.1. Le Duplex

Le Duplex permet de doter le système considéré de la notion de sens de communication. On distingue les modes suivants :

SIMPLEX : communication toujours dans un sens unique sans voie de retour. La simultanéité de la communication est impossible.

HALF DUPLEX : ou communication dite « à l’alternat ». Dans ce mode la même ressource

radio est utilisée pour la voie montante et descendante mais de manière non simultanée et après concertation entre les deux interlocuteurs. C’est le mode « push to talk » ou « talkie walkie ».

FULL DUPLEX : la conversation peut avoir lieu entre les deux interlocuteurs de manière

simultanée. C’est le mode classiquement retenue en téléphonie classique.

Pour des systèmes radio, le duplex peut être soit fréquentiel (mode FDD) soit temporel (mode TDD). En mode FDD on spécifie deux bandes :

une réservée pour les communications dans le sens montant (UL : MS vers BTS) une autre réservée pour le sens descendant (DL : BTS vers MS)

L’écart séparant les bandes UL et DL est appelé l’écart duplex. En général il est commun de considérer la bande basse comme étant réservée au sens UL et la bande haute pour le sens DL. Le GSM/DCS est un système qui a choisi le mode FDD. En GSM cet écart est de 45 Mhz alors qu’en DCS il est de 95 Mhz. L’UMTS a opté principalement pour le FDD mais il existe une option d’utilisation en mode TDD.

Concepts Cellulaires

46

%������O%%

TempsTemps

O�O���$�����$�����

UPLINKUPLINK DOWNLINKDOWNLINK

WW�����%����������%�����

Notes :

Page 24: Gsm Concept Cellulaire

Concepts Cellulaires

47

En mode TDD le duplex est réalisé en découpant la ressource fréquentielle temporellement et en spécialisant ces intervalles de temps (IT) suivant le sens (UL ou DL) désiré. Le DECT est un système ayant choisi le mode TDD pour réaliser le duplex. Ce mode TDD peut être utile pour les opérateurs ne disposant pas d’une bande miroir permettant de réaliser le duplex fréquentiellement. Certains pays pauvres en spectre (car saturés par une multitude de systèmes déjà existants) ont recours au TDD pour certaines applications. En UMTS ce mode est optionnel car on ne veut pas imposer aux futurs utilisateurs de ce standard de 3eme génération une contrainte de fréquence trop forte. L’UMTS FDD est plus efficace et plus souple que son homologue TDD mais ce dernier a au moins le mérite d’exister.

3.2. L’Accès

Pour l’accès on peut multiplexer les utilisateurs selon trois techniques principales :

la division fréquentielle de la ressource radio ou FDMA (Frequency Division Multiple Access)

associée au FDMA la division temporelle de la ressource radio ou TDMA (Time Division Multiple Access)

la division par code de la ressource radio ou CDMA (Code Division Multiple Access)

FDMA

Ce multiplexage fréquentiel divise la bande de fréquences en plusieurs sous bandes de largeur B. Chacune de ces sous bandes est centrée sur une fréquence dite porteuse (ou carrier en anglais) qui est la fréquence spécifique du canal. Chaque porteuse ne peut transporter que le signal d’un seul utilisateur. La séparation en sous canaux se fait au moyen de filtres à l’émission. Le filtre idéal n’existant malheureusement pas, il existe entre deux canaux adjacents des interférences parasites liés aux défauts du filtrage. Afin de diminuer les interférences entre ces canaux contigus (canaux de fréquence adjacentes) des marges peuvent être prises entre canaux. Pour une bande globale de largeur W on peut par cette découpe fréquentielle partager simultanément la bande entre M utilisateurs si tant est que W = M.B. En FDMA la ressource radio (i.e : le canal de largeur B centrée sur fi) appartient au couple émetteur/récepteur durant toute la durée de la communication.

TDMA

Ce multiplexage temporel n’a de sens qu’associé au FDMA. Le canal précédemment obtenu par découpe fréquentielle est subdivisé en temps. On découpe ce canal en N intervalles de temps fixes appelés Time Slots (TS). Le nombre N de subdivision est appelé l’ordre du TDMA. Une succession de N TS consécutifs indexés de 0 à N-1 est appelé une trame TDMA. Ainsi par FDMA on avait réussi à faire cohabiter M utilisateurs différents dans la même bande globale W. Par le biais du TDMA d’ordre N on dispose cette fois de N*M utilisateurs.

Concepts Cellulaires

48

%�������%%

TempsTemps

O�O���$�����$�����

UPLINKUPLINK

DOWNLINKDOWNLINK

��"� ������������"� ����������

UPLINKUPLINK

DOWNLINKDOWNLINK

��"� ������������"� ����������

��"� ������������"� ����������

Notes :

Page 25: Gsm Concept Cellulaire

Concepts Cellulaires

49

CDMA

Ce troisième multiplex est moins physique que les deux premiers. On sépare les utilisateurs en distribuant à chacun d’eux un code ci qui est associé aux données à transmettre. Ces codes choisis pour être orthogonaux entre eux permettent théoriquement d’éliminer les interférences entre utilisateurs. Un code C#i est une succession de M chips (0 ou 1) consécutifs de durée Tc choisis de telle façon qu’il existe une relation d’orthogonalité entre deux codes différents C#i et C#j. Soit donc : Code C#i = {c#i

0, c#i1, ..., c#i

M-1} Code C#j = {c#j

0, c#j1, ..., c#j

M-1}

C#i XOR C#j résultat du XOR chip à chip des éléments des deux codes possède autant de chips à 0 que de chips à 1.

Une des premières conséquences de cette définition est que M doit être pair. En logique binaire {0, 1} l’opération XOR s’apparente à l’opérateur multiplication x pour les éléments {1,-1}. XOR 0 1 0 0 1 1 1 0

En choisissant la transformation (-1) bit les deux espaces [{-1,1}, x] et [{1,0}, xor] sont identiques. La condition d’orthogonalité se traduit alors dans l’espace [{-1,1}, x] en :

01

0## =�

=

M

l

lj

li CC

Avec en plus MCC

M

l

li

li =�

=

1

0##

L’information binaire du ième utilisateur est associée au code par l’opération suivante :

chacun des bits b#ik de durée Tb (> Tc) est associé au mot code de l’utilisateur

C#i pour former un mot constitué des M chips suivants {b#i

k c#i0, b#i

k c#i1, ...,

b#ik c#i

M-1} en logique multiplicative.

Une conséquence importante de cette opération est l’étalement de la bande. Un canal de largeur B = 1/Tb aurait été théoriquement suffisant pour écluser le débit binaire induit par la source. Par la technique CDMA l’information élémentaire présentée au canal n’est plus le bit mais le chip de durée Tc nécessitant une largeur de bande théorique de W=1/Tc. Sachant que Tb=M Tc on a alors W = M B preuve de l’étalement naturel du canal d’un facteur M.

x 1 -1 1 1 -1 -1 -1 1

Concepts Cellulaires

50

Puissance

Puissance

Puissance

Temps

Temps

Temps

Fréquence

Fréquence

Fréquence

�����$�� ��3J���

O%�J��

0�".��������� ������� ������ ���"���������"���������� ���!������"�

O%�J��

0�".��������� ������� ������ ���"���������"���������� ���!������"�

�%�J��

0�".��������� ������� ������ ���"���������"����� ����4���� ������� ��������� �� ������� ��()�

�%�J��

0�".��������� ������� ������ ���"���������"����� ����4���� ������� ��������� �� ������� ��()� &%�J��

0�".��������� ������� ������ ���"� �'��4�� ����� �� ��"����1�� ��� ������ � ������������������� �� ����� ����� '�

&%�J��

0�".��������� ������� ������ ���"� �'��4�� ����� �� ��"����1�� ��� ������ � ������������������� �� ����� ����� '�

Notes :

Page 26: Gsm Concept Cellulaire

Concepts Cellulaires

51

L’orthogonalité des codes peut être efficacement utilisé au récepteur pour différencier les utilisateurs. En effet considérons la réception de la contribution de deux utilisateurs (#i, #j) possédant deux codes orthogonaux. On reçoit pour le kème bit le M-uplet suivant : {rk

0, rk1, ..., rk

M-1} = {b#ik c#i

0 + b#jk c#j

0, b#ik c#i

1 + b#jk c#j

1, ..., b#ik c#i

M-1+ b#jk c#j

M-1} En calculant :

�−

=

1

0#

1 M

l

li

lk Cr

M

On obtient

ki

M

l

li

lj

kj

M

l

li

li

ki

M

l

li

lj

kj

li

ki

M

l

li

lk

b

CCM

bCC

M

b

CCbCbM

CrM

#

1

0##

#1

0##

#

1

0#####

1

0#

)(1

1

=

+=

+=

��

=

=

=

=

L’orthogonalité est parfaite Mais l’imperfection du canal radio va limiter un peu tout cela et des phénomènes d’auto interférences apparaissent qui dépendent du nombre d’utilisateurs présents. On a longtemps cru que le nombre d’utilisateurs CDMA était largement supérieur à celui obtenus grâce aux autres techniques de multiplexage : il n’en est rien. Un système TDMA est aussi efficace de ce point de vue que son homologue CDMA.

Concepts Cellulaires

52

�����������%�J

0 1 2 3 4 5 6 7

Temps

Trame TDMAExemple d’un TDMA d’ordre 8

Time-slot

TS TS TS TS TS TS TS TS

0 1 2 3 4 5 6 7

TS TS TS TS TS TS TS TS

((,�0 &��'(()���1�"����� ��� ��(,�0((,�0 &��'(()���1�"����� ��� ��(,�0

Notes :

Page 27: Gsm Concept Cellulaire

Concepts Cellulaires

53

4. Un peu d’Ingénierie Radio Le canal de propagation étudié dans l’un des chapitres précédents est un canal dont l’amplitude instantanée varie rapidement au cours du temps. La puissance moyenne reçue est la puissance autour de laquelle ces variations apparaissent. En regardant macroscopiquement la voie radio on se rend compte que pour l’espace libre la puissance moyenne reçue (Pr) en un point de l’espace est reliée à la puissance émise (Pe) d’une source distante de d (en m) par la formule :

er Pd

P2

4��

���

�=πλ

λ longueur d’onde du signal (= c/f avec c = 3.108 vitesse de la lumière et f fréquence porteuse)

Pr et Pe en Watt Démonstration :

L’émetteur crée une onde sphérique de puissance Pe. Cette puissance se repartie équitablement sur une sphère centrée sur l’émetteur et de rayon d. La surface d’une sphère de rayon d est :

24 dS π=

La densité surfacique de puissance (en W/m2) est alors :

24 d

PP e

s π=

Au récepteur l’antenne recueille une puissance proportionnelle à sa surface A dite « aire équivalente ». On a alors :

ssr Pd

AAPP

24π==

Comme on a (résultat classique d’électromagnétisme):

πλ4

2

=A

Alors :

er Pd

P2

4��

���

�=πλ

En exprimant la relation précédente en dBm on a alors :

dBmdBm

erP

dP +

��

��

���

���

�=2

10 4log10

πλ

Comme Pe ≥ Pr le terme 04

log102

10 ≥��

��

���

���

�−=d

Lπλ

correspond à une atténuation dont la valeur dépend

de la distance et de la fréquence du signal.

Concepts Cellulaires

54

J��� � �"�������8 �����9 ��

�>�,�1"�Z )9����[,?G��<

��>�[66��Y\

)��>�/6�]�>�0.��<"

��>�[66��Y\

)��>�/6�]�>�0.��<"

)��>�N 0*?G��<"�

5�,?0�,6N* ]

)��>�N 0*?G��<"�

5�,?0�,6N* ]

er Pd

P2

4��

���

�=πλ

)��>�N G0?G��<"�

5�.?G�,6N[ ]

)��>�N G0?G��<"�

5�.?G�,6N[ ]

�>�/�1"�Z )9����[^?G��<

)��>�N -*?G��<"�

5�,?0�,6N,6 ]

)��>�N -*?G��<"�

5�,?0�,6N,6 ]

�>�,6�1"�Z )9����,,,?G��<

Notes :

Page 28: Gsm Concept Cellulaire

Concepts Cellulaires

55

Cette atténuation communément appelée path loss dans le jargon des radiocommunications est de la forme :

4.32)(log20)(log20

)104

(log20)(log20)(log20

)4

(log20)(log20

4log20

4log10

1010

9101010

1010

10

2

10

++=

++=

+=

���

����

�−=

��

��

���

���

�−=

Mhzenkmen

Mhzenkmen

fdc

fd

c

fd

fd

c

dL

π

π

ππλ

Cette modélisation, théoriquement exacte pour un milieu dégagé est la pierre angulaire de tous les modèles classiquement présentés dans la littérature et tentant de mathématiser l’affaiblissement que tel ou tel milieu de propagation induit. On trouvera généralement un modèle d’atténuation du type :

En échelle logarithmique nkmennkmenKdnkdnL +=+= )(log10)(log10)(log10 101010

On peut remarquer que Kn = L lorsque la distance d est de 1km.

En échelle linéaire ( )n

kmenn dkdl =)(

Avec :

n exposant caractérisant le milieu de propagation kn constante spécifique au milieu et à la fréquence de travail.

Des améliorations continues ont été apportées afin d’affiner le modèle. On notera les travaux de Hata-Okumura pour caractériser le milieu urbain en tentant de considérer l’influence de nouveaux paramètres (hauteurs des antennes notamment et paramètres correctifs caractérisant la taille de la ville considérée) :

+��������������6�D�!!���� ���������1���6����E >F6��

���������&�GH6�33���336�I����!��-��36�J2����.���-���.�����EGG6�I�-�H6�??����.��F��� ������

!�!������"��E�K8F� � � ���"��EL�F�� .��.������� ��4�������� ���� ������� ���� ��E�F� .��.������� ��4�������� ��������E�F�� !�"�����"����"��!����.���&���6�������!�-�/6�M��.��-���6�?H�����!�-�/6�J�����������1��� ���������$����� !�"�����"����"��!����&�/�E >F������� �1�� � ���������$��������� �������� 6�������&�3�E >F������� �

���� �"����� ������������� '� On a cherché et l’on cherche encore, à utiliser ces modèles simples pour caractériser les milieux micro cellulaires, les environnements indoor.

L’exposant varie en général de 3 à 4, pour caractériser des modèles allant du rural (~3.2) à l’urbain dense (~3.8). La constante Kn est fort dépendante de la gamme de fréquence considérée. Le tableau ci-dessous résume les modèles utilisés en GSM et DCS : Rural (dégagé) Rural (semi dégagé) Urbain (ville moyenne)

GSM (900 Mhz) 91 + 32 log (d) 96 + 32 log (d) 123.5 + 34 log (d) DCS (1800 Mhz) 97 + 32 log (d) 102 + 32 log (d) 133 + 34 log (d)

Concepts Cellulaires

56

(���$�� ��U���� � ��� �$�����

er Pdf

cP

2

4 ���

����

�=

πer Pd

P2

4��

���

�=πλ

���!������"��@���

� ��� $ �7���"��=��; !/ � ������� � 4���!�"�����G������� ��"������ ���� �������!������"���N)��1�� � �,�)���������4������ ��� ��B�� ���� ��"� �������� '

� ��� � ���"����#����������������� �� �1� �������2

� ��� ��!�"�� �� ����"��"�������.������������"��1����� �� �1� �������G

���!������"��@���

� ��� $ �7���"��=��; !/ � ������� � 4���!�"�����G������� ��"������ ���� �������!������"���N)��1�� � �,�)���������4������ ��� ��B�� ���� ��"� �������� '

� ��� � ���"����#����������������� �� �1� �������2

� ��� ��!�"�� �� ����"��"�������.������������"��1����� �� �1� �������G

Notes :

Page 29: Gsm Concept Cellulaire

Concepts Cellulaires

57

Le bilan de puissance entre émetteur et récepteur doit en plus de l’atténuation due à la distance tenir compte des gains et pertes présents tout au long du chemin entre l’émetteur et le récepteur. En appelant Ge et Gr les contributions respectives de l’émetteur et du récepteur le bilan global devient :

enn

err P

dk

GGP =

Dans les contributions Gr et Ge il faut distinguer suivant le sens de la transmission (UL ou DL) :

Perte câbles / connectiques (0 dB au MS / - 5 dB à la BTS) Gain d’antenne émission (0 dB au MS / + 12 dB à la BTS) Masque du à l’environnement MS (- 3dB pour le corps humain) Gain d’algorithmie et/ou de diversité (plus souvent à la BTS qu’au MS)

On peut même chercher à affiner encore plus en considérant des pertes ou des gains supplémentaires suivant le type de service utilisé (pour les services data on peut supprimer le body loss de -3dB en considérant que l’usager est assis et en environnement favorable pour ce type de service).

En échelle logarithmique le bilan est donc :

LGGPP dBe

dBr

dBme

dBmr −++=

Ce bilan de puissance s’appelle communément le bilan de liaison. Il permet de qualifier la perte maximale admissible que l’on peut avoir entre un émetteur de puissance maximale Pe

max et un récepteur de sensibilité Pr

sensi. Cette sensibilité correspond au niveau minimum de réception admissible pour une bonne démodulation du signal et une bonne qualité de service. Ce bilan de liaison permet d’établir la couverture radio par l’intermédiaire de la distance maximale admissible pour le service considéré. Prenons l’exemple de ce bilan de liaison GSM (900 MHz) :

Montant (MS vers BTS) Descendant (BTS vers MS) Emission (MS)

- Pmax = 33 dBm - Perte Câble/Connectique = 0 dB - Gain d’antenne = 0 dBi

Emission (BTS)

- Pmax = 38 dBm - Perte Câble/Connectique = -7 dB - Gain d’antenne =12 dBi

Réception (BTS)

- Sensibilité = -104 dBm - Perte Câble/Connectique = - 4 dB - Gain d’antenne = 12 dBi

Réception (MS)

- Sensibilité = -102 dBm - Perte Câble/Connectique = 0 dB - Gain d’antenne = 0 dBi

Path loss admissible UL :

LUL = 33 + 12 - 4 + 104 = 145 dB

Path loss admissible DL

LDL = 38 - 7 + 12 + 102 = 145 dB

Ce bilan de liaison est équilibré. Les path loss montants et descendants sont les mêmes. Il faut voir cela comme un coup de chance. En aucun cas il est évident à priori que les deux sens donnent les mêmes résultats. De même en GSM la sensibilité reste la même quel que soit le service considéré. Ainsi pour la couverture maximale (dmax) on peut admettre tous les services GSM. On peut imaginer d’autres systèmes pour lesquels les sensibilités sont différentes selon les services. Dans ce cas la couverture serait obtenue pour le pire des services dans le pire des sens (UL ou DL).

Concepts Cellulaires

58

<�������9� �Paramètres

Fréquence Hauteur BSHauteur MSEnvironnement

1800 MHz40.0 m1,5 m

Urbain

RX

Mobile

Antenne Gain-2 dB

Perte Câble 0 dB

Puissance Out

Sensibilité

-100 dBm

30 dBm

Gain d’Antenne (65°)

Pertes

Pertes Câble

Sensibilité-110 dBm

18 dBi

3 dB

Options

Gain Diversité Rx: 5 dB

Facteur Pénétration

Body Loss 3 dB

15 dB

0.5 dB

Base Station

Max TX

RXm RXd

44.8 dBm

Couplage

Perte Tx4.5 dB

TX

Notes :

Page 30: Gsm Concept Cellulaire

Concepts Cellulaires

59

Nous avons vu que selon l’environnement de propagation traversé, le niveau de puissance reçue dépendait de deux facteurs principaux :

la perturbation locale due à la vitesse du mobile (fading) l’affaiblissement du à la distance (lois en 1/dn)

Il nous faut pour être complet parler du shadowing dit aussi « effet de masque ». Ce troisième facteur tente de prendre en compte les variations macroscopiques de puissance dues à l’apparition ou à la disparition d’obstacles sur le parcours durant la communication. En milieu urbain le fait de tourner au coin de la rue peut entraîner une variation considérable des conditions de propagation si des immeubles viennent à masquer (ou démasquer) le mobile de la station de base. Ce shadowing est en général modélisé par une loi dite log normale (gaussienne en échelle logarithmique). Le path loss global est donc une loi modélisée par :

SKdndL nkmen++= )(log10)( 10

S est une variable aléatoire Gaussienne centrée et de variance

2. La densité de probabilité s’exprime par :

2

2

2

2

1)( σ

σπ

s

esp−

=

C S pénalise donc le path loss naturel de quelques dB supplémentaires. L’écart type du shadowing retenu dimensionne cet effet. On retient en général des shadowing d’écart type (

) allant de 2 à 12 dB. On prend en général :

Milieu Rural : 6dB Milieu Sub Urbain : 8 dB Milieu Urbain : 10 dB

Ce paramètre supplémentaire va jouer sur la couverture maximale atteignable. Son caractère aléatoire va obliger l’opérateur à définir une couverture maximale a laquelle on associera une probabilité de couverture. En effet le path loss est désormais un variable aléatoire gaussienne d’écart type

et de

moyenne nkmend KdndL += )(log10)( 10 . Avec un shadowing de caractéristiques connues (imposées

par l’environnement et matérialisées par

) il nous faut chercher quelle marge Ms doit être ajoutée au path loss de distance Ld (d) pour que l’on garantisse que X % des chemins aient un path loss global suffisant pour garantir le service et atteindre la sensibilité du récepteur. On montre que pour une couverture à X=85 % on prendra Ms = 1.04

, pour X=90 % Ms = 1.2815

, pour X=95 % Ms = 1.6448

, et pour X=99 % Ms = 2.3267

. Ainsi en ville (

=10dB) pour une couverture à 99% la marge à prendre est Ms = 2.3267

= 23.267 dB. En prenant comme équation de propagation celle utilisée pour le GSM 900 Mhz : L (d) = 123.5 + 34 log (d) et en considérant que le path loss maximal admissible est de 145 dB on a alors : 123.5 + 34log (d) = 145 – 23.267 � d = 888 m Si on avait oublié le shadowing (Ms = 0) alors on aurait eu : d = 4.288 km.

Concepts Cellulaires

60

������; �� �8����

-100

-90

-80

-70

-60

-50

-40

-30

-20

-10

0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000

Distance (m)

Cha

mp

(dB

m)

MesuréEspace Libre

Fading à court termeFading à court terme

Fading à Long TermeFading à Long Terme

± 2 m

≅≅≅≅ λλλλ/2

����!� ���"� ��������� ����� ���%&��,*66����!� ���"� ��������� ����� ���%&��,*66

Affaiblissement en 1/d nAffaiblissement en 1/d n

Notes :

Page 31: Gsm Concept Cellulaire

Concepts Cellulaires

61

5. La planification des ressources L’objectif est de doter l’ensemble d’une zone géographique de ressources radio (fréquences en FDMA / fréquence + TS en FDMA/TDMA et codes en CDMA) afin de satisfaire les abonnés de la zone. Dans la suite on raisonne sur les systèmes FDMA et TDMA car la ressource radio (fréquence + TS) est plus intuitive à considérer que le code CDMA. Les calculs précédents nous ont fait sentir la notion de portée radio et indirectement de couverture. On tentait par le biais du bilan de liaison de trouver la distance maximale permettant d’atteindre un niveau de puissance minimum reçue. Insidieusement on a associé qualité du service (QOS) à ce niveau minimum. Il faut voir cela comme une tromperie. En radio ce qui garantit la QOS c’est le rapport signal a bruit de la liaison (RSB) et non la puissance minimum reçue.

Ce RSB est défini parbruitP

CRSB = .

La partie intéressante est le bruit. Ce bruit peut se décomposer en trois parties :

Le bruit thermique Pth inhérent à tout récepteur valant N0W avec N0 = -174dBm/Hz constante universelle et W la bande du canal radio considéré. Pour GSM et DCS avec une bande de W = 200 kHz on a Pth = -121 dBm alors qu’en UMTS avec W=5 Mhz on a Pth = -107 dBm. On dégrade ce N0 de quelques dB suivant le récepteur considéré 3 à 5 dB pour une station de base jusqu'à 8dB pour un mobile. Cette dégradation est le facteur de bruit de l’équipement. Elle dépend du design, de la complexité, de la densité et de la qualité de fabrication de l’électronique embarquée pour réaliser le récepteur radio. On ne peut pas lutter contre ce bruit thermique.

Les brouilleurs : perturbations parasites issus du monde radioélectrique environnant et issus

d’autres systèmes de radiocommunication. Bien souvent c’est le produit d’intermodulation d’autres systèmes ayant le mauvais goût de tomber dans la bande de travail du système considéré. A part les éliminer physiquement après les avoir localisés, on ne peut guère envisager d’autres solutions.

Les interférences I : bruit du même type que le signal utile. C’est un bruit qui peut provenir des

canaux adjacents ou bi adjacent (filtrage non idéal) ou bien de ressources radio identiques à celles portant le signal utile mais réutilisées (fréquences que l’on réutilise à une distance suffisamment grande pour considérer que la contribution est devenu petite). Lutter contre les interférences est un exercice mettant en oeuvre soit des solutions locales (algorithmes de traitement de signal aux MS et BTS) soit des solutions globales (contrôle de puissance, politique de planification des ressources, ...).

En considérant un système non pollué par des brouilleurs, le rapport signal à bruit est :

thPI

CRSB

+=

Planifier la ressource radio devient alors l’exercice périlleux tentant de concilier :

servir le maximum d’usager en garantissant un nombre minimal d’insatisfaits (taux de blocage de la loi d’Erlang)

assurer une QOS minimum (un RSB) sur l’ensemble de la couverture.

)� �������� �������������� ��������3���"����

)� �������� ����

Concepts Cellulaires

62

J#J9_�8� ������� ���� ���"� ��� �����"� ����������"��������������������� ����8����"�� � ����'

� )����������� ���� ���"� ��� ���� ���� �!!� ���� ���� �������������#������������� �� $ �7��������������� � ��"��1������8������!���� ������������������������� �� �8��� ������� �&������ '

J#J9_�8� ������� ���� ���"� ��� �����"� ����������"��������������������� ����8����"�� � ����'

� )����������� ���� ���"� ��� ���� ���� �!!� ���� ���� �������������#������������� �� $ �7��������������� � ��"��1������8������!���� ������������������������� �� �8��� ������� �&������ '

8��������������$���;�������� ��� �""��������� ���� ����������������������� ����

8��������������$���;�������� ��� �""��������� ���� ����������������������� ����

%�� �� ������P��

�� ���%�� ����L�*666�� ��� �1"/

�� ���������.666�; *666�� ��� �1"/

�� ��� ���������,6�; .666�� ��� �1"/

���������2�,6�� ��� �1"/

%�� �� ������P��

�� ���%�� ����L�*666�� ��� �1"/

�� ���������.666�; *666�� ��� �1"/

�� ��� ���������,6�; .666�� ��� �1"/

���������2�,6�� ��� �1"/

9��&������F���������� ����������"���3�������������� ��� � ���� "�����?�&3� �������"�������� �����������������������"������������!������������ "���?

���������������� ��������`!�"����$����� �� ������������� �!����������$�������������aaa�

9��&������F���������� ����������"���3�������������� ��� � ���� "�����?�&3� �������"�������� �����������������������"������������!������������ "���?

���������������� ��������`!�"����$����� �� ������������� �!����������$�������������aaa�

Notes :

Page 32: Gsm Concept Cellulaire

Concepts Cellulaires

63

En fonction de la densité de population de la zone à couvrir (de 1 à 10000 abonnés par km2) on détermine le nombre de ressources radio nécessaire simultanément pour rendre le service avec un taux de blocage cible. Les lois d’Erlang nous aident à ce dimensionnement. Si ce nombre de ressources radios est supérieur au nombre de ressources radios que permet le système. Il convient de subdiviser en sous zones (les cellules) la zone géographique que l’on cherche à couvrir. Exemple :

Le système GSM primaire permet théoriquement un maximum de 124 * 8 = 992 ressources radio que l’on peut dédier au trafic. [124 fréquences et 8 TS par fréquences]. Prenons la ville de Paris dont la densité de population GSM pour un opérateur est estimée à 10000 abonnés au km2 et dont la surface est estimée à 50 km2 (un cercle de rayon r = 4 km fera l’affaire). L’opérateur a donc à gérer 500000 abonnés de comportement individuel estimé à 25 mErl. Il doit théoriquement être capable d’écouler un trafic de 12500 Erl. Les 992 ressources primaires du GSM sont largement insuffisantes pour écouler tout cela. (Il faut au moins 12500 ressources).En imaginant des équipements BTS capables de gérer des trafics de 150 Erlang (Tri sectorielle – 8 fréquences) il convient alors de découper le territoire en environ 80 sites distincts (~12500/150) de surface 0.625 km2 et donc de rayon r = 450m. Attention: 80 sites qui utilisent chacun 8 fréquences amènent à un maximum de 640 fréquences sur l’ensemble de la zone ce qui est largement supérieur aux 124 qu’autorisent le GSM. Il faudra faire des groupes de 8 fréquences différentes (15 groupes) et tenter de placer correctement ces groupes sur les cellules de la zone à couvrir. Si Paris était à la campagne [On devrait construire les villes à la campagne car l'air y est plus pur ... Alphonse Allais 1855/1905 On devrait construire les villes à la campagne car l’ingénierie radio serait plus simple ... Christophe Gruet 1964/...] avec une densité de 1 abonné par km2, alors l’opérateur n’aurait qu’au plus 50 abonnés à gérer et 1.25 Erl de trafic à écouler. On peut considérer que 2 TS seraient largement suffisants pour contenter la population de Paris à la campagne. Une BTS unique mono fréquence serait alors suffisante et les 4 km de portée ne constitueraient pas une limite du système. [La portée maximale d’une cellule GSM est de 35 km]

La problématique est rude. En effet d’un coté on dispose de limitations systèmes :

nombre de ressources radio maximales non infini et imposé lors du design du système [124 fréquences en GSM par exemple / 256 codes orthogonaux en UMTS].

équipements possédants des limitations en portée (donc en surface) et en nombre de ressources

maximales admissibles (donc en Erlang de trafic). Cette dernière limitation est une limitation plus économique que technique car on peut toujours décider de densifier un site en le dotant de plusieurs équipements colocalisés.

et de l’autre on a une zone géographique d’une certaine dimension à couvrir en garantissant un RSB de travail minimum.

Ce RSB, on l’a vu, est de la formethPI

C

+.

Lorsque la zone à couvrir est à faible densité de population, on a besoin de peu de ressources radio pour la zone à couvrir. Le système fournit intrinsèquement suffisamment de ressources pour assurer le trafic. Les interférences étant nos congénères qui sont réutilisés ailleurs, cet ailleurs peut être fort éloigné en distance de la zone considérée. Comme la puissance reçue varie par rapport à la puissance émise en fonction d’une loi en 1/dn ce cas de figure est un cas très favorable et alors le système

fonctionne avec des RSB de type th

reçueutile

P

P( IPth >> ). Garantir partout un RSB minimum consiste

juste à augmenter la puissance jusqu’à son maximum cas qui doit correspondre à la bordure de la cellule.

Concepts Cellulaires

64

)�� ������������� ���������

� ��� �����" ������������� �� ���� ��

� ��� ��������������� � ���� ���

� ��� ��� ������������ � ����� �� �

� ��� I ��"�����!��������&�#

PF#8����J98

)�� ������������� ���������

� ��� �����" ������������� �� ���� ��

� ��� ��������������� � ���� ���

� ��� ��� ������������ � ����� �� �

� ��� I ��"�����!��������&�#

PF#8����J98

)�� ������������� ��������

� ��� �����" ������������� �������\���;��!���� �������

� ��� ��������������� � �����!�

� ��� ��� ������������ � ���"������� �

� ��� I ��"�����!��������&��

PF#8���<J�#8

)�� ������������� ��������

� ��� �����" ������������� �������\���;��!���� �������

� ��� ��������������� � �����!�

� ��� ��� ������������ � ���"������� �

� ��� I ��"�����!��������&��

PF#8���<J�#8

&������ �������� �������� b�

Notes :

Page 33: Gsm Concept Cellulaire

Concepts Cellulaires

65

Le nombre de sites nécessaires à la couverture est alors directement le rapport entre la surface totale de la zone à couvrir et la surface qu’un site est capable de gérer. Ce cas correspond au dimensionnement pour les zones rurales. Pour les zones plus riches en terme de densité de population, pour lesquelles le nombre de ressources nécessaires est largement supérieur au nombre de ressources mises à disposition par le système, il convient de couper la zone géographique en zones plus petites afin d’assurer le trafic au taux de blocage choisi par l’opérateur. Cette densification du réseau et ce manque intrinsèque de ressources amène à réutiliser les mêmes canaux radios à des distances relativement proches faisant alors en sorte que les interférences deviennent importantes. Le système est alors régi par des lois de RSB de type

I

C( IPth << ). Les interférences perturbantes dans ce cas sont celles dites interférences co-canal

(canal de même fréquence réutilisé ailleurs).

C’est ici qu’intervient alors la notion de motif. On appelle "motif" le plus petit groupe de cellules contenant une et une seule fois l'ensemble des canaux radio du système considéré. La taille du motif est induite par le trafic à écouler dans la surface considérée. Ce motif est répété sur toute la surface à couvrir. Plus le motif est grand, plus la distance de réutilisation est grande. Ce motif est constitué de K cellules hexagonales sur lequel NK fréquences sont utilisées. Pour un trafic homogène chacune des cellules du motif possèdent NCELL = NK /K fréquences. La taille du motif est un paramètre important. Il doit permettre :

d’assurer le trafic présent sur la surface couverte par les K cellules à hauteur du taux de blocage choisi (souvent 2%).

de couvrir de manière équilibré l’ensemble de la zone à couvrir

de garantir au taux de probabilité de couverture désiré (95%) une QOS minimum sur l’ensemble

de la zone.

La mathématique nous est d’un grand secours pour comprendre qu’elle doit être la taille d’un motif pour obtenir un bon degré de performance.

Signaux combinés

Fréquence f1

�����

�������������

Concepts Cellulaires

66

P���9"�������&�!������P���9"�������&�!������P���9"�������������JO�&

4,6666�� ����1"/7

P���9"�������������JO�&

4,6666�� ����1"/7

P���9"�������&�!������P���9"�������&�!������

&�!���������&������

Notes :

Page 34: Gsm Concept Cellulaire

Concepts Cellulaires

67

Tout d’abord la taille K du motif est régie par la règle suivante : K est de la forme i2 + ij + j2 avec i et j entiers positifs ou nuls. Les valeurs de K possibles sont alors une suite infinie débutant par : 1, 3, 4, 7, 9, 12, 13, 16, 19, 21, 25, 27,...

A l’intérieur du motif, l’ensemble des N ressources radio du système (fréquences + TS en TDMA) est utilisé. Ces ressources sont équiréparties entre les K cellules à raison de NCell = N/K ressources radio par cellules. Le pavage du plan avec des motifs de ce type garantit qu’entre deux cellules de même rang

utilisant le même groupe de NCell fréquences il existera une distance de garde KRD 3= (R rayon de la

cellule) et que le nombre de cellules distantes de cette distance de sécurité est 6.

Avant de continuer procédons à de la géométrie élémentaire hexagonale :

Un motif constitué de K cellules couvre donc une surface de2

2

33R

KKSS CellK == .

Le rayon de la cellule est ajusté au trafic à écouler dans la zone à couvrir. Soit dabonné le nombre d’abonnés par km2 et soit SK la surface du motif choisi alors le trafic à écouler dans la zone doit être assuré par les N ressources radio présentes dans le motif. Le rayon de la cellule doit s’adapter au trafic. Exemple :

Un opérateur disposant de 96 fréquences a choisi un motif à 12 cellules pour couvrir son territoire. Il a choisi une technologie TDMA d’ordre 8 et ainsi par cellule propose un maximum de 64 ressources radio (8 fréquences * 8 TS) pour écouler le trafic. Le motif possède donc 8*64=512 ressources radio. L’opérateur doit couvrir une surface de densité 5000 abonnés/km2 ou chacun des abonnés contribue pour 25 mErl de trafic. Le motif de 12 cellules ne peut contribuer qu’à écouler un trafic correspondant à 12*53.43 = 641.16 Erl pour un taux de blocage de 2%. Cela signifie un nombre d’abonnés de (641.16/25mErl) ~ 25646 abonnés. Vu la densité de population de la zone à couvrir la surface complète du motif doit être alors : 25646/5000 = 5.13 km2 soit donc par cellule une surface de (5.13/12) ~ 0.43 km2 et de rayon r ~ 370 m.

��I���� Surface ���� 2

2

33RSCell =

D

R

Concepts Cellulaires

68

%�� ���������������������4��� ��9�7�

� ,����� ����������������<����"�������; ������ �����)6 ���!�� �������"��������������������$�������� ������������@���; ���<���� ��

� -����� ��������%�������<��� �����; ����� ����������������������<����� � ��������� �; �"����������� �����)6?�J� ��3�������������� ��������� �-����� ���

� 9����<�� ������

4�� ���"���� �" �� ������%97

%�� ���������������������4��� ��9�7�

� ,����� ����������������<����"�������; ������ �����)6 ���!�� �������"��������������������$�������� ������������@���; ���<���� ��

� -����� ��������%�������<��� �����; ����� ����������������������<����� � ��������� �; �"����������� �����)6?�J� ��3�������������� ��������� �-����� ���

� 9����<�� ������

4�� ���"���� �" �� ������%97

�������������

RP

kC γ

γ0

=

γγ

D

kI P6 0

=

2)3(61

)(61

γ

γ KR

D

I

C ==

% ������% ��I���

Notes :

Page 35: Gsm Concept Cellulaire

Concepts Cellulaires

69

On pourrait croire que laisser le rayon de la cellule s’adapter aux contraintes de trafic va entraîner de plus en plus d’interférence en fonction de la décroissance du rayon de la cellule empêchant ainsi d’atteindre le point de fonctionnement C/I. Ce n’est pas le cas. En effet lorsque l’on dimensionne en

capacité l’on se retrouve dans un système limité par les interférences (limitations enI

C ) et un calcul

savant nous indique qu’alors le RSB ne dépend que du rapport D/R avec KRD 3= (distance de

réutilisation), et de l’exposant caractérisant le milieu de propagation γ. La formule est :

2)3(

6

1)(

6

γ KR

D

I

C ==

Il n’y a pas d’effets pervers liés à la diminution du rayon. Ainsi le (C/I) minimum requis pour assurer la QOS désirée induit directement la taille du motif à utiliser. Cette formule simplissime n’est pas à utiliser directement pour obtenir le dimensionnement du réseau. Par exemple en GSM on a pour habitude de prendre un motif de taille K=12 pour un milieu plutôt urbain γ = 3.5 assurant un C/I de

l’ordre de 12 dB.

Une utilisation directe de cette formule avec le cas numérique du GSM donnerait un motif de taille K = 7 (C/I = 12dB = 10log10 (15.85) � 6*15.85 = 95.1 = (3K)1.75 � 3K = 13.5 � K = 4.5 induisant le motif à 7) . Un facteur correctif (assez compliqué à estimer) peut être adjoint à la formule tenant compte des effets de masque. Le C/I et la taille du motif sont liés par une relation du type :

2)3(γ

β KI

CΣ= avec βΣ caractérisant le système. Pour GSM en prenant βΣ = 1/33 On

retrouve K = 12 pour C/I = 12 dB et γ = 3.5.

Par ce biais on se rend compte que la taille du motif est contraint par la QOS et la taille de la cellule par le trafic a écouler (et donc par la densité d’abonné de la zone à couvrir).

Les perturbations liées aux canaux adjacents ne sont pas liées à la densification du réseau. On peut en effet éviter d’allouer dans la même cellule des canaux voisins. Si cela n’est pas possible alors il faudra veiller à ce que la puissance entre les canaux voisins respectent des seuils. Parfois la norme du système considéré impose un seuil jusqu’au canal bi adjacent ou tri adjacent.

∆∆∆∆ ∆∆∆∆

f0 Adjacent

f0 + ∆∆∆∆

������������ ���Q������ �

Bi Adjacent f0 + 2∆∆∆∆

������������ �� ���Q������ �

)��� � ��:��"�����������>�����(���� @�"����

Concepts Cellulaires

70

%���������)�!�������)���

����; ^����; ^

%"�� ��� ��������������������������\��%"�� ��� ��������������������������\��

Notes :

Page 36: Gsm Concept Cellulaire

Concepts Cellulaires

71

Garantir une QOS sur l’ensemble d’un territoire organisé en cellules plus ou moins grandes est un exercice difficile. On peut jouer sur:

des aspects algorithmiques en dotant les récepteurs d’algorithmes extrêmement performants tentants d’atteindre l’optimalité ou tentant de supprimer les interférences.

des aspects systèmes axés sur la création de diversités supplémentaires : ajout d’antenne pour

créer de la diversité spatiale, choix du TDMA pour créer de la diversité temporelle, saut de fréquence pour créer de la diversité de fréquence. Cette technique dans le cadre d’un système TDMA bande étroite consiste à changer de fréquence à chaque Time Slot. Ainsi comme on sait qu’il existe une certaine décorrelation du fading au delà de la bande de cohérence on peut gagner en qualité.

des aspects systèmes axés sur la réduction des interférences. Dans un système limité en C/I il

est illusoire d’atteindre le point de fonctionnement souhaité en augmentant le C. Il vaut mieux jouer sur la réduction du I. Ceci est fort paradoxal mais pour réduire I il faut veiller à diminuer autant que faire se peut C, car toute puissance utile dans la cellule est interférence pour les cellules voisines. Pour diminuer de manière efficace toute interférence on peut chercher à :

o utiliser la ressource radio lorsque c’est vraiment nécessaire. Pour un service de phonie la

communication entre deux usagers est relativement déséquilibrée en terme d’activité vocale : on écoute quand le locuteur distant parle. De plus, lors d’une conversation, on est capable de produire 40% de silence (jusqu’à 60% en Suisse). Il convient alors d’essayer de détecter, à la source, l’activité vocale afin d’utiliser la voie radio lorsque cela est vraiment nécessaire.

o controler la puissance utilisée pour tout lien radio (UL ou DL) afin d’utiliser le minimum

nécessaire à la communication. Le niveau d’interférence produit pour les cellules voisines sera ainsi minimisé. C’est le principe du POWER CONTROL. Ce mécanisme a également pour effet, coté mobile, de réduire la consommation électrique permettant d’augmenter l’autonomie des batteries.

Concepts Cellulaires

72

�������� ��I ��"� ������"���������&��

&����&����

f1 f4 f3 f2 f5

&��

O��$����������� � ��

&��� ���

��������O��$�����

���$�������$�!������������ ���� ����������$�����

���$�������$�!������������ ���� ����������$�����

)����&����

),

)/

A��

�� ���

� ��������3���� ��%�J���&%�J

� ������"�� �� �$����4����������3����������������� ����???7�

� �������"����������� ����=�

J��!�� A�����>�J��!�� ���

�����!�� A�����>������!�� ���

Notes :

Page 37: Gsm Concept Cellulaire

Concepts Cellulaires

73

Juste un petit mot sur le POWER CONTROL. Le Power Control peut être soit de type OPEN LOOP (Boucle Ouverte) soit de type CLOSED LOOP (Boucle Fermée). Ces deux types se différencient par :

en OPEN LOOP l’émetteur diffuse son niveau réel de puissance émise à la source (Ps). Le

récepteur reçoit un niveau plus faible (Pr) et peut donc calculer le path loss affectant le lien de communication (PL = Ps - Pr en dB). Si de plus l’émetteur qui est également un récepteur pour la voie retour diffuse le niveau minimum de réception attendue (Psensi) ainsi qu’un jeu de paramètres complémentaires sensés compenser le déséquilibre naturel entre les voies aller et retour (∆∆∆∆aller_retour), alors il est possible au récepteur de calculer la puissance à consacrer pour la voie retour. On a :

Popen_loop = Psensi - PL + ∆∆∆∆aller_retour

en CLOSED LOOP le récepteur indique à l’émetteur distant le plus souvent possible la tendance (+ ou – un step fixe en dB) que doit prendre la puissance de l’émetteur. C’est la rapidité de cette boucle qui qualifie l’efficacité du Power Control dit en boucle fermée. Ce principe induit que de la bande passante radio doit être dédiée à ce contrôle dans les deux sens. Pour déterminer la tendance, le récepteur compare en permanence le niveau reçu à une consigne qui lui aura été préalablement distribuée et qui est sensée correspondre à la qualité de service souhaitée.

Concepts Cellulaires

74

)����&����)����&����

),

)/ ��

<��

�� ���������������@�

Point deRéférence

&9F�8%�9FF)

<��

�� %��� ��)������� ���%89�J�9

F)8#�9FF)

&���������)��

Notes :

Page 38: Gsm Concept Cellulaire

Concepts Cellulaires

75

6. Quelques points systèmes

Dans ce dernier chapitre nous essaierons d’appréhender les concepts associés à la mobilité et à la sécurité. La gestion de la mobilité du mobile consiste, en considérant un mobile présent en un point d’une zone découpée en cellules, à :

savoir en permanence où se trouve le mobile qu’il soit actif ou inactif d’un point de vue radio. Ceci sera utile lorsqu’un appel lui étant adressé sera reçu et qu’il faudra acheminer cet appel jusqu’à lui. C’est la gestion de l’itinérance basée sur la localisation de l’abonné.

assurer la continuité de la communication même si le mobile bouge et que sa mobilité l’oblige à

changer de cellule. C’est la gestion du handover. La sécurité va se focaliser sur :

empêcher l’utilisation frauduleuse du compte mobile au profit d’une personne indélicate.

assurer la confidentialité du contenu des informations échangées.

6.1. Gestion de la Mobilité

Pour gérer la mobilité il faut tenir compte tout d’abord de l’état du Mobile. S’il est actif et qu’une communication est ouverte on sait théoriquement dans quelle cellule il se trouve. Il n’est pas nécessaire d’en savoir plus. Le réseau qui a dédié des ressources radios (1 UL + 1 DL) dans la cellule considérée pour écouler le trafic doit veiller à ce que la communication reste correcte et si elle se dégrade, doit chercher à proposer au mobile d‘autres ressources radio dans une autre cellule jugée meilleure. S’il est inactif et qu’un appel extérieur lui étant adressé survient il convient de savoir ou se trouve le mobile en question pour lui acheminer l’appel. Cela oblige le réseau à entretenir des mécanismes de localisation associés à des mécanismes de recherche d’abonnés (paging).

Itinérance : Les mécanismes de localisation et de recherche d’abonnés sont mutuellement antagonistes. En effet connaître en permanence la localisation du mobile à la cellule près dispense de le rechercher. Alors que si l’on sait que le mobile est présent sur une zone de M cellules cela oblige à envoyer des messages d’alertes sur chacune de ces M cellules. Moralité : plus le coût de la localisation est élevé plus le coût de la recherche est faible (et inversement). Dans les premiers systèmes de radiocommunication on se dispensait de la connaissance de la localisation du MS. Ainsi aucun mécanisme n’était nécessaire pour aider le mobile dans la connaissance de la topographie du réseau. Par contre il fallait lancer des messages d’alerte dans toutes les cellules du système. Cela a le mérite de la simplicité mais possède le désavantage de charger inutilement le système de messages de paging parasites dans 99.99% des cellules. Une manière de résoudre cela est de regrouper en zones (dites zones de localisation) un certains nombre de cellules contiguës. Ce regroupement peut aller de quelques à quelques dizaines de cellules. En obligeant le système à diffuser dans chacune des cellules les informations relatives à l’identité de la cellule ainsi qu’à l’identité de la zone de localisation à laquelle appartient la cellule il est possible d’optimiser le coût de la localisation de l’abonné.

Concepts Cellulaires

76

�� ���������� ���

� ������A����

� &��� ��������������� ����4&������������������&������7

� ��!��������" ����� �"������ ��������������� ����4� ����c������9��� ���7

� ��!�����; ���������������������!�������� ����4)J��#�7

� ������&""������

� ��!�������$����� �������""��������9����%9

� ��!�����3������������������ �������� �! ��

� &"�������������"� ���

Notes :

Page 39: Gsm Concept Cellulaire

Concepts Cellulaires

77

Le mobile et le réseau doivent pour que cette gestion soit réellement efficace coopérer. Le réseau doit :

consacrer une partie des ressources radio descendantes (DL) pour diffuser des informations systèmes aidant à la localisation. On doit être capable de diffuser à tout mobile présent sur la zone :

o l’identité de la cellule. o l’identité de la zone de localisation à laquelle appartient la cellule. o les messages d’alerte (paging) invitant les mobiles concernés à prendre

contact avec le réseau.

o les identités et les caractéristiques physiques des ressources radio associées aux cellules voisines.

Le mobile, de son coté, doit :

écouter en permanence les informations diffusées par la cellule principale sur laquelle il est à priori campé. C’est la cellule de niveau de puissance reçue la plus forte.

procéder de manière autonome à la resélection de cellule en se campant sur la cellule

de niveau de puissance la plus forte. En surveillant le niveau de puissance des cellules voisines et en le comparant au niveau de puissance de la cellule courante, le mobile peut décider laquelle des cellules est potentiellement la meilleure.

signaler au réseau tout changement de cellule induisant un changement de zone de

localisation. C’est la procédure de mise à jour de localisation.

Le compromis entre coût de la localisation et coût de recherche de l’abonné est évident. La taille des zones de localisation est le paramètre dimensionnant ce compromis. Une zone de localisation réduite à la cellule va induire une signalisation de mise à jour de localisation (MS vers Réseau) importante et un coût de recherche faible (Paging dans une seule cellule). A l’inverse une zone de localisation qui engloberai toutes les cellules de l’opérateur induirai un coût de localisation nul (inutile de diffuser les identités de l’unique zone de localisation et absence de procédure de mise à jour) mais un coût de recherche important (message de paging dans toutes les cellules). Le réseau de son coté doit entretenir pour tous les mobiles les paramètres associés à l’activité et à la localisation. On peut tenter de regrouper de manière centrale ou de déléguer les tâches associées à la localisation. Le nœud de la fonction est d’en permanence référencer la zone de localisation à laquelle le mobile est sensée appartenir. Ainsi lors d’un appel extérieur, le réseau après lecture dans la base de donnée adéquate des informations de localisation relatives au MS concerné, saura vers quelles cellules orienter la recherche. Le mobile est chargé de signaler tout changement au réseau qui agira alors en conséquence. Cette signalisation peut être faite de manière aveugle (périodicité ou manuelle) ou bien de manière dirigée (changement de cellule appartenant à une autre zone de localisation).

Concepts Cellulaires

78

9��� ������)�����

%����������������������\�� �������� ���

�� ���� %��� ����� ����������� �������� �����3������������\��������?�

� � ��; Q����� � � � ��������� �������� ����4,����>�,�P���������>�#�������� 7�

� 8" ���� �"� ��� ��3������ ���� ����\������������" ������������ 4)����7�

� ��� ��N ����������&������

� � ��; Q���������� ����4"� ������������� ���7� ���������"�������\���������$���

� 8������� �"� ��� ��3�������4)����7

�� ���� %��� ����� ����������� �������� �����3������������\��������?�

� � ��; Q����� � � � ��������� �������� ����4,����>�,�P���������>�#�������� 7�

� 8" ���� �"� ��� ��3������ ���� ����\������������" ������������ 4)����7�

� ��� ��N ����������&������

� � ��; Q���������� ����4"� ������������� ���7� ���������"�������\���������$���

� 8������� �"� ��� ��3�������4)����7

Notes :

Page 40: Gsm Concept Cellulaire

Concepts Cellulaires

79

Dans les systèmes de radio téléphonie actuels (2eme ou 3eme génération) cette dernière méthode est utilisée. En l’associant à des mécanismes de mise à jour périodiques on sécurise la gestion de la localisation et on évite ainsi d’entretenir dans les bases de données des mobiles dont on est sans nouvelles depuis des jours. Les mécanismes associés à l’inscription initiale et au détachement du mobile (envoi d’un message au réseau lors de la mise sous tension ou hors tension du terminal) permettent d’optimiser cette gestion conjointe de localisation/recherche en évitant de pager des mobiles que l’on sait pertinemment non joignables. Le coût de cette gestion {Localisation/Recherche} consiste à :

consacrer des ressources radio descendantes (DL) pour :

o la diffusion d’informations systèmes aidant le MS dans sa mobilité : identité cellule, identité zone, listes des cellules voisines, ...

o la diffusion des messages de paging

consacrer des ressources radio montantes (UL) pour :

o l’envoi par le MS des messages relatif à la mises à jour de localisation (changement de zone, attachement, détachement).

o répondre aux paging descendants

entretenir et dimensionner correctement les bases de données, contenant mobile par mobile, les informations relatives à l’état de leur localisation dans le réseau (On/Off, Zone de loc, ...).

Handover : Lorsqu’il est en communication le mobile utilise les ressources radios qu’on lui a attribués lors de l’initialisation de la communication. Ces ressources radio n’existent que dans la cellule où se trouve le mobile. Le mobile bouge et peut en cours de communication arriver dans une zone où il serait préférable de changer de cellule sur laquelle d’autres ressources radio sont disponibles. Le réseau doit veiller à assurer le plus efficacement la passation de pouvoir entre la cellule ancienne et la future nouvelle cellule. Chacun des acteurs (mobile et réseau) devra faire sa part de travail :

le mobile doit en cours de communication être capable de mesurer la qualité de la communication (lien DL)

le mobile devra être capable de faire des mesures de puissance sur les cellules voisines.

le mobile doit remonter ces rapports de mesure au réseau (soit de manière périodique, soit sur demande).

le réseau doit connaître la qualité de la communication dans le sens UL (mesures enregistrées par la BTS gérant la communication).

le réseau doit connaître le niveau de puissance du lien UL.

le réseau doit analyser ces rapports de mesure et doit décider s’il est temps d’indiquer au mobile un changement de ressources radio.

Tout cela constitue le HANDOVER

Concepts Cellulaires

80

Y���!��

�� ���� �� ��������$����� �������""��������9�4!���� �<��7

� J���I ����� �"������ ������� ����"� ���

� %���������8����������������!��

� ��� �� ���������!������ �������� �! ��

� �� ��������$����� �������""�������%9

� 8�!I����� ������� ����"� ���

� F ����������� ����Y���!��

�� ���� �� ��������$����� �������""��������9�4!���� �<��7

� J���I ����� �"������ ������� ����"� ���

� %���������8����������������!��

� ��� �� ���������!������ �������� �! ��

� �� ��������$����� �������""�������%9

� 8�!I����� ������� ����"� ���

� F ����������� ����Y���!��

YJ#%FA8�

Notes :

Page 41: Gsm Concept Cellulaire

Concepts Cellulaires

81

Dans les premiers réseaux de radio téléphonie le handover n’existait pas. Il était manuel ! La communication se dégradait au fur et à mesure que le mobile sortait de la cellule. La communication était ensuite violemment coupée et l’usager n’avait plus qu’à recomposer le numéro de son correspondant pour continuer la conversation. Suivant la stratégie d’accès choisie (FDMA/TDMA ou CDMA) le Handover sera plus ou moins violent. En mode FDMA/TDMA la ressource radio est directement un paramètre physique : la fréquence et/ou le time slot. Ainsi on réaffecte directement dans la nouvelle cellule une nouvelle fréquence et/ou time slot pour continuer la communication. Il y a donc rupture du service : on quitte l’ancienne ressource radio pour aller vers une nouvelle. Il faut un temps non négligeable (en GSM cela peut aller jusqu’à 500 ms) pour effecteur ce basculement. On parle alors de HARD HANDOVER. En CDMA la ressource radio est un code. On peut puisque la fréquence est la même pour toutes les cellules faire en sorte que les deux cellules concernées par le handover utilise pendant le temps du basculement le même code. Il y continuité de la ressource radio. On parle alors de SOFT HANDOVER. Le coût de cette gestion {Handover} consiste à :

consacrer des ressources radio montantes (UL) pour :

o permettre au MS de remonter des comptes rendus de mesures faites en cours de communication.

consacrer des ressources radio descendantes (DL) pour :

o intimer au MS des ordres de changements de cellules (Handover).

6.2. Gestion de la Sécurité

La sécurité dans un réseau de radio téléphonie consiste en trois points principaux :

assurer la confidentialité des communications et des échanges de données effectuées.

authentifier les usagers pour être sur qu’ils sont bien admis à utiliser le réseau.

veiller à empêcher la fraude : retrouver les terminaux volés et empêcher un indélicat de se faire passer pour moi.

Les algorithmes et mécanismes mis en jeu pour tenter de réussir sur ces trois fronts sont divers.

Chiffrement : Crypter les informations échangées est un jeu vieux comme le monde. Depuis toujours l’homme a cherché à protéger les communications. Les algorithmes de chiffrement / déchiffrement utilisent des clés qu’ils convient de cacher ou de diffuser suivant la classe d’algorithme de protection retenue. Les algorithmes dits à clés publiques permettent à tout individu souhaitant crypter ses communications de diffuser une clé de chiffrement dans un annuaire (donc la clé est publique) qui pourra être utilisée par quiconque souhaitera envoyer des informations chiffrées à cette personne. Cette clé est une clé de chiffrement et non une clé permettant de déchiffrer l’information. L’algorithme RSA (du nom des inventeurs Rivest, Shlamir et Adleman) est le plus connu des algorithmes dit a clé publique.

Concepts Cellulaires

82

Y���!����������� ���bY����Y���!��Y����Y���!��

���� 9���� �������� �����I ���� ������� ����"� ��� �4�9�M�%97��������3���� ���������!���� ��� ���� ����������

���� �����!������� ����������� ��� ���� ����������

���� 9����� ���������������\�!� ����� ������������������""������

9��������� ��""������"�������� ��� ��� ������ �� ?���� ��������T������! ���?

����Y���!������Y���!������ 9���� �������� �����I ���� ������� ����"� ��� �4�9�M�

%97��������3���� ���������������; �������!��

���� �����$���; �����!�����<�����������������������$������������������������!�����<��?�

���� )��������������������� �� �������!����������""��$����!������ ��� �<���4�9����%97�

8��%9+����������� ������ � ��� ��� �#�������� ��������� ����������� �����?�)������ �� ��9�����!������� �������������"����������?�b

Notes :

Page 42: Gsm Concept Cellulaire

Concepts Cellulaires

83

Il est basé sur des principes d’arithmétique élémentaire :

Soit un message clair à chiffrer représenté selon une suite d’entiers M de dynamique maximale imposée [0,1, ..., n-1]. n est un des paramètres dimensionnant l’algorithme RSA.

On choisi de plus deux autres nombres e et d. e permettra d’établir la clé publique de chiffrement Kc = (n, e) alors que d sera gardé secrète et permettra d’obtenir la clé de déchiffrement Kd = (n, d).

On cryptera M pour obtenir C par : C = Me mod n

On décryptera C pour obtenir M par : M = Cd mod n

Le choix de {n, e, d} est guidé par :

Un exemple ?

En radiotéléphonie on préférera des algorithmes dits à clés privées. La clé doit être cachée et la confidentialité de l’information réside dans sa non divulgation. L’algorithme associé est un algorithme de manipulation de bits effectuant un nombre important de permutations indexées sur la valeur de la clé. L’algorithme DES (Data Encryption Standard) est un exemple courant d’algorithme à clé privée. C’est ce type d’algorithme (ou ses variantes) qui a été adopté dans les grands systèmes publics de radiotéléphonie (GSM / GPRS/UMTS). Selon les systèmes on protégera :

les communications (GSM / GPRS / UMTS) la signalisation (en GSM et GPRS la signalisation préalable au chiffrement n’est pas

protégée, en UMTS un semblant de protection préalable existe).

On distinguera aussi également le support qui bénéficie de la protection:

l’interface radio (GSM) le lien jusqu’au réseau fixe (GPRS et UMTS)

Afin de tromper l’ennemi, on s’arrangera, pour qu’à chaque communication la clé de chiffrement change. Ainsi un fraudeur tentant d’observer des paires {clair/chiffré} sera très gêné d’apprendre que ces rares paires observées ne sont valables que pour la durée de la communication et que le travail de hacking/cracking est complètement à refaire la prochaine fois.

Concepts Cellulaires

84

&�I���������; ��� � ������

J�����"��%8�

� &�� ; G-� � ����"��������3����I������� � �� ����-0� �

� 9��"T"����� �������������"������������������"���

J�����"��%8�

� &�� ; G-� � ����"��������3����I������� � �� ����-0� �

� 9��"T"����� �������������"������������������"���

%8������HG���� �.�!!�� HG����

&98�G-� �

)��� ���� ����������

� #���� ��!�������������

� % �������"������������"���������� �������� ��!�����������$������������� �d&����&�����e����"������������!���������

)��� ���� ����������

� #���� ��!�������������

� % �������"������������"���������� �������� ��!�����������$������������� �d&����&�����e����"������������!���������

Notes :

Page 43: Gsm Concept Cellulaire

Concepts Cellulaires

85

Afin d’être sur de générer les bonnes clés de chiffrement aussi bien du coté émetteur que du coté récepteur sans avoir à les échanger on procédera ainsi :

Présence aussi bien du coté émetteur que récepteur d’une clé secrète Ki unique par utilisateur et ne devant jamais être échangée entre l’émetteur et le récepteur.

Définition d’un algorithme de génération des clés utilisant la clé secrète Ki et un random

préalablement distribué par le réseau au MS concerné.

Authentification Ce mécanisme consiste à vérifier que l’usager se présentant aux portes du réseau est bien celui annoncé. Il doit montrer patte blanche. Pour vérifier la bonne foi de l’usager on va l’obliger à faire un petit exercice :

on sait que l’usager en question possède une identité (ID_USER) qui lui a été assigné lors de la vente de son forfait.

on lui a de plus assigné une clé secrète Ki.

via un algorithme de génération de signature qui peut très bien être public on va

l’obliger à calculer la signature (SIGNA) qu’il obtient de son coté avec sa clé Ki et le random (RAND) que l’on vient de lui distribuer. [un intrus connaissant l’algorithme qui verrait passer SIGNA et RAND aurait un mal fou à déterminer Ki]

Le mobile renvoie ce résultat de signature au réseau. De son coté, ce dernier a procédé au même calcul. Si les deux signatures sont les mêmes coté réseau et coté mobile il y a des chances que le mobile ne soit pas un fraudeur. En renouvellant cette phase d’authentification le plus souvent possible (par exemple à chacune des transactions du mobile vers le réseau) on se donne les moyens de lutter contre les éventuels intrus.

Concepts Cellulaires

86

&�� =&�� = &�� =&�� =

�J#%

N���������� ��)��������

����

N���������� ��)��������

����

&"���� �

����������� �&��

&�� =&�� = &�� =&�� =

�J#%

0�����.��� ��N���������� � �

��

&�� =�

0�����.��� ��N���������� � �

��

&�� =� J�����������

Notes :

Page 44: Gsm Concept Cellulaire

Concepts Cellulaires

87

Lutte anti fraude :

Lors de la phase d’authentification le mobile doit indiquer son identité (ID_USER) au réseau afin que l’on puisse déterminer s’il est bien celui qu’il prétend être. La distribution en clair de cette identité sur la voie radio constitue l’un des points faibles des réseaux de radio téléphonie. En effet une connaissance de l’interface radio et des protocoles utilisés sur le système à pirater permettrait à n’importe quel hacker un peu malin d’obtenir à moindre frais l’identité absolue de tout mobile voulant opérer sur le réseau. Pour lutter contre la diffusion trop évidente et trop systématique de cet identifiant on va chercher à l’utiliser avec parcimonie. Le réseau va distribuer le plus souvent possible (à chaque transaction du MS) une identité temporaire (ID_TEMP_USER) que devra utiliser l’usager préférablement à l’identité absolue (ID_USER). Ainsi le réseau doit de son coté entretenir la connaissance de l’indirection ID_TEMP_USER � ID_USER pour savoir à quelle identité absolue correspond l’identité temporaire distribuée et par ricochet déterminer les paramètres associés à ce mobile : localisation, clés Ki, ... L’identité absolue des mobiles n’est alors utilisée que lors de la première mise sous tension. Ensuite si le réseau et le mobile coopèrent bien, seules les identités relatives sont utilisées. Ce mécanisme ne garantit pas la non intrusion mais oblige le hacker potentiel à utiliser des moyens ambitieux pour obtenir les identités absolues des mobiles et tenter ensuite de faire le lien entre ces identités et les clés secrètes Ki. Enfin, en différenciant l’abonné (ID_USER) du terminal simple vecteur de la communication (IS_MS), on se donne les moyens de vérifier l’intégrité du matériel évoluant sur le réseau. Une base de données dédiée uniquement aux terminaux permettrait de gérer les matériels volés ou défectueux.

Concepts Cellulaires

88

������� J ��������"�����

c��"3��������� ����aa�

#F#�a�����3������� ���I"��

�%f��8�

�%f�8�)f��8�

)�����"�����3����"���!�����������; ��������� �� �� ������� ������� ����I"������ �����������'��������� ���?

)�����"�����3����"���!�����������; ��������� �� �� ������� ������� ����I"������ �����������'��������� ���?

Notes :