Upload
houari-benhalima
View
126
Download
0
Embed Size (px)
Citation preview
CHAPITRE I I. Concept cellulaire 1 II. Notion de mobilité 1 III. Gestion des ressources radio et réutilisation de fréquences 2 IV. Propagation en milieu hertzien 2 V. Les méthodes d’accès 4
V.1. Le FDMA 4 V.2. Le TDMA 4 V.3. Le CDMA 5
CHAPITRE II I. Introduction au GSM 6 II. Architecture du GSM 7
II.1 Le BSS (Base Station Subsystem) ou sous système radio 7 II.1.1. La MS (Mobile Station) ou Station mobile 7 II.1.2. La BTS (Base Transceiver Station) ou station de base 8 II.1.3. Le BSC (Base Station Controler) ou contrôleur de Stations de base8
II.2. Le NSS (Network SubSystem) ou sous système réseau 9 II.2. 1. Le MSC (Mobile service Switching Center) 9 II.2. 2. HLR (Home Location Register) 9 II.2. 3. Le VLR (Visitor Location Register) 9 II.2. 4. L’AuC (Authentification Center) 10 II.2. 5. L’EIR (Equipement Identity Register) 10
II.3 Le OSS (Operation Support Subsystem) 10 III. Interface radio 10
III.1. Les Canaux physiques 11 III.2. Canaux logiques 13 III.2.1. Les canaux logiques communs 14 III.2.2. Les canaux logiques dédiés 14 III.3. Association des canaux logiques et physiques (Mapping) 15 IV.1 Architecture de protocoles du GSM 17 IV.2. Gestion des ressources radio 18
IV.2.1. Sélection de cellule 18 IV.2.2. L’ouverture d’un « tuyau radio » 18 IV.2.3. Contrôle en cours de communication 19 IV.2.4. Le handover 19
IV.3. Gestion de la mobilité 21 IV.3.1. Les états d’un mobile 21 IV.3.2. Mise à jour de la localisation 22 IV.3.3. Gestion de sécurité 23
IV.4. Gestion des connexions (CM) 24 VI. Transfert de données dans le réseau GSM 26 VII. Le HSCSD (High Speed Circuit Switched Data) 28
CHAPITRE III I. Introduction 29 II. Architecture du GPRS 30 III. Interface Radio 31
III.1. Canaux physiques 32 III.2. Les canaux Logiques 33
III.3. La couche MAC 33 III.4. Le codage en GPRS 34 III.5. La Couche RLC 35
IV. Le réseau cœur 37 IV.1. Les éléments du réseau cœur 37 IV.2. Gestion de la mobilité 38 IV.3. Le contexte PDP et qualité de service 39
V. Les protocoles GPRS 41 VI. EDGE 43
VI.1. Principe de l’EDGE 44 VI.2. Adaptation de lien et redondance incrémentale 46
VII. Conclusion 47 CHAPITRE IV I. Historique de l’UMTS 49 II. Architecture générale 51 III. L’UTRAN 54
III.1. La couche Physique 56 III.1.1. Les canaux physiques du mode FDD 56 III.1.2. Etalement de spectre 59 III.1.3. Codage de canal et diversité d’antenne 60 III.1.4. Canaux de transport 60 III.1.5. Mode TDD 63
III.2. Les couches MAC et RLC 65 III.3. Les couches PDCP et BMC 67 III.4. Le RRC (Radio Ressource Controller) 67 III.5. Les interfaces 70 IV. Le réseau cœur (Core Network) 71
IV.1. La version 99 et ses évolutions 71 IV.2. Les services et la qualité de service 73
V. Conclusion 74 Conclusion 84 CHAPITRE V I. Introduction 85 II. Taux d’erreur binaire en fonction du rapport signal sur bruit 85
II.1. Influence du nombre d’utilisateurs 85 II.2. Influence du facteur d’étalement (SF) 86
III. Taux d’erreur binaire en fonction du nombre d’utilisateurs 87 III.1. Influence du facteur d’étalement 87 III.2. Influence du rapport signal sur bruit 88
IV. Influence du type de canal 89 IV.1. Liaison montante (UpLink) 89 IV.2. Liaison descendante (DownLink) 90
La communication est l’une des richesses les plus fondamentales de toute société organisée. Déjà l’invention en 1876 du téléphone a été une avancée révolutionnaire pour l’homme qui avait dorénavant trouvé un moyen pour communiquer en temps réel avec des points de l’espace de plus en plus lointains, débarrassé de la contrainte d’une présence physique au coté de son interlocuteur. Cependant ces systèmes câblés présentaient en soit la tare de retenir prisonnier l’usager, attaché aux prises murales caractérisant les réseaux filaires. Cette contrainte s’est avérée de plus en plus insupportable pour les peuples qui très tôt furent rêveurs et tout aussi exigeants faces aux progrès affichés dans les domaines des de transmissions radio. La délivrance fut possible avec, en début des années quatre vingt, la première génération des réseaux mobiles, analogiques, qui offraient néanmoins très peu d’autonomie et ne proposaient pour tout service que le transport de la parole, et là encore dans des conditions médiocres. Il aura fallu le début des années quatre vingt dix pour voir apparaître les premiers systèmes de téléphonie mobile efficaces, économiques et universels répondant aux exigences d’interconnexion et de mobilité du monde contemporain. Depuis, l’évolution des réseaux mobiles se fait à une vitesse céleste passant en une dizaine d’année de la deuxième génération aux réseaux dits de troisième générations qui offriront aux usagers non seulement une mobilité et une inter connectivité à l’échelle planétaire, mais aussi des services comparables à ceux offerts par les infrastructures existantes des réseaux d’opérateurs fixes. Notre étude se circonscrit dans l’optique de l’évolution des réseaux cellulaires d’origine européenne qui se sont imposés durant la dernière quinzaine d’année passée et ont été presque plébiscités par la majorité des opérateurs du monde entier. Nous traitons, après un premier chapitre consacré aux généralités communes aux réseaux mobiles, du GSM pour la deuxième génération, avant de nous intéresser à ses évolutions les plus immédiates à savoir le HSCSD, l’EDGE et le GPRS, intermédiaires dans la progression du GSM vers les réseaux de troisième génération, symbolisés par l’UMTS, que nous présenterons dans notre quatrième chapitre. Nous finirons dans une ultime dernière partie par la présentation d’un outil simulant d’estimation des taux d’erreurs binaire pour les voies Uplink et Downlink d’une liaison WCDMA.
Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités
1
I. Concept cellulaire Les premières expériences réalisées dans le domaine de la transmission radio consistaient à
définir une zone de couverture relativement grande puis à y installer une antenne servant de
relais, laquelle servait aussi de point d’accès aux utilisateurs qui évoluent dans cette zone. Les
propriétés d’atténuation, caractéristiques de l’interface radio ont permis de développer le
concept cellulaire.
Dans ce modèle la zone de couverture est subdivisée en plusieurs cellules, et à chaque cellule
étant affectée une bande de fréquences; la rareté du spectre hertzien implique des bandes de
fréquences étroites d’où la faible capacité de l’ensemble d’un tel système.
La topologie du terrain, la densité du trafic et la nature de l’environnement (urbain, suburbain
ou rural) sont les principales contraintes qui prédéterminent le choix de la taille ou de la zone
de couverture d’une cellule. C’est ainsi qu’on définit les macrocellules (de 1 à 35 Km) en
zone rurale, les microcellules (de rayon inférieur à 1 Km) en zone suburbaine et les
picocellules² (de rayon inférieur à 100 m).
Une représentation fréquemment utilisée pour illustrer un système cellulaire est celle
obéissant au modèle hexagonal. Avec ce modèle, le placement optimal des stations de base
permet un recouvrement régulier. De plus, l’hexagone est une figure géométrique permettant
un pavage facile, le plus proche de la forme circulaire (forme idéale). En plus, le concept de
sectorisation assure une couverture globale avec trois secteurs d’angle d’ouverture de 120°.
II. Notion de mobilité La mobilité est devenue en quelques années une fonction primordiale réclamée par les
utilisateurs, d’abord pour la téléphonie puis la transmission de données.
Zones suburbaines
Zones urbaines Zones rurales
Groupe de fréquences radio
Cluster de 7 cellules
Fig. 1.1. Concept cellulaire
Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités
2
La mobilité d’un utilisateur est théoriquement définie comme la possibilité pour l’usager de
communiquer à l’extérieur de sa cellule initiale en conservant la même adresse. Un réseau de
mobiles accepte aussi des clients qui se déplacent rapidement, comme pour le cas d’un
automobiliste, la continuité de la communication est assurée par les différents dispositifs du
réseau. Lorsqu’un utilisateur du réseau, dans son déplacement change de cellule, le
cheminement de l’information doit être modifié pour tenir compte de cette mobilité. Cette
modification s’appelle changement intercellulaire ou handover (ou encore handoff). La
gestion de la mobilité est un problème complexe qui demande généralement la mise à jour de
plusieurs bases de données.
III. Gestion des ressources radio et réutilisation de fréquences La modélisation de la zone géographique en structure cellulaire permet le partage des
spectres radio disponibles entre les différentes cellules. Cette technique introduit le concept de
réutilisation des fréquences. Elle a pour objectif la gestion optimale des ressources radio.
Chaque cellule est couverte par une station de base, cette dernière est un ensemble
d’émetteurs – récepteurs munis d’une ou plusieurs antennes. Elle joue le rôle d’interface entre
le mobile est le réseau fixe via l’interface radio. A chaque cellule est dédié un ensemble de
fréquences radio définissant les canaux de communication. Le cluster (ou motif) représente
l’unité géographique d’un réseau cellulaire au sein duquel ne peut s’effectuer aucune
opération de réutilisation de fréquences.
IV. Propagation en milieu hertzien A travers son parcours, l’onde radioélectrique subit de multiples déformations causées par les
obstacles physiques et autres phénomènes propres au milieu de propagation. Un récepteur ne
reçoit très souvent qu’un ensemble d’ondes réfléchies dues aux « trajets multiples ». Le signal
est donc affecté par de nombreuses distorsions du fait que la transmission des ondes
électromagnétiques rencontre de nombreux d’obstacles.
Dans le domaine des radiocommunications, il existe plusieurs modèles de propagations qui
peuvent être utilisés pour le dimensionnement de la couverture radioélectrique. Les modèles
les plus connus seront classés selon les environnements de leur validité à savoir:
Modèle de propagation en espace libre : l’affaiblissement est donné par la formule :
L = 32.45 +20*log (f) + 20*log (d)
Avec
Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités
3
f : fréquence en Mhz.
d : distance entre émetteur et récepteur (en km).
Modèles de la propagation en environnement suburbain et rural, dont le modèle le
plus utilisé est celui de Okumura-Hata. Il est souvent désigné sous le terme de formule
d’Okumura-Hata et il sert de base à une grande variété de modèles plus affinés, comme pour
le cas du modèle du COST 231-Okumura-Hata. Il exprime l’affaiblissement par la formule:
L=46.3 + 33.9 Log (f) – 13.82 Log (hbase) – a (h m) + (44.9 – 6.55 Log (hbase) Log (d) + Cm
Avec:
a (hm) = (1.1 Log (f) – 0.7)hm – (1.56 Log (f) – 0.8)
0 pour les sites de moyenne capacité et les banlieues
Cm=
3 pour les centres métropolitains
f : fréquence en MHz
d : distance entre la station de base et la station mobile en km
hbase : hauteur de la station de base en m
hm : hauteur de la station mobile en m
Modèles de propagation en environnement urbain (microcellule). :
Ces modèles sont utilisés dans les environnements urbains à forte densité de trafic. Pour ces
modèles, l’affaiblissement est exprimé par la formule:
L = 42.6 + 20 Log (f) + 26 Log (d)
f : fréquence en MHz
d : distance entre la station de base et la station mobile en km
Modèles de propagations à l'intérieur des bâtiments ou Indoor (picocellules).
Un grand nombre de paramètres caractérisant l’environnement est pris en compte par ces
modèles, à savoir la nature du terrain, la nature des matériaux de construction, l’épaisseur des
murs etc. On souligne les phénomènes généraux suivants :
- La pénétration d’une onde n’est pas possible lorsque l’épaisseur de l’obstacle est bien
supérieure à la longueur d’onde.
- Une onde pénètre via une ouverture dont la taille est au moins de l’ordre de la longueur
d’onde.
- Les phénomènes d’évanouissement sont beaucoup plus sévères à l’intérieur des bâtiments.
A noter que le principe des modèles de propagation est de calculer l’atténuation et y ajouter
un facteur correctif. Le choix de l’utilisation d’un de ces modèles nous permet de prédire la
propagation de l’onde radio en fonction des paramètres de l’environnement.
Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités
4
V. Les méthodes d’accès Pour les réseaux mobiles, il est important de spécifier la signification physique d’un canal de
transmission et la manière dont les utilisateurs y accèdent. Dans tout système de transmission,
chaque communication consomme une ressource physique dont le volume dépend de la
quantité d’information à transmettre. Cette ressource est appelée canal physique. Dans une
même cellule. Plusieurs techniques définissent la manière dont les mobiles accèdent à la
ressource radio. Ces méthodes ont toutes pour principe de diviser la bande de fréquences
généralement très limitée, en plusieurs canaux physiques assurant la communication tout en
respectant les contraintes permettant d’éviter les interférences. Les principales méthodes
d’accès utilisées par les réseaux mobiles sont le FDMA (Frequency Division Multiple Access)
le TDMA (Time Division Multiple Access) et le CDMA (Code Division Multiple Access)
V.1. Le FDMA
La méthode d’accès FDMA ou Accès Multiple par Répartition de Fréquences (AMRF)
repose sur un multiplexage en fréquences. Un tel procédé divise la bande de fréquences en
plusieurs sous bandes. Chacune est placée sur une fréquence dite porteuse ou carrier qui est la
fréquence spécifique du canal. Chaque porteuse ne peut transporter que le signal d’un seul
utilisateur. La méthode FDMA est essentiellement utilisée dans les réseaux analogiques.
V.2. Le TDMA
La technique d’accès TDMA ou Accès Multiple à Répartition dans le Temps (AMRT) offre
la totalité de la bande de fréquences à chaque utilisateur pendant une fraction de temps
donnée, dénommée slot (intervalle de temps). L’émetteur de la station mobile stocke les
informations avant de les transmettre sur le slot autrement dit dans la fenêtre temporelle qui
lui a été réservée. Les différents slots sont regroupés par la suite en trames, le système offrant
ainsi plusieurs voies de communication aux différents utilisateurs. La succession des slots
dans les trames forme le canal physique de l’utilisateur. Le récepteur enregistre les
informations à l’arrivée de chaque slot et reconstitue le signal à la vitesse du support de
transmission. Le TDMA s’applique principalement à la transmission des signaux numériques,
contrairement au FDMA conçu pour une transmission analogique. Toutefois la combinaison
des deux techniques est possible.
Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités
5
V.3. Le CDMA
La méthode CDMA ou Accès Multiple par Répartition de Code (AMRC) autorise l’allocation
de la totalité de la bande de fréquences de manière simultanée à tous les utilisateurs d’une
même cellule. Pour ce faire, un code binaire spécifique est octroyé à chaque utilisateur. Ce
dernier se sert de son code pour transmettre l’information qu’il désire communiquer en format
binaire d’une manière orthogonale, c'est-à-dire sans interférence entre les signaux ou autres
communications. En CDMA l’usage de codes permet une réutilisation de la même fréquence
dans des cellules adjacentes. Cela offre un avantage révolutionnaire à cette méthode par
rapport à celles qui la précèdent. Toutefois les codes étant seulement quasi orthogonaux à la
réception, un problème d’auto – interférence entre en jeu, qui s’intensifie au fur et à mesure
que le nombre de communications simultanées augmente. Excédant le nombre maximal des
codes attribués, la surcharge de la cellule affecte en outre tous les utilisateurs par
l’interférence provoquée sur leurs canaux, alors que, en comparaison, un seul utilisateur est
brouillé en TDMA.
Fréq
uenc
e
Temps
Fréq
uenc
e
Temps Temps
Code
Fréq
uenc
e
FDMA TDMA CDMA
Fig. 1.2. Méthodes d’accès
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
6
I. Introduction au GSM Les premiers systèmes de communications mobiles ont été conçus depuis les années 1920,
c’est à la fin des années 40 qu’est apparu le concept cellulaire. Ce dernier permet d’entrevoir
une capacité système pratiquement illimitée car les systèmes cellulaires aborderaient le
problème de couverture d’une grande surface en utilisant de nombreux émetteurs de faibles
puissances, chacun spécifiquement conçu pour desservir une petite aire de couverture appelée
cellule.
L’UIT (Union Internationale des Télécommunications) avait réservé lors de la WRC (World
Radio Conference) de 1976 la bande des 900 MHz aux communications mobiles. C’est
seulement dans les années 80 que sont spécifiés des systèmes performants et de plus en plus
économiques. Au fait c’est au début des années 80 que la CEPT (Conférence Européenne des
Postes et Télécommunications) à crée le Groupe Spéciale Mobile, signification initiale de
l’acronyme GSM dans le but de définir un système numérique de communication avec les
mobiles à vocation internationale. Parallèlement la CEPT précise les bandes de fréquences
destinées à ce système.
En 1987, treize pays de l’Europe signent un accord de principe pour ouvrir simultanément
leur réseau GSM en 1991. Depuis, le GSM a supplanté les systèmes analogiques dits de
première génération dans de nombreux pays à travers le monde.
En Mars 2004 le GSM regroupe environ 1 022 430 000 abonnés, avec 620 opérateurs repartis
dans à peu prés 200 pays. A cette même date le GSM représente 73% du marché de la
téléphonie mobile numérique mondiale.
Avec la croissance permanente du nombre d’utilisateurs, le GSM a été étendu à d’autres
fréquences notamment les bandes 1800 et 1900 Mhz. Fort de ce succès, le sigle GSM a perdu
son sens premier (Groupe Spéciale Mobile) pour celui de Global System for Mobile
communication. La réussite du système GSM s’explique par la précision avec laquelle il a été
spécifié. Pour que l’interconnexion soit complète, tous les niveaux du système ont été
standardisés, tels les services, l’architecture réseau, l’interface radio, les protocoles etc.
Nous verrons dans ce chapitre les caractéristiques essentielles du système GSM ainsi que ces
différents niveaux précités.
II. Architecture du GSM Pour gérer les spécificités des communications avec les mobiles, le GSM a introduit des
équipements qui n’existaient pas dans les réseaux téléphoniques fixes classiques : les PSTN
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
7
(Public Switched Telephone Network) ou RTC (Réseau Téléphonique Commuté. Ces
équipements, et plus généralement toutes les fonctions relatives à la gestion des utilisateurs
mobiles ont été regroupés dans un type de réseau particulier appelés PLMN (Public Land
Mobile Network). Ces réseaux se raccordent aux PSTN et aux PLMN d’autres opérateurs par
des passerelles, elles aussi spécifiées dans le standard GSM.
Un réseau GSM se compose de trois ensembles distincts :
Un sous système radio, le BSS (Base Station SubSystem) ;
Un sous système réseau, le NSS (Network SubSystem) ;
Un sous système d’exploitation et de maintenance, le OSS (Operation
Support SubSystem).
II.1 Le BSS (Base Station Subsystem) ou sous système radio
Le sous système radio regroupe tous les équipements impliqués plus ou moins directement
dans la transmission sur l’interface air.
II.1.1. La MS (Mobile Station) ou Station mobile
La station mobile est composée d’une part d’un terminal qui est la partie visible de la MS, et
d’autre part d’un module d’identification d’abonné SIM (Subscriber Identity Module) qui est
une puce de format standard. Cette carte contient les informations relatives à l’abonnement de
l’utilisateur telles que ses identités, l’IMSI (International Mobile Subscriber Identity) et le
TMSI (Temporary Mobile Subscriber Identity) et ses algorithmes de chiffrements. Une carte
SIM peut être transférée d’un terminal à un autre et est protégée par un code PIN (Personal
Fig. 2.1. Architecture générale du GSM
BTS
BTS BSC
BSC
MSC
HLR VLR
AuC EIR
ME
SIM PLMN ISDN
Um Abis A
MS BSS NSS
D
B C
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
8
Identification Number) qui est depuis peu désigné par l’appellation CHV (Card Holder
Verification). Le terminal possède sa propre identité, l’IMEI (International Mobile
Equipement Identity) qui permet de connaître par exemple l’identité du constructeur du
terminal mais aussi d’empêcher l’utilisation des terminaux volés ou non conformes. Il existe
en outre plusieurs classes de terminaux définies par leur puissance maximale d’émission
allant le plus souvent de 0.8 à 8 W.
Classe de
puissance
Puissance
max utilisée
Intervalle
admissible
1 20 w ---
2 8 w 5 - 12.7
3 5 w 3.2 - 7.9
4 2 w 1.3 - 3.2
5 0.8 w 0.5 - 13
II.1.2. La BTS (Base Transceiver Station) ou station de base
Point d’accès au réseau GSM des utilisateurs mobiles, la BTS couvre une cellule de taille
variable suivant les sites, 30 Km de rayon en zone rurale elle peut être réduite jusqu’à 250 m
en zone urbaine à fort trafic. Les BTS sont matérialisées sous la forme d’antennes sur les toits
des immeubles en ville ou sur les bords de routes. Elles ont en charge l’accès radio des
mobiles dans leurs zones de couverture. Elles doivent assurer la modulation, la démodulation,
codage correcteur d’erreurs, estimation de canal et égalisation. Elles diffusent de surcroît des
informations générales sur la cellule qui sont utiles aux mobiles et remontent aux BSC des
mesures sur la qualité de transmission dans la cellule.
II.1.3. Le BSC (Base Station Controler) ou contrôleur de Stations de base
Ce sont des concentrateurs de BTS. Ils gèrent les ressources radioélectriques et le
fonctionnement d’un certain nombre de stations de base notamment les handovers tandis que
les BTS ne font qu’appliquer les décisions prises par le BSC. Un BSC standard peut contrôler
une soixantaine de BTS, ce nombre peut être réduit en zone rurale. Le BSC est connecté aux
BTS par l’interface Abis et aux MSC par l’interface A. La normalisation de ces interfaces
garantit du coup l’interfonctionnement des matériels de différents constructeurs.
Tab 2.1. Classes de puissance
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
9
II.2. Le NSS (Network SubSystem) ou sous système réseau
Si le sous système radio gère l’accès à l’interface radio, le sous système réseau NSS s’occupe
de l’interconnexion avec les réseaux externes, publics ou privés auxquels est rattaché le
réseau mobile. Ce sous système gère en outre l’établissement des communications avec les
utilisateurs mobiles, utilisateurs dont il détient un profil. Les éléments du sous système réseau
sont les suivants :
II.2. 1. Le MSC (Mobile service Switching Center)
Le MSC ou commutateur de services mobiles est un autocommutateur qui assure toutes les
fonctions de commutation nécessaires pour les mobiles situés dans une zone géographique
appelée zone de MSC. Il prend en compte la nature mobile des usagers. En particulier, il
assure la localisation, met à jour et applique les procédures prévues pour le transfert des
communications entre les cellules. Il assure en outre les fonctions de taxation et peut assurer
l’interconnexion avec les autres réseaux mobiles ou PLMN, et le réseau téléphonique fixe, le
RTC. L’interfonctionnement avec d’autres réseaux nécessite la présence dans ce commutateur
de fonctions spécifiques, qui sont désignées sous le nom InterWorking Functions (IWF). Ces
fonctions dépendent du type de réseau à connecter et du type de services désiré. On parle alors
de GMSC (Gateway-MSC). Le MSC est relié aux BSC via l’interface A. Les MSC sont
interconnectées par l’interface E.
II.2. 2. HLR (Home Location Register)
Le HLR est la base de données de localisation nominale. C’est une base de données dans
laquelle sont stockées les informations relatives aux abonnés d’un PLMN. On y trouve les
IMSI, les numéros de téléphones classiques ainsi que les informations de chiffrement et la
localisation courante de l’abonné c'est-à-dire la référence du VLR de la zone dans laquelle il
se trouve. Bien qu’il n’y ait qu’un HLR logique par PLMN, un HLR est pratiquement mis en
œuvre au travers de plusieurs bases de données redondantes reliées entre elles.
II.2. 3. Le VLR (Visitor Location Register)
Le VLR est la base de données de localisation locale. C’est une base de données dans
laquelle sont stockées les informations relatives aux utilisateurs d’une région particulière. On
y retrouve les mêmes informations que dans le HLR, avec en outre l’identité temporaire de
l’utilisateur (TMSI) et sa zone de localisation qui n’est autre qu’un ensemble de cellules dans
lequel se trouve l’utilisateur. En pratique un VLR est souvent attaché à un MSC. Grâce aux
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
10
VLR, les informations propres à l’utilisateur le suivent dans ses déplacements. Il n’est ainsi
pas nécessaire de contacter le HLR à chaque appel issu du mobile, ce qui engendrerait un fort
trafic de signalisation. En revanche les appels vers le mobile doivent rechercher dans le HLR
d’une part l’association entre le numéro standard du téléphone mobile et son identité (IMSI)
dans le PLMN, et d’autre part son MSC-VLR courant.
II.2. 4. L’AuC (Authentification Center)
L’AuC, centre d’authentification contient la clé d'authentification Ki unique de l'abonné et
génère les triplets (Kc, RAND SRES) utilisés pour l'authentification et le chiffrement. Un
centre d'authentification est associé au HLR.
II.2. 5. L’EIR (Equipement Identity Register)
L’enregistreur des identités des équipements est une base de données contenant le numéro
international de l'équipement IMEI (International Mobile Equipement Identity) permettant
ainsi son identification.
II.3 Le OSS (Operation Support Subsystem)
Il permet à l'exploitant d'administrer son réseau. La diversité des équipements présents dans
un réseau GSM pousse à adopter une approche structurée et hiérarchique. La norme présente
deux niveaux:
Les OMC (Operation and Maintenance Center) ou centres d'exploitation et de
maintenance: Ils permettent une supervision locale des équipements. Les incidents
mineurs sont transmis aux OMC qui les filtrent.
Le NMC (Network Management Center) ou centre de gestion du réseau: Il permet
d'administrer de façon générale l'ensemble du réseau par un contrôle centralisé.
III. Interface radio Pour un système de communication mobile, les terminaux doivent pouvoir ne pas être
physiquement reliés au réseau. C’est ainsi que la mobilité est assurée à travers l’interface
radio ou interface Air qui permet une connectivité sans fils des terminaux au réseau de
couverture. Elle est constituée de mécanismes permettant l’émission et la réception des
signaux radiofréquences de manière efficace et sûre, quelles que soient les conditions de
propagation. Cette couche physique inclut des moyens permettant d’établir, de maintenir et
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
11
de relâcher, mais également de spécifier les différents types de liens établis entre le terminal
mobile et le réseau. La notion de canal logique permet de dissocier les fonctions de ces
différents liens.
III.1. Les Canaux physiques
La couche physique regroupe tous les moyens mis en œuvre dans un système de
communication pour transmettre les informations d’un émetteur vers un récepteur. Au niveau
de l’interface Um (interface radio) du GSM, pour éviter que les signaux des différents
utilisateurs ne se perturbent, sont mises en œuvre deux techniques de multiplexages : un
multiplexage fréquentiel et un multiplexage temporel qui partage l’usage d’un canal de
transmission entre 8 communications différentes. La transmission se fait en GSM selon le
mode FDD (Frequency Division Duplex), c'est-à-dire que la voie montante (mobile vers
station de base) et la voie descendante (station de base vers mobile) sont séparées par une
bande de fréquence. Cette bande de fréquence, dite aussi écart duplex est de 45 Mhz en GSM
900 et 95 Mhz en GSM 1800 (ou DCS 1800). En GSM 900 la voie montante et la voie
descendante ont chacune une largeur de bande de 25 Mhz, cette valeur est de 75 Mhz pour le
DCS 1800.
GSM 900 GSM 1800
Voie montante : 890 à 915 Mhz Voie montante : 1710 à1785 Mhz
Voie descendante : 935 à 960 Mhz Voie descendante : 1880 à1955 Mhz
La bande de fréquence est découpée en canaux de 200 KHz. Ainsi, il existe 125 canaux pour
le GSM 900 et 375 canaux pour le GSM 1800. Ces canaux sont partagés entre les différents
Opérateurs. L’accès TDMA est assuré par la découpe temporelle d’un canal de 200 KHz en
huit intervalles de temps élémentaires, appelés slots numérotés de 0 à 7. La durée d’un slot est
de 577 µs et celle de la trame de 4,615 ms. Le débit binaire sur cette trame est d’environ 270
Kbit/s obtenu grâce à une modulation non linéaire, la GMSK (Gaussian Minimum Shift
Keying). Les voies montante et descendante utilisent une structure TDMA identique mais
avec un décalage temporel de trois slots. Cela évite qu’un mobile transmette et reçoive en
même temps, ce qui serait techniquement réalisable mais les terminaux coûteraient plus chers.
Tab 2.2. Les bandes de fréquences du GSM
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
12
Un canal physique est défini par l’occurrence d’un timeslot sur une fréquence particulière.
Les canaux physiques permettent de transporter différents types de canaux logiques de débits
variés. Pour mettre en œuvre cette variété de débits, une notion de multitrame a été introduite,
permettant d’obtenir des périodes d’apparition spécifiques pour chaque type d’information :
une multitrame de 26 trames, d’une durée totale de 120 ms, et d’une autre multitrame à 51
trames, d’une durée totale de 235.38 ms. Nous verrons dans les chapitres à venir, qu’une autre
norme définit une multitrame à 52 trames, il s’agit du GPRS.
En fonction du canal logique transporté, le slot est organisé en burst. Un burst représente
l’agencement des informations dans un slot TDMA. Il existe plusieurs types de burst, dédiés à
des fonctions particulières, telles que la synchronisation, l’accès initial ou, le plus
couramment, la transmission de données. Pour ce dernier cas, on parle de burst normal, qu’on
peut schématiser de la manière suivante.
Les trois bits de tête et de queue du burst permettent à l’émetteur d’atteindre le niveau
nominal de puissance puis de le rabaisser, puisque, dans une transmission TDMA, l’émetteur
est inactif lors des slots qui ne lui sont pas alloués. La séquence d’apprentissage permet au
récepteur de se synchroniser sur le burst et d’estimer le canal de propagation. Placé au milieu
des bits d’information, elle est aussi appelée midamble. Cette position permet de minimiser
les erreurs d’estimation, inévitables du fait de la variabilité temporelle du canal. Le délai de
garde protège le slot suivant des inexactitudes d’alignement temporel de l’émetteur, lesquelles
sont inhérentes aux déplacements du mobile et surtout à sa distance d’avec la station de base.
Pour compenser les différences de temps de propagation avec tous les utilisateurs d’une même
cellule et garantir en conséquence l’intégrité de la trame TDMA vue par la station de base, le
0 1 2 3 4 5 6 7
Slot : 156.25 bits = 0.577 ms
30.46 µs
Bits de données Codés et entrelacés
Séquence D’apprentissage
Bits de données Codés et entrelacés
26 bits
58 bits
58 bits
3 Bits
Dél
ai d
e ga
rde
3
Bits
Fig. 2.2. Format d’un burst normale GSM
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
13
GSM définit une compensation temporelle, ou timing advance, grâce à laquelle les mobiles
les plus éloignés sont invités à transmettre plus tôt que ceux proches de la station de base.
Les deux blocs de 58 bits permettent de transporter des données utilisateurs ou de
signalisation, en fait 2 bits (1 dans chaque bloc) servent à indiquer la présence éventuelle de la
signalisation rapide. Le burst contient donc deux fois 57 bits d’information. Avant d’être
placés dans les bursts, ces bits d’information sont au préalable codés et entrelacés.
L’entrelacement se fait sur des blocs de 456 bits, soient 8 moitiés de bursts qui sont
généralement reparties sur 8 trames, mais, pour certains canaux logiques, l’entrelacement se
fait sur 4 ou 22 trames. On trouve ainsi dans un burst les bits d’un bloc d’information et les
bits du bloc d’information suivant ou précèdent.
Pour lutter contre les erreurs, le GSM combine des codes en blocs et des codes convolutifs.
Les premiers dits CRC (Cyclic Redundancy Check), sont des codes cycliques utilisés pour
détecter la présence d’erreurs. Il en a été défini plusieurs sortes en fonction du type de canal
logique transporté. Les codes convolutifs sont utilisés pour corriger les erreurs de
transmission. Ils sont de taux ½, de longueur de contrainte
La première méthode de transmission de la voix à avoir été normalisée en GSM est connue
sous le nom de voix plein débit. Selon cette méthode, le signal de parole est numérisé par
blocs de 20 ms à l’aide d’un algorithme standardisé sous le nom de RPE – LTP (Regular
Pulse Excitation – Long Term Prediction), qui délivre 260 bits par blocs de 20 ms. Le débit de
ce codec est donc de 13 Kbit/s, alors que la numérisation classique de la téléphonie fixe est de
64 Kbits/s. D’autres codecs, produisant des débits encore plus faibles ou des qualités
subjectives supérieurs, ont été standardisés dans le GSM, tels que le codage demi – débit
(Half Rate) ou le codage plein – débit amélioré (Enhenced Full Rate) .
III.2. Canaux logiques
Alors que les canaux physiques ne font que transporter les informations telles qu’elles sont,
les canaux logiques permettent de distinguer les différents types d’information circulant dans
le système. Il existe deux types de canaux logiques : Les canaux logiques communs partagés
par tous les utilisateurs et les canaux logiques dédiés réservés à un utilisateur spécifique.
III.2.1. Les canaux logiques communs
BCCH (Broadcast Control CHannel), c’est un canal descendant qui diffuse les
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
14
informations systèmes propres à la cellule telles que l’identité de la cellule et de l’opérateur,
la zone de localisation à laquelle appartient la cellule, la configuration des autres canaux, la
liste des fréquences des cellules voisines pour faciliter les handovers, et enfin les règles
d’accès initial des mobiles dans le réseau.
FCCH (Frequency Correction CHannel), c’est aussi un canal descendant qui
diffuse un signal régulier, une sinusoïde pure permettant aux mobiles de se synchroniser en
fréquences.
SCH (Synchronisation Channel), c’est toujours un canal descendant qui diffuse
une séquence d’apprentissage longue permettant aux mobiles d’acquérir une synchronisation
temporelle fine avec le réseau. Il contient en outre les informations permettant d’identifier la
cellule grâce aux codes BSIC (Base Station Identity Code) et de connaître les débuts des
multitrames.
PCH (Paging CHannel) est utilisé pour initier une communication du réseau
vers le mobile. Le réseau ne connaissant pas précisément la position du mobile, il doit diffuser
l’appel dans un ensemble de cellules ou zone de localisation, le mobile concerné répond en
faisant une demande d’accès au réseau via le canal RACH (Random Access CHannel)
RACH – AGCH (Random Access CHannel – Access Grant CHannel) : Le
canal (montant) RACH est utilisé par les mobiles pour accéder au réseau. La procédure
d’accès est de type aloha discrétisée (slotted aloha). Un mobile indique dans son paquet le
type de service requis et ajoute un nombre aléatoire, recopié dans la réponse du réseau qui lui
permet de s’assurer que cette réponse lui est bien destinée. Véhiculée par le canal AGCH, la
réponse du réseau contient un pointeur vers un canal de signalisation dédié sur lequel le
mobile peut s’identifier et préciser sa demande. Le réseau peut refuser la demande du mobile,
par exemple dans le cas de surcharge ponctuelle.
CBCH (Cell Broadcast CHannel) est un canal réservé pour diffuser aux
utilisateurs de la cellule des informations quelconques mais non systèmes contrairement aux
BCCH. Il est aujourd’hui assez peu utilisé vraisemblablement victime des sms.
III.2.2. Les canaux logiques dédiés
FACCH (Fast Associated Control CHannel), ce canal de signalisation rapide
associé à un canal de trafic est utilisé pour l’exécution des handovers.
SACCH (Slow Associated Control CHannel), il accompagne toujours un canal
TCH ou un canal SDCCH pour transporter de la signalisation à bas débit destinée à contrôler
la transmission du canal associé. Il est utilisé pour remonter des mesures sur les niveaux de
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
15
puissance reçus par les mobiles et le taux d’erreurs de la liaison descendante et pour indiquer
les valeurs de contrôle de puissance ou de compensation temporelle (timing advance).
SDCCH (Stand-alone Dedicated Control CHannel) véhicule la signalisation
générale de l’utilisateur, par exemple pour une mise à jour de localisation et notamment de la
signalisation relative à l’établissement d’un appel. Il possède son propre SACCH associé et
transporte également les messages courts (sms) lorsque le mobile n’est pas en court de
communication.
TCH (Trafic CHannel) c’est le canal dédié aux utilisateurs que ce soit pour la
voix (13 Kbits/s pour un codec plein débit) ou des données (jusqu’à 14.4 Kbits/s)
Catégorie Nom Sens Rôle
BCCH Descendant Diffusion d’info systèmes spécifiques à la
cellule
FCCH Descendant Synchronisation fréquentielle
Diffusion
(Commun)
SCH Descendant Synchronisation et identification de la
cellule
AGCH Descendant Réponse du réseau à l’accès initial
CBCH Descendant Diffusion des messages courts
PCH Descendant Appel du mobile
Contrôle
(Commun)
RACH Montant Accès initial du mobile
FACCH Bidirectionnel Signalisation rapide
SACCH Bidirectionnel Contrôle de la transmission
Contrôle
(Dédié) SDCCH Bidirectionnel Signalisation
Trafic (Dédié) TCH Bidirectionnel Transmission de données
III.3. Association des canaux logiques et physiques (Mapping)
Synonyme d’association, le Mapping décrit la manière avec laquelle les canaux logiques
utilisent les ressources (canaux) physiques pour le transport des informations.
Notons que tous les canaux sont associés à un burst normal à l’exception du FCCH, SCH et le
RACH.
En fonction des débits requis des canaux logiques les ressources physiques sont allouées à
des périodes différentes au rythme trame ou multitrame par exemple. Ainsi la multitrame à 51
Tab 2.3. Canaux logiques du GSM
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
16
trames du TDMA est utilisée pour transporter les canaux BCCH, FCCH, SCH, AGCH, PCH,
RACH, et SDCCH ( et son SACCH associé), alors que la multitrame à 26 trames est
consacrée aux canaux de trafic, TCH et aux canaux de signalisation associés FACCH et
SACCH.
Les fréquences et les slots utilisés par les canaux de diffusion communs sont prédéfinis. Cela
permet au mobile de savoir à priori où chercher les informations qui lui sont nécessaires à son
entrée dans le réseau. Ces canaux communs de diffusion constituent la voie balise qui permet
aux mobiles de se repérer dans le réseau cellulaire.
IV. Les protocoles L’acheminement des différentes communications doit pouvoir se faire à travers le réseau de
l’opérateur mobile et le réseau RTCP. L’opérateur mobile doit connaître à tout moment l’état
et l’emplacement du mobile afin de pouvoir le contacter en cas d’appel. La mobilité doit être
gérée que le terminal soit en communication – cas du handover – ou qu’il se connecte à un
réseau autre que celui de son opérateur d’origine (cas du raoming).
C’est pour répondre à toutes ses exigences que le GSM a élaboré un certain nombre de
protocoles.
L’architecture protocolaire du GSM est issue à la fois des modèles classiques de l’OSI et de
ceux non moins classiques des réseaux téléphoniques numériques, notamment en ce qui
concerne la signalisation CCITT N°7.
Le réseau GSM peut être subdivisé en un certain nombre de niveaux dont le plan utilisateur
qui contient les protocoles nécessaires à la transmission des données de l’utilisateur, le plan
contrôle qui fournit la signalisation pour l’établissement et la supervision de ces transmissions
et le plan de gestion qui coordonne les deux plans précédents. Il est possible d’ajouter un plan
de bases de données ainsi que de tous les messages associés à celles-ci.
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
17
IV.1 Architecture de protocoles du GSM
La couche 1 permet la transmission physique, cette couche emploie des
techniques classiques des réseaux fixes (Fibre optique, liaison hertzienne, entre BTS et BSC,
par exemple, etc.).
La couche 2 assure une transmission fiable avec le protocole MPT2 (Message
Transfer Part, level 2) du CCITTN°7, ceci du côté réseau et le LAPD (Link Access Protocol
for the D-channel), protocole pris du RNIS à partir duquel le GSM définit le LAPDm (LAPD
for mobile) pour la transmission radio.
La couche 3 de l’architecture GSM regroupe trois types de protocoles
assimilables à trois sous couches dont: la gestion de la mobilité ou MM (Mobilty
Menagement), la gestion des ressources radio ou RR (Radio Ressource management), et la
gestion des connexion ou CM (Connection Management) qui permet de fournir des services
de communication entre le mobile et les MSC à la frontière des réseaux radiomobiles, le
GMSC (Gateway Mobil Switching Center).
Pour finir, notons que le GSM appelle protocole MAP (Mobil Application Part) la version
améliorée du SS7 qui gère l’ensemble des communications à l’intérieur du NSS, améliorée
car cette version intègre des procédures caractéristiques des réseaux mobiles, telles la gestion
de mobilité.
MM SMS SS CC
RR
LAPDm
Couche Physique
RR DATP BTSM
F° de distribution
LAPDm LAPD
Couche Physique
Couche Physique
Couche Physique
LAPD
MTP 1
MTP 2
MTP 3
SCCP BTSM
Fonct° de distrib
RR DTAP BSSMAP
BSSAP
BSSAP
BSSAP DTAP
MM SMS SS CC
Fonction de distribution
SCCP MTP 3
MTP 2
MTP 1 Couche 1
Couche 2
Couche 3
MS BTS BSC MSC Fig. 2.3. Architecture de protocoles du GSM
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
18
IV.2. Gestion des ressources radio
Dans un système radiomobile cellulaire, les utilisateurs, qu’ils soient immobiles ou en
déplacement, se partagent une même ressource et doivent se rattacher à une cellule.
Contrairement aux réseaux fixes, pour lesquels tous les utilisateurs possèdent les mêmes
caractéristiques de transmission dictées par la ligne téléphonique, les utilisateurs mobiles
rencontrent des conditions de transmission différentes. Ce qui implique l’introduction de
fonctions de gestion de ressources radio, par le biais des messages de signalisation. Il s’agit de
la sélection de cellule, de l’initiation, le maintien et la terminaison d’une connexion radio et
aussi la gestion du handover.
IV.2.1. Sélection de cellule
Dès qu’un mobile est allumé (état Idle -oisif- ou en communication) il doit être capable de
trouver un réseau GSM et de s’y inscrire. Ceci passe de la recherche d’une station de base qui
offre le meilleur rapport S/B à la prise en compte des informations concernant la cellule qui
sont diffusées sur le canal BCCH.
Dans le cas où le mobile est hors de couverture de son opérateur d’origine, la procédure de
sélection de cellule effectue en même temps la sélection du PLMN, le réseau de l’opérateur
public mobile, souvent à partir d’une liste d’opérateurs préférentiels stockée dans la SIM.
Une fois rattaché à une cellule, c’est à travers le BCCH que le mobile effectue régulièrement
des mesures des fréquences des cellules voisines, afin de se caler, si nécessaire, sur une
meilleure cellule.
IV.2.2. L’ouverture d’un « tuyau radio »
Elle s’initie via le RACH selon le protocole classique d’Aloha discrétisée. A toute requête, le
mobile spécifie sur un octet le service demandé ainsi qu’un nombre aléatoire qui est recopié
dans la réponse du réseau afin que le mobile s’identifie sans équivoque.
Le réseau, plus exactement le BSC, réagit dans un premier temps par l’allocation d’un canal
dédié de signalisation, le SDCCH, cela via le canal commun descendant, le AGCH.
Malgré cet échange entre le mobile et le réseau (RACH-AGCH), l’authentification réelle du
mobile ne se fait que durant les échanges de signalisation ultérieurs sur le canal dédié
SDCCH.
Dans le cas de la recherche d’un mobile, c’est à travers le paging, sur le canal PCH, que le
réseau diffuse un appel envers un ensemble de cellules afin de localiser avec précision le
mobile concerné dont l’identité est spécifiée dans le message de paging. Le mobile réagit via
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
19
le canal RACH. La fermeture d’une connexion radio se fait par de la signalisation dédiée ou
sur expiration d’un timers, si, par exemple, le mobile est éteint brutalement.
IV.2.3. Contrôle en cours de communication
Durant la communication, la bonne qualité de la liaison est garantie par une technique de
contrôle de puissance en boucle fermée, à travers laquelle le réseau transmet au mobile, via le
canal de signalisation associé SACCH, la puissance de transmission qu’il doit utiliser. Le
mobile confirme alors à travers le canal SACCH montant. Le message de contrôle de
puissance se repartit sur quatre bursts, et du fait que le canal SACCH apparaît une seule fois
par multitrame à 26 trames, la fréquence de contrôle de puissance est de 480 ms.
Le réseau utilise un autre canal SACCH pour le contrôle de la compensation temporelle
(timing advance) qui permet de comparer les différences de temps de propagation suivant la
position du mobile dans la cellule. De part le décalage temporel entre la base de temps de la
BTS et les bursts reçus du mobile, la station de base commande au mobile d’anticiper ou de
retarder ses émissions de sorte que tous les mobiles de la cellule arrivent à la BTS de manière
synchronisée.
Le contrôle de la connexion radio permet de synchroniser des actions communes du mobile et
de la station de base, telles la mise en œuvre du chiffrement ou le changement de
configuration des canaux de trafic. La signalisation permet en ce cas de déterminer
précisément le moment à partir duquel le changement prend effet. Une supertrame est utilisée
comme base de temps commune.
IV.2.4. Le handover
C’est l’une des principales procédures de gestion des ressources radio qui permet à un mobile
de changer de cellule tout en restant en communication. Il est mis en œuvre en fonction de la
qualité de la liaison entre mobile et BTS du fait du déplacement de l’usager mobile.
Notons qu’il peut exister des handovers visant à uniformiser le trafic entre des cellules
adjacentes en transférant des communications d’une cellule chargée vers des cellules moins
chargées. Le handover permet aussi dans certains cas, comme lors d’un niveau d’interférence
important au sein d’une même cellule, de changer de canal -d’un timeslot dans la trame, par
exemple, voire de fréquence- pour uniformiser le niveau d’interférence. C’est à cette fin qu’on
parle de handover inter et intracellulaire. Du fait que le GSM n’introduit pas d’algorithme
standard pour le handover, il revient à chaque opérateur de mettre en œuvre son propre
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
20
algorithme. Il se fonde pour cela sur une liste de critères tels que le taux de charge des cellules
ou des mesures de performances (niveau de puissance, taux d’erreurs).
Lorsque le réseau juge qu’il est nécessaire d’effectuer un handover, il réserve au mobile un
nouveau canal de transmission. Ainsi la BTS ancienne transmet à la nouvelle les paramètres
du mobile en question (clé du chiffrement, débits, etc.) De même des ressources sur les liens
BSC-BTS voire même MSC-BSC sont réservées. On peut avoir des handovers à plusieurs
niveaux du réseau : Le handover impliquant deux cellules différentes ayant le même BSC, le
handover peut aussi impliquer deux BSC voire deux MSC. Dans tous les cas, la passerelle
entre le NSS et le RTCP reste toujours un même MSC.
Le handover est véritablement réalisé une fois le nouveau chemin établit. Le réseau transmet
au mobile un message de commande de handover contenant les références du nouveau canal.
Le mobile change ainsi de canal et l’ancienne connexion est libérée. Un opérateur peut
réserver dans une cellule quelques canaux pour les handovers afin d’éviter qu’un utilisateur
devant effectuer un handover ne trouve toutes les ressources occupées, ce qui aurait provoqué
une coupure de sa communication.
IV.3. Gestion de la mobilité
C’est le lieu de noter les différentes identités d’un abonné mobile en plus de celle de
l’équipement terminal proprement dit. A savoir :
Fig. 2.4. Différents niveaux de handovers
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
21
L’IMSI (International Mobile Subscriber Identity) exprimé sur une quinzaine
de chiffres décimaux, est un identifiant unique dans le monde GSM mais est très peu exposé
sur le réseau pour des raisons de sécurité.
Le TMSI (Temporary Mobile Subscriber Identity) permet d’identifier de façon
temporaire les utilisateurs dans un VLR, qui est le seul avec le terminal à gérer l’association
IMSI-TMSI garantissant ainsi plus de sécurité aux transactions entre mobile et réseau.
Le MSISDN (Mobile Station International ISDN Number). C’est l’identité de
l’abonné vu par le monde de la téléphonie fixe, duquel il tire son format de numérotation. Le
couple TMSI-MSISDN est géré par le HLR de l’abonné en question.
Le MSRN (Mobile Station Roaming Number). Du même format que le
MSISDN, il permet l’acheminement des appels entre MSC passerelle vers le réseau
téléphonique public et le MSC courant de l’abonné.
Le IMEI (International Mobile Equipement Identity) qui est quant à lui
l’identifiant de l’équipement terminal, traduit codés sur une quinzaine de chiffre décimaux, le
constructeur et un numéro de série permettant en théorie d’interdire l’accès à un réseau GSM
des mobiles non agréés ou volés.
Cette couche, MM, devrait en fait s’appeler gestion de l’itinérance et la sécurité plutôt que
gestion de la mobilité, car cette dernière est plus du ressort de la gestion de ressources radio,
cas du handover. Cette partie traite du rôle du GSM à éviter que les communications d’un
canal donné ne soient écoutées ou spoliées par des tiers individus. Tel est alors le défi que se
promet de relever la gestion de mobilité (MM) à travers les différents points que sont les états
d’un mobile, la mise à jour de la localisation et la gestion de la sécurité.
IV.3.1. Les états d’un mobile
Un mobile peut être éteint, allumé mais inactif (Idle) ou en réelle communication. Dans le
premier état, dit aussi IMSI-détaché, le mobile ne peut être ni joint par le réseau ni ne peut
informer ce dernier de ses changements de position. Dans le cas d’oisiveté, état dit IMSI-
attaché, le mobile dialogue régulièrement avec le réseau et peut dès lors initier de
communication. Dans le dernier cas on parle d’état actif car l’abonné dispose alors d’un canal
dédié.
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
22
C’est lors de toute procédure d’attachement que le VLR dont dépend le mobile lui attribue
une identité temporaire (ou TMSI) correspondant ainsi à une mise à jour de la localisation
pour le NSS. Symétriquement la procédure de détachement évitera au réseau de chercher un
mobile injoignable, de par le message IMSI-detach qu’émet le mobile en se déconnectant du
réseau.
IV.3.2. Mise à jour de la localisation
Afin d’éviter une forte charge en signalisation lors des procédures de localisation, le GSM
définit un ensemble de cellules appelé zone de couverture, que l’opérateur peut planifier à sa
guise, en fonction d’un certain nombre de caractéristiques techniques telles que le nombre
moyen d’appels, la direction privilégiée des handovers, le long d’une autoroute par exemple,
ou aussi la taille de la cellule. Il est à préciser qu’un VLR peut gérer plusieurs zones de
couvertures dès lors que les cellules impliquées sont sous sa coupe.
Le déclenchement de la procédure est à l’initiative du mobile et peut être soit périodique mais
surtout est provoquée lors du passage d’un mobile dans une nouvelle zone de couverture. Elle
s’effectue en cinq étapes :
1. Le mobile prend connaissance de la mise à jour à travers le canal BCCH, diffusé par la
station de base, et qui contient la référence de la zone de localisation.
2. Le mobile indique au nouveau VLR son TMSI et son ancienne zone de localisation.
3. Le nouveau VLR, qui peut bien être l’ancien, s’enquiert des caractéristiques du mobile
auprès de l’ancien registre. Pourtant le TMSI peut ne pas être reconnu par le VLR dans
Eteint
Idle (oisif)
Actif
Extinction mobile ou panne de batterie Mise en route du mobile
Fin de connexion (trafic ou
signalisation)
Demande de connexion (trafic ou signalisation)
Fig. 2.5. Les états d’un mobile en GSM
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
23
le cas ou le mobile s’est allumé durant la procédure IMSI-attach. Le mobile effectue
alors sa propre mise à jour en utilisant son identité longue, l’IMSI.
4. Le nouveau VLR informe le HLR dont dépend le mobile de sa nouvelle zone de
localisation.
5. A travers cette dernière opération, qui s’effectue seulement dans le cas de deux VLR
distincts, le HLR demande à l’ancien VLR d’effacer les informations relatives à
l’utilisateur
Cette procédure a permis de mettre à jour les informations de localisation du mobile dans le
HLR et les VLR.
IV.3.3. Gestion de sécurité
Les procédures de sécurité ont pour but de protéger à la fois l’utilisateur des écoutes
frauduleuses ou d’usurpations d’identité mais aussi le réseau d’utilisations abusives.
La procédure d’authentification, toujours à l’initiative du réseau, qui s’ajoute à la protection
du terminal par le code PIN, consiste à poser une question dont la réponse n’est connue que
de l’abonné visé,et même en fait que de sa carte SIM. Le principe repose sur la faible
probabilité de trouver une réponse au hasard ou de tomber deux fois sur une même question,
du fait du nombre de possibilités de l’ordre de plusieurs millions.
Principe :
1. Le réseau (AuC) transmet un nombre aléatoire, RAND codé sur 128 bits.
2. A partir de celui-ci, et d’une clé secrète, la Ki, le mobile et le réseau calculent
individuellement, en utilisant un algorithme dit A3, un nombre SRES (Signed
RESponse) codé sur 32 bits.
= ?
RAND
Réseau (AuC)
Ki Ki 1
2 2
3
Mobile (Carte SIM)
SRES
Algorithme A3 Algorithme A3
Fig. 2.6. Principe d’authentification en GSM
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
24
3. Les deux résultats sont alors comparés au niveau de l’AuC pour déduire de
l’authenticité de l’usager mobile. Notons que la clé Ki n’est jamais exposée sur
l’interface air, et que l’algorithme A3 est tel qu’il est quasiment impossible de la
reconstituer à partir du RAND et du SRES, qui eux peuvent être interceptés.
En pratique, à partir de la clé Ki et du RAND, le mobile utilise aussi un autre algorithme dit
A8 pour calculer une autre clé, la Kc, codée sur un octet qui sera utilisée pour les cryptages
des transmissions. Ce qui fournit en tout un message d’authentification constitué le la réponse
SRES, de la clé Kc et d’une copie du RAND afin d’éviter au réseau tout risque de confusion
en cas de demandes multiples.
Pour assurer le cryptage des communications, la clé Kc est associée au numéro de la trame en
cours afin de chiffrer les transmissions. L’algorithme de cryptage consiste à transformer le
train de bits à émettre en une autre séquence de même longueur en additionnant bit par bit la
première séquence à un nouveau train généré avec l’algorithme dit A5 à partir de la clé Kc, et
du numéro de la trame en cours. Pour le décryptage, il revient au récepteur d’effectuer les
opérations inverses. Le décryptage est pris en charge par la couche RR.
Notons que la procédure d’authentification, initiée en début de communication, peut n’être
appliquée que plus tard durant la communication, à la demande du réseau. Enfin, au niveau
de ce dernier, la base de données qui associe les IMEI aux listes des terminaux volés ou
impropres à l’utilisation dans le PLMN de l’opérateur est nommée EIR (Equipement Identity
Register) et est fonctionnellement indépendante de l’AuC.
IV.4. Gestion des connexions (CM)
Cette couche, qui a le même standard que le réseau fixe (Q.931 de l’UIT et la CCITT N°7), a
pour principal rôle la gestion des appels.
Dans les différents dialogues entre BSC et MSC, gérés par le BSSAP (BSS Application
Part), on peut distinguer deux types de message, à savoir ceux spécifiques à la gestion du
BSS, regroupés dans le BSSMAP (BSS Management Application Part) et ceux entre MSC et
mobile, formant le DTAP (Direct Transfer Application Part), pour lesquels le BSC ne joue
qu’un rôle de relais. Afin de différencier ces deux types de message, une entête est ajoutée au
niveau de la couche de distribution, mais tout de même ces protocoles utilisent les services de
connexion offerts par la couche SCCP (Signaling Connection Control Part) du SS7.
L’ordre d’établissement d’un appel diffère selon qu’il se fasse à partir ou vers le mobile.
Dans le premier cas, par exemple, le mobile reste a l’état idle jusqu’à ce qu’à ce que
l’utilisateur décide d’entrer en communication. Il n’y a ouverture de connexion spécifique
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
25
qu’après validation de la numérotation. Le mobile ouvre ainsi un tuyau radio ou canal de
trafic via le RACH en spécifiant le type de service requis et attend la réponse du réseau qui lui
attribue un SDCCH pour transmettre son numéro demandé. Après authentification et
autorisation d’appel, la demande est routée, par exemple, vers un RTCP suivant la
signalisation classique SS7. Notons que le tuyau radio peut être alloué au décrochage du
demandé ou même préalloué. La fin de la communication est prise en compte des deux cotés
du lien par des procédures de signalisation et de libération de canaux radio.
V. Le SMS (Short Message Service) C’est le service de messagerie court définie par le réseau GSM. Il permet de transmettre au
maximum 160 octets entre le mobile et un émetteur-récepteur. Ce service rencontre
actuellement un succès important à travers le monde entier. Deux types de services SMS sont
standardisés : le point à point et le service de diffusion dans une cellule (SMS cell broadcast).
Ce premier cas permet de diffuser à tous les utilisateurs d’une même cellule ayant souscrit au
service un message de 82 octets ou 92 caractères sur 7 bits sans acquittement et de façon
unidirectionnelle, c’est le cas de la diffusion d’info routière ou météorologique propre à une
cellule.
Les SMS sont transmis dans les canaux de signalisation SDCCH si le mobile n’est pas en
communication et sur le SACCH si celui ci est en communication.
Sur le RTCP, le SMS emprunte les voies de signalisation (procédure MAP).
Le SC (Service Center) est responsable de l’acheminement des SMS vers le destinataire ; il
mémorise les messages lorsque le destinataire est hors couverture pour le lui transmettre
lorsqu’il apparaît dans le réseau.
Le SMS-GMSC (SMS Gateway MSC) est la passerelle entre le SC et le reste du réseau. Le
SMS-GMSC interroge le HLR pour connaître la localisation du destinataire et route le SMS
vers le MSC en cours. Dans l’autre sens, un SMS issu d’un mobile est dirigé vers le SC dont
dépend le mobile à partir du SMS-IWMSC (SMS InterWorking MSC), sorte de serveur de
SMS local au PLMN visité.
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
26
VI. Transfert de données dans le réseau GSM Le monde du GSM, pour assurer le transfert de données s’appuie sur le mode circuit. En effet
ce dernier était déjà, dans la majorité des cas, utilisé pour transporter de la voix, mais rien ne
s’oppose à priori à y faire transiter des données ou tout autre type d’information numérique.
A l’instar des codecs qui transforment le signal de parole en un train de bit, le GSM a
normalisé dès ses premières phases, des interfaces pour la transmission des données, celles-ci
se présentant comme des sortes de modems permettant d’adapter le passage de flux de
données dans le terminal et entre le réseau mobile et le RTC. Cette fonction est réalisée coté
mobile par un élément dit TAF (Terminal Adaptation Function) et coté réseau par l’IWF
(InterWorking Function).
Pour assurer la fiabilité de la connexion entre ces deux unités, un protocole de reprise sur
erreur, le RLP (Radio Link Protocol) est mis en oeuvre. Il existe néanmoins un mode, dit
transparent, qui n’utilise pas ce protocole pour lequel il revient aux couches supérieures de
fiabiliser le lien, si nécessaire, au moyen de TCP, par exemple.
A noter aussi qu’afin de protéger les données sur l’interface radio, l’entrelacement est plus
profond que celui utilisé pour la parole (22 trames au lieu de 8) assurant ainsi un
évanouissement du canal plus moyenné et une performance plus accrue du code convolutif.
Le délai induit par un tel entrelacement n’est guère critique du fait des applications sans
contrainte en temps réel pour le transfert de données en GSM.
Tout comme un signal de parole, les données sont traitées par blocs de 20 ms.
Pour la transmission de données à 9.6 Kbit/s, la taille du bloc est de 192 bits en mode
transparent (192/20=9.6) auxquels on ajoute 48 bit de signalisation, essentiellement pour
SMS-GMSC/ SMS-IWMSC SMS-GMSC
MS SC
HLR VLR
Fig. 2.7. Architecture réseau du SMS
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
27
gérer l’adaptation du débit dans le TAF et l’IWF. Le paquet est ensuite codé par le même
code convolutif que celui utilisé pour la parole. Enfin, un poinçonnage léger est appliqué pour
diminuer le nombre de bits en sortie du codeur de façon à l’adapter à la taille des trames,
retirant 32 bits des 488 issus du codeur, et les 456 bits restant sont repartis dans 8 demi-burst
repartis sur 22 trames comme énoncé précédemment.
En mode non transparent, c'est-à-dire si le protocole RLP est utilisé, le bloc élémentaire
d’information contient 200 bits, auxquels sont ajoutés 40 bits de signalisation (16 bit d’entête,
contenant le numéro et le type du paquet, ainsi que des informations sur les paquets à
retransmettre, et 24 bits de CRC –Cyclic Redundancy Check- détecter les paquets erronés).
S’il n’y a aucune retransmission, le débit vu par l’utilisateur serait de 200 bits/ 20 ms = 10
Kbit/s. Le protocole RLP est fondé sur le principe du selective repeat ARQ (Automatic
Repeat reQuest) et ne retransmet que les paquets erronés. Un débit utilisateur de 9.6 Kbit/s
correspond à un taux d’erreur paquet moyen de 4/1000.
Pour une mobilité restreinte et un bon rapport S/B, c'est-à-dire pour un canal de propagation
favorable, le GSM peut offrir des débits supérieurs en poinçonnant sur le codeur convolutif
allant à 14.4 Kbit/s. En mode non transparent, le paquet RLP dure 40 ms. Il contient 536 bits,
auxquels s’ajoute les 40 bits de signalisation RLP, soit l’entête sur 16 bits et le CRC sur 24
bits. Un tel paquet est alors transmis comme étant deux paquets du mode transparent.
536 40
2x288
NT
Signalisation
288
2 T Signalisation
240
Codage Taux 1/2 488
Poinçonnage -132 bits 456
200 40
192 240
48
Codage Taux 1/2 488
Poinçonnage -32 bits 456
Signalisation T
NT
4 bits de traînée
Bits de données à 9.6 Kbit/s
NT (Mode Non Transparent) T (Transparent)
Fig. 2.8. Les transmissions de données en GSM circuit.
Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM
28
VII. Le HSCSD (High Speed Circuit Switched Data) C’est un service de données à débit élevé, qui consiste à allouer à un utilisateur jusqu’à
quatre canaux physiques par trame TDMA, soit la moitié de celle-ci. Cette allocation peut être
asymétrique, c'est-à-dire offrir plus de débit dans un sens que dans l’autre. Pour des raisons de
complexité d’implémentation dans les terminaux, les constructeurs de ces derniers ont
imposé une allocation contiguë des slots de la trame, ce qui n’était pas le cas à l’origine de la
norme.
Même si le débit du HSCSD (4*14.4= 57.6) est comparable à ceux obtenus avec des modems
téléphoniques pour une connexion filaire, le HSCSD souffre d’un manque de souplesse et
d’efficacité dans l’allocation des ressources radio.
Finalement, le HSCSD n’a pas bénéficié du soutien des constructeurs et opérateurs pour des
développements logiciels et matériels des terminaux et des stations de bases pour être
incorporer dans les réseaux GSM car parallèlement était standardiser le GPRS beaucoup plus
promoteur.
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
29
I. Introduction Pour améliorer encore plus l’efficacité du transfert de données, une évolution majeure du
GSM est normalisée sous le nom de GPRS (General Packet Radio Service). Fondée sur
l’interface radio du GSM mais développant un partage de ressources dynamique adapté aux
trafics sporadiques, le GPRS introduit une architecture réseau en mode paquet. Il peut être
considéré comme une évolution des réseaux GSM dans leur migration vers les systèmes de
troisième génération. Toute fois la transition du GSM au GPRS demande plus qu’une simple
adaptation logicielle, à la différence du HSCSD. Le GPRS s’inspire des usagers de l’Internet,
dans lequel cas le trafic de données engendré est très sporadique, comparativement à celui de
la voix, par exemple.
Pour un réseau à commutation de circuit, une telle utilisation peut poser un certain nombre de
problèmes, tels une monopolisation des ressources, d’où gaspillage notamment des ressources
radio, coût des communications basé sur le temps de connexion de l’utilisateur et une
interconnexion lourde avec les réseaux paquet externes et donc Internet car la transmission de
données en mode circuit nécessite des éléments d’adaptation spécifiques à la frontière du
réseau de l’opérateur.
Le GPRS résout ces problèmes en définissant une architecture de réseau à commutation de
paquets, qui permet une allocation dynamique à un utilisateur ainsi que de facturer les
communications en fonction des données échangées (en kilobit). Le GPRS introduit en plus
une flexibilité dans le choix du type de protection de données, offrant ainsi une plus grande
variété de débit.
Enfin, le EDGE (Enhanced Data for GSM Evolution) propose des débit supérieurs par
l’introduction d’une technique de modulation plus efficace, applicable à la fois au HSCSD et
Temps
Arrivée du premier datagramme
Arrivée du dernier datagramme
Temps de lecture
Une session web
Fig. 3.1. Caractéristiques d’une session Web
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
30
au GPRS. L’association du GPRS et de l’EDGE est souvent considérée comme un système
2.5 G, intermédiaire entre les systèmes 2 G et la troisième génération.
II. Architecture du GPRS Le GPRS ne constitue pas à lui seul un réseau mobile à part entière mais une couche
supplémentaire rajoutée à un réseau GSM existant. Il peut donc être installé sans aucune
licence supplémentaire. Ceci signifie que tous les opérateurs qui disposent d’une licence GSM
peuvent faire évoluer leur réseau vers le GPRS. La norme GPRS spécifie un nouveau service
support de transmission de données en mode paquet sur le GSM. Ce type de transmission qui
est la principale caractéristique des systèmes de la génération 2.5 (cas du GPRS), permet une
optimisation dans l’utilisation des ressources aussi bien au niveau du BSS que du NSS. Ce
principe se base sur l’affectation des ressources à d’autres communications pendant les temps
morts d’une première communication. Le GPRS et le GSM fonctionnent en parallèle, le
premier étant utilisé pour le transport de données, le second pour les services classiques de la
voix. Tous ces deux réseaux utilisent les mêmes équipements pour le sous système BSS mais
se distinguent au niveau du réseau cœur. Le déploiement du réseau GPRS nécessite la mise en
place d’une infrastructure réseau basée sur la commutation paquets et l’introduction de
passerelles pour s’adosser aux réseaux GSM existant. Ce qui permet au réseau GPRS d’être
relié à divers types de réseaux de données tels les réseaux IP et le X25 entre autres.
Les nouveaux éléments qui doivent alors s’ajouter au GSM pour offrir le GPRS, sont
principalement le SGSN (Serving GPRS Support Node) et le GGSN (Gateway GPRS Support
Node), qui sont des routeurs paquet dotés de fonctionnalités dédiées à la gestion d’un réseau
mobile. De fois, un troisième élément, le BG est rajouté et joue un rôle supplémentaire de
sécurité.
Puisque le GSM et le GPRS se partagent la même interface radio, un mobile peut être
uniquement GSM ou simultanément GSM et GPRS. De ce fait, le GPRS définit la classe A
pour les mobiles qui peuvent communiquer dans les deux modes (circuit et paquet), une classe
B pour les mobiles qui peuvent écouter simultanément les deux réseaux et donc de répondre à
un appel entrant dans le mode adéquat, et enfin la classe C pour les mobiles qui ne peuvent
avoir simultanément une connexion circuit et paquet. Dans ce dernier cas, l’utilisateur devra
positionner son terminal sur le mode souhaité.
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
31
Fig. 3.2. Structure d'un réseau GPRS
Les deux réseaux utilisent les mêmes bandes de fréquences, les ressources que l’opérateur
GSM planifiait auparavant uniquement pour le trafic de voix, déjà dense à certains endroits,
doivent dorénavant être partagées entre le trafic de voix et celui de données. En terme de
service, le GPRS offre la possibilité de faire du point à point en modes avec et sans
connexion, ainsi que du point à multipoint. Ce dernier peut être de type broadcast ou
multicast, pour lequel dernier le service est distribué aux utilisateurs d’un groupe, quelle que
soit leur position géographique.
III. Interface Radio Elle s’appuie sur celle du GSM, utilise les mêmes bandes de fréquences, la même modulation
(GMSK), et les mêmes canaux physiques. Par contre, sa structure des multitrames diffère
légèrement. De plus le GPRS introduit des nouveaux canaux logiques avec davantage de
souplesse dans le codage protecteur d’erreur, une couche MAC (Medium Access Control),
pour partager dynamiquement les ressources radio entre plusieurs utilisateurs, et un protocole
de fiabilisation du lien radio, le RLC (Radio Link Control).
PLMN
INTERNET
RTC & RNIS
Partie commune
GSM-GPRS
BSC
BTS
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
32
III.1. Canaux physiques
Comme le GSM, le GPRS utilise un accès radio en F-TDMA, mode hybride entre FDMA et
TDMA. Un canal occupe toujours 200 KHz, la trame TDMA est toujours de 8 slots d’une
durée de 577 µs chacun. La modulation est aussi du type GSMK, offrant un débit brut
d’environ 270 Kbit/s par slot. Un canal physique, dit PDCH (Packet Data CHannel), est défini
par un timeslot sur une fréquence particulière. Un canal physique associé, fait référence au
même slot temporel mais dans le sens de transmission opposé. A l’instar de ce qui se passe
pour le HSCSD, un utilisateur GPRS peut se voir allouer plusieurs slots d’une même trame.
Comme vu dans l’introduction, cette allocation peut être asymétrique, s’adaptant à certains
types de transmission de débit relativement élevé.
Il existe 29 classes de mobiles multislots. Les mobiles de classes 1 à 12 et 19 à 29 sont dits de
type 1, ou half-duplex, alors que les mobiles de classes 13 à 18 sont de type 2, ou full-duplex,
c’et à dire qu’ils sont capables d’ émettre et de recevoir simultanément. Pour les mobiles de
type 1, les PDCH de transmission ne doivent pas se situer, au sein d’une même trame TDMA,
entre deux PDCH de réception.
Chaque classe est caractérisée par plusieurs paramètres :
- Rx. Nombre maximal de PDCH allouables dans le sens descendant (downlink);
- Tx. Nombre de PDCH allouables dans le sens montant ((uplink) ;
- Sum. Nombre total maximal de PDCH allouable (downlink + uplink).
Entre chaque émission-réception de données sur un PDCH, des temps de garde permettent au
mobile d’effectuer des mesures, ou tout simplement, de changer de fréquence et de se
préparer à la prochaine émission-réception de données :
- Tta. Temps nécessaire au mobile pour effectuer des mesures sur les cellules voisines
avant l’émission de prochaines données sur un PDCH (uplink) ;
- Ttb. Temps nécessaire au mobile avant l’émission de prochaines données sur un
PDCH (uplink), sans mesure sur les cellules voisines ;
- Tra. Temps nécessaire au mobile pour effectuer des mesures sur les cellules voisines
avant la réception de prochaines données sur un PDCH (downlink) ;
- Trb. Temps nécessaire au mobile avant réception d’un prochain paquet sur un PDCH
(downlink), sans mesures sur les cellules voisines.
Tous ces paramètres doivent être respectés par l’opérateur dans sa stratégie d’allocation de
ressources. On dit que l’on a « respecté les capacités multislots » du mobile.
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
33
III.2. Les canaux Logiques
Différemment du GSM où la multitrame de base est constituée de 26 ou 51 trames, en GPRS
elle est constituée de 52 trames qui sont organisées de la manière suivante :
- 48 timeslots radio pour le transport des données et de la signalisation. Ces timeslots
sont divisés en 12 blocs de 4 qui sont prélevés sur 4 trames successives. Ainsi
contrairement au GSM, l’unité élémentaire allouée au GPRS est un bloc de 4 slots
GSM. Cette unité correspond à la taille des blocs RLC-MAC. Un tel bloc se transmet
exactement dans un bloc de la multitrame GPRS, soit 4 PDCH sur 4 trames
successives.
- 2 timeslots pour le control de l’avance du temps PTCCH.
- Enfin 2 timeslots qui sont à l’état idle.
Les canaux logiques du GPRS sont identiques et jouent les mêmes rôles que ceux du GSM.
Ainsi pour passer d’un canal logique du GSM à un canal logique du GPRS équivalent, il
suffit juste du précéder l’acronyme de la lettre P (Packet). Comme le GSM et le GPRS se
partagent la même interface physique, les canaux logiques de synchronisation, fréquentielle
ou temporelle, ainsi que les canaux logiques de contrôle communs (PRACH, PAGCH,
PPCH), peuvent être utilisés à la fois pour les services du GPRS et du GSM. Pour
économiser les ressources, une cellule offrant à la fois des services GSM et GPRS peut
mutualiser ses canaux de broadcast, le PBCCH regroupe alors des informations concernant les
deux systèmes.
Notons que les services point à multipoint qui permettent de joindre un groupe d’utilisateurs
a nécessité l’apparition d’un canal logique spécifique au GPRS, le PNCH (Packet Notification
CHanel).
III.3. La couche MAC
Elle est à l’origine du partage dynamique des ressources entre les utilisateurs en fonctions de
leur trafic, souvent sporadique.
Durant la transmission des données entre une station mobile et le réseau, le GPRS associe à
chaque salve de données un TBF (Temporary Block Flow),qui est un flux de données
unidirectionnel. Un transfert de données bidirectionnel fera alors appel à deux TBF, uplink et
downlink. Une telle transmission se fera donc en trois étapes à savoir l’ouverture d’un TBF, la
transmission données et enfin la fermeture du TBF. L’établissement de ce dernier n’est pas
immédiat dans la version initiale du GPRS, ce qui demande le maintien du TBF entre
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
34
différentes salves de données, pour une session web par exemple. C’est là l’une des
principales orientations pour l’amélioration du standard GPRS.
L’identification des TBF se fait par le réseau, en leur associant des TFI (Temporary Flow
Identity) qui peuvent être vus comme des identifiants temporaires d’un mobile, même qu’il
est possible d’avoir plusieurs TFI par mobile puisque ce dernier peut avoir plusieurs TBF
ouverts simultanément. Le TFI est contenu dans les entêtes des blocs RLC-MAC transmis sur
les voies descendantes en destination des mobiles qui restent aux aguets des paquets qui leur
seraient dédiés sur tous les PDCH. Cependant le TFI est redondant du fait que l’allocation
des PDCH sur la voie montante est connue du réseau. Il permet néanmoins de vérifier qu’un
mobile ne spolie pas la ressource d’un autre utilisateur.
En GPRS, la clé d’allocation dynamique des ressources réside dans les USF (Uplink Status
Flag), qui permettent, sur trois bits, de partager un même canal physique montant entre sept
utilisateurs, une huitième valeur étant réservée au canal PRACH. En fait, lors de l’ouverture
d’un TBF montant, le réseau alloue une liste de PDCH ainsi qu’un USF. Le mobile scrute les
PDCH associés descendants qui contiennent les USF et attend sa valeur. Ainsi le mobile saura
que le prochain PDCH lui est dédié.
Une telle allocation dynamique présente le principal intérêt d’une optimisation de l’utilisation
de la ressource radio du fait du multiplexage statistique des besoins des différents utilisateurs,
et offre à l’opérateur une grande flexibilité, qui peut tenir compte de différents niveaux de
priorité, l’allocation des blocs montants pouvant se faire avec plus ou moins de finesse, par
blocs radio ou par groupes de quatre blocs. Il existe néanmoins au GPRS une allocation
statique, pour laquelle le réseau indique au mobile, lors de l’ouverture du TBF, la liste
exhaustive des PDCH à utiliser.
III.4. Le codage en GPRS
Les blocs RLC-MAC, avant leur émission sur la couche physique, sont protégés par codage
contre les erreurs de transmission. Il existe quatre schémas de codage (Coding Scheme), CS-
1, CS-2, CS-3 CS-4 offrant des protections plus ou moins efficaces, au prix toute fois d’une
diminution du débit utilisateur plus ou moins importante. Il consiste en effet à ajouter un code
détecteur d’erreurs CRC (Cyclic Redundancy Check), au bloc RLC-MAC, sachant que les
USF sont précodés de manière spécifique. Le tout est ensuite protégé par un code convolutif,
identique à celui utilisé dans le GSM.
Un poinçonnage permet d’obtenir les 456 bits du bloc GPRS (quatre bursts normaux GSM).
Il n’y a pas de USF dans la voix montante, ceux là étant remplacés dans le processus de
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
35
codage par les premiers bits du paquet RLC-MAC. Les messages RLC-MAC de contrôle sont
systématiquement protégés par le code le plus robuste, le CS-1.
Sché
ma
Tau
x de
coda
ge
USF
USF
pré
codé
Blo
c sa
ns U
SF
ni C
RC
CR
C
Bit
de tr
aîné
e
Bit
codé
Bit
poin
çonn
é
Déb
it re
stan
t
(Kbi
t/s)
CS-1 1/2 3 3 181 40 4 456 0 9.05
CS-2 ≈2/3 3 6 268 16 4 588 132 13.4
CS-3 ≈3/4 3 6 312 16 4 676 220 15.6
CS-4 1 3 12 428 16 - 456 - 21.4
En termes algébriques, un bloc RLC-MAC est transmis dans un bloc radio GPRS, c'est-à-dire
quatre timeslots GSM, d’une durée 4*4.615=18.5 ms. Or la structure de multitrame du GPRS,
avec quatre slots, idle et PTCCH, implique un allongement de la trame perçue par un
utilisateur. En effet, celui-ci ne s’intéresse qu’à ses données et peut considérer les slots idle et
PTCCH comme des facteurs limitant son débit. Un bloc RLC-MAC est donc transmis sur
[4*4.615*52/48=19.998ms].
III.5. La Couche RLC
Cette couche est essentiellement utilisée pour fiabiliser le lien radio. Elle utilise une
technique de retransmission sélective appelée SR-ARQ (Selective Repeat-Automatic Repeat
reQuest) qui est peu coûteuse et qui nécessite tout de même un maintien de jeu de paramètres
pour la gestion de l’évolution des fenêtres d’émission et de réception permettant ainsi de
connaître à chaque instant quels sont les blocs correctement transmis ainsi que les blocs à
retransmettre.
La couche RLC s’occupe ainsi de la segmentation des paquets transmis par la couche
supérieure (LLC) ainsi que du réassemblage en réception. Elle contient dans son entête le
numéro de la séquence pour la retransmission, ainsi que des indicateurs pour délimiter le
début et la fin des trames LLC dans les paquets RLC.
Pour gérer ces retransmissions et allouer des ressources, les couches RLC de l’émetteur et du
récepteur peuvent s’échanger des messages de contrôle. On les appelle des messages RLC-
Tab 3.1. Codages en GPRS
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
36
MAC dans le cas où ils sont relatifs à l’établissement et la fermeture d’un TBF. Il existe
néanmoins un mode non acquitté dans lequel l’intégrité des données n’est pas garantie et où
seule l’opération de segmentation-réassemblage est réalisée par la couche RLC.
Lors d’un transfert dans le sens montant, le dialogue avec le réseau se fait à travers le
PRACH et le PAGCH. On parle d’accès en une ou deux phases selon que l’allocation des
ressources est immédiate ou après que le mobile ait détaillé ses besoins sur un premier bloc
montant qui lui aura été dédié. En dehors de l’USF et du TFI, les messages d’allocation
contiennent aussi les numéros des timeslots à scruter et des informations sur les contrôles de
puissance et la compensation temporelle que doit appliquer le mobile. Tous ces messages sont
véhiculés via le canal PACCH (Packet Associated Control Channel). Après un certain nombre
de paquets reçus, l’entité RLC réceptrice les acquitte et indique les blocs à retransmettre. Le
mobile informe le réseau s’il n’a plus de données à transmettre, lequel sollicite les dernières
retransmissions puis acquitte tous les paquets transmis. Le TBF peut alors être relâché et le
TFI correspondant peut être réalloué.
PDTCH ou PACCH
Mobile BSS
PACKET CHANNEL REQUEST
PACKET RESSOURCE ASSIGNMENT
PACKET CHANNEL REQUEST
PACKET RESSOUCE ASSIGNMENT
RLC/MAC block (USF)
RLC/MAC Data block (TLLI)
RLC/MAC Data block (TLLI)
RLC/MAC Data block (TLLI)
RLC/MAC Data block (TLLI)
Temporary Packet ACK/NACK
RLC/MAC data block (Le dernier)
Final Packet ACK/NACK
1
2
3
4
5
6
7
8
9
10
11
12
PRACH
PAGCH
PACCH
PACCH
PDTCH
PDTCH
PDTCH
PDTCH
PACCH
PDTCH
PACCH
Fig. 3.3. Exemple de transfert de données montant
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
37
Cependant,le réseau, pour le transfert de données descendant, appelle le mobile via le canal
de paging PPCH en l’identifiant soit par ses IMSI ou TMSI, soit par une identité propre au
GPRS, le TLLI (Temporary Logical Link Identity). En fonction de l’identité utilisée, un canal
de paging peut appeler simultanément jusqu’à quatre mobiles. La réponse du mobile se fait
par le biais du PRACH dans lequel le mobile demande l’établissement d’un TBF en indiquant
qu’il s’agit d’une réponse à un paging, ainsi le réseau lui attribuera de la ressource.
IV. Le réseau cœur Si au niveau du sous système radio, le GPRS utilise les mêmes éléments que le GSM, il n’en
est pas de même dans son réseau cœur où sont introduits des nouveaux éléments avec
l’utilisation de protocoles spécifiques.
IV.1. Les éléments du réseau cœur
Le réseau à commutation de paquets du GPRS est constitué de routeurs pour pouvoir
acheminer efficacement les paquets des mobiles vers les réseaux paquets publics tels que le
X.25 ou IP. Sur ce réseau se distinguent deux types de routeurs dotés de fonctionnalités
particulières : le SGSN (Serving GPRS Support Node), côté sous système radio, et le GGSN
(Gateway GPRS Support Node), côté réseau de données public. L’introduction de ces
nouveaux éléments a permis l’apparution de nouvelles interfaces telles que l’interface Gb
(entre BSC et SGSN), Gr (entre HLR et SGSN) et l’interface Gc (entre HLR et GGSN). Les
données utilisateur sont simplement encapsulées entre le GGSN et le SGSN par le protocole
GTP (GPRS Tunelling Protocol). Le réseau de transport est un simple réseau IP. Le processus
d’acheminement des paquets dans des tunnels entre le GGSN et le SGSN est identique au
fonctionnement d’un réseau IP mobile. Le GGSN joue le rôle d’agent local, HA (Home
Agent) et le SGSN, le rôle d’agent étranger FA (Foreign Agent). Les protocoles IP c'est-à-dire
le protocole de l’IETF (Internet Engineering Task Force), ne peuvent s’appliquer directement
au GPRS qui est un réseau qui peut s’interconnecter aussi aux réseaux paquets non-IP.
Le SGSN gère la mobilité, la sécurité du mobile, ainsi qu’un contexte caractéristique du
réseau de données auquel est connecté le mobile, le PDP (Packet Data Protocol). Il est
responsable de l’acheminement des paquets entre le réseau fixe et le mobile.
IV.2. Gestion de la mobilité
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
38
Pour s’attacher au réseau, un mobile doit établir un lien logique entre lui et le SGSN. La
distinction des réseaux cœur GSM et GPRS entraîne l’existence de trois types d’attachements
du mobile au réseau, à savoir :
L’attachement classique permettant de doter le mobile d’un TMSI.
L’équivalent GPRS consiste à associer au mobile une identité temporaire au
sein du SGSN, qui peut être un PTMSI (Packet TMSI ) ou un TLLI (Temporary Link Layer
Identity) permettant de distinguer les différents mobiles avant l’attribution de PTMSI.
Enfin l’attachement commun au GPRS et au GSM (inaccessible aux mobiles de
classe C) qui consiste, pour le mobile, à se manifester simultanément auprès des réseaux GSM
et GPRS.
L’attachement du mobile au réseau est essentiellement lié à la mobilité, il permet au mobile
d’être connu et joignable par le réseau. Pour le GPRS un mobile détaché est comme un
mobile éteint.
Un mobile peut être éteint (inconnu du réseau), idle (allumé mais détaché du GPRS :
pratiquement éteint en GPRS), standby (attaché au GPRS mais sans communication) ou ready
(en cours de communication : au moins un TBF ouvert).
Comparativement au GSM, le GPRS introduit un état standby qui s’explique par le caractère
sporadique du trafic des données en GPRS permettant ainsi au mobile de rester identifié entre
deux salves. Ceci facilitera l’établissement d’un nouveau TBF sans une nouvelle procédure
d’authentification au sein d’une même session.
Idle
Ready Eteint
Standby
Mise en route et extinction du terminal
Attachement GPRSDétachement GPRS
Extinction du terminal
Extinction du terminal
Expiration de temporisation ou
retour forcé en StandbyTransmission d’un paquet (PDU)
Expiration de la temporisation
Fig. 3.4. Les états de mobilité en GPRS
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
39
La couche de gestion de la mobilité maintient dans le mobile et dans le SGSN l’état de la
mobilité en cours. A la différence du GSM où ce sont des zones de localisation qui sont
définies, en GPRS on parle plutôt de zones de routages. Cette dernière correspond à un
ensemble de cellules qui dépendent toutes du même SGSN. Une zone de routage est incluse
dans une zone de localisation. Les réseaux GSM et GPRS gèrent parallèlement la mobilité
d’un utilisateur, mais tout de même un opérateur peut coordonner la gestion de la mobilité des
deux réseaux s’il le désire grâce à l’interface Gs (interface entre SGSN et MSC-VLR).
IV.3. Le contexte PDP et qualité de service
Le contexte PDP (Packet Data Protocol) permet au mobile d’être visible à l’extérieur du
réseau de l’opérateur en lui associant, par exemple, une adresse reconnue du réseau externe
(IP, X25 etc.). Une session n’est établit qu’après attachement du mobile et activation du
contexte PDP. Ce dernier renferme toutes les informations de qualités de services requises par
l’utilisateur pour sa session. Un utilisateur a la possibilité d’avoir plusieurs contextes PDP en
parallèles s’il veut ouvrir plusieurs sessions avec des réseaux ou des QoS différents. Les
contextes PDP sont définis par deux états relatifs, l’état actif et l’état inactif.
L’activation du contexte PDP peut se faire soit à l’initiative du mobile, soit à celle du réseau.
L’allocation des adresses PDP se fait soit de manière statique (intégré dans la carte SIM), soit
de manière dynamique.
Dans le cadre de l’accès à l’Internet, l’attribution d’une adresse IP au mobile peut se faire
directement par le fournisseur d’accès, c'est-à-dire à l’extérieur du réseau de l’opérateur
mobile. Ainsi l’opérateur peut économiser ses adresses IP qui sont d’ailleurs en nombre limité
dans IPv4, limitation surpassée dans IPv6 où chaque utilisateur mobile pourra être doté de sa
propre adresse permanente.
Fig. 3.5. Activation d’un contexte PDP à l’initiative du mobile
MS SGSN GGSN
1- Activate PDP Context Request
2- Fonctions de sécurité
4- Activate ADP Context Accept
3- Create PDP Context Request
3- Create PDP Context Response
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
40
Un ensemble de paramètres dont dispose le mobile permettent de définir la qualité de service
(QoS), à savoir la priorité du service, sa fiabilité, les délais tolérés, le débit maximal et enfin
le débit pic des informations transmises. Ces paramètres sont négociés entre le GGSN et le
mobile lors de l’activation du contexte PDP. Par contre les moyens nécessaires pour garantir
la QoS négociée, c'est-à-dire la définition des stratégies d’allocation des ressources sont à la
charge de l’opérateur ou du constructeur, mais ne sont aucunement standardisés. Trois classes
de priorité, de même trois classes de fiabilité sont ainsi définies.
Classe
de
fiabilité
Probabilité
de perte
Probabilité
de
duplication
Probabilité de
déséquencement
Probabilité
d’erreur
résiduelle
1 10 9− 10 9− 10 9− 10 9−
2 10 4− 10 5− 10 5− 10 6−
3 10 2− 10 5− 10 5− 10 2−
Tab 3.2.Classes de fiabilité
La probabilité de perte fait allusion au temps maximal de séjour du paquet dans le réseau,
temps au dessus duquel le paquet est simplement supprimé. Ce temps dépend principalement
des protocoles utilisés (TCP/IP entre autres).
MS SGSN HLR GGSN
1- PDP PDU
5- PDP Context Activation Procedure
4- Request PDP Context Activation
3- PDU Notification Response
3- PDU Notification Request
2- Send Routing Info For GPRS ACK
2- Send Routing Info For GPRS
Fig. 3.6. Activation d’un contexte PDP à l’initiative du réseau
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
41
Les applications tolérant des erreurs peuvent être de classe 3 et avoir des contraintes temps
réel, ce qui n’est guère le cas pour les application de classe 1 qui ne doivent généralement
avoir aucune contrainte temps réel, n’acceptant pour ainsi dire, aucune erreur.
Quatre classes de délai sont aussi définies. Le réseau GPRS offrira dans un premier temps,
seulement des services de classe 4 (Best Effort) qui correspond à la classe assurée par les
réseaux IP actuels. Notons que le délai comprend le temps d’accès au canal (niveau RLC-
MAC), le temps de transmission sur l’interface air, le temps de transit dans le réseau GPRS
(entre les différents nœuds du réseau), mais ne comprend pas les délais dus aux autres
réseaux. Le débit moyen quant à lui, inclut les périodes de silence pour les services dont le
trafic est sporadique. Le débit pic fait référence à la vitesse maximale de transmission
demandée par l’utilisateur.
V. Les protocoles GPRS
Fig. 3.7. Les protocoles du plan de transmission du GPRS
La couche physique (GSM PHY) gère les canaux physiques et est responsable des opérations
de modulation, de codage, décodage, synchronisation, mesures, etc. Elle est similaire à celle
du GSM avec néanmoins quelques extensions. L’accès à la ressource radio est toujours assuré
par la couche MAC alors que la couche RLC est responsable de la segmentation et du
réassemblage des paquets LLC. La couche RLC peut en outre fournir un transport fiable entre
GSM PHY
MAC
RLC
LLC
SNDCP
IP-X.25
Application
Relais BSSGP RLC
MAC Service réseau
GSM PHY L1 bis
RelaisSNDCP GTP
LLC UDP-TCP
BSSGP IP
Service réseau L2
L1 L1bis L1
L2
IP
UDP-TCP
GTP
IP-X.25
MS BSS SGSN GGSN
Um Gb Gn Gi
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
42
le mobile et la station de base. La couche LLC garantit une liaison fiable et cryptée entre le
mobile et le SGSN. Deux modes d’opération sont ainsi définis : un mode acquitté et un
second non acquitté. Dans le premier cas, un CRC permet de détecter les erreurs de
transmission et des retransmissions sont souvent sollicitées selon une stratégie de
retransmission sélective. Dans le mode non acquitté, le CRC permet aussi d’éliminer les
trames erronées (mode protégé) mais ce n’est pas obligatoire. Les modes acquittés des
couches LLC et RLC peuvent paraître redondant surtout pour des applications reposant sur
TCP, qui, lui aussi, fiabilise la connexion par des retransmissions. Une coordination entre ces
protocoles, agissant à des niveaux différents, permettrait une communication plus efficace.
Le protocole SNDCP (SubNetwork Dependent Convergence Protocol) s’étend entre le
mobile et le SGSN, il permet d’adapter les protocoles de couches supérieures aux protocoles
spécifiques du GPRS. Il peut, de surcroît, appliquer des méthodes de compression pour
diminuer la taille des paquets à transmettre sur l’interface air, économisant ainsi les ressources
radio.
Le transport des informations de routage et de QoS entre BSS et SGSN est assuré par le
protocole BSSGP (BSS GPRS Protocol) qui ne fournit cependant pas de contrôle ni de
détection d’erreurs. La connexion entre BSS et SGSN et fondée sur le relais de trames. Au
niveau du réseau cœur, un réseau IP relie les différents SGSN et GGSN de l’opérateur.
Un protocole, le GTP (GPRS Tunnelling Protocol) encapsule les flux utilisateurs entre
GGSN et le SGSN de manière transparente. Il utilise soit TCP soit UDP, en fonction de la
qualité de service définie par le contexte PDP.
Un plan de signalisation sur l’interface radio regroupe à peu près les mêmes couches de
protocole qu’en GSM. Les messages de signalisation sont évidemment regroupés dans la
couche GMM (GPRS Mobility Management) pour la gestion de la mobilité, alors que dans la
couche SM (Session Management) on retrouve les messages destinés à la gestion des appels.
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
43
Fig. 3.8. Les protocoles du plan de signalisation entre mobile et SGSN
De même, les protocoles de signalisation dans le réseau cœur réutilisent ceux du GSM à
savoir le MAP (Mobile Application Part) issu du CCITT n° 7.
Ainsi on constate, en résumé, que le GPRS a étendu le GSM au monde de la transmission de
paquets par l’ajout d’éléments nouveaux dans le réseau cœur et par un partage dynamique des
ressources radio.
VI. EDGE Nous avions montré, dans le HSCSD et le GPRS que le débit d’un utilisateur peut être
augmenté en lui attribuant plusieurs timeslots. Le GPRS offre de surcroît différents taux de
codage, permettant d’accroître le débit pour des conditions de transmission correctes.
Néanmoins, le débit brut sur un timeslot reste celui du GSM, soit d’environ 270 Kbit/s. EDGE
(Enhenced Data for GSM Evolution) permet de s’affranchir de cette limite, moyennant
l’introduction d’une nouvelle modulation, de nouveaux schémas de codage et la
généralisation du principe de l’adaptation de lien (link adaptation)
EDGE peut s’appliquer au HSCSD et au GPRS. Leur association est respectivement connue
sous le nom ECSD (Enhenced Circuit Switch Data) et E-GPRS (Enhenced GPRS). Du fait du
faible attrait de HSCSD, l’ ECSD tend à disparaître devant le E-GPRS, lequel est déjà assez
souvent assimilé à un système de troisième génération. De leur côté, les principes d’EDGE
ont été repris et adaptés pour l’évolution de l’IS136, le standard TDMA américain. Cette
évolution est connue sous le nom d’ UWC136 ou d’EDGE compact.
Relais BSSGP RLC
MAC Service réseau
GSM PHY L1 bis GSM PHY
MAC
RLC
LLC
GMM-SM
L1bis
Service Réseau
BSSGP
LLC
GMM-SM
MS BSS SGSN Um
Gb
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
44
VI.1. Principe de l’EDGE
EDGE est issu de la constatation que dans un système cellulaire classique tous les mobiles ne
disposent pas de la même qualité de transmission, inégalité que la technique de contrôle de
puissance essaie de pallier, mais qui ne permet plutôt que d’économiser les batteries des
terminaux et non d’augmenter réellement les capacités de transmission. EDGE permet à ses
utilisateurs favorisés de bénéficier de transmissions plus efficaces, augmentant par conséquent
le trafic moyen offert dans une cellule. En réalité, EDGE fait correspondre à chaque condition
radio rencontré le schéma de modulation et de codage ou MCS (Modulation and Codage
Scheme) le plus approprié en regard de la QoS requise sur la liaison. Pour cela EDGE
introduit évidemment de nouveaux MCS, en comparaison de ceux existant dans le GSM ou le
GPRS. Les codes protecteurs d’erreurs utilisés sont des codes convolutifs comme en GSM ou
en GPRS, mais de nouveaux polynômes générateurs ont été introduits. De plus une
modulation supplémentaire est apparue, il s’agit d’une modulation linéaire à huit états (trois
bits par symbole), dans laquelle chaque symbole est associé à une phase spécifique par une
technique dite « mapping de Gray ».
Schéma Taux de
codage
Modulation Nombre de blocs
RLC par 20ms
Classe Débit (Kbit/s)
MCS-9 1.0 2 A 59.2
MCS-8 0.92 2 A 54.4
MCS-7 0.76 2 B 44.8
MCS-6 0.49 1 A 29.6
27.2
MCS-5 0.37
8PSK
1 B 22.4
MCS-4 1.0 1 C 17.6
MCS-3 0.80 1 A 14.8
13.6
MCS-2 0.66 1 B 11.2
MCS-1 0.53
GMSK
1 C 8.8
La principale contrainte à prendre en compte pour introduire une nouvelle modulation, plus
efficace que la GMSK, consiste à respecter le gabarit spectral du GSM, c'est-à-dire à ne pas
Tab 3.3. Les neufs schémas de codage et de modulation d’E-GPRS.
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
45
déborder des canaux larges d’environs 200 KHz. La forme du spectre est principalement
causée par les transitions dues, d’une part, à la modulation, tels que les changements d’états,
et, d’autre part, aux émissions par burst, qui s’accompagnent d’une montée puis d’une
descente en puissance, respectivement en début et en fin de burst.
Le standard a défini pour cela des gabarits que doivent respecter les émetteurs EDGE.
Le gabarit de la 8PSK (Eight-Level Phase Shift Keying) correspond aux nouvelles
modulations introduites par EDGE et est légèrement moins contraignant que celui du GSM.
Pour respecter ce gabarit, EDGE a dû affiner la 8PSK d’origine. En effet certaines transitions
d’une 8PSK classique peuvent amener des transitions d’amplitude brutales. Il suffit pour cela
que la trajectoire en bande de base d’un symbole au suivant passe à proximité de l’origine du
plan complexe. Or les amplificateurs de puissance des mobiles comme des stations de base
sont souvent utilisés dans des zones non linéaires, dans lesquelles le rendement de
l’amplification est souvent meilleur, et provoquent des distorsions dans un signal dont
l’enveloppe ne serait pas constante.
Le burst normal associé à la modulation 8PSK est structuré de la même façon que celui du
GSM à la seule différence que dans la 8PSK les bits sont remplacés par des symboles. Ainsi
le débit brut sur le slot est trois fois supérieur à celui du GSM (de l’ordre de 810 Kbit/s). Le
nombre de bits utiles par burst normal est de 348, ce qui correspond à un débit d’environ 600
Kbit/s. En pratique le débit d’un utilisateur doit tenir compte de la structure de la multitrame.
Si on considère que l’utilisateur ne dispose que d’un slot par trame, son débit serait
348/(4.615*(26/24)) = 69 Kbit/s.
Le gabarit de montée en puissance de la 8PSK est plus souple que celui de la GMSK. Cette
dernière à une enveloppe constante, l’amplitude du signal reste constant à l’extérieur du burst
0 1 2 3 4 5 6 7
Slot : 468,75 bits = 0.577 ms
30.46 µs
Symb. de données Codés et entrelacés
Séquence D’apprentissage
Symb. de données Codés et entrelacés
26 symboles
=78 bits
58 symboles
= 174 bits
58 symboles
=174 bits 3
symboles Dél
ai d
e ga
rde
3 Symboles
Fig. 3.9. Structure du burst normal 8PSK
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
46
à l’exception des périodes de transition (début et fin de burst) alors que la 8PSK, même celle
modifiée par l’EDGE produit des variations d’enveloppe importantes.
L’EDGE permet d’obtenir des canaux logiques de données de débits plus hauts avec le
caractère circuit du GSM. Ces canaux logiques sont appelés E-TCH (Enhanced-TCH). Un E-
TCH offre des débits utilisateurs jusqu’à 43.2 Kbit/s après codage protecteur d’erreur
lorsqu’un seul slot par trame est alloué à cet utilisateur.
VI.2. Adaptation de lien et redondance incrémentale
C’est avec le GPRS qu’EDGE revêt tout son intérêt grâce au principe d’adaptation de lien.
Ce dernier consiste à choisir le schéma de modulation et de codage le mieux adapté aux
conditions radio rencontrées par le mobile. Ainsi si ces conditions sont favorables le schéma
de modulation-codage utilisé peut offrir une protection très réduite alors que cette protection
doit être robuste dans des conditions difficiles. La qualité du lien radio est alors régulièrement
estimée. Le choix du meilleur MCS se fait par la couche RLC. Les changements de MCS
peuvent se faire entre deux paquets d’un même flux contrairement au GPRS qui offre quatre
schémas de codage différents.
Dans l’E-GPRS les retransmissions peuvent être de redondance incrémentale (incremental
redondancy) entre deux MCS de la même famille. Cela revient juste à envoyer une première
fois un paquet RLC avec une faible protection et en cas de mauvaise réception de ne
retransmettre que la redondance dont le décodage conjoint avec le paquet initial augmente les
chances d’avoir une réception correcte.
L’adaptation de lien existe aussi dans le monde du circuit y compris la voix. Le codeur de
parole doit juste savoir adapter son débit en fonction des conditions de propagation, c'est-à-
dire que si ces conditions sont favorables, le codeur délivre grâce à un algorithme une bonne
qualité auditive avec un débit important, alors que dans des conditions médiocres il réduit le
débit et la qualité de la voix : on parle ici de codeur AMR (Adaptative Multi-Rate).
Lorsque deux mobiles sont en communication et qu’ils disposent de codeur AMR, ils peuvent
utiliser un protocole particulier, le TFO (Tandem Free Operation) qui permet pendant
l’établissement de la communication de trouver le meilleur jeu de paramètres de codeur en
fonction des conditions de propagation.
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
47
VII. Conclusion Le GSM ayant connu un très grand succès avec la téléphonie mobile, a naturellement évolué
vers le transfert de données, en réutilisant dans un premier temps l’architecture déjà définie de
la téléphonie. Les premiers services de cette évolution ont été le fax et le transfert de données
à faible débit en mode circuit. Ces limitations en débit du GSM ont été vite repoussées par le
HSCSD, qui autorise l’allocation de plusieurs timeslots à un utilisateur, multipliant d’autant
son débit. L’architecture du réseau restait toute à la fois dévolue au monde de la téléphonie,
inadapté au transfert de données.
Le GPRS est alors apparu pour offrir plusieurs slots à un utilisateur ainsi qu’un partage
dynamique de la ressource radio et un réseau fixe complètement adapté au transfert en paquet.
En dotant l’interface radio de schémas de modulation et de codage plus efficaces, EDGE
ouvre enfin le GSM aux systèmes dits de troisième génération (3G). Les débits, et plus
MS 1 BTS 1 TRAU 1 TRAU 2 BTS 2 MS 2
TFO établi avec le codec d’origine
Le MS détecte une dégradation de la qualité sur la voie descendante CMR : nouveau codec (débit réduit)
CMR : nouveau codec (Débit réduit)
CMR : nouveau codec (Débit réduit) CMR : nouveau codec
(Débit réduit) CMR : nouveau codec (Débit réduit)
Le MS2 utilise immédiatement le nouveau codec. CMR : nouveau codec
CMR : nouveau codec CMR : nouveau
codec CMR : nouveau codec
CMR : nouveau codec
Fig. 3.11. Exemple de changement de débit entre deux mobiles
TFO établi avec le nouveau codec
Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE
48
généralement les services qu’offre E-GPRS, respectent le cahier des charges de l’UITpour les
systèmes 3G.
Ces évolutions vont vraisemblablement permettre de répondre rapidement aux exigences des
utilisateurs et à prix modérés. Néanmoins, à plus long terme, opérateurs, constructeurs, et
utilisateurs devront investir dans de véritables systèmes 3G tels que l’UMTS, pour réaliser un
réseau de mobiles pleinement comparables à un réseau filaire classique.
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
49
I. Historique de l’UMTS C’est dans le but de converger les réseaux de télécommunications fixes et mobiles qu’en
1985, l’UIT propose pour la première fois dans son programme FPLMTS (Future Public Land
Mobile Telecommunication System) de définir un système de communication sans fils,
disposant d’une bande de fréquences universelle. Dans un tel système, un model unique de
terminal mobile, intégrant les composantes terrestres et satellitaires est utilisé. Les débits
binaires varient entre 144 Kbits/s et 2 Mbits/s, suivant la mobilité et la possibilité d’avoir en
parallèle une commutation de paquets et une commutation de circuit. Peu à prés, le
programme FPLMTS a pris le nom de l’IMT2000 (International Mobile Telecommunication
system) parce que le projet devrait aboutir en 2000 et avec une bande de fréquence située
autour des 2000 Mhz, cette bande est respectée à peu prés dans le monde entier sauf aux
Etats-Unis.
L’UIT propose une méthodologie en 5 étapes pour structurer le développement des systèmes
de troisième génération. Dans un premier temps les organismes de standardisation régionaux
tels que l’ETSI pour l’Europe, ARIB pour le Japon, etc. développent des solutions qui sont
ensuite proposées à l’UIT, qui les évalue et en extrait les points communs en suggérant des
2010 MHz
2025 MHz 2110 MHz 2170 MHz
2170 MHz
2160 MHz
1885 MHz
1880 MHz 1850 MHz
1980 MHz
1980 MHz 1885 MHz 1885 MHz 1918 MHz
1895 MHz
IMT 2000
IMT 2000
UMTS
IMT 2000
IMT 2000
IMT 2000
IMT 2000
MSS
MSS
MSS
MSS
MSS
MSS
MSS
PCS
GSM1800
GSM 1800
Réservé
1850 1900 1950 2000 2050 2100 2150 2200
DECT
PHS
Allocation de L’UIT
Europe
Chine
Japon
Amérique du Nord
Fig. 4.1. Allocation de spectre pour les systèmes de troisième génération
UMTS
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
50
modifications, permettant d’harmoniser les solutions. A partir de ces solutions l’UIT fait des
recommandations.
Il y’a eu 16 propositions de solutions techniques de système répondants aux spécifications de
l’IMT2000, dont six solutions satellitaires. Parmi ces solutions :
L’ETSI (European Telecommunication Standards Institute) propose l’UMTS ou plus
exactement la partie terrestre de l’UMTS. L’ETSI a aussi proposé le E-GPRS
(Enhanced General Packet Radio Service), qui est une évolution du GSM.
L’ARIB (Association of Radio Industries and Business) propose le W-CDMA, comme
évolution du PDC.
Et enfin le TIA (Telecommunication Industry Association), un organisme Américain
propose le CDMA2000 comme évolution de l’IS95.
D’autres propositions très semblables, le TD-SCDMA (Time Division Synchronous CDMA)
chinois et le CDMAI et II coréens ont été fondues dans l’UMTS. Et enfin il y’a le UWC136,
une évolution de l’IS136 qui ressemble beaucoup à l’EDGE.
Les organismes régionaux se sont regroupés pour donner du poids à l’UMTS en tant que
candidate de l’IMT2000. C’est ainsi qu’en 1998 le 3GPP (Third generation Partnership
Project) fut créé en tenant compte des acquis du GSM. Quelques semaines plus tard le 3GPP2
est créé à son tour autour du CDMA2000.
Depuis, le 3GPP s’est élargi et structuré en groupe de travail de spécification technique, les
TSG (Technical Specification Group). Ces groupes sont encadrés par une équipe de
coordination de projet qui assure que la standardisation progresse au rythme prévu.
Le 3GPP regroupe cinq domaines techniques :
Aspects services et système SSA (Services and System Aspects) : spécifie les services
pour les usagers et l’architecture générale du réseau UMTS.
IMT 2000
GSM
PDC IS95
E-GPRS IS136
UWC-136 UTRA
CDMA2000 W-CDMA
TD- CDMA
CDMA I,II
GSM-MAP IS41
2G 3G
Fig. 4.2. Evolution des technologies mobiles, de la 2G à la 3G
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
51
Réseau d’accès radio RAN (Radio Access Network) : définit les protocoles et
l’architecture du réseau d’accès (l’équivalent du sous système radio GSM) de l’UMTS
Réseau coeur CN (Core Network) : définit les protocoles du contrôle d’appel et des
services supplémentaires, ainsi que l’interconnexion avec les autres réseaux.
Terminaux T (terminals), définit la structure de la carte USIM (Universal Subscriber
Identity Module), les fonctions et les tests d’acceptation des terminaux UMTS ;
Réseau d’accès radio GERAN (GSM Enhanced Radio Access Network), définit les
évolutions du sous-système radio GSM, notamment vers EDGE.
Fig. 4.3. Structure du 3GPP
II. Architecture générale L’architecture générale du système UMTS est similaire à celle de la majeure partie des
réseaux mobiles de deuxième génération. Elle s’appuie sur une modularité, c'est-à-dire que
ses éléments logiques doivent être indépendants de façon à permettre des mises à jour d’une
partie quelconque du réseau sans avoir à en redéfinir la totalité. Ces éléments possèdent
chacun leurs propres fonctionnalités. Ainsi fonctionnellement, les éléments de l’UMTS sont
repartis en groupes ou domaines : le domaines utilisateur définissant le terminal utilisateur et
permettant ainsi le lien entre l’utilisateur et le réseau d’accès radio, le domaine d’accès Radio,
UTRAN qui supporte les fonctionnalités radio et enfin le domaine du réseau Cœur qui est
responsable de la commutation et du routage des communications (voix données etc.)
Coordination de projet
TSG RAN
TSG CN
TSG SSA
TSG T
TSG GERAN
Spécifications techniques
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
52
Comme pour le GSM le domaine utilisateur ou terminal utilisateur est composé de deux
parties, le terminal mobile proprement dit qui doit être capable de gérer l’interface radio et la
carte USIM (User Subscriber Identity Module), une carte à puce contenant l’identité de
l’abonné, les algorithmes et les clés d’authentification, les clés de chiffrement ainsi que
certaines données relatives à l’abonnement et qui sont nécessaires au niveau terminal.
Equipement utilisateur UTRAN Réseau coeur Uu Iu
USIM Terminal Réseau d’accès radio
Réseau cœur (CN)
Réseau extérieur Cu Uu lu
Domaine de l’équipement
Domaine de l’infrastructure
Domaine du réseau d’accès
Domaine du réseau coeur
Strate applicative (Applicative Stratum)
Strate personnelle (Home Stratum)
Strate de service (Serving Stratum)
Strate d’accès (Accès Stratum)
Fig. 4.4. Le modèle d’architecture de l’UMTS
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
53
Le réseau d’accès radio de l’UMTS est complètement différent de celui du GSM et il fera
l’objet d’une étude plus approfondie dans la suite du mémoire. Il comporte des éléments tels
que les NodeB (équivalent des BTS en GSM) et des RNC (Radio Network Controller) qui
correspondent aux BSC dans les cas du GSM. Les NodeB convertissent les flux de données
entre les interfaces Iub et Uu et en même temps ils participent à la gestion des ressources
radio. Quant au RNC il gère les ressources radio de la zone dont il a le contrôle, c’est le point
d’accès pour tous les services fournis par l’UTRAN au réseau cœur.
Enfin le réseau cœur de l’UMTS est quant à lui scindé en deux parties, une partie s’occupe de
la commutation en mode circuit et la deuxième partie est un réseau à commutation de paquet.
Son réseau à commutation de circuit est conçu à l’image du réseau cœur GSM et contient,
comme le GSM, les éléments tels que le HLR, le MSC/VLR et le GMSC. Les fonctions de
ces éléments restent les mêmes que pour le GSM. Le réseau à commutation paquet lui aussi
est conçu à l’image du réseau cœur GPRS avec des éléments comme le SGSN et le GGSN. Ce
réseau paquet peut être relié à un réseau paque public ou a un autre réseau paquet d’un autre
opérateur. Le réseau entre le GGSN et le SGSN est généralement un réseau IP.
A cette architecture sont appliquées des strates fonctionnelles permettant de séparer les
différentes fonctions en groupes indépendants. Ainsi on distingue la strate d’accès radio
VLR VLR
IWF
GMSC
SGSN
GGSN
Node B Node B
RNC
Node B
RNC
SGSNMSCMSC
lub lur
lu lu
E
B G
D
C H Gd
Gr Gn
Gf F Gn
GS
EIR
HLR
AuC
B
RTCP Internet
Réseau coeur
Réseau d’accès
Signalisation
Trafic utilisateur
Fig. 4.5. Architecture générale de l’UMTS
Gi
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
54
(Transport/Access Stratum) contenant les protocoles et fonctions relatifs à l’accès radio, la
strate de service (Serving Stratum) à l’intérieur de laquelle se trouvent tous les éléments
permettant l’établissement d’un services de télécommunication, la strate personnelle (Home
Stratum) qui permet la mémorisation et la récupération des informations relatives à un
utilisateur pour personnaliser ses services et environnements, enfin nous avons la strate
applicative (Application Stratum) présentant les applications qui sont mises en œuvre de bout
en bout.
III. L’UTRAN L’UTRAN signifie depuis la création du 3GPP, Universal Terrestrial Radio Access Network,
cela pour refléter le caractère dorénavant mondial de la norme. On y retrouve l’approche
modulaire qui domine l’UMTS, la signalisation étant séparée du transport des informations.
Ce qui entraîne l’existence de deux catégories de protocoles à savoir les protocoles du plan
utilisateur (User Plane Protocols) et ceux du plan de contrôle (Control Plane Protocols).
L’UTRAN comporte la strate d’accès. Cette dernière est reliée aux autres strates par des
points d’accès de services (Service Access Point). On distingue des services de contrôle
communs, des services de contrôle dédiés à un utilisateur spécifique et enfin des services de
notification pour diffuser des informations non pas à toute la cellule mais à des utilisateurs
spécifiques. L’UTRAN est constitué de stations de base, ou NodeB, et de contrôleurs de
stations de base, les RNC (Radio Network Controller), constituant ainsi le RNS (Radio
Network Subsystem). Contrairement au GSM, l’UTRAN définit une interface supplémentaire,
la lur, entre deux RNC. Cette interface a été introduite du fait de la spécificité de l’accès
radio, qui est fondée sur du CDMA. En effet ce dernier permet le soft-handover, c’est à dire
l’établissement de deux chemins, ou plus, entre le réseau et un mobile via deux stations de
base potentiellement différentes. La séparation-combinaison de deux chemins se fait dans
l’UTRAN, et il n’y a donc, au delà du RNC, qu’un chemin possible vers le réseau cœur. On
retrouve, à l’extrémité, coté réseau cœur de l’UTRAN, le RNC serveur (Serving RNC ou
SRNC), car c’est lui qui permet à l’utilisateur d’être connecté au réseau cœur. Dans le cas
d’un mobile en soft-handover, le RNC par lequel transite un chemin supplémentaire entre le
mobile et le SRNC est appelé DRNC (Drift RNC). A noter qu’un RNC peut être Serving pour
un utilisateur et Drift pour un autre. Un RNC est au départ un contrôleur de stations de base,
pour les Node B, on parle alors de CRNC (Controlling RNC).
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
55
On retrouve dans l’UTRAN la couche PHY, une couche MAC, une couche RLC, une couche
d’adaptation des données, le PDCP (Packet Data Convergence Protocol) et une entité
transverse, le RRC (Radio Ressource Controller) qui contrôle le tout. La couche BMC
(Broadcast Multicast control), non fiabilisée dans la release 99 du standard, traite des services
de diffusion dans une cellule ou un ensemble de cellules. Ces couches recouvrent les couches
1 et 2 du modèle de référence de l’OSI, même si certaines fonctions du RRC peuvent être
rattachées à la couche 3.
On retrouve dans cette architecture les deux plans de protocoles, le plan utilisateur pour
lequel les données traversent les couches PDCP, RLC, MAC et PHY. Et le plan de contrôle,
auquel appartient le RRC. Les canaux, logiques et de transport entre autres, représentent des
points d’accès de services rendus par la couche inférieure à la couche supérieure.
III.1. La couche Physique
C’est dans cette couche que le mode TDD et FDD de l’UMTS diffèrent le plus –nous les
détaillons ci après-. Le mode FDD est considéré comme le mode majeur de l’UMTS parce
qu’on lui a attribué plus de fréquence dans le spectre.
PHY
MAC
RRC
BMC
RLC RLC
RLC RLC
RLC
PDCP
L1
L3
L2-PDCP
L2-BMC
L2-RLC
Canaux logiques
L2-MAC
Canaux de transport
Con
trôle
Con
trôle
Con
trôle
Con
trôle
C
ontrô
le
Con
trôle
Contrôle
Plan de contrôle Plan utilisateur
Fig. 4.7. Architecture en couche de l’UTRAN
PDCP
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
56
III.1.1. Les canaux physiques du mode FDD
Comme son nom l’indique, le mode FDD (Frequency Division Duplex) utilise un duplex en
fréquence, dans lequel les voies montante et descendante sont séparées en fréquence,
permettant ainsi une communication continue, simultanée et bidirectionnelle entre le mobile
et la station de base.
Un canal physique est définit par l’association d’une fréquence porteuse, d’une paire de code
respectivement pour l’embrouillage et pour l’étalement du spectre (scrambling ou
channelization code), et d’une durée temporelle exprimée en multiple de chip. L’UMTS
définit certains multiples tels que le slot, qui représente 2560 chips, une trame a 38400 chips
(15 slots), soit respectivement 0.667 ms et 10 ms.
Les canaux physiques peuvent être dédiés ou communs. Certains d’entre eux sont visibles des
couches supérieures et servent à transmettre les informations des couches supérieures, tandis
que d’autres ne sont utiles qu’au bon fonctionnement de la couche physique.
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
57
Nom Rôle
DPDCH (Dedicated Physical
Data CHannel)
Pour le transport de données destinées à
un utilisateur. Bidirectionnel.
Dédiés
DPCCH (Dedicated Physical
Control Channel)
Pour le contrôle du DPDCH.
Bidirectionnel.
PRACH (Physical Random
Access CHannel)
Pour l’accès initial des mobiles dans le
réseau. UL.
PCPCH(Physical Common
Packet CHannel)
Canal partagé montant.
PDSCH (Physical Downlink
Shared CHannel)
Canal partagé pour des transmissions
descendantes sporadiques ; DL.
Communs
(visibles des
couches
supérieures)
PCCPCH (Primary Common
Control Physical CHannel)
SCCPCH (Secondary Common
Control physical CHannel)
Diffusion d’information système
(primary); Paging et réponse des couches
hautes aux accès initiaux (secondary); DL.
AICH (Acquisition Indicator
CHannel)
Pour une réponse de la couche physique
aux accès initiaux ; DL.
SCH (Synchronization Channel) Permet au mobile de se synchroniser au
réseau ; DL.
Communs
(uniquement
Couche
physique)
CPICH (Common Pilote
Channel)
Canal pilote commun ; permet au mobile
de se synchroniser sur la cellule et
d’estimer la puissance reçue (mesure à
l’origine des handovers) ; DL.
La notion de contrôle du DPCCH est limitée à la couche physique, quoique certains éléments
proviennent des couches supérieures. Il s’agit de :
Une séquence pilote, connue à la fois de l’émetteur et du récepteur, permet de
synchroniser le récepteur et d’estimer le canal.
Le TFCI (Transport Format Combination Indicator), des types qui décrivent le
traitement appliqué sur les données afin d’aider le récepteur, en pointant sur des
formats préétablit entre l’émetteur et le récepteur. En effet, le facteur d’étalement, le
Tab 4.1. Canaux physiques de l’UMTS FDD
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
58
type de codage protecteur d’erreur, le facteur et la taille de l’entrelacement et
d’autres paramètres peuvent varier d’un slot à un autre.
FBI (Feed Back Information), sont des bits de rétroaction pour les algorithmes
bouclés nécessitant une interaction rapide au rythme d’un slot entre émetteur et
récepteur.
TPC (Transmit Power Control), pour le control de puissance en boucle fermée.
L’argument des informations de contrôle et des données issues des couches supérieures,
dans le canal physique dédié varie suivant le sens de transmission. Dans le sens montant, le
canal physique de données (DPDCH) et le canal physique de contrôle (DPCCH) sont
respectivement placés sur la voie en phase et la voie en quadrature du signal complexe,
alors que dans le sens descendant, la séparation se fait en temps.
L’origine de ces différences est plus politique que technique puisqu’il s’agit avant tout
d’éviter les brevets relatifs à l’IS95.
Chaque canal physique possède sa propre structure. Par exemple, le canal physique de
synchronisation SCH consiste simplement à répéter une même séquence. La structure du
canal d’accès aléatoire PRACH est adaptée à l’aloha discrétisée, qui est comme pour le GSM
et les autres systèmes radiomobiles, la technique d’accès utilisée. Cependant le CDMA
permet, afin d’éviter les collisions entres paquets des requêtes émis simultanément, de jouer
Tslot=2560 chips, 10*2k bits (k=0.6)
Données Ndonnées bits
Pilote Npilote bits
TFCI NTFCI bits
FBI NFBI bits
TPC NTPC bits
Slot n°2 Slot n°i Slot n° 14
UpLink (Montant)
TFCI NTFCI bits
Données 1 Ndonnées 1bits
TPC NTPC bits
Données 2 Ndonnées 2bits
Pilote Npilote bits
Slot n°2 Slot n°i Slot n° 14 Slot n° 1
DownLink (descendant)
Tslot=2560 chips, 10*2k bits (k=0.7)
Fig. 4.8. Structure d’un canal physique dédié
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
59
sur la dimension code : le paquet d’accès initial est étalé par un code parmi 16 choisi
aléatoirement par le mobile. Ce code aussi appelé signature, permet de distinguer plusieurs
mobiles entrant dans le réseau quasi simultanément. Cela a bien sûr un coût en terme de
complexité de la station de base qui doit surveiller en permanence les 16 codes.
III.1.2. Etalement de spectre
La méthode d’étalement de spectre consiste à multiplier chaque bit du signal à transmettre
par une séquence de plusieurs bits de période beaucoup plus élevée. Chacun de ces bits est
appelé chips et la séquence tout entière est appelée code d’étalement. Cette opération
d’étalement de spectre (et de desétalement) est à la base de la séparation des utilisateurs en
CDMA, elle représente le rôle majeur de la couche physique.
L’UMTS définit deux étapes d’étalement. L’étalement à proprement parler et le brouillage.
La première opération (l’étalement) utilise les codes de Walsh-Hadamard qui ont la
particularité d’être parfaitement orthogonaux et variables, d’où leur nom OVSF (Orthogonal
Variable Spreading Factor codes). Ces codes présentent néanmoins des inconvénients car ils
ne supportent ni les désynchronisations ni les trajets multiples. Ainsi on les utilise pour
séparer des flux issus d’une même source, donc synchrones. Les OVSF sont utilisés pour
séparer les flux d’un utilisateur dans le sens montant tandis que dans le sens descendant ils
sont utilisés par les RNC pour séparer les flux destinés à différents terminaux mobiles. Cette
différence fait en sorte qu’une RNC dispose d’un nombre limité de codes en voie descendante
puisque l’allocation d’un code dans l’arbre OVSF restreint le choix des autres codes.
Pour augmenter la résistance des OVSF aux trajets multiples et aux désynchronisations, la
deuxième opération d’étalement, ou plutôt de brouillage est effectuée. Il consiste à multiplier
chip à chip le signal par une séquence pseudo aléatoire ou code d’embrouillage de 34800
chips de codes de gold de longueur 224. Ces codes d’embrouillage permettent de séparer des
sources Asynchrones soit sur la voie descendante (différentes RNC), soit sur la voie montante
(différents mobiles).
Après ces opérations d’étalement et de brouillage, le signal est ensuite modulé en QPSK avec
un facteur d’étalement qui peut être différent sur les voies en phase et en quadrature dans le
sens montant, puis mis en forme par un filtre en racine de cosinus surélevé de Roll-Off 0.22
avant d’être mis sur porteuse, amplifié et transmis.
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
60
III.1.3. Codage de canal et diversité d’antenne
Pour se protéger des évanouissements des canaux radiomobiles, la couche physique met en
œuvre des techniques de diversité. Outre la protection par codage de canal, l’UMTS a
standardisé des techniques de diversité d’antenne.
Le codage de l’UMTS est défini autour de trois possibilités, à savoir ne pas protéger
l’information, utiliser des codes convolutifs de taux ½ ou 1/3 et de longueur de contrainte 9,
plus puissants mais aussi plus complexes que ceux du GSM. L’autre possibilité est enfin
d’utiliser de turbocodes de taux 1/3, ces derniers étant adoptés en standardisation, bien
qu’apparus récemment.
Plusieurs schémas de diversités d’antenne ont été standardisés. La diversité est jusque là
effectuée, facultativement pour l’opérateur) au niveau de la station de base, un mobile UMTS
restant encore mono antenne, même si cette vision évolue peu à peu. Les constructeurs de
terminaux doivent impérativement implémenter ces techniques, qui sont de deux types :
La technique de diversité d’antenne en boucle ouverte la plus simple est le TSTD
(Time Switched Transmit Diversity) dédié au canal de synchronisation SCH. Elle
consiste à transmettre le signal de façon alternée par une antenne puis par l’autre.
Le STTD (Space Time Coding Transmit Diversity) exploite les travaux de codage
temporels (space-time coding). Il consiste à émettre sur l’autre l’antenne non pas la
copie du signal à transmettre mais un signal modifié, permettant une recombinaison
simple et optimale en réception.
III.1.4. Canaux de transport
Les données générées par les couches hautes sont transmises sur l’interface radio à travers les
canaux de transport qui s’appuient sur les canaux physiques. La couche physique doit être à
mesure de supporter des débits variés afin d’offrir des services de bandes passantes à la
demande de l’utilisateur via les canaux de transport. Cette couche doit être aussi capable de
multiplexer plusieurs services sur une même connexion.
Un canal de transport est caractérisé par la manière dont l’information est traitée (taille des
blocs, type de codage, profondeur d’entrelacement, facteur d’étalement etc.). Chaque canal de
transport comporte un indicateur TFI (Transport Format Indicator) à l’intérieur duquel sont
décrits les traitements appliqués à l’information. La couche physique peut combiner plusieurs
canaux de transport requérant une qualité de service similaire dans le même canal physique,
on parlera dans ce cas de CCTrCH (Coded Composite Transport CHannel). La combinaison
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
61
par la couche physique des infos des indicateurs TFI des différents canaux de transport en un
nouvel indicateur est appelé TFCI (Transport Format Combination Indicateur).
Il n’existe qu’un seul canal de transport dédié en UMTS, le DCH (Dedicated CHannel) qui
est utilisé pour le transport les données de l’utilisateur et les informations de contrôle des
couches supérieures relatives au même utilisateur. Tous les autres canaux sont communs à un
ensemble d’utilisateurs et il n’existe pas, comme en GSM, la notion de canal de contrôle
associé à un canal de trafic. Les différents canaux de transport communs sont :
Le BCH (Broadcast CHannel), utilisé pour la diffusion des informations systèmes
propres à une cellule (type de code utilisé, présence des méthodes de diversité
d’antenne, etc.).
Le FACH (Forward Access CHannel), utilisé pour répondre à une demande d’accès
initial du RACH.
Le PCH (Paging CHannel). C’est un canal descendant permettant au réseau
d’appeler un mobile dans une zone de localisation.
Le DSCH (Downlink Shared CHannel). C’est aussi un canal descendant
transportant des données destinées à un utilisateur spécifique mais partagé entre
plusieurs utilisateurs. Il est associé avec le DCH pour indiquer aux utilisateurs que
le DSCH leur est alloué dynamiquement.
Le RACH (Random Access CHannel), canal montant dans lequel un mobile
effectue ses requêtes de demande de connexion.
Le CPCH (Common Packet CHannel), canal montant partagé qui étend les
fonctionnalités du RACH. Les mobiles peuvent y envoyer des paquets de données
sans nécessairement avoir des connexions ouvertes.
Les canaux RACH, FACH et PCH sont les trois canaux de transport nécessaires au bon
fonctionnement du système. L’utilisation des canaux DSCH et CPCH reste quant à elle
fonctionnelle.
La couche physique associe les canaux de transport aux canaux physiques comme expliqué
sur le schéma ci-dessous.
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
62
Après le codage de canal, la taille des blocs d’information définie au niveau des canaux de
transport ne correspondent pas exactement au nombre de bits que peuvent véhiculer les
canaux physiques, il va donc falloir faire de l’adaptation de débit qui consiste à faire
correspondre le nombre de bits du canal de transport à celui de la trame physique. Les règles
d’adaptation sont définies de manière précise dans le standard UMTS.
Si le bloc d’information du canal de transport a une capacité plus grande que celle de la
trame, il sera reparti sur plusieurs trames, c’est la segmentation.
En outre, plusieurs canaux de transport peuvent être multiplexés dans un même canal
physique par utilisation du canal composite, le CCTrCH. Dans ce cas les bits sont mélangés
par plusieurs entrelacements, ce qui reduit considérablement la probabilité d’évanouissement
sur le canal radio.
Nous pouvons essayer de résumer l’ensemble des traitements de la couche physique par le
schéma suivant.
Canaux de transport
Canaux physiques
DCH
RACH
CPCH
BCH
FACH
PCH
DSCH
DPDCH
DPCCH
PRACH
PCPCH
CPICH
PCCPCH
SCCPCH
SCH
PDSCH
AICHFig. 4.9. Mapping des canaux de transport sur les canaux physiques.
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
63
III.1.5. Mode TDD
Il est fondé sur une méthode d’accès hybride entre le TDMA et le FDMA. Comme son nom
l’indique, la séparation entre le sens montant et descendant se fait dans le temps. Le mode
TDD offre à l’opérateur par exemple la possibilité de configurer son système avec 14 slots
descendant et un seul slot montant. Il peut donc supporter très facilement du trafic
asymétrique alors que par construction le mode FDD est symétrique, autant de spectre étant
alloué au sens montant qu’au sens descendant. Contrairement au mode FDD, le TDD et mis
en œuvre dans les bandes non appairées. En TDD, les slots retrouvent toute l’essence du
TDMA.
Segmentation en canaux physiques
Adaptation de débit
Segmentation en trame radio
1 er entrelacement
Adaptation de taille
Codage de canal
Concaténation-Segmentation des blocs de transport
Ajout du CRC
Adaptation de débit
Multiplexage des canaux de transport
2e entrelacement
Mapping sur les canaux physiques
Canal physique n°1 Canal physique n°2
Fig. 4.10. Traitements de la couche physique (dans le cas du sens montant).
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
64
Le fait que le CDMA consiste à partager un slot entre plusieurs utilisateurs a des multiples
conséquences. Un utilisateur qui ne dispose que d’un ou quelques slots pour sa
communication doit, pour obtenir des débits semblables au mode FDD, transmettre sur un slot
à un débit beaucoup plus élevé. Or le rythme d’un chip est le même en TDD qu’en FDD,
3.84Mc/s, par conséquent les facteurs d’étalement sont beaucoup plus faibles en TDD qu’en
FDD. Ainsi des techniques de réception plus élaborées, trop complexes en FDD, telles que la
détection conjointe, sont en pratique réalisables en TDD. De plus la structure des canaux
physiques du mode TDD est différente. Par exemple, le burst normal du TDD possède une
séquence connue du récepteur au milieu du slot, permettant l’estimation du canal slot par slot,
exactement comme le mibamble du GSM.
Les communications montantes doivent arriver dans le bon slot de la station de base, car une
mauvaise synchronisation pourrait créer des interférences d’un slot à un autre. Contrainte qui
n’existe pas en FDD. Pour y faire face, le TDD a défini, à l’instar du GSM, des temps de
garde autour des slot pour absorber les différences de temps de propagation des utilisateurs
d’une cellule. La taille de ce temps de garde limite l’usage du TDD aux microcellules et aux
picocellules. Les stations de bases doivent être également synchronisées entre elles, sinon, il
pourrait y avoir des interférences entre les slots montants d’une cellule et les slots descendants
des cellules voisines, puisque toutes les transmissions sont à la même fréquence. En rappel, en
UMTS, il n’y a pas de planification cellulaire comme dans le cas du GSM.
Malgré ces différences, le TDD et le FDD présentent les mêmes caractéristiques physiques.
Ces dernières sont résumées dans le tableau suivant.
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
65
FDD TDD
Accès multiple WCDMA TD-CDMA
Séparation DL-UL FDD TDD
Facteur d’étalement 256-4(UL) 512-4(DL) 16-1
Handover Soft Hard
Fréquence chip 3.84Mchip/s Idem
Structure de la trame 15 slots par trame de 10 ms Idem
Filtre de mise en forme Cosinus surélevé roll-off 0.22 Idem
Espacement des porteuses 5Mhz Idem
Trame 10ms, 15 slots, 2560 chip/slot Idem
Modulation QPSK Idem
Codage Non codé, convolutif, turbo Idem
Entrelacement 10, 20, 40 ou 80 ms Idem
III.2. Les couches MAC et RLC
La couche MAC effectue l’association des canaux logiques, visibles par la couche supérieure,
la couche RLC, et des canaux de transport que lui offre la couche physique. De plus elle
sélectionne le format de transport, du moins dans sa partie dynamique, le plus approprié,
compte tenu des conditions radio du moment. Elle gère en outre les priorités entre les flux
d’un même utilisateur et entre différents utilisateurs. La couche MAC se contente toute fois
d’appliquer les règles de priorité érigées par la couche RRC (Radio Ressource Controller), qui
a une meilleure connaissance à la fois des différentes QoS requises par les utilisateurs et la
charge de la cellule. La couche MAC est également responsable de la collecte des mesures sur
le volume du trafic et les conditions de propagation de la cellule pour les transmettre au RRC.
On retrouve dans la couche MAC le principe de modularité de l’UMTS : comme cette couche
doit gérer différents types de canaux, plusieurs entités MAC sont définies. Le MAC-b pour las
canaux de diffusion, le MAC-c/sh pour les canaux partagés et le MAC-d pour les canaux
dédiés. Ces entités ne se situent pas forcément dans le même élément de l’UTRAN. En effet,
la gestion des canaux de diffusion est locale à une cellule. Le MAC-b peut donc être localisé
dans la station de base. En revanche, du fait du soft-handover, la gestion des canaux dédiés
doit remonter jusqu’au SRNC. Ainsi, le MAC-d se trouve dans les RNC. Les décisions prises
Tab 4.2. Caractéristique physique du FDD et du TDD
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
66
par le MAC-d sont transmises à la cellule via le CRNC, en utilisant l’interface lur, entre
SRNC et CRNC, puis l’interface lub, entre CRNC et NodeB.
Les canaux logiques entre MAC et RLC sont décrits dans le tableau 4.3. Ils sont classés en
deux groupes, les canaux de contrôle et les canaux de trafic. Les principes d’association entre
canaux logiques et canaux de transport, que doit respecter la couche MAC, sont standardisés.
Nom Rôle
DTCH (Dedicated
Traffic CHannel)
Pour le transfert de données dédiés à un
utilisateur : bidirectionnel
Trafic
CTCH (Common Traffic
CHannel)
Canal point à multipoint pour le transfert de
données d’un groupe d’utilisateur
BCCH (Broadcast
Control CHannel)
Pour la diffusion d’information système ; DL
uniquement
PCCH (Paging Control
CHannel)
Pour le Paging ; DL uniquement
DCCH (Dedicated
control CHannel)
Pour le transfert d’information de contrôle
(établissement d’appel, handover, etc.) dédié à un
utilisateur ; bidirectionnel
Contrôle
CCCH (Common
Control CHannel)
Pour le transfert d’information de contrôle partagée
par les utilisateurs (accès initial, réponse à l’accès
initial) ; bidirectionnel
La couche RLC permet là aussi de fiabiliser les transmissions sur l’interface radio tout en
réalisant un contrôle de flux. Cette couche assure les fonctions de segmentation,
réassemblage, concaténation ou bourrage des blocs d’information issus des couches
supérieures, pour en faire des paquets de taille acceptée par la couche MAC. Elle assure aussi
la détection des duplications, la retransmission, la remise en ordre des paquets reçus et enfin
le cryptage.
Trois modes d’opération sont en fait disponibles au niveau de la couche RLC, à savoir le
mode transparent, qui se contente d’assurer les opérations de segmentation-réassemblage. Un
mode non acquitté numérote les paquets et détecte les erreurs mais n’assure aucune
Tab 4.3. Canaux logiques
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
67
retransmission pour les paquets erronés. Néanmoins, la couche RLC offre un dernier mode
acquitté, plus robuste, qui garantit des retransmissions suivant la stratégie d’ARQ.
III.3. Les couches PDCP et BMC
La couche PDCP (Packet data Convergence Protocol) n’existe que dans le plan utilisateur et
n’est utilisée que pour les connexions paquets. Son rôle est similaire à celui de la couche
SNDCP du GPRS, car elle garantit l’indépendance des couches basses de l’UTRAN par
rapport aux protocoles des réseaux extérieurs. Cette couche améliore en outre l’efficacité des
transmissions par la compression des informations redondantes. Par exemple, pour le cas de la
pile de protocole TCP/IP du monde Internet, chaque paquet transmis renferme dans son en-
tête les adresses de la source et du destinataire. Ces champs varient d’un paquet à un autre et
sont de surcroît inutiles à l’extérieur du réseau UMTS, qui met en œuvre ses propres stratégies
d’identification. Ainsi, les entités du PDCP les compressent, voire les suppriment puis le
régénèrent de part et d’autre de l’interface radio. L’économie de bande passante est évidente
car les en-têtes TCP/IP représentent 40 octets, voire d’avantage dans le cas de l’IPv6, alors
que la taille totale du paquet est souvent réduite, comparativement aux 1500 octets du filaire,
afin de faciliter son transfert sur l’interface radio.
Comme pour la DPCP, la couche BMC (Broadcast Multicast Control) n’existe que dans le
plan utilisateur. Elle permet de diffuser sur la cellule des informations destinées à un
utilisateur ou à un groupe restreint d’abonnés. Il est l’équivalent du service de diffusion de
sms pour un réseau GSM.
III.4. Le RRC (Radio Ressource Controller)
C’est l’éminence de l’UTRAN, car la majorité des échanges de signalisation entre un mobile
et l’UTRAN se fait grâce au RRC. Ce dernier pilote toutes les autres couches, en fonction des
QoS requises sur les communications et de la charge du réseau. A cette fin, il a été défini des
connexions de contrôle entre le RRC et les autres couches de l’UTRAN, comme nous
l’illustrons à travers la figure suivante :
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
68
Le RRC est aussi le point de contact des échanges de signalisations avec le réseau cœur car
en réponse à une demande de connexion de la part du mobile, c’est l’entité RRC de celui-ci
qui négocie avec l’entité RRC du réseau l’ouverture d’un « tuyau » radio ou RAB (Radio
Access Bearer). Ce dernier est doté de paramètres permettant de caractériser la qualité de
service. Les débits maximums et moyens, la taille des paquets transmis, le délai, le taux
d’erreur résiduel et la priorité peuvent être négociés dans l’établissement du RAB. En
fonction de la charge courante de la cellule, le RRC configure les couches inférieures pour
que la qualité de service négociée soit respectée. Cette configuration s’applique aux
ressources dans tout l’UTRAN, c'est-à-dire non seulement sur l’interface radio mais
également sur l’interface Iub (entre NodeB et RNC).
Lorsqu’un RAB est établi, une connexion de niveau RRC s’établit entre le mobile et le
réseau. Cette connexion peut être de plusieurs types, correspondant à différents niveaux
d’activités du mobile. Nous avons schématisés les états de connexion de niveau RRC et les
transitions associées.
RRC
RLC
MAC
PHY
RLC
MAC
PHY
Rapport de mesures
Allocation des ressources radio
Contrôle des retransmissions
RLC
UTRAN UE
Contrôle
Mesure
Fig. 4.11. Fonctionnement du RRC
RRC
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
69
A l’état idle il n’y a pas de connexion de niveau RRC entre le réseau et le mobile. Ce dernier
n’étant pas connu de l’UTRAN et ne pouvant alors être atteint que par un paging. Il revient
dans ce cas au mobile d’assurer ses mises à jour de localisation. Le passage de l’état idle à
l’état connecté est toujours à l’initiative du mobile, même s’il s’agit d’une réponse à un
paging. Dans l’état CELL_DCH, des canaux dédiés sont affectés au mobile qui est localisé à
la cellule prés. L’état CELL_FACH correspond à un trafic moins important entre le mobile et
le réseau, il n’y a pas dans ce cas des canaux dédiés alloués, mais des transmissions de petits
paquets peuvent être effectuées par le canal RACH dans le sens montant ou à travers le FACH
dans le sens descendant. Le mobile est localisé à la cellule prés mais n’est joignable que par
paging. Il indique néanmoins au réseau ses changement de cellule. Dans l’état URA_PCH,
semblable au précèdent, le mobile se contente aussi de signaler ses changements d’URA
(UMTS Registration Area) qui est un ensemble de cellules défini uniquement au niveau de
l’UTRAN, contrairement à la zone de localisation et à la zone de routage qui sont définis au
niveau du réseau cœur. Afin d’optimiser les échanges de signalisation entre le mobile et le
réseau, l’UMTS définit, par comparaison au GSM et au GPRS, des états intermédiaires de
connexion du mobile, entre une connexion pleine (CELL_DCH) et l’absence de
connexion(idle). Ces états de connexion du RRC permettent de mieux gérer les
communications avec le mobile dans l’UTRAN. Cette gestion se fait par un contrôle du RRC
sur les autres couches reparties sur toutes les entités de l’UTRAN. La couche physique et une
partie de la couche MAC sont sur les NodeB tandis que les couches RRC, RLC, PDCP et
BMC sont dans le RNC. Les interfaces entre ces entités doivent non seulement permettre le
transport des données de l’utilisateur mais le transport de ces contrôles.
CELL_DCH CELL_FACH
Idle (oisif)
URA_PCH CELL_PCH
Connexion à l’UTRAN
Fig. 4.12. Les états de connexion du RRC.
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
70
III.5. Les interfaces
Pour mieux les adapter à l’ensemble de l’UMTS, un effort de modélisations a porté sur la
standardisation des interfaces pour les rendre modulaires.
La découpe horizontale permet de séparer ce qui est transporté sur l’interface (Radio Network
Layer) du moyen de transport utilisé sur l’interface (Transport Network Layer). En vertical,
on sépare le plan de contrôle du plan utilisateur. Le plan de contrôle contient tous les
messages de contrôle échangés entre le entités de l’UTRAN alors que tous les protocoles
utilisés pour encapsuler les données utilisateur sur les interfaces sont regroupés au sein du
plan utilisateur. Il y’a de plus, la signalisation locale à l’interface (Transport Network Control
Plane), nécessaire à l’établissement des chemins sur cette interface.
A noter que dans la version 99 des spécifications, les interfaces était bâties sur l’ATM
(Asynchronous Transfer Mode), mais cela n’empêchait, du fait de la découpe horizontale de
remplacer l’ATM par une autre technologie, seule serait à être changée la brique Transport
Network Layer.
Ce modèle se décline en fonction des interfaces de l’UTRAN. Sur l’interface Iub la
signalisation entre RNC et NodeB est contenue dans le NBAP (NodeB Application Part). On
y trouve par exemple, les messages permettant de gérer les mesures radio, tels que création-
suppresion d’un lien radio, contrôle de puissance entre autres.
Le plan utilisateur est quand à lui constitué de protocole d’encapsulation adaptés à tous les
canaux de trafic, tels les DCHFP (DCH Frame Protocol), le RACHFP (RACH Frame
Couche physique
ALCAP
Plan de contrôle Plan utilisateur
Plan utilisateur de l’interface
Plan utilisateur de l’interface
Plan de contrôle de l’interface
Flux de signalisation
Tuyau de données
Tuyau de signalisation
Tuyau de signalisation
Tuyau de données
Fig. 4.13. Modèle générique des interfaces de l’UTRAN
Protocoles de L’interface
Protocoles du RAN
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
71
Protocol), le FACHFP (FACH Frame Protocol) etc. L’ensemble des signalisations sur
l’interface Iur se nomme le RNSAP (Radio Network Subsystem Application Part). Le plan
utilisateur comporte les mêmes protocoles que sur l’interface Iub. L’interface Iu permet quant
à elle de connecter l’UTRAN au réseau cœur. Nous montrerons par la suite la similitude du
réseau cœur de l’UMTS à celui du GSM-GPRS. L’interface Iu est donc double et comporte
une interface vers le domaine circuit du réseau cœur (entre UTRAN et U-MSC : UMTS-
MSC) appelée
Iu-CS et une interface vers le domaine paquet (entre UTRAN et 3G-SGSN), appelée Iu-PS.
IV. Le réseau cœur (Core Network) Alors que les réseaux d’accès de l’UMTS et du GSM–GPRS sont fondamentalement
différents, le réseau cœur de l’UMTS reprend celui de ses aînés du moins dans sa première
version. Toutes fois les évolutions récentes du réseau cœur semblent s’affranchir de cette
hérédité.
IV.1. La version 99 et ses évolutions
Dans la version 99, comme pour le GPRS, le réseau cœur de l’UMTS est scindé en deux
blocs, un domaine circuit issu du GSM avec ses commutateurs de circuit (les U-MSC) et une
partie paquet héritée du GPRS, construite sur les SGSN et les GGSN.
Ce réseau cœur a pour vocation de s’interconnecter avec différents types de réseaux d’accès
radio, l’UTRAN bien évidemment, le GERAN (GSM Enhanced Radio Access Network) du
GSM et ses évolutions ou aussi un réseau d’accès radio tel que hyperLAN.
En essayant d’illustrer l’enchaînement des protocoles pour une communication entre un
usager mobile et un correspondant extérieur, on est amené à remarquer qu’il existe quelques
différences avec les normes GPRS. A titre d’exemple, le 3G-SGSN (équivalent UMTS du
SGSN), n’héberge plus le protocole SNDCP. Le PDCP, l’équivalent UMTS du SNDCP, se
termine dans l’UTRAN, précisément dans le SRNC. De même, alors que le GPRS avait deux
protocoles de retransmission, le RLC et le LLC, l’UMTS ôte cette redondance, les
retransmissions étant prises en charge par le RLC à l’intérieur de l’UTRAN.
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
72
De même, le GTP (GPRS Tunnelling Protocol), protocole d’encapsulation, se décline en
UMTS en deux versions, une pour le plan utilisateur et une autre pour le plan de contrôle. Cet
empilement protocolaire peut laisser penser que beaucoup de protocoles différents sont mis en
œuvre pour une communication sans compter les protocoles du plan de contrôle. Ces
protocoles sont en fait issus de la téléphonie (SS7), du GSM (MAP) et d’Internet (TCP, UDP,
IP). Néanmoins les versions en cours de standardisation tentent de normaliser ce protocole en
réduisant de manière maximale toutes les redondances. Car pourquoi maintenir en parallèle
deux entités pour la gestion de la mobilité, l’une venant du GSM et l’autre du monde IP.
Du fait du statut progressivement fédérateur d’IP sur tous les systèmes de communications,
les réflexions actuelles sur l’architecture de l’UMTS tendent à intégrer de plus en plus le
monde IP en éliminant progressivement les protocoles de la téléphonie. Idéalement lorsque le
téléphone fonctionnera aussi bien sur IP que sur RTC, le domaine circuit pourra alors
disparaître. On aboutira alors à une architecture centralisée autour de l’univers IP avec des
serveurs spécifique permettant la gestion des appels, d’autres pour gérer la mobilité ou
d’autres encore pour les applications multimédia. Des routeurs spécifique serviront de
passerelles vers les réseaux extérieurs téléphoniques ou de données. Le réseau IP central sera
doté des mécanismes adéquats permettant de gérer des qualités de services.
Il est certain que des options intermédiaires verront le jour en plus des progrès déjà effectués
entre l’architecture d’aujourd’hui dans laquelle IP n’est présent qu’au sein du réseau cœur
L1
Applicatio
AAL5 AAL5
MAC
RLC
PDCP
E.g., IP, PPP, OSP, Etc.
PDCP
ATM L1L2
UDP/IPAAL5UDP/IP
PDCP PDCP
Relais
Uu Lu-Ps Gn
L1 ATMAAL5UDP/I
GTP-U
Relais
PDCP
MAC RLC
3G-SGSN
L1
L2
UDP/IP
GTP-U
E.g., IP, PPP, OSP, Etc.
Gi 3G-GGSN UTRAN UE
Fig. 4.14. Protocoles du plan utilisateur de l’UMTS (Domaine Packet)
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
73
entre le SGSN et le GGSN et l’architecture de demain dans laquelle IP ira jusqu’à la station
de base.
IV.2. Les services et la qualité de service
L’UMTS établit une nouvelle philosophie dans la définition de services complètement
différente de celle du GSM et de ses évolutions. En effet plutôt que la standardisation des
services, l’UMTS a préféré définir des boites à outils permettant de construire ses services à la
demande.
En effet l’UMTS fidèle à son esprit de modularité spécifie plusieurs outils permettant la
création de service variés, spécifiques d’un opérateur. Ces outils permettent de surcroît la
création d’un environnement personnalisé ou VHE (Virtuel Home Environment), que
l’utilisateur peut retrouver dans son intégralité quel que soit son emplacement, à son domicile,
sur son lieu de travail ou en déplacement.
Parmi ces outils standards, on trouve les systèmes d’exploitations des terminaux mobiles,
nommés respectivement MExE (Mobile station application Execution Environment) et USAT
(USIM Application Toolkit), une architecture de service ouverte OSA (Open Service
Architecture), les services téléphoniques intelligents, ou CAMEL (Customs Applications for
Network Enhanced Logic) et enfin tout ce qui peut venir du monde IP, regrouper dans IP
Toolkits.
L’UMTS offre la possibilité aux opérateurs de caractériser leurs services qu’ils créent, en
classe de qualités de services autour de deux critères à savoir la tolérance au délai et la
tolérance aux erreurs. Nous illustrons dans le tableau suivant les différentes classes de qualités
de services avec quelques exemples de services associés.
Conversationnel
voix et vidéo
Messagerie
vocale
Streaming audio
et vidéo
Fax
Telnet.
Jeux interactifs
Commerces
electronique,
Web
FTP,
diapositive,
paging
Notification
d’arrivée
d’E.mail
Tolérant aux erreurs
Intolérant aux erreurs
Conversationnel (Délai<1s)
Interactif (Délai≈1s)
Streaming (Délai<10s)
Tâche de fond (Délai >10s)
Tab 4.4. Classes de qualité de service dans l’UMTS
Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS
74
L’UMTS a spécifié les moyens de définir plus finement les exigences de qualité de services,
en particulier dans le RAB. Pour respecter ces exigences une signalisation spécifique à été
introduite dont le principe consiste à s’assurer de proche en proche, en impliquant toutes les
entités du réseau sur le trajet de communication, que la qualité de service demandée peut être
assurée.
Les débits offerts par l’UMTS sont conformes aux exigences de l’IMT2000 : 2Mbits/s pour
une faible mobilité et des conditions radios favorables, le mobile ne devant non plus pas
s’éloigner du NodeB. 384Kbits/s pour une mobilité moyenne, dans les villes par exemple et
de 144Kbits/s dans les zones rurales. Notons que pratiquement ces débits ne sont
généralement pas atteint, comme tout produit lucratif, il existe très souvent un écart entre les
performances théoriques vantées dans les approches commerciales et les constatations
quotidiennes des usagers ou consommateurs.
V. Conclusion Le GSM, avec lui et les autres systèmes radiomobiles de nomination 2G ont connu une
croissance lors du passage dans le nouveau millénaire. Victime de leur succès, ces systèmes
commencent à atteindre la congestion avec des usagers en soif de services de plus en plus
performants.
L’UMTS est l’une des solutions retenues. Mariant deux modes le FDD (en CDMA) et le
TDD (en TD-CDMA), il est bâti sur le réseau cœur du GSM et du GPRS et supporte des
qualités de services variables. Il intègre enfin des protocoles issus de l’IETF et réalise
concrètement l’intégration de l’univers de la téléphonie et celui des réseaux informatiques.
Néanmoins la multiplicité des acteurs ajoutée à la volonté de construire la norme sur des
modules interchangeables a rendu la première version, dite release99, assez lourde. Les
versions à venir s’attachent à réduire la complexité du système tout en garantissant l’efficacité
des transmissions.
« « « Conclusion générale. » » »
Les systèmes 3G ne connaîtront un succès commercial à l’image de celui du GSM que si les
utilisateurs se les approprient. Or la concurrence entre réseaux mobiles est actuellement de
plus en plus rude, du fait de l’émergence d’autres types de technologies tels les réseaux
privés sans fils et les réseaux de diffusion. La stratégie la plus raisonnable, par ailleurs
actuellement poussée la communauté européenne, consisterait à les combiner plutôt qu’à les
mettre en concurrence de façon à proposer des services avancés à des prix réduits.
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
75
Partie I. Etude des modèles mathématiques Introduction
Le but de cette simulation consiste à évaluer la performance en terme de taux d’erreur binaire
du système WCDMA (CDMA large bande), utilisé comme support pour la partie radio de
l’UMTS, dans le deux sens de transmission (Uplink et Downlink). La conception du récepteur
Rake incorpore la combinaison de diversité. L’étude du BER (bit error rate) en fonction du
rapport (Eb/No) est faite suivant des variables. Nous allons considérer deux types de canal tout
au long de cette simulation à savoir :
• Canal Gaussien AWGN (Additive White Gaussian Noise).
Le canal AWGN permet une représentation fidèle de la majorité des liaisons radio en
visibilités directe, il est utilisé lorsque le bruit de la liaison est dû uniquement aux bruits
thermiques des équipements terminaux. Dans ce cas le bruit est modélisé par un processus
gaussien de moyenne nulle, d’où le nom du canal.
• Canal de Rayleigh.
Dans la pratique le canal radio n’est pas simplement affecté par le bruit thermique, (pas de
visibilité directe), différentes copies d’un même signal peuvent parvenir au récepteur mais à
des instants décalés après des multiples réflexions sur des obstacles. En plus la variabilité de
l’environnement (conditions atmosphériques, le déplacement des obstacles etc.) entraîne une
variabilité du canal dans le temps. Enfin la vitesse de déplacement de l’émetteur relativement
au récepteur provoque un glissement de la fréquence du signal, ce glissement est appelé effet
DOPPLER.
Le canal de Rayleigh est par définition un canal multitrajets dont l’enveloppe du signal reçu
suit une loi de Rayleigh et la phase est uniformément reparti dans [0 ; 2Π].
On s’intéresse aussi à deux types de modulation :
• La modulation BPSK pour le sens montant (Uplink)
• Et la modulation QPSK pour le sens descendant (Downlink).
La BPSK est choisie au niveau de l’émetteur de la MS (ou UE : User Equipment, en UMTS),
comme méthode de modulation. En outre l’UE fait aussi usage des techniques d’étalement de
spectre, de brouillage et de filtrage bande de base modélisé par le filtre root raised cosine.
Dans le nodeB les différents trajets multiples arrivants au récepteur avec différents retards
seront pris en compte grâce à un récepteur à plusieurs branches qu’on appelle récepteur
RAKE ; pour combiner la sortie des différentes branches, on utilise une technique dite de
diversité, suivi d’algorithmes visant à faire la détection multi-utilisateurs et à annuler
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
76
l’interférence multiple d’accès. En fin on adopte une méthode de contrôle de polarité pour la
décision sur les symboles.
Modèle mathématique du signal émis
Le signal émis avec une modulation BPSK, dans un système WCDMA s’écrit sous la forme
suivante :
))cos(()(2)( kckkk twttPtS ba θ+= (5.1)
Où :
P = Eb/T : Puissance moyenne d'un symbole d'information.
bk(t) : Impulsion rectangulaire de données de durée T qui prend des valeurs dans { ± 1}.
ak(t) : Impulsion rectangulaire de chips de durée Tc qui représente la séquence de
codes qui étale le spectre des données qui prend des valeurs dans { ± 1}.
wc : Porteuse du signal.
θk : Déphasage initial du signal
La relation entre la durée de l’impulsion des données et des “chips” pour l’étalement spectral
est :
T = NTc (5.2)
Où N est la période (longueur) de la séquence PN. Nous pouvons écrire les trains
d’impulsions comme suit:
)()()( )(cT
i
i
kk iTtPtt caa −=∑∞
−∞=
)()()( )( jTtPtt Tj
j
kk bb −= ∑∞
−∞=
Où, )( ika , )( i
kb prennent des valeurs de l’ensemble { ± 1}, et PTc , PT sont des impulsions
rectangulaires de hauteur 1 et de durées Tc et T, respectivement.
Le signal reçu serait de la forme :
)cos( )( )( 2 )( )(1
kc
K
kkkkk twttPtwtr ab θττ +−−+= ∑
=
(5.3)
(5.4)
(5.5)
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
77
W(t) : bruit Gaussien blanc additif de moyenne nulle, avec une densité spectrale
Bilatérale de puissance N0/2.
K : Nombre d’usagers actifs.
τk : Délai relatif entre le signal reçu et le début de la séquence de ‘ désétalement ‘
au récepteur.
Les délais τk et les déphasages initiaux θk sont modélisés comme des variables aléatoires
indépendantes uniformément distribuées sur [0 , T] et [0 , 2π] respectivement.
Etant donné que le récepteur est un RAKE, à une sortie donnée ‘l’ on aura le signal :
∫ ••=T
cll dttwtatrZ0
)cos()()(
Où a(l) est la séquence aléatoire de code d’adresse en réception.
dttwtatwtatbPtwZ clkckkkkK
k
T
l )cos()()cos()()(2)(0
+−−+= ∑∫ θττ
dttwtatwtatbPdttwtatwZT
clkckkkkK
kcl
T
l ∫ ∑∫
+−−+=
=0 00
)cos()()cos()()(2)cos()()( θττ
Cette dernière expression peut être divisée en trois parties: le bruit, le signal (cas où k=l) et
l’interférence par accès multiple (MAI) (cas où k≠l). Si nous supposons que le signal désiré
correspond à l’usager k = l = 1 et que le récepteur est parfaitement synchronisé avec le signal
désiré (θ1 = 0 = τ1), alors nous avons pour le bruit, le signal et l’interférence respectivement :
dttwtatwW cl
T
l )cos()()(0∫=
dttwtatwtatbPS clcl
T
l )cos()()cos()()(2 )0(1
0∫=
TbPdttatbPS l
T
l)0(
121
)0(1
02))()((2 == =∫
dttwtatwtatbPIT
clkckkkkK
kl ∫ ∑
+−−=
=0 0)cos( )( )cos( )( )( 2 θττ
Cette écriture peut se simplifier à :
(5.6)
(5.7)
(5.8)
(5.9)
(5.10)
(5.11)
(5.12)
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
78
dttatatbpIT
klkkkkK
kl ∫ ∑
−−=
=0 0)cos()()()(2 θττ
dttatatbpI klkkkkK
k
T
l )cos()()()(22 0
θττ −−=∑ ∫=
Intéressons nous maintenant à la variance de l’interférence, car c’est lui qui correspond à la
puissance de cette dernière.
2)(var ll IEI = =
[ ( ) ]2
2
2 )cos()()()(2
)( dttatatbEpIE klkkkk
K
kl θττ −−= ∑
=
Étant donné l’indépendance de cos(θ k) par rapport aux données et aux séquences codes, et
que E [cos( θκ)] = 0, nous aurons :
) ] )(cos)()()([2
)( 22
2 0
2klkkkk
K
k
T
l EdttatatbEpIE θττ −−= ∑ ∫=
[ ( ) ]2
2 0
2 )()()(4)( dttatatbEpIE lkkkkK
k
T
l ττ −−=∑ ∫=
Le calcul de l’interférence permet une estimation de la contribution de l’interférence (MAI)
dans le rapport Signal sur Interférence + Bruit (SNIR) du système W-CDMA. Ainsi le
Rapport Signal sur Interférence + Bruit s’écrit :
Avec :
)NE2((SF) Gaussien bruit du énergie B
0b
=== σ
)(31
SFKMAI −=
A partir de ces calculs on trouve l’expression finale du SNIR :
(5.13)
(5.14)
(5.15)
(5.16)
(5.17)
MAIBSSNIR += (5.18)
(5.19)
(5.20)
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
79
SNRSF
KSNIR 1)31(
1+−=
Avec :
K : nombre d’utilisateur actif.
SF : facteur d’étalement.
SNR : rapport signal sur bruit dans le cas d’un seul utilisateur
La probabilité d’erreur en utilisant la modulation de phase (BPSK) avec détection cohérente
est :
Le terme MAI, lorsque beaucoup d’usagers sont présent, est le terme prédominant par rapport
au SNR (dans le SNIR). La MAI est fonction des codes utilisés pour l’étalement spectral,
surtout leurs caractéristiques d’intra-corrélation et d’inter-corrélation. Le choix des séquences
de codes utilisées devient donc très important pour la maximisation de la performance du
réseau.
Analyse d’un système W-CDMA avec modulation BPSK :
La forme du signal radio transmit par le i-ème utilisateur d’un système W-CDMA avec une
modulation BPSK est :
∑ −=n
cii
cii nTtpcdtfAS )()2cos( 1
)(0
)(0
)(0
)(0 π
Avec : )(0iA : Amplitude de signal transmit.
fc : Fréquence porteuse.
)(0id : L’information ∈{+1,-1}.
)(0ic : Code PN ∈{+1,-1}.
P1(t) : Réponse impulsionnelle du filtre.
La forme de signal transmit par un ensemble d’utilisateurs serait :
(5.21)
−+
=
)(31
2
121
SFK
EN
erfcBERi
b
o
(5.23)
(5.22)
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
80
∑ +=+=i
i tntstntstr )()()()()( )(
Avec : ∑ −−+=n
ici
ni
nicii nTtpcdtfAS )()2cos( 1
)()()()( τϕπ
Où, τi, ϕi sont les retards dus à la propagation.
Le K-ème signal reçu parcourt les étapes suivantes :
1. Multiplication du signal reçu avec l’oscillation )2cos(2 kctf ϕπ + .
2. l’utilisation du matched filter
3. Echantillonneur pour récupérer le signal numérique.
4. Multiplication du signal numérique avec la séquence PN qui est c(k)(t) de l’utilisateur
désiré pour récupérer le signal en bande de base.
)()( tc k
)2cos(2 kctf ϕπ +
Traitement d’un récepteur W-CDMA avec modulation BPSK
LPkck tftrtu ]2cos(2).([)( ))( ϕπ +=
)()cos(2
1)(2
1 2)()()(
2)()()(
ikcn
in
inki
ji
ic
n
kn
kn
k nTtpcdAnTtpcdA τϕϕ −−++−= ∑∑∑≠
P2(t) : la transformée de P1(t).
-Le premier terme de l’équation est le signal synchrone de l’utilisateur K.
-Le deuxième terme de l’équation est le signal d’interférence des autres utilisateurs.
-Le troisième terme de l’équation le bruit Gaussien.
Les formes P1(t), P2(t) sont :
{ } ∫+∞
∞−
− == dffHefHFtp ftj )()()( 211π
(5.24)
(5.25)
⊗
mTc H*(f)
)()( tu k
y(τ)
r(t) ⊗
Somme chip/symbole Décision symbole
(5.26)
(5.27)
(5.28)
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
81
{ } ∫+∞
∞−
− == dffHefHfHFtp ftj 22*12 )()()()( π
Pour récupérer la sortie du K-ème récepteur y(k) W-CDMA(BPSK) on multiplie la séquence
reçu la séquence du code C )(km pour laquelle m doit être égale à n.
)()()()()()( )()()( km
km
kmc
kc
kc
k ycumTcmTumTy =≡=
)()cos()( 2)()()()(
2)()()()()(
ikccn
km
in
inki
ji
icc
n
km
kn
kn
kkm nTmTpccdPnTmTpccdPy τϕϕ −−++−= ∑∑∑
≠
)()( k
mcLP cmTn+
La variance de signal reçu du K-ème utilisateur est la variance de chaque terme
{ }{ } 22,
2)()( ,, NkMAIkikik
mk
m dyVar σσστϕ ++=
Pour une modulation BPSK avec M branche, le BER est sous la forme :
{ }0
11
1 1exp1)1()1( N
Eii
iiMBER biM
i +−
+−−= +
−
=∑
Avec un canal de Rayleigh avec i utilisateurs.
Analyse d’un système W-CDMA avec modulation QPSK
Avant d’étudier la forme du signal QPSK il faut définir quelque notation qu’on va utiliser :
)(iInc : Séquence PN a l’entrée canal I.
)(iQnc : Séquence PN a l’entrée du canal Q.
Le signal radio transmis (W-CDMA avec modulation QPSK) est écrit sous la forme
suivante :
∑∑ −+−=n
ci
Qni
nci
nc
iIn
inc
ii nTtpcdtfAnTtpcdtfAtS )()2sin()()2cos()( 1)()()(
01)()()(
0)(
0 ππ
Le signal reçu du i-ème utilisateur s’écrit :
(5.29)
(5.30)
(5.31)
(5.32)
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
82
∑ −−+=n
ici
Ini
nicii nTtpcdtfAtS )()2cos()( 1
)()()()( τϕπ
τϕπ ∑ −−++n
ci
Qni
nici nTtpcdtfA )()2sin( 1
)()()(
Notons que la puissance de signal reçu est 2)()( ][ ii AP =
Les déférentes opérations effectuer au niveau de récepteur sont schématisées sur la figure
suivante :
Traitement d’un récepteur W-CDMA avec modulation QPSK
Le K-ème signal reçu parcourt les étapes suivantes :
1. Multiplication du signal reçu de canal-I et canal-Q avec les oscillations
)2cos( kctf ϕπ + et )2sin( kctf ϕπ + respectivement. (Notons que l’amplitude de chaque
oscillation est 1 pour avoir la même amplitude que la BPSK).
2. l’utilisation de deux matched filter.
3. Echantillonneur pour récupérer le signal numérique dans les canaux I et Q.
4. Multiplication du signal numérique avec la séquence PN qui est )()( tc kI et )()( tc k
Q de
l’utilisateur désiré pour récupérer le signal en bande de base.
A la sortie de filtre passe bas de canal "I "du K-ème utilisateur de récepteur QPSK
(WCDMA) en peut exprimer le signal comme suit :
[ ]LPkcIk tftrtu )2cos().()(),( ϕπ +≈
[ )()sin()cos(21)(2
1 2)()()()(
2)()()(
ikckii
Qnkiji
iIn
n
in
ic
n
kIn
kn
k nTtpccdAnTtpcdA τϕϕϕϕ −−++++−= ∑ ∑∑≠
)(2
1 )( tn ILP+
⊗ H*(f) • • ⊗
⊗ H*(f) ⊗ • •
⊕ . Somme chip/symbole
Décision symbole )2sin(2 kctf ϕπ +
)(),( tU Ik
)(),( tU Qk mTc
)()( tc kI
)()( tc kQ
)(),( ty Qk
)(),( ty Ik
r(t)
)2cos(2 kctf ϕπ +
(5.34)
(5.33)
(5.36)
(5.35)
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
83
De même à la sortie du filtre passe bas de canal "Q "du K-ème utilisateur de récepteur QPSK
(WCDMA) en peut exprimer le signal comme suit :
[ ]LPkcQk tftrtu )2sin().()(),( ϕπ +≈
[ )()sin()cos(21)(2
1 2)()()()(
2)()()(
ikckii
Inkiji
iQn
n
in
ic
n
kQn
kn
k nTtpccdAnTtpcdA τϕϕϕϕ −−++++−= ∑ ∑∑≠
)(2
1 )( tn QLP+
Dans le cas d’un système BPSK la multiplication de bruit blanc avec le terme
)2cos(2 kctf ϕπ + donne un résultat égal au bruit blanc de la même DSP. De même, dans le
cas d’un système QPSK le bruit blanc est multiplier par les deux termes
)2cos( kctf ϕπ + et )2sin( kctf ϕπ + , le résultat est deux termes de bruit blanc chaque terme
correspond à la moitié de la DSP de bruit blanc à cause de l’orthogonalité de cosinus et de
sinus.
En fin a la sortie de récepteur on multiples le signal résultant avec la séquence PN local de
l’utilisateur K.
Donc : )(),()(
Im),()( )()()( k
QmcQkk
cIk
ck cmTucmTumTy +=
On pose [ ]2
)()( ii Ap =∆
[ ] )(21 2
)()()(Im
)()()()(cc
kQm
n
kQn
kkIn
kn
kkm nTmTpccccdPy −+= ∑
{ [ ] )cos(21 )()()(
Im)()()(
kik
Qmn
iQn
kiIn
in
ki
i ccccdP ϕϕ +++ ∑∑≠
[ ] } )()sin( 2)()()()(
ikcckik
Qni
Ink
Ini
Qn nTmTpcccc τϕϕ −−+++
)()()(
Im)( )(
21)(
21 k
QmcQ
LPk
cI
LP cmTncmTn ++
La valeur moyenne du K-ème signal de la sortie de récepteur W-CDMA (QPSK) est donné
par :
{ }{ } { }[ [ ]{ } [ ]{ } ] )0(21,, 2
2)(2)(Im
)()()()()( pdEdEddEPdyE kQm
kkm
km
kiki
km
km +=τϕ
Où { }{ } )0(,, 2)()()()( pdPdyE k
mk
ikik
mk
m =τϕ
La variance de signal reçu du K-ème utilisateur de récepteur CDMA QPSK est :
(5.38)
(5.39)
(5.37)
(5.41)
(5.40)
(5.42)
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
84
{ } [ ]
−+= ∑ )(2
1var)( 2)()()(
Im)()()()()(
cck
Qmn
kQn
kkIn
kn
kkmc
k nTmTpccccdPxmTyVar
{ { [ ] )cos(21var )()()(
Im)()()(
kik
Qmn
iQn
kiIn
in
ki
i ccccdP ϕϕ +++ ∑∑≠
[ ] } })()sin( 2)()()()(
ikcckik
Qni
Ink
Ini
Qn nTmTpcccc τϕϕ −−+++
{ } { })()()(Im
)( )(2
1var)(2
1var kQmc
QLP
kc
ILP cmTncmTn ++
22
,2
NkMAIk σσσ ++=
Dans une modulation QPSK le BER est sous la forme:
02NEerfcBER b= Pour un canal Gaussien.
)/1/1(5.0
0
0
NENEBER
b
b
+−= Pour un canal de Rayleigh.
Pour M branche dans le récepteur rake on a :
0
11
1 .1
)1()1(
NEiii
MBERb
iM
i ++
−−=+−
=∑
Conclusion Dans ce chapitre on a étudié le modèle mathématique du signal émis et du signal reçu et
l’influence du bruit blanc sur ces signaux, comme on a aussi traité les différentes
interférences et leurs effets sur la performance du système. Ensuite on a décrit la formule
générale donnant le BER qui est en fonction de signal sur bruit plus interférence.
Enfin, on a analysé un système W-CDMA avec modulation BPSK (le cas Uplink) et avec
modulation QPSK (le cas Downlink ), comme on a vu les déférentes formules essentielles du
traitement utilisé dans notre programme de simulation
(5.43)
(5.44)
(5.45)
(5.46)
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
85
Partie II. Interprétation des résultats de la simulation
I. Introduction Dans cette partie, nous allons interpréter les résultats que nous avons obtenus pour les
différentes estimations des BER en fonction des paramètres influençant la transmission en
WCDMA, tels que le nombre d’utilisateurs, le rapport Eb/No, et le facteur d’étalement, et
aussi le type de canal de transmission pour le cas d’un utilisateur unique.
II. Taux d’erreur binaire en fonction du rapport signal sur bruit II.1. Influence du nombre d’utilisateurs
Nous prendrons un facteur d’étalement constant (128) en faisant varier le nombre
d’utilisateurs (K=2, K=30 et K=100). La figure 5.1. nous donne le tracé de la courbe BER en
fonction de SNR.
K=100
K=30
K=2
SF= 128
Fig.5.1. BER = f(SNR), SF=128
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
86
On remarque que dans ce cas la performance du système WCDMA est améliorée par :
Un bon rapport signal sur bruit (SNR)
Et une diminution du nombre d’utilisateur.
II.2. Influence du facteur d’étalement (SF)
Contrairement au cas précédent, ici nous faisons varier le facteur d’étalement pour un nombre
d’utilisateurs fixe (K=25).
Dans ce cas, la performance est meilleure pour :
Une augmentation de rapport signal à bruit (SNR).
Une augmentation du facteur d’étalement (SF).
SF=128
K=25
SF=128
SF=64
Fig.5.2. BER=f(SNR), K=25
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
87
III. Taux d’erreur binaire en fonction du nombre d’utilisateurs
III.1. Influence du facteur d’étalement
Dans cette partie aussi on prend un facteur d’étalement variable (SF=64, 128, 256) et un
rapport signal à bruit constant (SNR=10dB) pour tracé la courbe de BER en fonction de
nombre d’utilisateur
D’après le résultat de la figure 5.3 on constate que la performance de système est améliorée
par :
• L’augmentation de facteur d’étalement (SF).
• La diminution de nombre d’utilisateur (K).
SF=256
SF=128
SF=64
SNR=10 db
Fig.5.2. BER=f(user) avec SF variable
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
88
III.2. Influence du rapport signal sur bruit
Dans cette partie on varie le rapport signal à bruit (SNR=6, 8, 10 dB) et un facteur
d’étalement constant (SF=128) pour tracé la courbe de BER en fonction de nombre
d’utilisateur.
Cette courbe indique que pour un tel cas la performance s’améliore pour :
Une augmentation de rapport signal à bruit (SNR).
Une Diminution du nombre d’utilisateurs.
SF=128
SNR=10
SNR=8
SNR=6
Fig.5.4. BER=f(user) avec SNR variable
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
89
IV. Influence du type de canal IV.1. Liaison montante (UpLink)
Pour cette liaison montante on a choisi d’utiliser la modulation BPSK, en considérant deux
types de canaux : le canal AWGN pour lequel seul les équipements terminaux introduisent du
bruit et le canal de Rayleigh qui est plus proche de la réalité en tenant compte des
perturbations du signa au cours de sa propagation.
On remarque que pour les deux types de canaux plus le SNR est grand plus la
performance du système est meilleure.
On remarque aussi une amélioration très rapide du taux d’erreur binaire du canal
AWGN par rapport au canal de Rayleigh, pouvant s’expliquer au fait que dans le canal
Utilisateur unique
AWGN
Rayleigh
Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation
90
AWGN il n’y a pas des perturbations de signal pendant son parcours sur l’interface
radio.
IV.2. Liaison descendante (DownLink)
Sur cette liaison, la modulation est de type QPSK. Mais nous considérons ici encore
les deux types de canaux.
Nous constatons là aussi que pour les deux canaux, la performance du signal est améliorée au
fur et à mesure que le rapport Eb/No augmente et que la performance du canal AWGN
s’améliore beaucoup plus vite que celle du canal de Rayleigh.
Utilisateur Unique
AWGB
Rayleigh
Evolution des réseaux mobiles 2G vers la 3G Conclusion générale
91
Force est de constater que la mobilité est devenue en quelques années une fonction
primordiale réclamée par les utilisateurs d’abord pour la téléphonie puis pour la transmission
du multimédia.
Avec plus de la moitié du nombre d’abonnés à la téléphonie mobile dans le monde, le GSM
rencontre de nos jours un succès industriel et commercial planétaire, ce qui n’est pas le cas
pour certains systèmes cellulaires, tels que ceux américains, qui souffrent principalement de
confinement à l’intérieur des frontières étatiques.
Victimes de leurs succès, les réseaux mobiles doivent dorénavant répondre aux exigences des
utilisateurs en bande et en services. Tels sont les défis auxquels se promettent de relever les
systèmes de troisièmes génération, qui ne connaîtront cependant de succès commercial à
l’image de celui du GSM que si les utilisateurs se les approprient.
En effet, la concurrence entre réseaux mobiles est actuellement de plus en plus rude du fait de
l’émergence d’autres types de technologies telles les réseaux sans fil et les réseaux de
diffusion.
La stratégie la plus raisonnable, par ailleurs actuellement soutenue par la communauté
européenne, consisterait à combiner les différentes technologies plutôt que de les mettre en
concurrence de façon à proposer des services avancés à prix acceptables.
Comme l’indique son nom, l’UMTS se veut universel. Il faudra pourtant se rendre à
l’évidence : principalement à cause de sa bande assez limitée, cette troisième génération ne
sera pas la dernière, loin de là.
La quatrième génération des réseaux mobiles et de sans fil se donne pour ambition de régler
non seulement cette limitation mais aussi de mettre en commun la grande variété des solutions
mobiles, souvent complémentaires, et de les proposer sous une forme unifiée.
Ce ne serait pourtant pas pure spéculation si les systèmes 5G sont déjà prévus pour l’horizon
2020, systèmes qui iront encore plus loin dans l’unification des interfaces radio, des
techniques d’accès et des services.