Mémoire migration 2G vers la 4G (à parfaire)
-
Upload
tristan-roka -
Category
Documents
-
view
43 -
download
2
description
Transcript of Mémoire migration 2G vers la 4G (à parfaire)
INTRODUCTION GENERALE
L’histoire des réseaux mobiles comporte d’importantes étapes, auxquelles on donne
couramment le nom de génération. On parle de la première, deuxième, troisième et
aujourd’hui, de la quatrième génération de réseaux mobiles, généralement abrégées
respectivement en 1G, 2G, 3G et 4G. Ces générations diffèrent principalement par les
techniques mises en œuvre pour accéder à la ressource radio.
L’évolution de ces techniques est guidée par la volonté d’accroître la capacité ainsi que les
débits offerts par le système d’information.
C’est véritablement un nouveau secteur de l’industrie mondiale qui s’est créé, regroupant
notamment constructeurs de circuits électroniques, constructeurs de terminaux mobiles,
constructeurs d’infrastructures de réseaux, développeurs d’applications et de services et
opérateurs de réseaux mobiles.
Conçues à l’origine pour offrir un service de téléphonie mobile uniquement, les technologies
de communications radio mobiles ont considérablement évolué et permettent désormais une
connexion haut-débit en situation de mobilité. Les utilisateurs de terminaux mobiles peuvent
naviguer sur le Web, utiliser leurs applications et services préférés, consulter leurs courriels,
télécharger des vidéos, de la musique, partager des photos, tout cela sur le même terminal et
en mobilité. Ainsi, la technologie mobile n’est plus un frein à l’accès aux contenus
numériques. Nous faisons face à une véritable révolution.
Dans le cadre de cette révolution, les technologies de télécommunication connaissent une
évolution permanente depuis l'apparition des services de la radiotéléphonie cellulaire qui ont
abouti au GSM comme premier pas dans le passage de l'analogique vers le numérique. Dans
le GSM contrairement à la première génération de téléphones portables, les communications
fonctionnent selon un mode entièrement numérique.
Ce premier pas a ouvert la porte à des améliorations, dont le but est de répondre aux besoins
en termes de capacité et de débit. Nous verrons ainsi l’avènement de la 3G qui sera illustré
principalement par l’UMTS. Cependant chaque nouvelle génération permet une optimisation
des ressources existantes mais se retrouve confrontée à de nouvelles limitations.
1
En effet, l'augmentation du débit de connexion est devenue nécessaire aux modes de
consommation des usagers. Aujourd’hui, le volume des données, échangées par le réseau
mobile avec des applications telles que whatsApp, Viber et bien d’autres… dépasse de loin
celui de la voix.
Par conséquent, les systèmes issus de la 4ème génération devraient favoriser le transfert de
données à plus longue portée et à plus grande vitesse. De même, ils permettraient de
généraliser des usages tels que la télévision mobile, le téléchargement, le streaming, la
vidéoconférence…
La solution pour répondre à ce besoin est d’innover, améliorer, faire de nouvelles découvertes
tout en pensant à l’aspect sécuritaire pour le transit des données.
Devant cette forte demande, les équipementiers en matière de télécommunications ont
développé des produits encore plus performants.
C’est pour comprendre au mieux les différentes étapes de migration de la technologie 2G
vers la 4G que le sujet intitulé « MIGRATION DE LA 2G VERS LA 4G » nous a été
proposé.
Notre mémoire sera donc scindé en trois grandes parties. La première partie fait un état de
l’art sur la migration et quelques concepts lié à celle-ci. Dans la seconde partie nous rentrons
dans les détails en dévoilant les améliorations apportées par chaque nouvelle génération de
réseau mobile et enfin la troisième partie sera dédiée à la pratique. Dans la seconde partie,
nous aurons donc différents chapitres et le premier chapitre sera axé sur l'étude de l'existant
basé en l'occurrence sur l'évolution de la technologie 2G, son architecture, fonctionnement,
puis sa migration vers la 3G.
Ainsi, avant de passer à la 3G nous verrons en deuxième chapitre la migration vers la 2.5G et
la 2.75G qui sont des améliorations de la 2G.
La mise en place de la 3G constituera notre troisième chapitre dans lequel nous verrons son
architecture et son fonctionnement. Nous passerons ensuite au chapitre 4 qui va concerner la
3G+, puis enfin au chapitre 5, dans lequel nous verrons la migration vers la 4G. Dans cette
partie du mémoire, nous ferons une étude détaillée de la 4G en explorant son objectif, les
différentes technologies qui peuvent être employées, puis nous étudierons celle de notre
choix, pour finalement axer notre partie pratique sur cette dernière.
2
I. Contexte La deuxième génération de réseaux mobiles (2G) est marquée par le nombre de systèmes
ayant été définis et déployés à travers le monde. Nous retrouvons le GSM (Global System for
Mobile communications) en Europe, le PDC (Personal Digital Communications) au Japon et
l’IS-95 aux États-Unis.
Ces systèmes, dans leurs versions initiales, donnaient accès au service voix en mobilité, mais
aussi aux messages textes courts plus connus sous le nom de SMS (Short Message
Service).Ces systèmes permettaient en plus, des transferts de données à faible débit. Les
progrès technologiques réalisés dans la conception de circuits hyperfréquences et de
dispositifs de traitement numérique du signal permirent une réduction drastique de la taille des
terminaux, autorisant une réelle mobilité.
De ces trois systèmes, le GSM est celui qui a rencontré le plus large succès. Il fut déployé
dans un grand nombre de pays, permettant l’itinérance entre ces derniers. Ce succès fut rendu
possible par une démarche de normalisation mise en place au niveau européen au début des
années 1990. Les pays européens avaient su en effet tirer les enseignements des écueils de la
1G en matière d’incompatibilité des systèmes. L’assurance d’une itinérance au sein des pays
européens, ainsi que des coûts de production réduits via des économies d’échelle liées à la
taille du marché, incitèrent d’autres pays à adopter cette technologie.
Le GSM devint ainsi le premier système déployé sur quasiment l’ensemble du globe. En
2012, nous comptons 212 pays possédant au moins un réseau GSM. Par ailleurs, les réseaux
GSM déployés à travers le monde couvrent plus de 90 % de la population mondiale.
Les systèmes 2G ont pour principal point commun d’être basés sur des codages et des
modulations de type numérique : le signal de parole est transformé en un train de bits avant
modulation et transmission sur l’interface radio. L’introduction du numérique dans les
technologies radio mobiles fut l’élément qui permit le net accroissement de la capacité des
réseaux, grâce aux puissants traitements mathématiques du signal qu’il autorise. Par ailleurs,
des techniques d’accès multiple plus élaborées que le FDMA furent employées. GSM et PDC
sont par exemple basés sur une répartition en fréquences FDMA entre les cellules, combinée à
une répartition en temps sur la cellule appelée TDMA (Time Division Multiple Access).
D’autre part, les voies montantes et descendantes sont séparées en fréquence (mode FDD).
3
L’IS-95 utilise une répartition par codes appelée CDMA (Code Division Multiple Access).
Ces techniques accrurent largement l’efficacité spectrale des systèmes, c’est-à-dire le débit
pouvant être écoulé par Hertz par cellule. À titre d’exemple, une cellule GSM peut supporter
une cinquantaine d’appels voix simultanés et ce chiffre double quasiment si le schéma de
codage de la voix est réduit au format demi-débit (half-rate).Le succès des systèmes 2G fut et
demeure considérable.
Vers fin 2011, plus de deux tiers des utilisateurs de services mobiles sont connectés via un
terminal 2G. Ce succès s’explique d’une part par le gain des réseaux en capacité, mais aussi
par l’ouverture du marché des télécommunications mise en œuvre dans de nombreux pays au
cours des années 1990.
Cette nouvelle donne a introduit la concurrence au sein de marchés jusqu’alors
monopolistiques, réduisant de manière significative les tarifs en vigueur. En outre, l’adoption
du GSM par un grand nombre de pays a conduit à faire baisser les coûts de production des
équipements, contribuant ainsi à la démocratisation de la technologie.
Les systèmes 2G présentent toutefois plusieurs limites. La plus importante est d’ordre
capacitaire, impliquant des rejets d’appels aux heures les plus chargées de la journée malgré la
densification des réseaux. La seconde est d’ordre fonctionnel. À ses débuts, le GSM utilisait
un réseau cœur à commutation de circuit par lequel l’accès aux services de données était
particulièrement lent. Afin d’accroître les débits fournis, le réseau d’accès GSM fut connecté
à un réseau cœur appelé GPRS (General Packet Radio Service). Cette évolution améliora la
prise en charge des services de données. En complément de ce développement, la technologie
d’accès radio EDGE (Enhanced Data rates for GSM Evolution) rendit possible des débits de
l’ordre de 240 Kbit/s par cellule grâce à l’amélioration des techniques d’accès au canal radio.
Toutefois, à la fin des années 1990i, les débits fournis par les réseaux 2G étaient encore trop
limités pour que l’accès aux services de données soit fluide. Cette limitation fut à l’origine de
la définition des technologies 3G.
Cependant, aujourd’hui nous parlons déjà de la 4G, ce qui prouve que la technologie ne cesse
d’évoluer. Mais qui dit suivre l’évolution technologique parle également d’innovation, de
planification, et en terme de réseaux, même si la migration ne peut se faire brusquement, elle
doit être envisagé, ses détours et contours doivent être étudiés.
4
La 4G est d’actualité, les médias en parlent un peu partout et les téléphones ‘branchés’ sont de
plus en plus compatible 4G (Lte, Wimax). Le besoin est donc présent et s’intensifie avec le
temps.
II. PROBLÉMATIQUE
Cette dernière décennie, les opérateurs de réseaux mobiles, assistent à une véritable explosion
de la consommation de données dans le monde. Cette consommation accrue est due
notamment à la multiplication des clés USB internet 3G+ « qui permettent une connexion PC
aux réseaux mobiles », ainsi qu’à l’apparition de smartphones facilitant la navigation Internet
et l’accès aux sites communautaires et de partage de vidéos.
Cette croissance exponentielle des Smartphones, de la navigation web à partir d’un téléphone
mobile et des applications mobiles nécessitant une connexion réseau, pèse de plus en plus sur
les réseaux 3G. Il faut alors se demander si la 3G sera apte à faire face dans un futur proche à
la consommation effrénée des utilisateurs mais aussi leur fournir l’accès internet à très haut
débit. Pour satisfaire ce besoin les opérateurs déploient des réseaux 3 G et 3G++. Toutefois
les réseaux 3G et 3G ++ rencontrent différents problèmes et limites, nous pouvons citer entre
autres :
- Les problèmes au niveau de la couverture réseau;
- Une insuffisance en termes de débits offerts;
- Une éventuelle saturation des réseaux 3G et 3G++.
Au vu des points énumérés, nous pouvons nous demander quels seront les conséquences de
l’augmentation du trafic IP dans les réseaux 3G et comment prévenir une éventuelle
congestion de ces réseaux?
5
III. OBJECTIFS En nous basant sur de nombreux constats, nous pensons que ce sujet a un intérêt non
négligeable pour le monde scientifique car il pourra servir de référence pour des futurs
chercheurs qui voudront l'améliorer ou travailler dans le même domaine. Le thème de notre
mémoire vise donc à étudier la 4G, son architecture, son fonctionnement et son applicabilité
dans nos réseaux actuels par le biais d'une migration de l'existant c’est-à-dire de la 2G vers la
technologie 4G de notre choix en passant par la 3G. Nous allons notamment nous appesantir
sur les innovations technologiques de la 4G telles que l’OFDM, le MIMO et une architecture
tout-IP qui répond à différents besoins.
1. Objectif principal :
Notre objectif principal sera de palier au problème de la 3G/3G++ en terme de capacité et de
couverture, pour cela nous allons voire les différentes solutions qui s’offrent à nous afin de
dégager nos objectifs spécifiques pour une meilleure approche de notre étude.
2. Ebauche de solutions : 4 solutions (limites et avantages)
1ere solution : Redimensionner la 3G en place en termes de fréquence
Le gros point noir de la 3G est un problème lié à la propagation de l’onde qui ne permet pas
une couverture sur de longues distances ou à l’intérieure des bâtiments. Ce qui nécessite un
bien plus grand nombre d’antennes pour couvrir le territoire aussi bien que la 2G.
Pour le GSM (2G), on utilise 2 types de fréquences : le 900 MHz et 1800 MHz. Plus les
fréquences sont basses, plus la couverture de la station de base est importante. On utilise
donc les fréquences de 900 MHz pour assurer la couverture du territoire. Mais les fréquences
basses sont rares et ne suffisent pas à assurer l’objectif de capacité des réseaux. Les
fréquences plus hautes sont plus abondantes et offrent une capacité plus importante alors
qu’elles disposent de moins bonnes propriétés de propagation. On utilise donc le 1800 MHz
dans les grandes villes pour renforcer la capacité, car les fréquences 900 MHz n’y suffisent
pas.
Les opérateurs ont depuis quelques années déjà la possibilité de mieux couvrir en 3G le
territoire. Le système est assez simple et se résume à la réutilisation du 900 MHz auparavant
dédié à la 2G. De quoi permettre une couverture presque identique à la 2G pour la 3G sans
nécessité de nouveaux sites d’antennes, ce qui demanderait la location d’un toit et
6
l’augmentation de tous les frais liés à la connexion de ce site au réseau de l’opérateur. Ce
passage en 900 MHz se fait aussi bien pour la 3G de base que les variantes améliorées que
sont HSDPA ou le Dual Carrier.
Avantages de cette solution :
- Moins couteuse en termes d’investissement, pas d’équipements supplémentaires ;
- Meilleure couverture 3G.
Limites de cette solution :
- Malgré une bonne couverture en 3G, les débits restent limités (2 à 42 Mb/s) ;
- Le problème de congestion, ou de saturation de la 3G demeure.
2eme solution : redimensionnement de la 3G en termes de bilan de liaison, dans le but
d’augmenter la puissance d’émission.
3eme solution : Redimensionnement de la 3G en termes de cellules, augmenter la couverture
en réduisant la taille des cellules (femtocell)
4eme solution : Faire une migration de la 3G+ vers la 4G
7
Choix de la solution : Tableau comparatif : indicateurs
Solutions
indicateurs
Redimensio
nnement
fréquence
Redimensionnement
Bilan de liaison
Redimensionnement
cellules
Migration
3G+ vers 4G
coût
Couverture
débits
Problèmes de
congestion
Objectif spécifique :
Nous allons choisir la migration vers la 4 G car cela répond à non seulement au besoin de
forts débits mais prévient également une congestion des réseaux 3G.
8
IV. METHODES ET TECHNIQUES UTILISEES Avant de passer à la partie A du document, nous allons préciser les méthodes et techniques que nous avons eu à utiliser lors de notre étude.
1. Méthodes
Le recours à une ou plusieurs méthodes s'avère indispensable pour mener une étude scientifique selon les exigences et la rigueur d'usage.
« Le concept méthode » a été défini par plusieurs auteurs comme étant : « l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à étudier les vérités qu'elle poursuit, les démontre et les vérifie»ii
Dans le cadre de notre mémoire, nous ferons usage des méthodes suivantes :
- la méthode analytique : pour l’analyse- et expérimentale, pour la simulation de la 4G.
2. Techniques
Dans le cadre notre mémoire nous allons utiliser la recherche documentaire qui consiste à
faire la collecte des informations pertinentes à travers des documents, des interviews…
En dehors de nos supports de cours et des ouvrages disponibles à la bibliothèque, nous ferons
également l’usage d’internet.
9
PARTIE A : ETAT DE L’ART SUR LA MIGRATION
10
CHAPITRE 1 : GENERALITES SUR LA MIGRATION
1. Définitions et concepts de migration
IntroductionLa migration, prend sa définition à la fois dans le temps et dans l'espace. Elle est
renouvelable et réversible. C’est donc un phénomène difficile à appréhender. Sa définition est
en partie subjective et selon le domaine dans lequel il est employé, son sens diffère. La
définition qui se rapproche la plus de celle que nous recherchons est celle du domaine de
l’informatique.
En effet, une migration est, en informatique, le passage pour un système d'information ou une
application, de son état premier vers un état cible défini dans un projet ou un programme iii. La
migration de données est généralement réalisée par programmation pour parvenir à un
traitement automatisé.
De manière générale, la migration est nécessaire lorsqu’une organisation ou des individus
procèdent au changement du système informatique en place ou à sa mise à niveau.
Pour une meilleure définition de la migration dans le domaine des télécommunications, nous
allons définir les télécommunications et adapter notre définition de la migration.
1. a. Définition de la télécommunicationLes télécommunications sont définies comme la transmission à distance d’informations avec
des moyens à base d'électronique et d'informatiqueiv. Actuellement, les télécommunications
concernent généralement l'utilisation d'équipements électroniques associés à des réseaux
analogiques ou numériques comme le téléphone fixe ou mobile, la radio, la télévision ou
l'ordinateur.
Nous entendons par télécommunications toute transmission, émission et réception à distance,
de signes, de signaux, d’écrits, d’images, de sons ou de renseignements de toutes natures, par
fil électrique, radioélectricité, liaison optique, ou autres systèmes électromagnétiques.v
1. b. Notion de système de télécommunication et de réseauUn ensemble de liaisons et de fonctions permettant d'assurer un service, constitue un système
de télécommunications. Un système de télécommunications peut avoir une architecture :
11
- De type "point à point", comme par exemple un câble hertzien ou optique, ou une
liaison radiotéléphonique. Des répéteurs peuvent y être inclus pour amplifier et
corriger les signaux ;
- De « diffusion », comme en télévision où un émetteur est reçu par des milliers de
récepteurs ;
- De « collecte », comme en surveillance océanographique, où des centaines de
capteurs sont reçus par un système central.
Un réseau commuté comme le réseau téléphonique comporte des liaisons individuelles
d'abonné comme une ligne analogique ou une ligne RNIS, des centraux téléphoniques pour
établir un circuit entre deux abonnés et des liaisons haut débit pour relier les centraux
téléphoniques.
Un réseau par paquet, comme Internet, comporte des routeurs qui aiguillent les paquets
d’information d'une machine vers une autre désignée par son adresse IP.
1. c. Notion sur les générations de réseau mobileA chaque génération de réseau mobile (2G, 2.5G, 2.75G, 3G, 3G+, etc.) correspond une
nouvelle technologie (GSM, GPRS, Edge, UMTS, HSPD…). A chaque évolution
technologique, le réseau mobile gagne en performance : les données transitent plus
rapidement. Ces meilleurs débits améliorent la qualité du service existant et permettent de
nouveaux usages (internet mobile, visiophonie, télévision, etc.).
2. Définition de la migration dans le domaine des télécommunications Nous pouvons donc définir la migration comme étant un changement de technologie, qui se
fera suivant des étapes. Ce changement implique dans certains cas l’apport de nouveaux
équipements ou une implémentation logicielle le tout suivant des normes pré établies.
Conclusion
Le passage d’une génération de réseau mobile à une autre génération, peut être vu comme
étant un changement de technologie. Le processus qui permet de mettre en place une nouvelle
technologie ainsi que tous les changements que cela implique prendra la dénomination de
migration.
12
CHAPITRE 2 : TECHNIQUES DE MIGRATION
1. Introduction à la téléphonie mobile
Avant de définir la téléphonie mobile, il sied de se fixer sur deux notions à savoir : le
téléphone sans fil et le téléphone mobile. En effet un terminal sans fil est mobile à partir du
moment où :
- il peut être joint au même numéro indépendamment de sa situation géographique sur un
territoire étendu, couvert par plusieurs émetteurs et récepteurs (appartenant à plusieurs
réseaux)
- une communication peut être maintenue au cours du déplacement.
La téléphonie mobile est une infrastructure de télécommunication qui permet de
communiquer par téléphone sans être relié par câble à un central. Elle est fondée sur la radio
téléphonie, c'est-à-dire la transmission de la voix à l'aide d'ondes radio électroniques entre une
base relais qui couvre une zone de dizaine de kilomètres de rayon et le téléphone mobile de
l'utilisateur.
Nous appelons téléphone, un appareil de communication initialement construit pour
transmettre la voix humaine. Il nécessite une infrastructure terrestre ou spatiale pour
fonctionner : le réseau téléphonique.
Un réseau de téléphonie mobile selon Karyn Poupéevi se décompose en trois parties :
- le sous-système réseau gère les fonctions d'interconnexion avec les autres réseaux de
téléphonie (fixe ou mobile), assure l'acheminement des signaux sur la partie fixe et gère
l'établissement et le maintien des communications ;
- le sous-système radio s'occupe de tout ce qui a trait à la transmission des communications
(voix ou données) sur l'interface radio (c'est-à-dire entre la partie fixe du réseau et la
téléphonie mobile) ;
- le sous-système d'exploitation et de maintien permet d'assurer le bon fonctionnement des
différents équipements du réseau et d'administrer l'ensemble
13
2. Les techniques et mécanismes de migration
La migration vers une nouvelle génération peut être scindée en trois phases principales à
savoir le dimensionnement, la planification ainsi que l’optimisation.
Définition des termes
Le dimensionnement :
Le but du dimensionnement radio est d'évaluer le nombre de sites nécessaires pour garantir les
exigences en termes de couverture et de qualité de services de l'opérateur. A la fin de cette
opération nous pouvons établir une liste des besoins en matériels et équipements nécessaires
pour desservir totalement ou partiellement un pays.
L'objectif de la phase de dimensionnement est d'estimer le nombre de sites, le nombre de
stations de base et leur configuration en fonction des besoins et des exigences de l'opérateur
ainsi que de la propagation radio spécifique au type d'environnement. Ce dimensionnement
doit scrupuleusement prendre en compte les exigences en termes de couverture, de capacité et
de qualité de service de l'opérateur.
La planification :
Dans cette phase de la migration, des informations précises et réelles de propagation au
niveau des zones à couvrir sont indispensables aussi bien que des informations concernant la
densité d'utilisateurs et leurs trafics. La liste des stations de base déjà installées est également
nécessaire afin de les réutiliser et de minimiser les investissements. L'objectif de cette phase
est de déterminer avec précision la localisation des stations de base, leur configuration et leurs
paramètres.
La planification d'un réseau mobile 4G à partir d'un réseau mobile 3G consiste à réorganiser
le réseau 3G initialement établi et fonctionnel de manière à desservir un plus grand nombre
d'usagers, et par conséquent, à gérer un trafic plus volumineux. Cette réorganisation peut
entrainer, soit l'ajout de nouveaux équipements 4G et le retrait de certains équipements 3G
existants, soit la substitution de tous les équipements 3G existants. La planification de ce
réseau étendu comprend plusieurs phases, dont le choix des architectures, l'évaluation de la
demande de trafic, la conception topologique réalisée à partir des affectations des
équipements des différents réseaux et l'analyse de performance.
14
L’optimisation :
L’optimisation du réseau correspond au processus qui a pour but d’améliorer globalement la
qualité du réseau et de s’assurer que les ressources du réseau sont utilisées de façon efficace.
Il convient durant cette phase d’analyser le réseau ainsi que d’améliorer sa configuration et
ses performances. En effet, l’analyse de la qualité du réseau permet de donner à l’opérateur
une vue aussi précise que possible de la qualité et des performances de son réseau. Il est
nécessaire de définir précisément les mesures à effectuer par le système de gestion du réseau
ainsi que les mesures sur le terrain. Après que les critères ont été définis et les données
analysées, tous les services impliqués dans l'optimisation du réseau doivent en être informés.
CONCLUSIONDans cette première partie, que nous avons nommée : Etat de l’art sur la migration, nous
avons essayé tant bien que mal, de définir les termes gravitants autour du concept de
Migration. Ceci, dans le but de mieux cerner ce qu’est la migration, et plus précisément dans
le cas des télécommunications mobiles. Notre démarche nous aura donc permis d’aborder la
deuxième partie de nos recherches, et ainsi d’observer le concept de migration dans
l’évolution des réseaux mobiles.
15
PARTIE B / DETAILLEE
16
CHAPITRE 1 : MIGRATION 2G
IntroductionLe réseau GSM (Global System for Mobile communications) constitue au début du 21ème
siècle le standard de téléphonie mobile le plus utilisé en Europe. Il s'agit d'un standard de
téléphonie dit « de seconde génération » (2G) car, contrairement à la première génération de
téléphones portables, les communications fonctionnent selon un mode entièrement numérique.
Baptisé « Groupe Spécial Mobile » à l'origine de sa normalisation en 1982, il est devenu une
norme internationale nommée « Global System for Mobile communications » en 1991.
En Europe, le standard GSM utilise les bandes de fréquences 900 MHz et 1800 MHz. Aux
Etats-Unis par contre, les bandes de fréquences utilisées sont les bandes 850 MHz et 1900
MHz. Ainsi, nous qualifions de tri-bande, les téléphones portables pouvant fonctionner en
Europe et aux Etats-Unis et de bi-bande ceux fonctionnant uniquement en Europe.
La norme GSM autorise un débit maximal de 9,6 kbps, ce qui permet de transmettre des
données numériques de faible volume, par exemple des messages textes (SMS, pour Short
Message Service) ou des messages multimédias (MMS, pour Multimedia Message Service).
Pour notre étude, nous avons choisi de nous baser sur le GSM comme étant l’existant car
constituant le réseau mobile le plus répandu à travers le monde. De ce fait nous allons voir
dans ce chapitre les possibilités liées au réseau GSM avant d’en déduire les limites.
I. Généralités sur le GSM
L'origine du GSM remonte à l'année 1982. Alors qu'apparaissent les premiers services
commerciaux de radiotéléphone cellulaire un peu partout en Europe et aux Etats-Unis, la
Conférence Européenne des Postes et Télécommunications confie à un groupe de travail
appelé Groupe Spécial Mobiles la tâche de rédiger les spécifications d'un système pan-
européen de communication basé sur des téléphones mobiles. La bande des 900 MHz,
réservée depuis 1978 par la Conférence Administrative Mondiale des Radiocommunications
(WARC) est choisie. Le GSM livre une première série de spécifications en 1990, une
deuxième série étant à l'étude pour ajouter de nouvelles fonctions au produit GSM.
17
Ce nom s'internationalise très vite et GSM devient "Global System for Mobile
communications ". La norme étant adoptée comme standard de fait dans de nombreux pays.
Le GSM devient alors le premier système permettant à l'abonné d'utiliser son téléphone
cellulaire à l'étranger. La notion d'itinérance est née.
Les objectifs du GSM :
- Grande capacité de desserte d'abonnés ;
- Utilisation efficace du spectre ;
- Disponibilité très large ;
- Adaptabilité à la densité du trafic ;
- Possibilité d'accès à partir de portables (en voiture) et de portatifs (piétons) ;
- Services téléphoniques ordinaires et services spéciaux ;
- Qualité de service téléphonique ;
- Prix abordable.
1. Concept cellulaire
Un système de radiotéléphonie utilise une liaison radioélectrique entre le terminal portatif et
le réseau téléphonique. La liaison radio entre le téléphone mobile et le réseau doit être de
qualité suffisante. Pour cela, il est nécessaire de mettre en place un ensemble de stations de
base (BTS) sur l'ensemble du territoire que l'on souhaite couvrir. Le terminal devra toujours
être à porter du signal.
Ce que nous appelons une cellule, c'est la surface sur laquelle le téléphone mobile peut établir
une liaison avec une station de base déterminée. Le principe consiste à diviser une région en
un certain nombre de cellules desservies par un relais radioélectrique (la BTS) de faible
puissance, émettant à des fréquences différentes de celles utilisées sur les cellules voisines.
Ces cellules doivent être contiguës sur la surface couverte. Evidemment, le nombre de
fréquences accordées au système GSM étant restreint, l'opérateur est obligé de réutiliser les
mêmes fréquences sur des cellules suffisamment éloignées de telle sorte que deux
communications utilisant la même fréquence ne se brouillent pas.
L'hexagone est la forme régulière qui ressemble le plus au cercle et que l'on peut juxtaposer
sans laisser de zones vides. Toutefois, la réalité du terrain est bien différente de ce modèle
théorique, notamment en zone urbaine où de nombreux obstacles empêchent une propagation
18
linéaire.
Figure 1.1 : Ensemble de cellules
2. Concept de mobilité
La mobilité des abonnés dans un réseau cellulaire a deux conséquences :
- Pour établir une communication, il faut savoir dans quelle cellule l'abonné se trouve.
C'est la fonction de gestion de localisation ;
- Il doit y avoir continuité de la communication lorsque l'abonné passe d'une cellule à
une autre. C’est le transfert intercellulaire, communément appelé Handover.
Si la mobilité d'un abonné s'étend à plusieurs pays, des accords de roaming doivent alors être
passés entre les différents opérateurs pour que les communications d'un abonné étranger
soient traitées et aboutissent.
3. Sécurité de la communication
Pour éviter les écoutes frauduleuses des communications, le système GSM utilise les moyens
suivants :
- Authentification de l'abonné avant l'accès à une communication grâce à l’AUC ;
- L'utilisation d'une identité temporaire (TMSI = Temporary Mobile Station Identity) ;
- Le cryptage des communications (chiffrement).
19
II. Architecture d’un réseau radio mobile GSM
Un réseau GSM est constitué de trois sous-systèmes :
- le sous-système Radio BSS Base Station Sub-system ;
- le sous-système Réseau NSS Network and Switching Sub-system ;
- le sous-système d’exploitation OSS Operation Support Sub-system.
Ainsi, nous pouvons représenter schématiquement un réseau radio mobile de la
manière suivante :
Figure 1.2 : Schéma architectural d’un réseau GSM v i i
20
1. Le sous-système radio BSS (Base Station Sub-system)
Sa fonction principale est la gestion de l'attribution des ressources radio,
indépendamment des abonnés, de leur identité ou de leur communication. Nous
distinguons dans le BSS :
- La station de base BTS (Base Transceiver Station)
Elle permet le dialogue avec le mobile sur l'interface Air (aussi appelée
interface Radio ou interface Um). Ses principales fonctions sont :
Contrôle de la couche physique (couche 1 de l'interface radio) :
transmission de la parole et des données, transmission discontinue,
ordres de contrôle de puissance et de Handover ;
Mesures des interférences sur les canaux non alloués à des
communications (idle channels) ;
Mesures sur la liaison montante (uplink), servant à l'algorithme de
décision du handover ;
Calcul du Timing Advance (avance de temps) pour la synchronisation
temporelle, selon la distance qui sépare la BTS du mobile ;
Détection des demandes d'accès des mobiles reçus sur le canal de
contrôle commun (RACH) ;
Détection des messages de handover access (HO ACCESS).
- Le contrôleur de station de base BSC (Base Station Controller)
Il assure le contrôle d'une ou de plusieurs BTS. La plupart des fonctions
intelligentes de BSS sont implantées à son niveau, notamment les fonctions de gestion
des ressources radioélectriques :
L'allocation des canaux ;
La gestion de la configuration des canaux ;
Le traitement des mesures et la décision de handovers intra BSC.
21
2. Le sous-système réseau NSS (Network Station Sub-system)
Il assure principalement les fonctions de commutation et de routage. C'est donc
lui qui permet l'accès au réseau public RTCP ou RNIS. En plus des fonctions
indispensables de commutation, nous y retrouvons les fonctions de gestion de la
mobilité, de la sécurité et de la confidentialité qui sont implantées dans la norme GSM.
Le MSC (Mobile Services Switching Center)
C’est la partie centrale du NSS. Il prend en charge l'établissement des
communications entre les abonnés du réseau. Du fait de la mobilité, l'implantation de
la seule fonction de commutation n'est pas suffisante. Le MSC gère la mobilité, les
fréquences et enregistre la localisation des abonnés visiteurs (base de données VLR).
Le HLR (Home Location Register)
C’est la base de données qui gère les abonnés d'un PLMN donné. Elle contient
toutes les informations relatives à l'abonnement et aux droits d'accès. D'autre part, le
HLR est une base de données de localisation. Il mémorise pour chaque abonné le VLR
où il est enregistré.
Le VLR (Visitor Location Register)
C’est la base de données qui gère les abonnés présents dans une certaine zone
géographique. Ces informations sont une copie d’une partie de l'original conservé dans
le HLR.
L'AuC (Authentication Center)
Il mémorise pour chaque abonné une clé secrète utilisée pour authentifier les
demandes de services et pour le chiffrement des communications. Un AuC est en
général associé à chaque HLR.
3. Le sous-système opérationnel OSS (Operating Sub-System)
Il assure la gestion et la supervision du réseau. C’est la fonction dont
l'implémentation est laissée avec le plus de liberté dans la norme GSM. La supervision
du réseau intervient à de nombreux niveaux :
22
- Détection de pannes ;
- Mise en service de sites ;
- Modification de paramétrage ;
- Réalisation de statistiques.
Dans les OMC (Operation and Maintenance Center), on distingue l'OMC/R
(Radio) qui est relié à toutes les entités du BSS, à travers les BSC, l'OMC/S (System)
qui est relié au sous-système NSS à travers les MSC. Enfin l'OMC/M (Maintenance)
contrôle l'OMC/R et l'OMC/S.
III. Généralités sur les protocoles et les interfaces Les protocoles et les interfaces jouent un rôle très important, nous verrons donc les interfaces puis les protocoles qui interviennent, tout d’abord en définissant chacun des termes avant de les détailler de manière succincte.
1. Définitions
La différence entre protocole et interface est fondamentale.
- Une interface est le point de contact entre deux entités contiguës; chaque interface
porte différents flux de protocole.
- Un protocole vise à établir des règles de signalisation de part et d’autre d’une
interface, on entendra donc par protocole des règles d’échanges entre différentes
entités.
La spécification d’un protocole est donc distincte de la spécification d’une interface dans la
mesure où celle-ci peut être réduite à sa « pile » de protocole.
2. Les interfaces
Commençons par citer et définir les principales interfaces que nous retrouvons dans
l’architecture du GSM avant de voir les différentes techniques et protocoles qui interviennent.
L’interface Um
C’est l’interface entre les deux sous-systèmes MS (Mobile Station) et le BSS
(Base Station Sub-system) et plus précisément la BTS. On la nomme couramment «
interface radio » ou « interface air ».
23
L’interface Abis
C’est l’interface entre les deux composants du sous-système BSS : la BTS
(Base Station Transceiver) et le BSC (Base Station Controller).
L’interface A
C’est l’interface entre les deux sous-systèmes BSS (Base Station Sub System)
et le NSS (Network Sub System), plus précisément entre la BSC et le MSC
2.1. Les caractéristiques de l'interface Air La station mobile (MS) communique avec la BTS par le biais de l’interface radio Um qui
utilise le protocole de signalisation LAPDm. Cela permet à la station mobile d’établir une
connexion de niveau 2 avec la BTS pour fiabiliser le dialogue sur le canal dédié. Le sens
montant désigne les activités radio de la station mobile vers le réseau; le sens descendant
désigne les activités radio du réseau vers la station mobile.
Le rôle de cet interface n’étant pas des moindre, nous verrons les différentes techniques
d’accès qui interviennent entre le mobile et la BTS
1. Partage des ressources radio
La bande de fréquence radio représente la ressource rare. Il est donc important de connaitre
son principe de fonctionnement afin d’optimiser l’utilisation de cette dernière.
1.1. Les techniques de multiplexage Le multiplexage est une technique qui consiste à faire passer plusieurs informations à travers
un seul support de transmission. Elle permet de partager une même ressource entre plusieurs
utilisateurs. Il existe deux techniques principales de multiplexage : temporelle et fréquentielle
(ou, ce qui revient au même, en longueur d'onde)viii.
24
1.1.1. Le multiplexage fréquentiel (FDMA) Frequency Division Multiple Access C’est la technique la plus ancienne qui était la seule lorsque le téléphone était purement
analogique. A chaque interlocuteur, ou chaque message, est alloué une bande de fréquence.
En pratique le message est utilisé pour moduler une fréquence porteuse. Les différentes
porteuses ainsi modulées sont juxtaposées et l’ensemble transmis sur le canal. A la réception,
des filtres sélectifs isolent les différentes porteuses qui sont démodulées. Si les fréquences
porteuses sont parfaitement connues ou restituées, il est possible d’effectuer une
démodulation cohérente (synchrone).
Figure 1.3 : Le multiplexage fréquentiel FDMA i x
1.1.2. Différence entre TDMA et FDMA
La différence fondamentale entre le système FDMA (Frequency Division Multiple Access) et
TDMA (Time Division Multiple Access) réside dans la définition d’un canal et la manière
dont celui-ci est utilisé (accès). Avec le système FDMA classique, une bande passante donnée
(ex. 6,25 kHz) à une fréquence donnée (ex. 150.000 MHz) est utilisée pour définir un canal.
Avec le système TDMA, le même principe s’applique en termes de fréquence et de bande
passante, mais le signal est divisé en intervalles de temps permettant au canal d’obtenir une
capacité « supplémentaire » dans la même bande passante. (Ex. deux canaux identiques de
6,25 kHz dans un canal de 12,5 kHz).
25
Figure 1.4 : la différence entre FDMA et TDMA x
1.2. Compensation du temps de propagation allé - retour ‘Timing Advance (TA)’ :
Les différents utilisateurs d'un système cellulaire sont à des distances variables de leur station
de base et endurent des délais de propagation variables. Or l'onde électromagnétique se
propage à la vitesse de la lumière soit c = 300 000 km/s. Cette vitesse est très élevée, mais pas
infinie et les retards engendrés par la distance se font sentir sur le timing puisqu'une distance
de 30 km cause un retard de 100 us.
En l'absence de la compensation du temps de propagation aller et retour, deux mobiles situés à
des distances différentes de la BTS et qui émettent consécutivement sur la même trame
TDMA voient leurs slots se chevaucher. Le mobile éloigné doit avancer l'émission de chacun
de ses slots d'une durée D par rapport à l'instant nominal de début de slot.
Dans le contexte TDMA, il est ainsi nécessaire que deux mobiles qui utilisent deux slots
consécutifs n’envoient pas des bursts qui se chevauchent au niveau du récepteur de la BTS.
La solution est de compenser ce délai avec le paramètre d'avance en temps TA (Time
Advance) correspondant au temps de propagation aller-retour (2.tp). Pour illustrer, on
considère deux mobiles dans la même cellule : le premier mobile MS1 est en limite de cellule
alors que le second mobile MS2 se trouve près de la BTS. Nous supposons que les deux
26
mobiles utilisent des slots consécutifs sur la même porteuse : MS1 émet sur le slot 1 et MS2
émet sur le slot 2.
Figure 1.5 : Schéma explicatif de la compensation du tp aller-retour par le timing Advance
En l’absence de compensation de temps de propagation tp, les bursts émis par chacun des
mobiles MS1 et MS2 se chevaucheront au niveau de la réception de la BTS :
Figure 1.6 : Chevauchement des bursts x i
En effectuant une gestion du paramètre TA, les bursts émis par les deux mobiles ne se
chevauchent plus. Le mobile le plus éloigné avance l'émission de chacun de ces slots d'une
durée tp par rapport à l'instant de début de slot, c'est à dire 2tp=TA.
27
Figure 1.7 : Chevauchement des bursts «2» x i i
1.3. Bilan sur le partage des ressources radio dans le GSM
Avec 62 canaux et 8 intervalles de temps par canal, on a donc un système qui allie un
multiplex fréquentiel (FDMA - Frequency Division Multiple Access) et un multiplex
temporel (TDMA - Time Division Multiple Access). Un canal physique est donc défini par :
- un numéro de Time Slot TS (dans une trame TDMA).
- une fréquence (ou une loi de saut de fréquence si le saut de fréquence lent est
implanté).
Ainsi, il apparaît de manière évidente que la capacité d’un réseau GSM est limitée par son
nombre de fréquences. C’est pourquoi la réutilisation de ces dernières est nécessaire.
La modulation choisie pour le GSM est la modulation GMSK (Gaussian Minimum Shift
Keying : modulation avec porteuse à minimum de saut de phase, gaussienne pour "arrondir"
les angles des changements).
Le codage de la parole peut se faire de manière traditionnelle ou avec l’utilisation de l’EFR
(Enhanced Full Rate) qui correspond à un logiciel de codage de la parole plus évolué que le
précédent. C’est le son à haute résolution.
La norme définit 5 types de paquets fonctionnels, appelés bursts dans la terminologie GSM. Il
s’agit :
- des bursts d'accès qui sont envoyés par les mobiles lorsqu'ils veulent entrer en contact
avec le réseau ;
- Les bursts de synchronisation qui contiennent les informations sur la localisation et
les fréquences utilisées ;
- Les bursts normaux qui transportent les messages ;
- Les bursts de correction de fréquence ;
- Les bursts de bourrage (dummy Packet) qui sont placés dans les espaces vides si
aucune donnée ne doit être envoyée.
28
Un mobile accède donc au réseau de manière discontinue dans le temps. Il envoie des
rafales d'informations (appelés Burst). Nous considérons le burst normal. Ce burst
transporte 2×57 = 114 bits d'information séparées par 26 bits qui sont une séquence
d'apprentissage destinée à régler les paramètres de réception. De plus, la zone TB
correspond à 8, 25 bits. Enfin, il faut ajouter à cela 2 bits qui indiquent s'il s'agit d'un canal
de données ou d'un canal de signalisation et 6 bits pour marquer la montée ou la descente
en amplitude. Le burst contient en tout 156,25 bits, occupant toujours un même intervalle
de temps (Time Slot) sur un canal.
Tous les types de burst ont une forme semblable. Ils sont composés, dans l'ordre de:
- bits d'en-tête (tail bit, TB), nécessaires à la synchronisation. Ils correspondent
toujours au code 000 sauf pour les bursts d'accès ;
- 148 bits utiles dont le format dépend du type de burst ;
- bits de fin, aussi appelés tail bit, terminés par une période temporelle de garde
requise pour permettre à l'émetteur de réduire sa puissance de 70 [dB]. Elle sert
aussi à compenser la durée de transmission qui est variable pour la réception d'un
paquet au suivant si le mobile a bougé.
2.2. L’Interface ABIS
29
Figure 1.8 : Présentation des piles de protocoles sur l’interface ABIS. x i i i
2.2.1. La couche 2 ou liaison de donnés
L'interface Abis se situe entre la BTS et la BSC. La transmission s'effectue sur des liens MIC
(Modulation par Impulsion et Codage) à 2 Mbit/s. La norme de cette interface n'est pas
rigoureusement respectée par les constructeurs.
Sur l’interface Abis, la signalisation peut avoir plusieurs origines et plusieurs destinations, il y
a donc nécessité de distinguer les messages échangés entre la BTS et la BSC et la
signalisation directement échangée entre la station mobile et la BSC.
L’interface Abis supporte des messages de différents types :
- Messages supérieurs qui sont échangés entre le mobile et le réseau ;
- Messages de supervision et de maintenance de la BTS ;
- Messages internes de liaison de données BTS - BSC.
Chaque TRX à l’intérieur d’une BTS correspond à un ou plusieurs liens de signalisation. Un
TRX (Transmission/Reception Unit) est un émetteur récepteur qui gère une paire de
fréquences porteuses (une en voie montante, une en voie descendante). Nous pouvons
multiplexer jusqu'à 8 communications simultanées sur un TRX grâce à la technique d'accès
multiple TDMA.
En théorie, la capacité maximale d'une BTS est de 12 TRX. Ainsi, elle peut gérer jusqu'à 96
communications simultanées. Mais cette limite n'est jamais atteinte en pratique.
2.2.2. Les messages de niveau 3
La couche 3 comprend trois sous-couches. Si la norme les présente comme une pile, dans les
faits, ces trois couches agissent en parallèle. Autrement dit, il n'y a pas d'encapsulation entre
les couches. Ces trois couches sont :
- RR (Radio Ressource)
Cette couche gère la connexion radio et principalement l'établissement (ou le rétablissement)
d'un canal dédié lors de la procédure de handover. L'entité RR de la MS dialogue avec un
BSC.
30
- MM (Mobility Management)
Cette couche gère la gestion de la mobilité, principalement, les mises à jours de localisation,
et assure les fonctions de sécurité.
- CM (Connection Management)
Cette couche est très semblable à ce qui existe sur les réseaux téléphoniques Les problèmes
liés à la mobilité en ont en effet été autant que possible supprimés pour être déplacés vers la
couche MM
2.3. L’Interface A
L'interface A se situe entre le sous-système radio (BSS) et le sous-système réseau (NSS). A
travers cette interface transitent de nombreux messages de signalisation. Cette signalisation
s'appuie sur les protocoles des couches MTP et SCCP du système de signalisation n°7 du
CCITT, et aussi sur les protocoles BSSMAP et DTAP pour les couches les plus hautes qui
sont propres à la norme GSM.
Par conséquent, le MSC n'est pas seulement relié aux différents BSC par des circuits de parole
mais également par des canaux sémaphores directs : des Intervalles de Temps (Time Slot)
sont donc réservés à la signalisation.
3. Les piles de protocoles du système GSM
Le réseau GSM est défini à partir de couches de protocoles utilisées au niveau des différentes
interfaces :
- l'interface Um (entre le MS et la BTS) ;
- l'interface Abis (entre la BTS et le BSC) ;
- l'interface A (entre le BSC et le MSC).
Les interfaces ainsi que les protocoles qu'elles utilisent sont normalisés. Toutefois, les normes
de certaines interfaces telles que l'interface Abis ne sont pas toujours respectées par les
constructeurs.
31
Figure 1.9 : Présentation des piles de protocoles sur les différentes interfaces x i v.
La structuration en couches reprend le modèle OSI pour les 3 premières couches:
Couche physique, couche liaison de données, couche réseau.
- La couche physique : définit l'ensemble des moyens de transmission et de réception
physique de l'information.
Sur l'interface Abis, le transport des informations se fait numériquement. Au niveau de
l'interface radio, cette couche est plus compliquée à cause de multiples opérations à
effectuer : codage correcteur d'erreur, multiplexage des canaux logiques, mesures
radio à effectuer...
- La couche de liaison de données : permet de fiabiliser la transmission entre deux
équipements.
32
Sur l’interface Abis, cette couche reprend les principales caractéristiques du RNIS; On
utilise, pour le support de la signalisation, le protocole LAPD (Link Access Protocol
for the D Channel) basé sur le protocole HDLC (numérotation des trames, mécanisme
de correction d’erreurs...).
Sur les interfaces Um et A, on utilise respectivement le LAPDm spécifique au GSM
(Link Access Protocol for the D Channel modified) et le MTP niveau 2
(SS7, Signalling System number 7).
- La couche réseau : permet d'établir, de maintenir et de libérer des circuits commutés
(parole ou données) avec un abonné du réseau fixe. Cette couche comprend 3 couches
RR, MM et CM, cette dernière couche étant elle-même divisée en 3 sous-couches CC,
SS et SMS.
Dans le but d’indiquer à quelle couche ou sous-couche chaque message de niveau 3 se
rattache, on introduit un discriminateur de protocole (PD : Protocol Discriminator) avec
PD = RR, MM
- La sous-couche Radio Ressource (RR) : traite l'ensemble des aspects radio. En effet,
elle gère l'établissement, le maintien et la libération des canaux logiques. Au niveau du
mobile, elle sélectionne les cellules et surveille la voie balise à partir des mesures
effectuées par la couche physique. Elle est principalement présente dans la MS et le
BSC : les messages transitent entre les deux entités en passant par la BTS mais ne sont
pas interprétés par celle-ci. Toutefois, quelques messages sont échangés entre le
mobile et la BTS ou entre la BTS et le BSC. Pour cela, la BTS comporte deux entités
RR' et RSL permettant de dialoguer respectivement avec l'entité RR de la MS et
l'entité RSL du BSC.
- La sous-couche Mobility Management (MM) : gère l'itinérance. Elle prend donc en
charge la localisation, l'authentification et l'allocation du TMSI.
- La sous-couche Connection Management (CM) : est découpée en trois parties
L'entité Call Control (CC) traite la gestion des connexions de circuits
L'entité Short Message Service (SMS) assure la transmission et la
réception des messages courts.
33
L'entité Supplementary Services (SS) gère les services
supplémentaires.
Les messages des sous-couches CM et MM transitent dans le BSS sans être pris en compte
par la BTS et le BSC. L’interface ‘A’ utilise les protocoles suivants :
- Le protocole MTP (Message Transfert Part) : qui est divisé en trois niveaux (MTP1,
MTP2 et MTP3) proches des trois premières couches du modèle OSI (couche
physique, couche liaison de données et couche réseau). Son but est de permettre le
transport et la distribution fiable des informations de signalisation à travers le réseau et
aussi de réagir aux pannes afin d'assurer continuellement la transmission.
- Le protocole SCCP ( Signalling Connection Control Part ) : ce protocole permet de
transporter des informations de signalisation avec ou sans connexion.
- Le BSSAP ( BSS Application Part ) comprend le BSSMAP et le DTAP. Deux types de
messages peuvent être échangés entre le BSC et le MSC : les messages interprétés par
le BSC concernent la sous-couche BSSMAP et les autres messages transitant entre le
mobile et le MSC sont traités par la sous-couche DTAP (dans ce deuxième cas, le
BSC joue le rôle d'un répéteur). Un mécanisme de distribution permet d'aiguiller
correctement les messages suivant leur type DTAP ou BSSMAP.
- Le protocole BSSMAP ( BSS Management Application Part ) : cette sous-couche
BSSMAP gère les ressources radio. Elle est utilisée pour gérer les HO et les mises à
jour de localisation. Les trames BSSMAP sont encapsulées dans la partie "données"
des trames SCCP.
- Le protocole DTAP ( Direct Transfert Application Part ) : ce protocole prend en charge
les messages CM et MM entre le mobile et le MSC. Le BSC est considéré comme
"transparent" : les messages transitent sans modification entre le mobile et le MSC.
Les trames DTAP sont encapsulées directement dans des trames SCCP ou bien dans
des trames BSSMAP.
34
Figure 1.10 : Les différentes interfaces avec leurs débits respectifs. xv
Comme le MSC est relié au RTCP qui utilise des débits de 64 kbit/s, l’interface A doit
présenter également le même débit pour être compatible. Or, la capacité des canaux de trafic à
l’interface Abis est de 16 kbit/s. Par conséquent, il est impératif de convertir les débits : ceci
est réalisé grâce au Transcodeur (TRAU) placé entre le BSC et le MSC. L’interface A est en
réalité l’interface qui relie le MSC au TRAU.
Quant au lien qui existe entre le BSC et le TRAU, c’est l’interface Ater. Mais avant cette
opération, nous multiplexons d’abord plusieurs interfaces Abis sur une même interface Ater.
Puis, après le passage dans le transcodeur, une interface Ater peut être scindée en 3 interfaces
A.
35
IV. Les Canaux Nous distinguons deux grandes catégories de canaux : les canaux physiques et les canaux
logiques.
1. Les canaux physiques Un canal physique correspond à la ressource radio qu’il faut utiliser pour supporter une
communication téléphonique. Sur une paire de fréquence, un slot parmi 8 est alloué à une
communication avec un mobile donné. Cette paire de slots forme un canal physique duplex.
Ce dernier forme la base de deux canaux logiques ; d’abord le TCH (Trafic Channel) qui
porte la voie numérisée, mais aussi un petit canal de contrôle, le SACCH (Slow Associated
Control Channel) qui permet principalement le contrôle des paramètres physiques de la
liaison.
Le canal physique peut être une porteuse modulée sur une fréquence (ex : le canal duplex sur
les fréquences 935,2 / 890,2 MHz) ou l'association de 2 canaux logiques TCH + SACCH
duplex, qui peut être vue comme un circuit téléphonique classique.
2. Les canaux logiques
L’interface radio représente la partie délicate de la chaîne de transmission et le système doit
faire face aux différents problèmes du lien mobile-réseau au niveau de la propagation
(atténuation, évanouissements, interférences...), mais aussi au niveau de la gestion du réseau :
il est nécessaire d’avoir des fonctions de contrôle pour que le mobile se rattache à la station de
base la plus favorable, pour établir et surveiller le déroulement d’une communication ou
encore assurer le handover. L’utilisation de canaux logiques va permettre une utilisation
efficace des ressources radio et une qualité de service satisfaisante. Parmi ces canaux nous
distinguons les canaux dédiés (TCH et SDCCH), qui sont alloués à un mobile. Les autres
canaux sont des canaux partagés entre mobiles.
36
Canaux dédiés : « Dedicated Channel »
Figure 1.11 : schéma des canaux xv i
Sur un canal physique nous pouvons placer soit un TCH avec son SACCH associé, soit 8
canaux SDCCH avec leurs SACCH associés : SDCCH »TCH / 8.
TCH et SDCCH
Nous distinguons les canaux dédiés transportant des informations utilisateurs ou provenant
des couches hautes du système :
- Canaux de trafic TCH (Traffic CHannels) : transmission de la parole à 13 Kbits/s
(TCH/FS), à 5,6 kbits/s en demi-débit (TCH/HS) ou des données à 12 kbits/s ;
- Canaux de signalisation SDCCH (Stand-alone Dedicated Control Channel) : débit de
800 bits/s.
L’utilisation du Half Rate (canal TCH demi-débit) permet d’augmenter de manière
considérable la capacité du réseau. En effet, deux canaux TCH peuvent « s’installer » sur un
seul Time Slot.
SACCH
Nous ne pouvons pas dédier un canal à un mobile sans effectuer un contrôle constant pour
ajuster des paramètres afin de conserver une bonne qualité de communication. Associé aux
canaux SCH et SDCCH, le canal de contrôle SACCH (Slow Associated Control CHannel)
37
permet d’en effectuer la supervision (contrôle de puissance, contrôle de la qualité du lien
radio, compensation du délai de propagation par le mécanisme d’avance en temps, gestion des
mesures des stations voisines).
FACCH
Le canal SACCH permet d’écouler différents types de contrôles ou de signalisation mais son
débit étant trop faible, il ne convient pas aux actions rapides comme le handover. Si le canal
alloué est un TCH, la transmission des informations usagers est suspendu afin d’écouler la
signalisation. Nous obtenons donc un autre canal de signalisation, le FACCH (Fast Associated
Control Channel), dont une partie de la capacité est utilisée. Si le canal alloué est un SDCCH,
il peut écouler lui-même la signalisation comme par exemple un handover.
Voie balise : « Beacon Channel »
La voie balise permet au mobile de se raccorder en permanence à la station de base la plus
favorable. Le mobile mesure la puissance du signal reçu de la voie balise correspondant à une
fréquence particulière de l’ensemble des fréquences allouées à cette station. Lors d’une mise
sous tension, pendant l’état de veille et pendant une communication, le mobile scrute les voies
balises pour connaître les stations avoisinantes susceptibles de l’accueillir en cas de handover.
Dans le cadre du GSM, la voie balise d’une station correspond aux deux éléments suivants :
- Une fréquence-balise sur laquelle est émis en permanence un signal modulé de
puissance constante qui permet aux mobiles de faire des mesures en puissance ;
- Des canaux de broadcast : ils permettent aux mobiles d’accrocher au système local en
acquérant tous les paramètres analogiques et logiques nécessaires.
FCCH
Le canal FCCH (Frequency Correction CHannel) permet aux mobiles de se caler sur la
fréquence nominale de la station de base. C’est un signal sinusoïdal parfait de fréquence f0
permettant un calage fin de l’oscillateur du mobile et il est émis environ 20 fois par seconde.
SCH
38
Le canal SCH (Synchronisation CHannel) fournit au mobile tous les éléments nécessaires à
une complète synchronisation avec la station de base et il permet de caractériser la voie balise
par un marquage spécial. Nous pouvons alors distinguer deux types de synchronisation :
- synchronisation fine : détermination du TA (Timing Advance). La BTS effectue une
estimation du temps de propagation aller-retour à partir du burst RACH émis par le
mobile, et le paramètre TA ainsi calculé sera transmis de manière logique via le canal
AGCH ;
- synchronisation logique : détermination du FN (Frame Number). La réception du SCH
permet donc au mobile de calculer le numéro FN de trame dans l’hypertrame et de se
caler sur le slot 0.
BCCH
Le canal BCCH (Broadcast Control CHannel) permet de diffuser des données caractéristiques
de la cellule. Il comprend la diffusion régulière d’informations systèmes de plusieurs types, et
cette diffusion est plus ou moins rapide suivant la nécessité du mobile. Ces informations
déterminent les règles d’accès à la cellule : paramètres de sélection de la cellule, numéro de
zone de localisation, les paramètres RACH donnant les règles d’accès aléatoire, indication au
mobile des slots à écouter pour détecter les appels diffusés, description de l’organisation du
canal CBCH, connaissance des fréquences des voies balises des cellules voisines.
39
Canaux de contrôle communs : « Common Control Channel »
RACH
Le canal RACH (Random Access CHannel) est un canal de contrôle partagé par un ensemble
de mobiles qui leur permet de se signaler au réseau pour effectuer une opération telle que la
localisation, l’envoi de messages courts, l’appel normal...
AGCH
Le canal AGCH (Access Grant CHannel) permet d’allouer un canal de signalisation lorsque
l’infrastructure reçoit une requête du mobile. On peut alors identifier, authentifier et
déterminer la demande du mobile. Le message d’allocation contient le numéro de porteuse et
de slot, ainsi qu’une description du saut de Fréquence FH.
PCH
Le canal PCH (Paging CHannel) supporte l’ensemble des appels en diffusion (Paging).
Lorsque l’infrastructure désire communiquer avec un mobile, pour un appel ou une
authentification par exemple, elle diffuse l’identité du mobile sur un ensemble de cellules et
les messages sont transmis sur le canal PCH. La réponse du mobile s’effectue alors de
manière aléatoire sur la cellule dans laquelle il se trouve sur le canal RACH.
CBCH
Le canal CBCH (Cell Broadcast CHannel) diffuse aux usagers de la cellule des messages
courts comme des informations routières, météo.
Les limites du GSM
Aujourd'hui, le transport des données sur le réseau GSM n'autorise qu'au mieux des débits de
9,6 kbit/s. Si ces débits permettent d'utiliser des services WAP basiques, peu consommateurs
en bande passante, ils ne permettent pas d'offrir un véritable service d'accès à Internet.
40
D'autres parts, le mode de connexion à Internet doit être de type permanent avec une
facturation forfaitaire. Le mode actuel supporté par la norme GSM est une facturation à la
durée, relativement élevée, incompatible avec le mode de consultation d'Internet qui le plus
souvent s'effectue en mode non connecté.
Le mode de connexion du standard GSM est un mode connecté en utilisant la commutation de
circuit. Une fois la communication établie, le canal de données dans la cellule du réseau GSM
est monopolisé pour cette connexion, y compris pendant les temps d'inactivité de l'usager.
Le canal est donc rendu indisponible à d'autres utilisateurs, alors qu'aucun trafic ne transite
par ce canal. La monopolisation d'un canal a l'inconvénient de générer un coût de connexion
élevé, ainsi que de poser le problème de l'indisponibilité pour les autres utilisateurs. C’est
pourquoi la technologie GPRS (General Packet Radio Service) a été définie, permettant de
contourner le problème de monopolisation de canal, et par la même occasion, de résoudre le
problème de la facturation à la durée, ainsi que de permettre des débits résolument plus
importants.
Conclusion:
En définitif, ce chapitre revisite les principaux fondements du réseau mobile GSM. Nous
constatons que les différentes entités qui composent son architecture ainsi que les protocoles
sont des étapes nécessaires pour pouvoir élaborer les stratégies d’évolutions des réseaux
existants vers une toute autre architecture. L’objectif du chapitre suivant sera d’étudier
l'impact de la technologie GPRS sur le réseau GSM existant et son intégration, en étudiant
l'architecture GPRS avec ses entités et ses interfaces.
41
CHAPITRE 2 : Migration du 2G vers les technologies adjacentesxvii (2,5 et 2,75 G)IntroductionAvant de migrer vers la 3G, le GSM connaitra plusieurs extensions qui apporteront tour à tour
une meilleure gestion des données avec le mode paquet qui viendra s’ajouter au mode circuit,
des débits de plus en plus élevés avec notamment de nouveaux schémas de codage. Nous
verrons donc dans ce chapitre les différentes extensions du GSM ainsi que leurs limites.
I. Du GSM vers le GPRS Le GPRS est une extension du protocole GSM (souvent qualifié de 2.5G): il ajoute par
rapport à ce dernier la transmission par paquets. Cette méthode est plus adaptée à la
transmission des données. En effet, les ressources ne sont allouées que lorsque des données
sont échangées, contrairement au mode « circuit » en GSM où un circuit est établi et les
ressources associées pour toute la durée de la communication.
À la différence d’une communication vocale où un et un seul intervalle temporel (time slot)
est alloué pour la transmission de la voix, nous découvrons que dans une liaison GPRS, le
nombre de TS peut varier, entre un minimum fixé à 2 et le maximum à 8 TS par canal, en
fonction de la saturation ou de la disponibilité de la BTS. Le débit de chaque TS est déterminé
par le mode de codage (Coding Scheme) (CS), qui caractérise la qualité de la transmission
radio :
- CS1 = 9,05 kbit/s (équivalent du GSM « voix ») ;
- CS2 = 13, 4 Kbit/s;
- CS3 = 15, 6 Kbit/s;
- CS4 = 21,4 kbit/s (cas optimal du mobile à l'arrêt, au pied de l'antenne et seul dans le
secteur couvert par l'antenne).
Le débit théorique maximal est de 8 TS × CS4 = 171,2 kbit/s. Mais en pratique le débit
maximal est d'environ 50 kbit/s. Le débit usuel de 2 TS × CS2 × 2⁄3 = 17,9 kbit/s, soit environ
2 ko/s.
42
I.1 Architecture GénéraleVoici un schéma mettant en relief, les apports du GPRS dans une architecture du réseau GSM.
+
Figure 2.1 : architecture du GPRS xv i i i
Afin d’intégrer le GPRS (General Packet Radio Service) dans une architecture GSM
existante, Un nouveau type de nœud appelé GSN (GPRS Support Node) est introduit. Les
GSNs sont responsables de la livraison et du routage des paquets de données entre la station
mobile (MS, mobile station) et des réseaux de données externes (PDN, Packet Data Network).
En réutilisant l’infrastructure GSM, le coût d’introduction du GPRS dans le réseau GSM est
principalement relatif à l’extension logicielle des entités GSM. Les principaux matériels
rajoutés à l’architecture GSM existante sont l’intégration d’une carte PCU (Packet Control
Unit) dans l’entité BSC, la fourniture de nouveaux terminaux GPRS aux usagers,
l’introduction des nœuds de commutation de paquets GPRS, à savoir SGSN et GGSN, la mise
en place d'un Charging Gateway pour la taxation GPRS et d'OMC-G (Operations and
Maintenance Centre - GPRS) pour l'exploitation des équipements de réseau GPRS.
L’extension logicielle peut être effectuée efficacement. Dans la majorité des solutions
proposées par les constructeurs, il est possible de télécharger de nouveaux logiciels GPRS
dans les BTS et les BSC.
43
I.1.1. Architecture GPRS : Entités et Interfaces
Définissons les différentes entités et interfaces qui interviennent au niveau du GPRS.
EntitésNous allons commencer par présenter les différentes entités du GPRS et donner le rôle de
chacune d’entre elles.
- SGSN
L’entité SGSN (Service GPRS Support Node) se charge dans son aire de service des
transmissions de données entre les stations mobiles et le réseau mobile. Il est relié par des
liens Frame Relay au sous-système radio GSM et connecté à plusieurs BSC présents dans le
site d’un MSC.
Le SGSN :
Authentifie les stations mobiles GPRS ;
Prend en charge l’enregistrement des stations mobile au réseau GPRS (attachement) ;
Prend en charge la gestion de la mobilité des stations mobiles. En effet, une station
mobile doit mettre à jour sa localisation à chaque changement de zone de routage ;
Etablit, maintient et libère les contextes PDP, qui correspondent à des sessions de
données permettant à la station mobile d'émettre et de recevoir des données ;
Relaie les paquets de données de la station mobile au réseau externe ou du réseau à la
station mobile ;
Collecte les données de taxation de l’interface air ;
S’interface à d’autres nœuds (HLR, MSC, BSC, SMSC, GGSN, Charging Gateway).
- GGSN
L’entité GGSN (Gateway GPRS Support Node) joue le rôle d’interface à des réseaux de
données externes (ex : X.25, IP). Elle décapsule des paquets GPRS provenant du SGSN les
paquets de données émis par le mobile et les envoie au réseau externe correspondant.
Le GGSN permet également d’acheminer les paquets provenant des réseaux de données
externes vers le SGSN du mobile destinataire. Il est généralement présent dans le site d’un
MSC. Il existe un GGSN ou un nombre faible de GGSN par opérateur
44
Le GGSN :
Joue le rôle d’interface aux réseaux externes de type IP ou X.25 même si en
pratique seule l'interface vers des réseaux IP est mise en œuvre ;
Ressemble à un routeur. D’ailleurs dans de nombreuses implantations, il s’agit
d’un routeur IP avec des fonctionnalités supplémentaires ;
Relaie les paquets aux stations mobiles à travers un SGSN, il faut noter que les
paquets ne sont pas délivrés à la station mobile si cette dernière n’a pas activé
un contexte PDP ;
Route les paquets émis par la station mobile à la destination appropriée ;
Filtre le trafic usager ;
Collecte les données de taxation associées à l’usage des ressources entre SGSN
et GGSN ;
S’interface à d’autres nœuds (SGSN, HLR, Charging Gateway).
Les termes SGSN et GGSN identifient des entités fonctionnelles qui peuvent être implantées
dans un même équipement ou dans des équipements distincts (comme pour les entités
fonctionnelles MSC et GMSC).
- PCU
Pour déployer le GPRS dans les réseaux d'accès, on réutilise les infrastructures et les systèmes
existants. Il faut leur rajouter une entité responsable du partage des ressources et de la
retransmission des données erronées.
Il s’agit de l'unité de contrôle de paquets (PCU, Packet Control Unit) par une mise à jour
matérielle et logicielle dans les BSCs.
- Backbones GPRS
L’ensemble des entités SGSN, GGSN, des routeurs IP éventuels reliant les SGSN et GGSN et
les liaisons entre équipements est appelé réseau fédérateur GPRS (GPRS backbone).
On peut distinguer deux types de backbones GPRS :
Le Backbone intra-PLMN ( Public Land Mobile Network) : il s’agit d’un réseau IP
appartenant à l’opérateur de réseau GPRS permettant de relier les GSNs de ce réseau
GPRS ;
45
Le Backbone inter-PLMN : Il s’agit d’un réseau qui connecte les GSNs de différents
opérateurs de réseau GPRS. Il est mis en œuvre s’il existe un accord de roaming entre
deux opérateurs de réseau GPRS.
Deux backbones Intra-PLMN peuvent être connectés en utilisant des Border Gateway (BGs).
Les fonctions du BG ne sont pas spécifiées par les recommandations GPRS. Au minimum, il
doit mettre en œuvre des procédures de sécurité afin de protéger le réseau intra- PLMN contre
des attaques extérieures. La fonctionnalité de sécurité est déterminée sur la base d'accords de
roaming entre les deux opérateurs.
- CGF
La passerelle de taxation (CGF, Charging Gateway Function) permet le transfert des
informations de taxation du SGSN et du GGSN au système de facturation (BS, Billing
System). L'entité CGF peut être implantée de façon centralisée ou de manière distribuée en
étant intégrée aux nœuds SGSN et GGSN. L'interface entre les GSNs et l'entité CGF est
supportée par le protocole GTP.
- MS
Une station mobile GPRS (MS, Mobile Station) peut fonctionner dans l'une des classes
suivantes:
Classe A : Un mobile GPRS classe A peut se rattacher simultanément aux réseaux
GSM (IMSI-Attach) et GPRS (GPRS-Attach). L'usager mobile peut alors disposer
simultanément d’un service GPRS et d’une communication téléphonique. Le service
GPRS est pris en charge par le SGSN alors que la communication téléphonique est
supportée par le MSC. Un mobile classe A GPRS doit disposer au minimum de deux
ITs dans le sens montant et de deux ITs dans le sens descendant. Des ITs
supplémentaires peuvent lui être alloués pour le trafic GPRS afin d'améliorer la vitesse
de transfert ;
Classe B : Un mobile GPRS classe B peut s'enregistrer auprès d'un MSC/VLR et d'un
SGSN simultanément afin de pouvoir disposer des services GSM et GPRS. Il dispose
d’un mode de veille double qui scrute les appels classiques et les demandes de service
GPRS mais qui ne peut activer qu’un seul type de service. Si l'usager est actif dans
une session GPRS et qu'il reçoit un appel téléphonique entrant, il peut soit continuer sa
session auquel cas l'appel téléphonique est redirigé vers sa boite vocale, soit accepter
l'appel téléphonique et dans ce cas, la session GPRS est suspendue; elle sera reprise à
46
la fin de l'appel téléphonique. Un mobile GPRS classe B requiert au minimum un IT
dans le sens montant et un IT dans le sens descendant. Des ITs supplémentaires
peuvent lui être alloués pour le trafic GPRS afin d'améliorer la vitesse de transfert ;
Classe C : L’usager doit positionner son mobile soit en mode GSM, soit en mode
GPRS. En mode GSM, il a accès à toutes les fonctionnalités d’un terminal GSM
ordinaire. En mode GPRS, il peut initier des sessions de données. Un mobile GPRS
classe C a deux comportements possibles :
o Mobile GPRS Classe CC : Il s'enregistre au réseau GSM et se comporte
comme un mobile GSM ne pouvant ainsi accéder qu'aux services de
commutation de circuit.
o Mobile GPRS Classe CG : Il s'enregistre au réseau GPRS permettant l'accès au
service GPRS uniquement.
Un mobile GPRS classe C requiert au minimum un IT dans le sens montant et un IT dans le
sens descendant. Des ITs supplémentaires peuvent être alloués au mobile GPRS classe CG
pour le trafic GPRS afin d'améliorer la vitesse de transfert ;
Classes multislot
Indépendamment des classes de terminaux (A, B, C), la classe multislot d’une station mobile
GPRS est un des principaux facteurs différentiateurs. Elle permet de déterminer le nombre
maximum d'ITs que la station mobile peut utiliser dans les sens montant d'une part, et dans le
sens descendant d'autre part. Elle indique par ailleurs le nombre total d'ITs pouvant être utilisé
simultanément dans les sens montants et descendants.
Par exemple : si la classe est 6, seulement 4 ITs au maximum peuvent être alloués à la station
mobile, dont un nombre inférieur ou égale à 3 dans le sens descendant et un nombre inférieur
ou égal à 2 dans le sens montant.
La norme GPRS prévoit de faire passer dans chaque IT réservé à une session GPRS un débit
de données variant de 9,05 kbit/s (en CS-1) à 21,4 kbit/s (CS-4). Voici un tableau de
correspondance entre les schémas de codage et les débits proposés par le GPRS.
47
Figure 2.2 : Tableau de correspondance entre schémas de codage et débits GPRS x i x
Chaque terminal est capable de communiquer en utilisant plusieurs ITs de chaque trame radio
GSM qui en contient 8 et ce dans les deux sens (montant et descendant). Ce qui permet en
théorie un débit maximal en utilisant le codage CS-4 de huit fois 21,40 kbit/s, soit 172,1
kbit/s.
Par contre, un tel débit ne sera jamais atteint pour plusieurs raisons :
- Les seuls schémas de codage implantés et utilisés sont CS-1 et CS-2. Nous ne
dépasserons donc pas 13,4 kbit/s par IT. En effet, l'efficacité des différents codages est
inversement proportionnelle à leur résistance aux erreurs. Les codages CS-3 et CS-4
permettent d'obtenir d'excellents débits par IT, mais sont difficilement utilisables car
ils nécessitent des conditions de communication excellentes entre le terminal et les
stations de base, ce qui est rarement le cas ;
- Il est aussi peu probable que le nombre d'ITs utilisés pour communiquer soit égal à 8.
Les terminaux actuels supportent 3 à 4 ITs. De plus, cela reviendrait à allouer la
capacité entière d'une trame radio à un seul utilisateur, ce qui n'est pas forcément
souhaité par l'opérateur ;
- Enfin, considérons non pas le débit théorique mais le débit utile, c'est à dire réellement
dédié au transport des données utilisateur. Il est égal au débit théorique auquel on
retranche le débit induit par les en-têtes des couches protocolaires. Pour une
communication en CS-2 le débit utile n'est que de 10,4 kbit/s pour un débit théorique
de 13,4 kbit/s.
48
InterfacesLa norme GPRS définit un certain nombre d'interfaces pour assurer le fonctionnement entre
SGSN et GGSN et l'interfonctionnement avec les entités GSM:
- Gb : L’interface Gb connecte le SGSN et le BSS (Base Station Sub-system). Il s’agit
d’un service de transport Frame Relay sur lequel s’appuient les protocoles de
signalisation radio GPRS ;
- Gr : L’interface Gr est une interface MAP / SS7 entre le SGSN et le HLR. Elle est
utilisée lorsque le SGSN contacte le HLR afin d’obtenir des données de souscription
d’usagers GPRS ;
- Gd : L’interface Gd est une interface MAP / SS7 entre le SGSN et le SMSC afin
d’assurer la livraison de SMS d'un usager GPRS ;
- Gs : L’interface Gs est une interface BSSAP+ / SS7 entre le SGSN et le MSC/VLR
permettant l'attachement ou la mise à jour de localisation combinée GSM et GPRS ;
- Gf : L’interface Gf existe entre le SGSN et l’EIR. Elle permet de vérifier l’authenticité
de l'équipement mobile auprès de l’EIR. Elle est supportée par le protocole
MAP/SS7 ;
- Gn : L’Interface Gn est l’interface de base dans le backbone GPRS et est utilisée entre
les GSNs. Le protocole utilisé sur cette interface est GTP (GPRS Tunneling Protocol)
qui s'appuie sur un transport TCP/IP ou UDP/IP. Il s’agit d’un protocole de contrôle
(pour l’établissement, le maintien et la libération de tunnels entre GSNs), et de
transfert des données d’usager ;
- Gc : L’interface Gc est une interface MAP / SS7 entre le GGSN et le HLR dans le cas
d’une activation d’un contexte PDP initié par le GGSN. Le GGSN utilise cette
interface pour interroger le HLR et identifier ainsi l’adresse IP du SGSN auquel est
rattachée la station mobile ;
- Gp : L’interface Gp connecte un GSN à d’autres GSNs de différents PLMNs. Elle sert
notamment pour le transfert des données concernant un usager GPRS en roaming
international. Le protocole utilisé sur cette interface est le protocole GTP ;
- Gi : L’interface Gi connecte le PLMN avec des réseaux de données externes. Dans le
standard GPRS, les interfaces aux réseaux IP (Ipv4 et Ipv6) et X.25 sont supportées.
En pratique, il s’agit principalement d’une interface vers des réseaux externes IP ;
49
- Ga : L'interface Ga connecte un SGSN ou un GGSN à une entité CGF. Elle sert pour
le transfert de tickets de taxation des nœuds GSN à l'entité CGF. Le protocole utilisé
sur cette interface est GTP' en utilisant un transport TCP/IP ou UDP/IP.
I.2. Les protocoles du GPRS Pour établir une voie de communication entre le terminal mobile et le GGSN, on utilise
principalement deux protocoles :
- le protocole LLC : entre le terminal et le SGSN ;
- le protocole GTP : entre le SGSN et le GGSN, GTP s’appuyant soit sur TCP (transport
avec acquittement), soit sur UDP (transport sans acquittement).
Figure 2.3 : Pile protocolaire dans le plan de données xx.
En fait, dans GPRS, une MS ne gère pas une mais des piles de protocoles situés dans deux
plans différents :
- plan de signalisation ;
- plan de transmission.
Le plan de signalisation sert à assurer la gestion de la mobilité (MM : Mobility Management),
quant au plan de transmission, il sert à transférer toutes les données utilisateurs.
Cependant, seuls les sommets de ces deux piles diffèrent :
50
- Dans le plan signalisation, nous trouvons au sommet, la couche GMM (GPRS
Mobility Management), surmontées des couches SM (Session Management) et GSMS
(GPRS SMS) ;
- Dans le plan transmission, nous trouvons au sommet la pile SNDCP (SubNetwork
Dependent Convergence Protocol).
I.3 Les différentes couches de la pile protocolaire
Pour mieux comprendre le fonctionnement de la pile protocolaire du GPRS nous allons
définir les différentes couches qui la composent, ainsi que leurs rôles.
- Couche Physique.
Cette couche se subdivise en deux sous-couches, et s’occupe du codage du canal.
La RFL (Physical Radio Frequency Layer) est la couche la plus basse de la pile
protocolaire, et est responsable de la modulation et démodulation. C’est en en fait
le modem du terminal.
La PLL (Physical Link Layer) :
o Fait le lien entre la couche MAC et le modem ;
o Transporte les paquets RLC/MAC ;
o Réalise le codage du canal ;
o Surveillance et évaluation de la qualité du signal radio ;
o Gestion de la batterie ;
o Contrôle de la puissance de transmission ;
o Détecte la congestion sur le canal.
- Couche MAC.
Le protocole MAC (Medium Acces Control) :
Permet aux terminaux mobiles de partager le médium commun de transmission ;
51
Contrôle l’accès aux canaux radio (messages de signalisation de type demande et
allocation de canal) ;
Fournit le multiplexage des données, c'est-à-dire le multiplexage temporel TDMA
qui permet d’utiliser plusieurs times slots dans une trame TDMA ;
Permet à un terminal mobile (MS) d’utiliser plusieurs canaux physiques (PDCH :
Packet Data CHannel) en parallèle ;
Fournit les procédures de file d’attente et d’ordonnancement pour un trafic de
données entrant vers le terminal ;
Fournit l’arbitrage entre les terminaux mobiles qui tentent d’accéder
simultanément au médium commun de transmission, pour un trafic originaire du
terminal mobile ;
Réservation du canal ;
Contrôle les débits de download et d’upload ;
Réalise les différents canaux logiques nécessaires pour le partage du médium
commun de transmission par différents terminaux mobiles.
- Couche RLC.
Le protocole RLC (Radio Link Control) :
Interface permettant de transmettre les LLC PDU entre les couches LLC et MAC ;
Segmentation et réassemblage des paquets LLC PDU en blocs RLC/MAC ;
Fonctionne en mode acquitté et non acquitté selon la qualité de services
demandée ;
Détection des paquets RLC erronés ;
Retransmission des paquets RLC erronés si le mode acquitté est requis ;
Contrôle la liaison radio et fournit un lien fiable dépendant de la technologie radio
utilisée (le contrôle d’erreurs et le contrôle de flux sont adaptés aux canaux GSM).
- Couche NS
Le protocole NS (Network Service) :
Transporte les PDU BSSGP.
- Couche BSSGP
Le protocole BSSGP (Base Station System GPRS Protocol) :
52
Relaie les trames LLC sans garantie d’intégrité ;
Transporte les informations liées au routage et à la qualité de service entre le BSS
et le SGSN ;
Ne fait pas de correction d’erreur ;
Gère le trafic entre les cellules et le SGSN ;
Indique toujours la cellule courante.
- Couche LLC.
Le protocole LLC (Logical Link Control) :
Fournir un lien logique fiable et sécurisé le terminal mobile et le SGSN ;
Transporte les paquets de données utilisateur (PDU SNDCP), ou la signalisation
entre le terminal mobile et le SGSN ;
Doit être indépendant des protocoles sous-jacents à l’interface radio pour
permettre l’introduction de nouvelles solutions radio pour GPRS avec un
minimum de changements ;
Réalise des fonctions de chiffrement, de contrôle de flux, de contrôle de séquence.
Permet de faire une distinction de qualité de services entre les différents types
d’utilisateurs ;
Fonctionne en mode acquitté et non acquitté ;
Fournit la détection et la correction des erreurs de transmission, s’il est utilisé en
mode acquitté ;
Signale uniquement les erreurs sans les corriger, s’il est utilisé en mode non
acquitté.
- Couche SNDCP.
Le protocole SNDCP (SubNetwork Dependent Convergence Protocol) :
Transporte de façon transparente les unités de données de la couche de protocole
réseau utilisée par l’application (IP ou X.25), à savoir qu’un changement de
53
protocole de couche réseau n’induit pas un changement de toutes les couches de
protocoles GPRS, mais seulement du SNDCP ;
Gère la compression et décompression des en-têtes, de façon à augmenter
l’efficacité des canaux ;
Gère la compression et décompression des données ;
Assure le respect de la séquence des messages, la segmentation et la reconstitution
des paquets de données pour fournir des blocs de données de taille acceptable
pour le protocole LLC.
- Couche GMM.
Le protocole GMM (GPRS Mobility Management) :
gère l’itinérance du terminal dans le réseau GPRS.
I.4 Limites du GPRS
- Vitesse de transmission réelle faible ;
- Capacité de cellule limitée pour tous utilisateurs ;
- Optimisation du transfert des paquets discutable
Nous remarquons ici, que le principal problème du GPRS est sa vitesse réelle. Pour un
utilisateur la vitesse est de 64 Kbp/s. Mais cette vitesse va diminuer en fonction du nombre
d’utilisateurs occupant la fréquence.
54
II. Du GPRS vers EDGE Le GPRS a rapidement montré ses limites quant aux débits réels, fournis pour la transmission
de donnés. C’est pour palier à ce manque que la norme EDGE sera proposée, apportant son
lot de solutions.
Présentation de l’EDGELa norme EDGE (Enhanced Data rates for Global Evolution), présentée comme 2,75G
multiplie par quatre les améliorations du débit de la norme GPRS en annonçant un débit
théorique de 384Kbit/s ce qui ouvre aussi la porte aux applications multimédias.
Comme le GPRS, l'implantation de l’EDGE peut être effectuée sur un réseau GSM existant.
Le déploiement de l’EDGE nécessite aussi la mise en place d'une infrastructure réseau basée
sur la commutation de paquets et l'introduction de passerelles pour accéder aux réseaux GSM
existants en intégrant la modulation 8-PSK (Phase Shift Keying à 8 états) dans les BTS.
Limites de l’EDGEL’EDGE se révèle être un complément d'un réseau UMTS pour offrir des services à haut débit
à d’avantage d'utilisateurs en zone rurale ou zone suburbaine non dense plutôt qu'à ceux en
zone urbaine, et, d'autre part, elle peut être considérée comme une étape en vue du lancement
d'un réseau 3G qui est une meilleure solution pour les utilisateurs en zone urbaine dense.
Conclusion
Nous pouvons retenir qu’à la fin des années 1990, les débits fournis par les réseaux 2G étaient
encore trop limités pour que l’accès aux services de données soit fluide. Cette limitation fut à
l’origine de la définition des technologies 3G.
55
CHAPITRE 3 : Migration vers la 3G et 3G+
I. La 3G : l’UMTS
IntroductionLa principale norme 3G utilisée s'appelle UMTS (Universal Telecommunication System). La
technologie UMTS utilise la largeur de la bande passante de 5MHz pour le transfert de la voix
et de données avec des débits pouvant aller de 384Kbit/s à 2Mbit/s.
Ce qui caractérise l’UMTS, ce sont ses performances radio liées à la nouvelle technologie
radio utilisée l’UTRAN, un réseau de services mobiles complexes et une architecture flexible
et modulaire permettant l’évolutivité de la technologie et sa compatibilité avec les différents
systèmes de deuxième et troisième générations.
La 3G propose d'atteindre des débits supérieurs à 144 Kbit/s. Le système UMTS est modélisé
à partir de deux points de vue, l’un physique et l’autre fonctionnel.
Nous allons donc voir l’architecture de l’UMTS avant d’étudier les différentes interfaces et
protocoles qui s’y rattachent.
I.1. La 3G : Architecture de l’UMTS
Le réseau UMTS se compose essentiellement de 3 domaines que sont :
- Le domaine de l’équipement de l’usager ;
- Le domaine du réseau d’accès (UTRAN) ;
- Le domaine du réseau cœur.
Figure 3.1 : Architecture globale du réseau UMTS xx i
Le domaine de l’équipement de l’usager :
56
Comme dans les réseaux GSM, l’accès aux services dans un réseau UMTS est conditionné par
la présence dans le terminal de la carte à puce de l’abonné, appelée USIM. Sans cette carte,
seuls les appels d’urgence sont possibles.
La carte USIM contient un certain nombre de données, structurés en différents « fichiers ». La
structure de la carte USIM est en fait une extension de la carte SIM des terminaux GSM, ce
qui autorise son utilisation dans un terminal GSM.
La carte USIM contient toutes les données relatives à l’abonné, parmi lesquelles :
- L’IMSI
- Le MSISDN, ou numéro d’appel de l’abonné.
- La langue préférée utilisée pour l’affichage des informations et des options des
menus de l’affichage.
- Les clefs de chiffrement et d’intégrité (utilisés dans les mécanismes de sécurité) pour
les services des domaines CS et PS.
- La liste des réseaux interdits.
- Les identités temporaires de l’usager vis-à-vis des domaines CS et PS (TMSI et P-
TMSI).
- Les identités des zones de localisation courantes du mobile pour les domaines CS et
PS.
Le domaine du réseau d’accès (UTRAN) :Voici en image le réseau d’accès composé des NodeB et RNC avec leurs différentes interfaces :
Figure 3.2 : Architecture du réseau d’accès (UTRAN)xx i i
Nous avons comme éléments du réseau d’accès:
57
- NodeB : Est une entité logique du réseau d’accès. Son rôle principal est
d’assurer les fonctions de réception et de transmission radio pour une ou
plusieurs cellules de l’UTRAN. C’est l’équivalent de la BTS en GSM.
- RN C : Il a une fonction équivalente au BSC des réseaux GSM, c’est-à-dire
principalement le routage des communications entre le NodeB et le réseau
cœur d’une part, et le contrôle et la supervision du NodeB d’autre part
Le domaine du réseau cœur:
Comme dans le réseau cœur du GSM, la distinction entre la commutation par
circuit et par paquets existe dans la norme UMTS, mais avec quelques modifications
dans les termes utilisés. Ainsi, dans les spécifications de la 3GPP, le terme "domaine"
de services est utilisé. La version 99 des spécifications de l’UMTS défini deux
domaines:
- Le domaine CS
- Le domaine PS
Les éléments du réseau cœur sont donc répartis en trois groupes, le premier, celui
des éléments du CS domain, comprend le MSC, le GMSC et le VLR. Le deuxième
groupe, celui des éléments du PS domain, comprend le SGSN et le GGSN. Le dernier
groupe comprend les éléments du réseau communs au PS domain et au CS domain: le
HLR, l’EIR et l’AuC.
Voici en schéma les différents domaines ainsi que les éléments qui les composent :
Figure 3.3 : Architecture du réseau cœur xx i i i
I.2. Les interfaces
La chose la plus importante à signaler est que les interfaces UMTS sont des interfaces
58
ouvertes c'est-à-dire que les équipements de différents fournisseurs peuvent être interconnectés
s’ils suivent la norme. Ces interfaces sont:
- I n t e r f a c e Uu : c’est l’interface radio de l’UMTS. A travers cette interface,
l’UE peut accéder au réseau ;
- I n t e r f a c e I u b : elle relie le Node B à L’RNC ;
- I n t e r f a c e Iu : elle connecte l’UTRAN au réseau cœur. Elle se divise en
deux parties l’IuCs entre le RNC et le domaine circuit du CN et l’Iu-PS
entre le RNC et le domaine paquet du CN ;
- In t e r f a c e I u r : c’est l’interface RNC/RNC. Sa mission principale est de
gérer l’inter-RNC Soft Handover.
Voici une image qui illustre les différentes interfaces qui interviennent au sein de
l’architecture de l’UMTS :
Figure 3.4 : Les interfaces de l’architecture de l’UMTS xx i v
I.3. Les modes d’accès :
Le réseau UMTS utilise un multiplexage appelé CDMA (Code Division Multiple
Access initialement appelé IS-95 aux Etats Unis). Pour expliquer en quoi consiste
cette forme de multiplexage, Nous pouvons imaginer une assemblée de personnes en
un même lieu, les individus parlant chacun une langue différente. Il est clair que le
résultat est un brouhaha incompréhensible mais quelqu'un qui connaît une langue peut
comprendre une communication. Dans le CDMA, les langues sont remplacées par des
59
codages de l'information: tous les usagers utilisent la même bande de fréquence mais
il y a un code spécifique pour chaque usager.
En Europe, l ’ UMTS utilise une version de CDMA appelée W-CDMA (ou
CDMA large bande), permettant d'atteindre des débits allant jusqu'à 2Mbits/s.
La modulation QPSK est utilisée au lieu de GMSK pour le GSM. La capacité/débit du
lien est classée selon 3 types :
- Pour les pico-cellules, le débit maximal est de 2Mbps ;
- Pour les micro-cellules, le débit maximal est de 384 kbps ;
- Pour les macro-cellules, le débit maximal est de 144 kbps.
I.4. Les protocoles
L’interface radio de l’UTRAN est structurée en couches dont les protocoles se basent sur les 3
premières souches du modèle OSI (respectivement la couche physique, la couche liaison de
données et la couche réseau).
Tous les aspects spécifiques à l'UTRAN ne se retrouvent que dans la couche radio alors que la
couche transport utilise des technologies de transport standard non spécifique à UTRAN.
La découpe verticale fait apparaître trois plans :
- Le plan de contrôle (control plane) : comprend d'une part les protocoles
d'application permettant l'échange de signalisation entre les équipements de l'UTRAN
et d'autre part les protocoles assurant le transport de cette signalisation (protocoles
support). Parmi les protocoles d'application figurent RANAP (Radio Access Network
Application Part), RNSAP (Radio Network Subsystem Application Part) et NBAP
(Node B Application Part) ;
- Le plan usager (user plane) : est le plan par lequel transitent toutes les informations
échangées par l'utilisateur (voix, données). Le plan usager comprend les flux de
données (data Stream) qui utilisent des protocoles support pour le transport de ces
données (data bearer) ;
- Le plan de contrôle du transport (transport network control plane) : n'est présent
que dans la couche transport et donc absent de la couche radio. Il utilise le protocole
ALCAP nécessaire pour l'établissement des supports de données (data bearer) pour le
plan usager. Lorsqu'un message de signalisation est initié par un protocole
60
d'application du plan de contrôle, ALCAP déclenche l'établissement d'un support de
données spécifique à la technologie utilisée dans le plan usager. Ce plan n'est pas
toujours présent sur les interfaces de l'UTRAN, notamment lorsque les canaux du plan
usager sont préétablis.
I.5. Les Interface Iu
L'interface Iu, comme vu précédemment, relie le réseau d'accès radio au réseau cœur. Elle
devient IuCs lorsque le réseau d'accès radio s'interface au domaine circuit (3G MSC) et IuPs
pour l'interface au domaine paquet (3G SGSN).
Interface IuCs
Les trois plans (découpe verticale) partagent au niveau de l'interface IuCs le mode de transfert
ATM. La couche physique peut être supportée par les technologies STM 1 (155 Mbit/s),
SONET ou E1 (2 Mbit/s).
La pile protocolaire du plan de contrôle de l'interface IuCs est constituée des protocoles
suivants:
- Le protocole d'application RANAP (Radio Access Network Application Part).
- Le protocole SCCP (Signaling Connection Control Part) SS7 qui offre des
fonctions de transport ;
- Le protocole MTP3b (Message Transfer Part Broadband) qui fonctionne en
mode non connecté et qui fournit des fonctions de routage de la signalisation
sous forme de paquets contenant dans leur en-tête les adresses SS7 source et
destination (adressesSS7 du RNC et du MSC) ;
- Les protocoles SSCF-NNI (Service Specific Coordination Function), SSCOP
(Service Specific Connection Oriented Protocol) et AAL5 (ATM Adaptation
Layer 5) qui émulent la couche MTP2 SS7 et qui sont aussi appelés SAAL
(Signaling ATM Adaptation Layer). Ils assurent un transport fiable de la
signalisation sur ATM.
La pile de protocole du plan usager est constituée des protocoles AAL2 et ATM. Une
connexion AAL2 est dédiée à chaque service circuit.
La pile protocolaire du plan de contrôle du transport est constituée des protocoles :
61
- Q.2931.1 : Il s'agit d'un protocole de signalisation (de couche) AAL2 qui prend
en charge l'établissement et la libération dynamiques de connexions AAL2
point à point ;
- Q.2150.1 : Il offre un service générique de transport de signalisation et des
fonctions de convertisseur de transport de signalisation permettant à la couche
Q.2931.1 de ne pas prendre en compte les particularités du service de transport
de signalisation sous-jacent ;
- MTP3b sur lequel s'appuie Q.2150.1 ;
- SAAL présent aussi dans l'interface de contrôle et sur lequel s'appuie MTP3b.
Interface IuPsJusqu’à la Release 6, les éléments impliqués sur le plan contrôle et le plan usager pour
l’interface IuPS sont le Node B, le RNC et le 3G SGSN.
Afin d’améliorer les performances de HSPA, une architecture plate a été considérée.
A la Release 7, il y a l’option d’une architecture « one-tunnel » dans laquelle le réseau établit
un chemin (tunnel) direct pour le trafic usager entre le RNC et le GGSN sans passer par le
SGSN. Par contre le SGSN est toujours présent sur le plan de contrôle pour l’établissement du
tunnel. Cela permet de minimiser le nombre éléments ayant à traiter le trafic usager et donc
réduire les délais ainsi que simplifier l’ingénierie du réseau. Il existe aussi une autre solution
encore plus optimisée appelée NodeB/RNC intégré dans laquelle les fonctions RNC sont
intégrées dans le Node B. Ce type de solution apparaît notamment dans les femtocell. Cette
nouvelle amélioration est similaire à celle de l’architecture du réseau 4G appelé LTE (Long
Term Evolution of 3G) où le seul élément dans le réseau d’accès est l’eNodeB, qui réalise
certaines fonctions du RNC. Par ailleurs, même si l’interface IuPS s’appuie initialement sur
un transport ATM, l’évolution met en jeu un transport Gigabit Ethernet.
Jusqu’à la Release 6, les deux plans (plan de contrôle et plan utilisateur) partagent au niveau
de l'interface IuPs le mode de transfert ATM. Le plan de contrôle du transport est absent. La
pile de protocole du plan de contrôle est similaire à celle de l'interface IuCs avec en plus la
possibilité de transporter la signalisation RANAP sur SIGTRAN, donc sur le protocole IP.
SIGTRAN définit un protocole de transport fiable appelé SCTP (Stream Control
Transmission Protocol) qui s'appuie sur IP ainsi qu’un ensemble de modules d’adaptation
62
permettant d’interfacer des protocoles de signalisation légataires tels que ceux de SS7 (ex :
ISUP, SCCP, etc.). Dans le cas présent, il s'agit de l'adaptation M3UA (MTP3 User
Adaptation) qui assure l’acheminement de messages SCCP en traduisant l’interface MTP3
offerte à la couche supérieure SCCP en l’interface SCTP. Le protocole SCTP est un nouveau
protocole de transport IP présent au même niveau que les protocoles TCP (Transmission
Control Protocol) et UDP (User Datagram Protocol) mais plus robuste que ces derniers pour
le transport de la signalisation.
Le plan de contrôle du transport ne s'applique pas à l'interface IuPs. L'établissement d'un
tunnel GTP entre le RNC et le 3G SGSN ne nécessite qu'un identifiant pour le tunnel et les
adresses IP des deux destinations. Ces informations sont déjà présentes au niveau des
messages RANAP.
Dans le plan usager, plusieurs flux de paquets IP sont multiplexés sur un ou plusieurs circuits
virtuels permanents AAL5 entre le RNC et le 3G SGSN.
Le protocole GTP-U (GTP User Plane) est un protocole de tunneling pour le transport des
paquets de données de l'usager. Il s'appuie sur un transport UDP/IP.
Le protocole RANAP
Le protocole RANAP peut être considéré comme une évolution du protocole de signalisation
BSSAP (Base Station Subsystem Application Part) entre le BSC et le MSC. RANAP assure
les fonctions suivantes :
- Gestion des supports d'accès radio (RAB, Radio Access Bearer) : Cette
fonction permet d'établir, de modifier et de libérer des RABs. Un RAB est une
ressource qui permet de transporter les données utilisateur à travers le réseau
d'accès ;
- SNRS Relocation comme vu précédemment ;
- Paging : cette fonctionnalité permet de rechercher un UE en mode veille dans
une zone de localisation lors d'un appel entrant ;
- Transfert de signalisation entre l'UE et le réseau : L'UE peut échanger de façon
transparente des messages de signalisation avec le réseau cœur à travers les
protocoles de signalisation d'accès (MM, CM, GMM, SM).
63
I.5.2. Interface IurL'interface Iur supporte la mobilité inter-RNC (SRNS Relocation) et le soft handover entre
Node B connectés à différents RNCs. Les piles de protocoles de la couche transport
(Transport Network Layer) sont les mêmes que celles de la couche de transport de l'interface
IuCs, avec en plus la possibilité d'un transport de la signalisation sur SIGTRAN
(M3UA/SCTP).
Le protocole d'application du plan de contrôle est RNSAP (Radio Network Subsystem
Application Part)
I.5.3. Interface IubL'interface Iub est présente entre un Node B et le RNC qui le contrôle. Les piles de protocoles
de la couche transport (Transport Network Layer) sont similaires à celles de la couche de
transport de l'interface Iur. La principale différence intervient au niveau du transport de la
signalisation où les couches SS7 sont remplacées par les couches SAAL (Signaling ATM
Adaptation Layer).
Le protocole d'application du plan de contrôle est NBAP (Node B Application Part)
permettant la gestion des liens et des mesures radio.
I.6. Les limites de l’UMTSAprès ses promesses de départ d’être capable de supporter des transferts de données à 2Mb/s,
l’UMTS se limite plutôt à 384kb/s, ce qui le rend technologiquement parlant obsolète.
Pour offrir des services (de type interactive, streaming et background) à haut débit supérieurs
à 2 Mbits/s par l’UMTS, le 3GPP a défini HSDPA (High Speed Downlink Packet Access)
dans la release 5. Il s’agit d’une technologie d’accès radio qui permet d’atteindre des hauts
débits dans le lien descendant supérieurs à 10 Mbits/s.
64
II. Migration 3G vers les technologies adjacentes (3G+)
II.1. La 3G+ : HSDPA/HSUPA
La technologie HSDPA qui représente la première étape d’évolution de la méthode d’accès du
réseau mobile de troisième génération UMTS, permet de supporter des services à valeur
ajoutée, tels que l’accès Internet à haute vitesse, le téléchargement de fichiers audio, la
diffusion vidéo en temps réel ou à la demande, la réception de programmes télévisés et la
visiophonie, etc.
Ces services de données nécessitent un réseau d’accès à la commutation de paquets
asymétrique pour une meilleure utilisation de la bande spectrale dans un environnement
à plusieurs utilisateurs. HSDPA se concentre sur l’optimisation du lien descendant, entre la
station émettrice et le terminal mobile.
Les réseaux supportant le HSDPA (dits 3.5G) sont dotés d’équipements W-CDMA ‘upgradés’
pour de meilleures performances. Le coût de l’investissement est moindre puisqu’il s’agit de
mises à jour logicielles. Les fréquences utilisées en HSDPA sont les mêmes que pour
l’UMTS. Les canaux de communication sont partagés. Nous avons 14 codes en HSDPA
contre un seul en UMTS.
Le HSDPA est doté d’un ensemble de propriétés dont la combinaison permet d’améliorer la
capacité du réseau ainsi que le débit de données jusqu’à plus de 10 Mbps pour le trafic sur le
lien descendant. Parmi ces propriétés, nous retrouvons des techniques connues et utilisées
dans des standards d’évolution tel que le GSM/EDGE et que l’on résume par les points
suivants :
– la technique de modulation et de codage adaptatifs AMC (Adaptative Modulation and
Coding);
– une méthode de retransmission hybride rapide appelée H-ARQ (Hybrid Automatic Repeat
Request);
– des algorithmes d’ordonnancement rapide de paquets (Fast Packet Scheduling).
L’AMC a été appliquée, en premier lieu, au standard EDGE. Grâce à cette propriété, il est
possible de suivre la variation dans le temps des conditions du canal de transmission et
d’augmenter d’une manière significative les débits de données ainsi que l’efficacité spectrale
du réseau GSM. En effet, selon les conditions instantanées du canal radio envoyées par le
terminal mobile, et les ressources disponibles, un système avec l’AMC peut choisir la
65
modulation et le codage appropriés. Une nouvelle modulation d’ordre supérieure, appelée 16
QAM (Quadrature Amplitude Modulation), vient cohabiter avec l’existante QPSK. Lorsque le
terminal est dans une position favorable (proximité d’une station de base par exemple), la
modulation 16 QAM et des taux de codage supérieurs peuvent être sélectionnés pour atteindre
des pics de débits élevés.
Par contre, si l’UE se trouve dans des conditions défavorables, nous lui allouons un ordre de
modulation et un taux de codage moins élevé dans le but d’assurer la qualité de la
communication. D’autre part, la réduction de l’intervalle de temps de transmission TTI à 2 ms
(au lieu de 10 ms pour la version R99) ainsi qu’une grande distribution dans l’architecture
HSDPA, comme l’illustre la figure 4.1, permettent de réduire les délais d’attente de manière
significative par rapport à la version précédente R99 du WCDMA. En effet, les stations de
base sont dotées d’avantage d’intelligence de manière à pouvoir prendre en charge les
retransmissions de paquets erronés, une fonctionnalité qui était jusque-là du ressort du RNC.
Figure 4.1 : Architecture système avec le HSDPA xxv
66
II.2. Organisation fréquentielle :Il n’y a pas de changement au niveau de bande de fréquence : Nous avons 2 bandes appariées
(1920-1980MHz et 2110 - 2170MHz) et 2 bandes non appariées (1900 - 1920MHz et 2010 -
2025MHz).
II.3. Modulation :Nous avons 3 modulations sont possibles : QPSK, 16QAM et 64QAM. L’une des
améliorations de la 3G+ par rapport à la 3G, c'est que la 3G+ présente un mécanisme pour
changer automatiquement de mode de modulation pour optimiser l'utilisation de lien.
II.4. Le débit:Les débits offerts par la 3G+ sont les suivants :
- HSDPA : 14.4Mbps en Down Link, et 0.4 Mbps en Up Link ;
- HSUPA : 14.4Mbps en Down Link, et 5.7 Mbps en Up Link.
II.5. Les limites de la 3G+La 3G+ ou HSDPA rend possible l'accès en mobilité aux débits les plus importants et de
nombreuses applications pour le grand public comme pour l'opérateur. L'objectif des
technologies 4G est d'aller bien au-delà de cette proposition initiale.
ConclusionLes améliorations apportées par la technologie HSDPA sont possibles grâce aux différentes
techniques d'AMC, de HARQ, du canal de partage et des algorithmes d'ordonnancement
rapide. Ainsi le HSDPA offre beaucoup d'avantages par rapport à l'UMTS tels que l'utilisation
d'une bande passante importante combinée avec un délai court de la transmission des données
et l'augmentation de la capacité de transmission sans avoir besoin de fréquences
supplémentaires.
67
CHAPITRE 4 : Migration 3G+ vers la 4G
INTRODUCTIONEn télécommunications, 4G est la 4e génération des standards pour la téléphonie mobile.
Succédant à la 2G et la 3G, elle permet le « très haut débit mobile », c'est-à-dire des
transmissions de données à des débits théoriques supérieurs à 100 Mb/s, voire supérieurs à 1
Gb/s (débit minimum défini par l'UIT pour les spécifications IMT-Advanced (en)). En
pratique, les débits sont de l'ordre de quelques dizaines de Mb/s selon le nombre d'utilisateurs,
puisque la bande passante est partagée entre les terminaux actifs des utilisateurs présents dans
une même cellule radio.
Une des particularités de la 4G est d'avoir un « cœur de réseau » basé sur IP et de ne plus
offrir de mode commuté (établissement d'un circuit pour transmettre un appel "voix"), ce qui
signifie que les communications téléphoniques utiliseront la voix sur IP (en mode paquet).
Par définition, la 4G assure la convergence de la 3G avec les réseaux de communication radio
fondés sur le protocole IP. La connexion devra être possible quel que soit le mode de
couverture.
Les normes LTE et Wimax ont d'abord été considérées comme des normes de troisième
génération (« 3,9G »), spécifiées dans le cadre des technologies IMT-2000. Cependant, en
décembre 2010, l'UIT a accordé aux normes LTE et Wimax la possibilité commerciale d'être
considérées comme des technologies « 4G », du fait d'une amélioration sensible des
performances comparées à celles des premiers systèmes « 3G ». Depuis lors, les réseaux
mobiles Wimax et LTE lancés partout dans le monde (par exemple : Proximus en Belgique,
Swisscom en Suisse, Verizon, AT&T et Sprint aux États-Unis, Orange, Bouygues Telecom,
SFR et Free Mobile en France…) sont commercialisés sous l'appellation « 4G ».
Les trois technologies supposées comme candidates potentielles pour une validation 4G sont :
- Long Term Evolution (LTE) : poussée par les Européens, avec Ericsson en tête suivi
de Nokia et Siemens... ;
- Wimax version 802.16m : soutenu par Intel sachant que le WIMAX ;
- Ultra Mobile Broadband (UMB) : soutenu par le fondeur américain Qualcomm
(fabriquant des puces).
68
I. Généralité sur la 4G Nous allons sommairement étudier les différents candidats pour la 4 G avant d’accentuer notre étude sur le réseau LTE qui semble présenter plus d’avantages pour une migration.
I.1. Les Réseau Wimax
1. Généralité sur le Wimax Le Wimax (Worldwide Interoperability for Microwave Access) est une solution pour des
réseaux MAN sans fil. En utilisant un accès Wimax, on peut atteindre théoriquement un débit
jusqu’à 70 Mb/s avec une distance de 50 km. Le Wimax se sert de la technologie micro-onde
avec plusieurs bandes de fréquences.
Par rapport au modèle OSI, IEEE 802.16 se focalise comme tous les standards IEEE sur la
couche 1 et 2.
Le Wimax prend en charge les transferts de type ATM et IP. Pour cela il utilise une sous-
couche de convergence qui permet la conversion des informations afin de les rendre
exploitable par la couche MAC. Le Wimax couvre des zones géographiques importantes sans
la contrainte d'installation d’infrastructures coûteuses pour faire parvenir la connexion jusqu'à
l'utilisateur. Le premier élément de l'architecture WMAN est la station de base (BS) qui
couvre une certaine zone géographique où se situent des utilisateurs immobiles ou en
mouvement relativement lent qui communiquent avec la BS selon le principe du point à
multipoint.
Ce réseau peut fournir des débits importants et un passage à l’échelle en raison des capacités
de canal flexibles. Il offre une couverture importante, des services avec des exigences de QoS,
ainsi qu'une sécurité importante.
Le standard 802.16 couvre l’utilisation des bandes de fréquences de 10 à 66 GHz.
2. Le Wimax mobile
Le Wimax mobile (Standard IEEE 802.16e) est la version qui apporte la mobilité au Wimax
fixe tout en restant interopérable avec celui-ci. A partir d'une station de base (BS) vers des
clients mobiles (MS) se déplaçant à moins de 120 km/h en passant d’une antenne à l’autre,
l’IEEE 802.16e prévoit la transmission de données à des débits allant jusqu'à 30 Mb/s sur une
zone de couverture d'un rayon inférieur à 3,5 km. Pour bénéficier des services de cette
technologie, les équipements mobiles devront intégrer un composant dédié.
69
Au niveau de l'interface physique, IEEE 802.16e utilise la méthode d’accès OFDMA
(Orthogonal Frequency Division Multiple Access) qui permet d'adapter les canaux de manière
dynamique.
2.1. Architecture du Wimax mobile L’architecture du Wimax mobile est composée de terminaux mobiles (MS) qui communiquent
via un lien radio avec une station de base (BS) qui joue le rôle d’un relais avec une
infrastructure terrestre fondée sur le protocole IP. Les BSs sont connectées à un élément du
réseau appelé ASN-GW utilisé comme passerelle (Gateway) pour gérer le raccordement des
BSs avec le réseau IP.
L’IEEE 802.16e est composé aussi du NAP (Network Access Provider) qui est l’entité
responsable de fournir l’infrastructure nécessaire pour l’accès radio à un ou plusieurs
fournisseurs de services. Elle contrôle un ou plusieurs ASN (Access Service Network) qui est
formée d’une ou plusieurs BS, et d’un ou plusieurs ASN-GW.
La dernière composante de l’IEEE 802.16e est le NSP (Network Service Provider). Cette
entité fournit l’accès au réseau IP et offre aux abonnés l’accès aux services réseau. Le NSP
contrôle un ou plusieurs CSN (Connectivity Service Network) qui est le cœur du réseau
Wimax.
Les fonctions des différents éléments formant l’architecture du réseau Wimax mobile sont
décrites ici :
- Network Access Provider (NAP) :
Une entreprise qui fournit l'infrastructure d'accès radio à un ou plusieurs fournisseurs de
services de réseau ;
- Network Service Provider (NSP) :
Une entité qui fournit la connectivité IP et les services réseau aux abonnés
compatibles avec le niveau de service établi. Pour fournir ces services, un
NSP établit des ententes contractuelles avec un ou plusieurs programmes
d’action nationaux.
Un NSP peut également établir des accords de Roaming avec d'autres
fournisseurs de services réseau et des ententes contractuelles avec des tiers
70
fournisseurs de l'application (par exemple ASP) pour fournir des services
IP aux abonnés.
- Connectivity Serving Network (CSN) :
Il s’agit d’une représentation logique des fonctions du NSP, par exemple :
Raccordement à Internet.
Authentification, autorisation et gestion.
Gestion de l’adresse IP.
Mobilité et Roaming entre ASNs.
Gestion de la politique et de la QoS fondée sur le SLA (Service Level
Agreement).
Elle contient des éléments de gestion comme le DHCP, l’AAA, le HA, etc.
- Access Serving Network (ASN) :
C’est une représentation logique des fonctions du NAP, exemple :
Interface d’entrée au réseau 802.16.
Gestion des ressources radio et contrôle d’admission.
Gestion de la mobilité.
QoS et politique de renforcement.
Acheminement pour la sélection de CSN.
Elle contient une ou plusieurs stations de bases responsables de la communication avec les
abonnés, et un ou plusieurs ASN-GW qui constituent une passerelle qui assure la connexion
des BSs avec le CSN.
- ASN Gateway (ASN GW) :
Est un élément du réseau WIMAX qui agit comme une entité logique dans le système
WIMAX. Il sert à représenter une agrégation du plan de contrôle des entités fonctionnelles
avec la fonction correspondante dans l’ASN ou la fonction résidente dans le CSN, ou une
autre fonction dans l’ASN.
Fonctionnalités de l’ASN GW :
71
L’ASN GW Gère la mobilité, le Handover (transfert intercellulaire) et le forwarding. Il agit
comme une passerelle. Il contrôle les ressources radio. Il renforce la QoS et la classification
des fonctions et se charge de la gestion et de la sécurité.
Fonctions de l’ASN-GW :
Nous pouvons citer différentes fonctions de l’ASN-GW telles que :
Gestion de localisation et du Paging.
Serveur pour la session réseau et le contrôle de la mobilité.
Contrôle d’admission et mise en cache des profils d'abonnés, et
des clés de chiffrement.
AAA (Authentification Authorization Accounting) client/proxy.
Fournit les fonctionnalités de l’agent étranger.
Routage IPv4 et IPv6 pour sélectionner le CSN.
La station de base :
Est située dans l’ASN et responsable de la communication sans fil avec les abonnés.
Les terminaux d’abonnés :
Ce sont des équipements spéciaux équipés d’une carte Wimax qui permet la communication
avec ce réseau. Ils sont situés dans la zone de couverture d’une BS pour pouvoir
communiquer avec cette dernière.
72
L’architecture de l’IEEE 802.16e est illustrée ci-dessous :
Figure 5.1 : Architecture de l’IEEE 802.16 exxv i
2.2. EEE 802.16m IEEE 802.16m est une amélioration du Wimax (802.16-2004) et du Wimax mobile (802.16e)
assurant la compatibilité avec les deux systèmes. Les débits théoriques proposés par cette
version atteignent 100 Mb/s en situation de mobilité, et à 1 Gb/s quand la station abonnée est
fixe. Le système 802.16m peut opérer dans des fréquences radio inférieures à 6 GHz. IEEE
802.16m utilisera la technologie MIMO (Multiple Input / Multiple Output) comme le Mobile
Wimax en proposant d’améliorer la technologie d'antenne pour obtenir une bande passante
plus grande. Nous pouvons voir le 802.16m comme une technologie qui profite des avantages
de la 3G et du 802.16 pour offrir un ensemble de services à très haut débit (Streaming vidéo,
IPTV, VoIP).
L’IEEE 802.16m gardera la même architecture et la même pile protocolaire que le 802.16e
SynthèseLe Wimax fixe (IEEE 802.16) est une technologie radio de longue portée qui offre un bon
niveau de QoS pour un nombre limité de stations d’abonnés fixes. La version mobile du
Wimax (IEEE 802.16e), est une technologie prometteuse qui offre une certaine QoS pour des
73
terminaux mobiles qui se déplacent à une vitesse maximale de 120 km/h. La portée, ainsi que
les débits offerts par cette technologie dépendent de l’environnement des utilisateurs (zone
rurale ou urbaine...). Enfin, la version la plus évoluée de la gamme Wimax (IEEE 802.16m)
toujours en cours de recherche, est une technologie qui est prévue offrir des débits d’ordre
supérieur avec un bon niveau de QoS. Cette technologie devra assurer aussi la rétro-
compatibilité entre le Wimax fixe et mobile.
Actuellement dans le monde, le Wimax commence à être déployé surtout aux Etats-Unis, vu
que c’est une technologie Américaine proposée par l’organisme IEEE. Il commence aussi à
être déployé dans quelques pays de l’Asie. Et il est peu déployé en Europe.
74
I.2. L’UMB
1. Introduction L’UMB (Ultra Mobile Broadband) ou plus exactement «CDMA2000 1xEV-DO Revision C»
est le nom commercial de la prochaine version de la famille CDMA. Avec la première
révision A du CDMA, le débit offert était de 450 à 800 Kb/s vers des points fixes uniquement.
Ensuite, avec la révision B il y avait une amélioration des débits jusqu’à 46,5 Mb/s. La
dernière révision C proposée ajoute la gestion de la mobilité de l’utilisateur en grande vitesse
et offre des débits théoriques à l’ordre de 288 Mb/s en voie descendante, et 75 Mb/s en voie
montante. Elle propose aussi un environnement réseau qui repose sur le principe du tout-IP et
dispose de passerelles permettant l’interconnexion avec les réseaux de la famille 3GPP.
L'UMB repose sur une méthode d’accès de type OFDMA (Orthogonal Frequency Division
Multiple Access) utilisant des mécanismes sophistiqués de contrôle et de signalisation, une
gestion fine des ressources radio (RRM : Radio Resource Management), une gestion
adaptative des interférences des liens retour (RL : Reverse Link) et la technique FDD
(Frequency Division Duplex).
Elle utilise aussi des techniques avancées d’antennes comme MIMO (Multiple In Multiple
Out), SDMA (Space Division Multiple Access), et formation des faisceaux, tout en restant
compatible avec les normes antérieures. Parmi les caractéristiques décrites dans la
spécification, nous noterons son usage polyvalent (Fixe, pédestre, mobile jusqu'à plus de 300
km/h), son temps de latence de l'ordre de 14,3 ms, sa large couverture, et sa flexibilité de
déploiement entre 1.25 MHz et 20 MHz.
2. Architecture de l’UMB Les éléments du réseau et les interfaces formant l’architecture de l’UMB sont :
- Access Terminal (AT) : c’est le périphérique sans fil compatible avec l’UMB.
- Access Gateway (AGW) : c’est un routeur qui présente le premier point de
rattachement au réseau IP.
- Evolved Base Station (eBS) : c’est une entité logique supportant la
communication radio avec l’AT.
- Session Reference Network Controller (SRNC) : il est responsable du maintien
de la référence de la session avec l’AT. Il est responsable aussi de la prise en
charge de la gestion du statut IDLE de l’AT, et de la fourniture des fonctions
de contrôle de Paging quand l’AT est inactive.
75
L’architecture de l’UMB est présentée ci-dessous :
Figure 5.2 : Architecture de l’UMB xxv i i
SynthèseMalgré les qualités de cette technologie, actuellement elle ne connaît pas un grand succès par
rapport au Wimax et LTE. Peut-être parce qu’elle n’est pas soutenue par plusieurs industriels
connus comme les autres, ou l’installation de ses équipement pose un problème ; mais dans
tous les cas elle reste une technologie avancée qui propose une bonne: QoS avec prise en
charge de la mobilité des utilisateurs.
76
I.3. LTE (Long Term Evolution)Au cours des années 2000, il est apparu assez rapidement que le système UMTS (Universal
Mobile Telecommunications System), même dans sa version haut-débit (High Speed Data
Packet Access), resterait limité en termes de débit, de latence et de capacité, du fait de sa
transmission basée sur le CDMA et de la complexité de son architecture. En 2004, le 3GPP
(3rd Generation Partnership Project) a donc lancé un groupe de travail pour des évolutions à
long terme, ou LTE pour Long Term Evolution, de l'interface radio des systèmes de
3e génération. Le travail de ce groupe a conduit à la spécification d'une interface radio
totalement nouvelle et a déclenché un travail analogue de refonte complète de l'architecture
des réseaux cœurs. L'ensemble de ce nouveau système est couramment désigné par LTE bien
que le terme LTE ne s'applique qu'à l'interface radio.
Nous allons nous focaliser sur la présentation de l'interface radio tout en présentant
l'architecture générale du système. Le 3GPP produit des documents de spécifications par
vagues successives appelées Release. L'interface radio LTE est définie dans un ensemble de
recommandations publiées lors de la Release 8 (les releases précédentes n'incluent que les
systèmes GSM et UMTS).
1. Comparaison UMTS-LTE :
Les deux normes de réseaux mobiles répondent aux même objectifs définit par l’IUT
(International Telecommunication union) :
- Supporter les applications multimédia : les terminaux auront la capacité d'accepter
simultanément des services de natures différentes (voix, visiophonie, navigation web,
transfert de fichier) ;
- Supporter des débits plus élevés par rapport à ceux enregistré par les normes de 2G ;
- Permettre d’augmenter la palette de service proposé aux utilisateurs ;
- Transparence du réseau pour l’usager : l’usager ne doit pas se rendre compte qu’il
passe d’un réseau à un autre.
En fait, les deux normes ont respecté les objectifs imposés par ITU mais LTE est une
évolution de la norme UMTS en ce qui concerne les débits, les délais de latence et les
technologies utilisés :
Le débit :
L’interface radio de la LTE doit pouvoir supporter un débit maximum instantané de 100
77
Mbit/s en considérant une allocation de bande de fréquence de 20 MHz pour le sens
descendant et un débit maximum instantané de 50 Mbit/s en considérant aussi une
allocation de bande de fréquence de 20 MHz pour le sens montant ;
Le délai de latence :
Parmi les points forts de LTE est son délai de transit qui ne dépasse pas 10 ms et
son temps d’établissement qui est maximisé par 100 ms. C’est un délai optimal par rapport à
celui de l’UMTS ;
Les technologies utilisées :
Les technologies utilisées par la norme LTE sont multiples : OFDMA, SC-FDMA et MIMO,
ces technologies vont être détaillées par la suite.
2. Architecture générale de LTE : Depuis les années 90, les réseaux cellulaires ont connu un certain nombre d’évolutions (de la
seconde génération à la 3G+) offrant des débits toujours plus importants et permettant
le développement de nouveaux services en plus de la transmission de la voix. La LTE a
introduit un certain nombre de nouvelles technologies, permettant l'emploie efficace du
spectre et fournissant des débits beaucoup plus élevés : OFDMA, SC-FDMA et MIMO.
Figure 5.3 : architecture générale du Lte xxv i i i
78
2.1 Le Réseau d’accès (E-UTRAN) :
2.1.1 Les entités du réseau d’accès (E-UTRAN) :
Figure 5.4 : l’architecture E-UTRAN xx i x
La figure 5.4 décrit l’architecture E-UTRAN avec ses eNodeB et les interfaces X2 (entre les
eNodeB) et S1 (entre eNodeB et entités du réseau cœur MME/Serving GW).
L’eNodeB est responsable de la transmission et de la réception radio avec l’UE (Terme
générique pouvant s’appliquer à tout terminal mobile 3G et 4G). A la différence de l’UTRAN
3G où sont présentes les entités NodeB et RNC, l’architecture E-UTRAN ne présente que des
eNodeB. Les fonctions supportées par le RNC ont été réparties entre l’eNodeB et les entités
du réseau cœur MME/Serving GW. L’eNodeB dispose d’une interface S1 avec le réseau
cœur. L’interface S1 consiste en S1-C (S1-Contrôle) entre l’eNodeB et le MME et S1-U (S1-
Usager) entre l’eNodeB et le Serving GW. Une nouvelle interface X2 a été définie entre
eNodeBs adjacents. Son rôle est de minimiser la perte de paquets lors de la mobilité de
l’usager en mode ACTIF (Handover). Lorsque l’usager se déplace en mode ACTIF d’un
eNodeB à un autre eNodeB, de nouvelles ressources sont allouées sur le nouvel eNodeB pour
l’UE ; or le réseau continu à transférer les paquets entrants vers l’ancien eNodeB tant que le
nouvel eNodeB n’a pas informé le réseau qu’il s’agit de lui relayer les paquets entrants pour
cet UE. Pendant ce temps l’ancien eNodeB relaie les paquets entrants sur l’interface X2 au
nouvel eNodeB qui les remet à l’UE.
79
2.1.2 Les caractéristiques du réseau d’accès :
Nous allons détailler ici les caractéristiques du réseau d’accès de la technologie LTE.
- Débit élevé sur l’interface radio:
L’interface radio E-UTRAN doit pouvoir supporter un débit maximum instantané de 100
Mbit/s en considérant une allocation de bande de fréquence de 20 MHz pour le sens
descendant et un débit maximum instantané de 50 Mbit/s en considérant aussi une allocation
de bande de fréquence de 20 MHz pour le sens montant. Les technologies utilisées sont
OFDMA pour le sens descendant et SC-FDMA pour le sens montant. Cela correspond à une
efficacité du spectre de 5 bit/s/Hz pour le sens descendant et 2,5 bit/s/Hz pour le sens
montant. Avec la 3G il est nécessaire d’allouer une bande de fréquence de 5 MHz. Avec la
LTE, il est possible d’opérer avec une bande de taille différente avec les possibilités suivantes
: 1.25, 2.5, 5, 10, 15 et 20MHz, pour les sens descendant et montant. L’intention est de
permettre un déploiement flexible en fonction des besoins des opérateurs et des services qu’ils
souhaitent proposer.
- Délai pour la transmission de données:
Moins de 5 ms entre l’UE et l’Access Gateway, en situation de non-charge où un seul
terminal est ACTIF sur l’interface radio. La valeur moyenne du délai devrait avoisiner les 25
ms en situation de charge moyenne de l’interface radio. Ceci permet de supporter les services
temps réel IP, comme la voix sur IP et le streaming sur IP.
- Mobilité :
Assurée à des vitesses comprises entre 120 et 350 km/h, le handover pourra s’effectuer (la
LTE ne permet que le hard Handover et non pas le soft Handover) dans des conditions où
l’usager se déplace à grande vitesse.
- Coexistence et Interfonctionnement avec la 3G :
Le Handover entre E-UTRAN (LTE) et UTRAN (3G) doit être réalisé en moins de 300 ms
pour les services temps-réel et 500 ms pour les services non temps-réel. Il est clair qu’au
début du déploiement de la LTE peu de zones seront couvertes. Il s’agira pour l’opérateur de
s’assurer que le Handover entre la LTE et la 2G/3G est toujours possible. Le Handover pourra
aussi s’effectuer entre la LTE et les réseaux CDMA-2000. Les opérateurs CDMA évolueront
aussi vers la LTE qui devient le vrai standard de communication mobile de 4ème génération.
- Flexibilité dans l’usage de la bande :
E-UTRAN doit pouvoir opérer dans des allocations de bande de fréquence de différentes
80
tailles incluant 1.25, 2.5, 5, 10, 15 et 20 MHz.
- Le support du multicast :
Notamment pour les applications multimédia telles que la télévision en Broadcast.
- Couverture de cellule importante dans les zones urbaines et rurales:
Comme la LTE pourra opérer sur des bandes de fréquences diverses et notamment basses
comme celle des 700 MHz, il sera possible de considérer des cellules qui pourront couvrir un
large diamètre.
1.2. Le Réseau cœur :
Présentation :
La SAE est le nom d’une étude où la 3GPP industrie développe une structure pour une
évolution et migration des systèmes courants à un système qui supporte des technologies
d'accès multiples, avec un plus haut taux de données et basé sur la commutation de paquets.
Alors que l’EPC ou le CPE est le nom du réseau cœur évolué.
II.2.1 Les caractéristiques du réseau cœur :
Le réseau cœur SAE est caractérisé par :
- L’EPC : Qui est un réseau cœur paquet tout IP. A la différence des réseaux 2G et
3G où l’on distinguait les domaines de commutation de circuit (CS, Circuit
Switched) et de commutation de paquet (PS, Packet Switched) dans le réseau cœur, le
nouveau réseau ne possède qu’un domaine paquet appelé EPC. Tous les services
devront être offerts sur IP y compris ceux qui étaient auparavant offerts par le domaine
circuit tels que la voix, la visiophonie, le SMS, tous les services de téléphonie, etc.
- EPC fonctionne en situation de roaming en mode « home routed » ou en mode «
local breakout » :
Lorsqu’un client est dans un réseau visité, son trafic de données est soit routé à son
réseau nominal qui le relaye ensuite à la destination (home routed), soit directement routé au
réseau de destinataire sans le faire acheminer à son réseau nominal (local breakout). Le mode
local breakout est particulièrement intéressant pour les applications à temps réel, telles que la
81
voix, qui ont des contraintes de délai fortes.
- EPC interagit avec les réseaux paquets 2G/3G et CDMA-2000 en cas de mobilité : Il
est possible de faire acheminer le trafic de l’EPC vers l’accès CDMA-2000 (paquet),
2G (paquet) et 3G (paquet) et ainsi garantir le Handover entre ces technologies
d’accès.
- EPC supporte les Default bearers et Dedicated bearers : Lorsque l’usager se rattache
au réseau EPC, ce dernier lui crée un défaut bearer qui représente une connectivité
permanente (maintenue tant que l’usager est rattaché au réseau) mais sans débit
garanti. Lorsque l’usager souhaitera établir un appel qui requiert une certaine qualité
de service telle que l’appel voix ou visiophonie, le réseau pourra établir pour la durée
de l’appel un Dedicated bearer qui supporte la qualité de service exigée par le flux de
service et surtout qui dispose d’un débit garanti afin d’émuler le mode circuit.
- EPC supporte une taxation évoluée : taxation basée sur les flux de service. En effet la
LTE fournit des mécanismes de taxation très sophistiqués permettant de taxer le
service auquel le client accède sur la base du volume, de la session, de la durée, de
l’événement, du contenu, etc.
II.2.2 L’architecture du réseau cœur :
82
Figure 5.5 : Architecture du réseau cœur xxx
2.2.2.1 Description et rôles des entités du réseau cœur
Voici les différentes entités du réseau cœur ainsi que leur rôle :
- MME ( Mobility Manager Entity ):
MME est une entité qui gère toutes les procédures (authentification, chiffrement, mobilité..)
des UE. Les fonctions de l’entité MME incluent:
Signalisation EMM et ESM avec l’UE: Les terminaux LTE disposent
des protocoles EMM et ESM qui leur permettent de gérer leur mobilité
(attachement, détachement, mise à jour de localisation et leur session
(établissement/libération de session de données) respectivement. Ces
protocoles sont échangés entre l’UE et le MME
Authentification: Le MME est responsable de l’authentification des
UEs à partir des informations recueillies du HSS.
Gestion de la liste de Tracking Area: L’UE est informé des zones de
localisation prises en charge par le MME, appelées Tracking Area.
L’UE met à jour sa localisation lorsqu’il se retrouve dans une Tracking
Area qui n’est pas prise en charge par son MME.
Sélection du Serving GW et du PDN GW : C’est au MME de
sélectionner le Serving G et le PDN GW qui serviront à mettre en
œuvre le Default Bearer au moment du rattachement de l’UE au réseau.
Sélection de MME lors du Handover avec changement de MME :
Lorsque l’usager est dans l’état ACTIF et qu’il se déplace d’une zone
prise en charge par un MME à une autre zone qui est sous le contrôle
d’un autre MME, alors il est nécessaire que le Handover implique
l’ancien et le nouveau MME.
Roaming avec interaction avec le HSS nominal : Lorsque l’usager se
rattache au réseau, le MME s’interface au HSS nominal afin de mettre à
jour la localisation du mobile et obtenir le profil de l’usager.
- Le Serving GW:
La passerelle de service SGW, est un élément ‘plan’ de données au sein de la LTE/SAE. Son
83
objectif principal est de gérer la mobilité du plan utilisateur, elle agit également comme une
frontière principale entre le ‘Radio Access Network’, RAN et le réseau cœur. La SGW
maintient également les chemins de données entre les eNodeBs et les passerelles PDN. De
cette façon le SGW forme une interface pour le réseau de données par paquets à l'E-UTRAN.
Aussi quand les UEs se déplacent dans les régions desservies par des eNodeBs différentes, la
SGW sert de point d'ancrage de mobilité veillant à ce que le chemin de données soit
maintenu.
- Le PDN Gateway :
La passerelle LTE/SAE PDN assure la connectivité pour l'UE à des réseaux de paquets de
données, remplissant la fonction d'entrée et de sortie pour les données UE. L'UE peut disposer
d'une connectivité avec plus d'un PGW pour l’accès à des PDNs multiples.
- Le HSS:
Avec la technologie LTE, le HLR est réutilisé et renommé HSS. Le HSS est donc un HLR
évolué qui contient l’information de souscription pour les réseaux GSM, GPRS, 3G, LTE. A
la différence de la 2G et de la 3G où l’interface vers le HLR est supportée par le protocole du
monde SS7, MAP, l’interface S6 s’appuie sur le protocole du monde IP, DIAMETER. Le
HSS est une base de données qui est utilisée simultanément par les réseaux 2G, 3G, LTE/SAE
et IMS appartenant au même opérateur. Il supporte donc les protocoles MAP (2G, 3G) et
DIAMETER (LTE/SAE, IMS).
- La PCRF:
La PCRF est le nom générique de l'entité au sein de la LTE SAE/EPC qui détecte les flux de
service et applique la politique de tarification. Pour les applications qui nécessitent une
politique dynamique de tarification ou de contrôle, un élément du réseau intitulé Applications
Function, AF est utilisée.
84
Résumé des caractéristiques de la LTE
Tableau 1: caractéristiques de la LTExxxi
85
1. Les techniques d’accès en LTE Dans la technologie LTE, la grande nouveauté en termes de technique d’accès est l’OFDMA en voie descendante et l’SC-FDMA en voie montante. Nous allons voir globalement le principe de fonctionnement de chacune de ces techniques d’accès avant de voir la technique MIMO qui est une technique de multiplexage appliquée au niveau des antennes.
1.1. OFDMA : Technique d’accès multiple en voie descendante :
Nous pouvons nous demander en premier lieu, ici l’apport de l’OFDMA pour la technologie
LTE.
3.1.1 Pourquoi l’OFDMA ?
Le retard induit par le phénomène de trajets multiples (créé par la différence entre les temps
d’arrivés des copies du signal qui suivent différentes directions) peut provoquer l’interférence
entre un symbole reçu le long d'un chemin d'accès retardé et un symbole ultérieure arrivant
au niveau du récepteur grâce à un trajet plus direct. Cet effet est dénommé Interférences
Entre-Symboles (IES). Dans un système à seule porteuse et à des débits très élevés il est
possible pour l’IES de dépasser un temps symbole en entier et de causer le déversement d’un
symbole dans un symbole ultérieures.
Figure 5.6 : Exemple illustrant l’interférence IES causé par le phénomène multi-trajetxxx i i
Chaque chemin de longueur différente et réflexion différente se traduira par un décalage de
86
phase spécifique. Comme tous les signaux sont combinés au niveau du récepteur, certaines
fréquences dans la bande passante du signal subissent des interférences constructives
(combinaison linéaire des signaux en phase), tandis que d'autres rencontrent des interférences
destructives (combinaison linéaire des signaux en opposition de phase).
Pour les débits de la LTE (jusqu'à 100 Mbits/s), l’IES devient beaucoup plus sévère
couvrant éventuellement plusieurs périodes de symbole et l’approche d’égalisation canal
devient impraticable, d’où vient l’idée de l’OFDMA.
1.1.2. Principe d’OFDMA :
L'OFDMA est une technologie de transmission sans fil haut débit, capable de
composer avec la présence d'obstacles sur le chemin de l'émetteur-récepteur. Elle résout le
problème de l'alignement du transmetteur et du récepteur. Pour une liaison à très haut
débit (plusieurs dizaines de mégabits par seconde), ces derniers doivent être parfaitement
alignés, ce qui est rarement le cas dans un environnement où l'on trouve de nombreux
bâtiments et avec l’existence de phénomène Multi-trajet. Avec un équipement utilisant
l'OFDMA ce problème est résolu. Le principe de l'OFDMA consiste à répartir sur un grand
nombre de sous-porteuses le signal numérique que l'on veut transmettre. Comme si l'on
combinait le signal à transmettre sur un grand nombre de systèmes de transmission (des
émetteurs, par exemple) indépendants et à des fréquences différentes.
Ces sous-porteuses sont serrées dans le domaine fréquentiel; soit un espacement de f = 1/Tu,
où « Tu », est le temps de modulation d'un symbole par une sous-porteuse.
Pour 3GPP LTE, l’espacement sous - porteuse de base est de 15 kHz. D'autre part, le
nombre de sous- porteuses dépend de la largeur de bande de transmission, avec dans l'ordre de
600 sous-porteuses en cas de fonctionnement dans un spectre de 10MHz. Le terme
Orthogonal dans ‘Orthogonal Frequency Division Multiplex Access’ est dû au fait que
lorsque l’amplitude d’une sous porteuse est maximal les amplitudes des autres sous porteuses
sont à zéro, comme le montre la figure ci-dessous.
87
Figure 5.7 : Orthogonalité des sous porteuses en OFDMA xxx i i i
Pour que les fréquences des sous-porteuses soient les plus proches possibles et ainsi
transmettre le maximum d'information sur une portion de fréquences donnée, l'OFDMA
utilise des sous-porteuses orthogonales entre elles. Les signaux des différentes sous-
porteuses se chevauchent mais grâce à l'orthogonalité n'interfèrent que peu.
Le signal à transmettre est généralement répété sur différentes sous-porteuses. Ainsi dans un
canal de transmission avec des chemins multiples où certaines fréquences seront détruites à
cause de la combinaison destructive de chemins, le système sera tout de même capable de
récupérer l'information perdue sur d'autres fréquences porteuses qui n'auront pas été
détruites. Chaque sous-porteuse est modulée indépendamment en utilisant des modulations
numériques .Ce principe permet de limiter l'interférence entre symboles. Pour l'éliminer, on
peut ajouter un intervalle de garde (c'est-à-dire une période pendant laquelle il n'y a aucune
transmission) après chaque symbole émis, très grand devant le délai de transmission (La
distance séparant l'émetteur du récepteur divisée par la vitesse de la lumière).
1.2.SC-FDMA: Technique d’accès multiple en voie montante :
SC-FDMA est la méthode d’accès choisit par 3GPP pour la transmission dans le sens montant
dans les réseaux LTE, afin de résoudre les problèmes que pose l’OFDMA concernant
la consommation en puissance au niveau des transmetteurs. En effet, OFDMA génère un
PAPR (C’est le facteur de crête, qu’est une mesure caractéristique d'un signal. C'est le
rapport entre l'amplitude du pic du signal et la valeur efficace du signal), élevé, donc si on
l’utilise en UL on aura des conséquences négatives sur le design de l’émetteur du mobile. Le
SC-FDMA peut être vue comme un OFDMA où des symboles de données de domaine de
temps sont transformés en domaine de fréquence par DFT avant de passer par une modulation
OFDMA.
1.3.MIMO: (Multiple Input Multiple Output)
Afin d’obtenir un gain en diversité et en débit, la LTE MIMO propose Un système qui se
88
compose de 4 antennes émettrices et 4 antennes réceptrices (configuration inférieure
possible). Ainsi, le récepteur doit déterminer la réponse impulsionnelle du canal de
chaque antenne d'émission. En LTE, les réponses impulsionnelles des canaux sont
déterminées par la transmission séquentielle de signaux de référence connus de chaque
antenne de transmission. Notez que pendant qu’une antenne émettrice envoie le signal de
référence, l'autre antenne est inactive. Une fois que les réponses impulsionnelles du canal sont
connues, les données peuvent être transmises par les antennes.
1.4.Avantages et inconvénients de l’OFDMA et SC-FDMA
Sur la couche physique on retrouve l’OFDMA en downlink et le SC-FDMA en up link. Ces
deux technologies sont privilégiées en LTE pour les raisons suivantes :
- Adapter au débit très élevés ;
- Adapter aux communications mobiles ;
- Résistance aux perturbations : parasites, brouilleurs, etc.… ;
- Résistance aux trajets multiples ;
- Taux d’erreurs binaires faible ;
- Pas d’interférence entre symboles: grâce à l’intervalle de garde ;
- Possibilité de l’associer au CDMA, TDMA, FDMA et aux systèmes multi-antennes ;
- une allocation adaptative des sous-porteuses : selon le rapport SNR (signal sur bruit).
Au vu de ses avantages, l’utilisation d’OFDM et les technologies d’accès associées,
OFDMA et SC-FDMA sont des choix naturels pour la nouvelle norme (standard)
cellulaire LTE
2. Les canaux radio
Selon le type d’information véhiculée, on distingue les canaux communs de contrôle
accessibles par tous les mobiles, les canaux de signalisation hors communication dédiés à
un seul mobile et des canaux de trafic dédiés à un seul mobile.
2.1.Les canaux logiques
Les canaux logiques correspondent aux services de transfert de données offert par les
protocoles des couches hautes de l’interface radio. Les canaux logiques de contrôles dans
89
l’E-UTRAN sont :
- BCCH : est un canal downlink, utilisé par le réseau pour le Broadcast des
informations système de l’E-UTRAN à l’ensemble des terminaux présents dans une
cellule radio.
- PCCH : est un canal downlink qui transfert les informations de paging aux
terminaux dans une cellule.
- CCCH : est utilisé pour la communication entre le terminal et l’E-UTRAN.
Ce canal est typiquement utilisé dans les premières phases de l’établissement de
communication.
- MCCH : est utilisé pour la transmission des informations du réseau à plusieurs
terminaux ;
- DCCH : est un canal point-à-point bidirectionnel qui supporte les informations
de contrôle entre un terminal donné et le réseau.
L e s c a n a u x l og i q u e s de t r a f i c
s o n t :
- DTCH : est un canal bidirectionnel. Il peut supporter la transmission des
données utilisateurs tel que la signalisation ;
- MTCH : est un canal de données point-à-multipoint pour la transmission
de trafic de données du réseau à un ou plusieurs terminaux.
2.2. Les canaux de transport
Les canaux de transport décrivent pourquoi et quelles données caractéristiques
sont transférés à travers l’interface radio.
Les canaux de transport E-UTRAN en downlink
sont :
- BCH : est associé au canal logique BCCH ;- DL-SCH : qui est utilisé pour transporter le contrôle d’usager ou le
trafic data ;
- MCH : qui est associé au MBMS pour le contrôle des informations de
90
transport.
Les canaux de transport E-UTRAN en uplink
sont :
- UL-SCH : qui est l’équivalent du DL-SCH en Uplink ;- RACH : qui est un canal de transport spécifique supportant un contrôle
d’information limité. Il est utilisé durant les premières phases d’établissement de
communication ou dans le cas du changement d’état.
2.3.Les ca n a u x ph y s i qu es
Les canaux physiques sont l’implémentation des canaux de transport sur
l’interface radio.
Les canaux physiques en downlink sont :
- PDSCH : qui transporte les données usager et la signalisation des couches hautes ;
- PDCCH : qui transport les assignations d’ordonnancement pour le lien montant ;
- PMCH : qui transporte l’information Multicast/Broadcast ;
- PBCH : qui transporte les informations système ;
- PCFICH : qui informe l’UE sur le nombre de symboles OFDM utilisé pour le
PDCCH.
Les canaux physiques en uplink sont :
- PUSCH : qui transporte les données utilisateur et la signalisation des couches hautes ;
- PUCCH : qui transporte les informations de contrôle, comprends les réponds ACK et
NACK du terminal aux transmissions downlink ;
- PRACH : qui transporte le préambule de l’accès aléatoire envoyé par les terminaux.
91
La figure ci-dessous présente le mappage entre les canaux logiques, de transport et
physiques.
F i g u r e 5.8 : mappage entre canaux de l’E-UTRANxxxiv
3. Quelques protocoles LTE : protocoles d'acquittement ARQ et la technique HARQ.
Il existe différentes techniques qui sont utilisées pour assurer la bonne transmission et
réception de l’information, entre autres les accusées de réceptions ARQ et HARQ.
3.1.La technique de retransmission HARQ Le protocole HARQ (Hybrid Automatic Repeat Request) est un mécanisme de retransmission
de la couche MAC, il peut être synchrone ou asynchrone. Le protocole HARQ synchrone
nécessite une retransmission à des instants connus et par conséquent il n'a pas besoin de
signalisation explicite. Par contre, pour le HARQ asynchrone une signalisation explicite est
obligatoire. Le mécanisme HARQ peut être aussi adaptatif et peut donc changer la
modulation, l’allocation des blocs de ressource et la durée de la transmission. Le mode
synchrone nécessite moins de signalisation et il est avantageux lorsqu’il est non adaptatif. Ce
mode est choisi pour le lien ascendant, tandis que pour le lien descendant le mode asynchrone
non adaptatif est retenu. C’est une évolution de la méthode ARQ. Ce mécanisme est obtenu en
fusionnant le mécanisme ARQ avec le correcteur d'erreurs FEC (forward error correction),
92
afin d'éviter le gaspillage des ressources lors des retransmissions. En fait, la protection des
données des utilisateurs par un code FEC permet de minimiser le nombre des retransmissions,
tandis qu'une stratégie ARQ permet de limiter la redondance.
3.2.Le protocole ARP (Allocation and Retention Priority)
Ce mécanisme d'allocation et de priorité de rétention gère les porteurs (bearer) pour les
autoriser ou non dépendamment des disponibilités des ressources. Les protocoles ARQ
(Automatic Repeat Request) sont indispensable dans les systèmes de communication entre
l'émetteur et le récepteur, il assure et garantit une transmission fiable via des liens physiques
imparfaits. Le principe de leur utilisation consiste à faire:
- La vérification des paquets reçus ou transmis pour s'assurer qu'ils ne contiennent pas
d’erreurs;
- Il est nécessaire de faire la retransmission des paquets contenant des erreurs.
3.3. Inconvénients et avantages de LTE
Les premiers tests confirment la capacité de cette technologie à fournir de très hauts débits
mobiles dans des contextes fixes et de mobilité. Cette technologie doit permettre d’optimiser
l’utilisation du spectre, de réduire les coûts de fonctionnement pour les opérateurs et d’offrir
des temps de latence réduits ainsi que du très haut débit pour les utilisateurs. Selon la
définition du 3GPP, LTE doit être en mesure de fournir des débits descendants de 100Mbps et
montants de 50Mbps.
Cependant, tous les obstacles techniques ne sont pas levés et parmi ceux-ci l’allocation des
ressources spectrales. Selon l’ITU-R, il faudra trouver 1GHz supplémentaire, en plus du
spectre déjà attribué aux télécommunications mobiles, pour répondre aux besoins.
93
I.4. LTE Advanced LTE Advanced est donc une évolution de la norme LTE avec des compléments fonctionnels
qui permettent une introduction progressive des nouvelles fonctions dans les réseaux LTE
préexistants. Les stations de base eNodeB compatibles avec les normes LTE Advanced restent
compatible avec les terminaux simplement LTE, y compris pour les bandes de fréquences
agrégées (utilisées en mode « Carrier Aggregation »).
Les réseaux LTE Advanced utilisent, comme le LTE, un « cœur de réseau » basé sur les
protocoles IP (IPv6) utilisé pour transmettre la voix (protocole VOLTE) et les données. Pour
la partie radio (E-UTRAN), le LTE Advanced utilise les codages OFDMA (liaison
descendante) et SC-FDMA (liaison montante) associés à des algorithmes de récupération
d’erreur de type HARQ et à des Turbo codes. Le LTE Advanced prévoit aussi que les
antennes puissent utiliser les modes de multiplexage FDD (Frequency Division Duplexing)
qui utilise 2 bandes de fréquences distinctes pour l'émission et la réception, ou TDD (Time-
Division Duplex) qui utilise une seule bande de fréquences avec allocation temporelle
(chaque ms) des ressources radio pour l'émission ou pour la réception des données.
Résumé sur les releases jusqu’à la release 8
Voici les différentes versions (releases) que nous avons eu à rencontrer lors de nos recherches :
- Release 97 : définition du GPRS ;
- Release 99 : introduction de l’UMTS ;
- Release 4 : ajout de fonctionnalités au sein du réseau cœur, notamment la séparation
des couches média et contrôle pour le réseau cœur circuit ;
- Release 5 : introduction de l’évolution HSDPA pour le réseau d’accès UMTS ;
- Release 6 : introduction de l’évolution HSUPA pour le réseau d’accès UMTS ;
- Release 7 : introduction du HSPA+ MIMO ;
- Release 8 : introduction des évolutions HSPA+ CPC et DC-HSDPA, et première
Release du réseau d’accès LTE et du réseau cœur EPC ;
94
Au-delà de la release 8 :
- 3GPP release 8 : les premières idées de LTE ;
- 3GPP release 9 : l’idée de l’auto-organisation et de nouvelles cellules (eNodeB et
Home eNodeB). Le standard LTE introduit aussi les nouvelles interfaces OFDM
permettant d’atteindre les débits de 50-100 Mb/s ;
- 3GPP release 10 : LTE avancé (2010) propose les solutions afin de répondre les
exigences IMT (International Mobile Télécommunications Advanced) ;
- 3GPP release 11 : en 2011 (septembre) comprend un certain nombre d'améliorations
basées sur les fonctionnalités existantes, comme des améliorations d'agrégation de
support LTE ou d'autres extensions renforcées. Parmi les nouveaux composants
ajoutés, Comp est clairement la vedette avec plus d'impact significatif pour les
dispositifs de l'utilisateur final et le réseau d'accès radio ;
- 3GPP release 12 : en 2012 (septembre) concerne les récentes extensions notamment
LTE Public Safety, qui répond à la Release 12, sera complétement validée en termes
de normes en juin 2014. Les travaux en cours dans la version 12 des normes 3GPP
LTE permettront d'améliorer LTE pour répondre aux exigences des applications de
sécurité publique.
LTE et la VOIX
LTE c'est la bascule dans le monde IP, le mode de transmission est donc "Mode paquets" et
non "Mode circuit" comme dans la téléphonie classique. La transmission de la voix en mode
IP se traduit donc par la présence de temps, de latence, d'établissement de liaison, de
reconstitution d'informations. Ce que nous avons vécu au début de la voix sur IP en mode
filaire, nous le retrouvons maintenant en mode sans fil, la mobilité ajoutant sa complexité.
Dans tous les pays, la voix est donc transmise via la 3G, mais la Corée du Sud depuis
quelques mois, a basculé en VOLTE, Voix sur LTE.
C onclusion
95
D’après les études réalisées, notre choix pour une technologie 4G va s’orienter vers LTE pour
diverses raisons. L’une des principales raisons est que LTE a un avantage clé de
performance: Il est mieux intégré aux autres technologies cellulaires, ce qui permet des
transitions plus douces entre 3G et 4G. De plus les Téléphones Wimax ont tendance à avoir
des difficultés au niveau du handover vers la 4G une fois qu’ils tombent dans une zone 3G.
96
PARTIE C : ETUDE DE CAS
97
Chapitre 1 : DIMENSIONNEMENT 4GNous avons choisi de dimensionner la technologie LTE (Long Terme Evolution). Pour un
opérateur de télécommunication la phase de dimensionnement est primordiale avant la mise
en œuvre de son réseau. Dans ce chapitre, nous allons introduire les concepts de base et les
calculs mathématiques nécessaires au dimensionnement sur ses deux plans : couverture et
capacité.
Notre proposition est inspirée de celle d’Ericsson, Huawei et Nokia Siemens Network.
Figure 5.9 : Dimensionnement de couverture xxxv
La couverture d’une station de base possède des limites comme les perturbations provoquées
par certains phénomènes. Le problème de couverture apparait lorsque les ondes émises par le
mobile n’arrivent pas à la station de base la plus proche, ou bien lorsque celles émises par
l’antenne des eNodeB n’arrivent pas avec une puissance suffisamment détectable par la
station mobile. La mauvaise couverture provoque une élévation de taux d’échec d’accès, taux
de coupure de communication, taux de Handover.
Les étapes de dimensionnement de couverture sont:
- Exigence de qualité : L'exigence de qualité de couverture est d’atteindre le débit binaire
demandé avec une certaine probabilité par exemple 64 kbps doivent être atteint avec une
probabilité de 98%. ;
98
-Dimensionnement de liaison montante : Nous cherchons à cette étape le rayon de la cellule à
partir du débit binaire à la bordure de la cellule ;
- Dimensionnement de liaison descendante : Si les exigences de qualité de liaison descendante
sont remplies, nous calculons la distance de site à site et nous la comparons avec le résultat
limite de l’Uplink ;
- Couverture de canaux de contrôle : La performance du canal de contrôle à la bordure de la
cellule doit être vérifiée par rapport à la valeur de la distance intersites calculée.
Cette figure (5.10) illustre les étapes à suivre :
Figure 5.10 : Les étapes à suivre pour le dimensionnement de couverture xxxv i
99
I. Les différentes étapes pour un bon dimensionnement :
Nous devons estimer la distance maximale entre un émetteur et un récepteur tout en
répondant aux exigences de performances dans les conditions de propagation. Donc le
premier pas à faire est de déterminer l’affaiblissement de parcours maximal (Maximum
Allowable PathLoss MAPL), en passant par le bilan de liaison radio (RLB).
1. Bilan de liaison Radio RLB Le RLB donne la perte de trajet maximale autorisée, et à partir de laquelle la taille des cellules
est calculée en utilisant un modèle de propagation approprié.
Le RLB prend en compte :
- Les puissances d'émission ;
- les gains ;
- les pertes d'antenne ;
- les gains de diversité ;
- les marges d’interférence.
Pour LTE, l'équation RLB de base est comme suit (en dB):
Path Loss = TxPower + TxGains – TxLosses - SeNB + RxGains – RxLosses - Biul Avec :
- Path Loss = Perte de trajet totale rencontré par le signal envoyé de l'émetteur au
récepteur (dB)
- TxPowerdB = La puissance transmise par l'antenne d'émission (43-49dBm)
- TxGainsdB = Gain de l'antenne d'émission (dBi)
- TxLossesdB= Les pertes de l'émetteur (dB)
- RxGainsdB = Gain de l’antenne de réception (dB)
- RxLossesdB = Les pertes de réception (dB)
- RxNoisedB = Bruit de réception (dB)
- SeNB = Sensibilité du l’eNodeB (dBm)
2. Modèle de Propagation : Le modèle de propagation permet d’estimer la valeur de l’atténuation de trajet. On distingue
plusieurs types de modèles:
100
- Les modèles empiriques : Il s’agit d’une formule mathématique utilisée pour
permettre de prédire l'impact d'un émetteur sur une certaine zone de réception ;
- Les modèles physiques : Ces modèles permettent de prédire la propagation des ondes
radio et calculer les trajets des ondes radio en tenant compte des phénomènes de
réflexion et diffraction.
Pour notre étude nous allons choisir le modèle de propagation empirique. Sa formule dépend
de plusieurs facteurs, à savoir :
- La fréquence de l’onde ;
- TX hauteur de l'antenne (émission) ;
- RX hauteur de l'antenne (réception) ;
- La distance parcourue ;
- Type de terrain ;
- Clutter (caractéristiques et densité des bâtiments), etc.
Ces modèles ne peuvent pas prédire le comportement à 100% exacte de la liaison radio, mais
ils prédisent le comportement le plus probable. Ils sont utilisés pour prédire le rayon de la
cellule à partir de la perte de trajet maximale autorisée. Il est important de noter que les
modèles de propagation dépendent du type des zones comme : Les zones Urbaines,
suburbaines et rurales. Le modèle empirique le plus connus est l’Okumura HATA
MODEL. Il est basé sur les mesures d’Okumura prises dans la région de Tokyo au Japon. Le
Hata Modèle est aussi le modèle de propagation utilisé par quelques entreprises de télécoms
dans le monde.
Le modèle de Hata a été adapté pour les caractéristiques suivantes :
- Fréquence (f) : 150 à 1000 MHz ;
- Hauteur de la station de base (Hb) : 10 à 200 m (dépend toujours de la zone :
Clutter) ;
- Hauteur du terminal mobile (Hm) :1 à 10 m ;
- Distance (d) :1 à 20 km.
L’affaiblissement selon ce modèle est donné par les équations suivantes:
MILIEU URBAIN xxxvii
En milieu Urbain voici la formulation mathématique du modèle d’Okumura Hata :
101
Lu (dB) = 69.55 + 26.16 log f – 13.82 log (Hb) – a (Hm) + [44.9 – 6.55 log(Hb)] log(d)
Avec a(Hm) = [1.1 log(f) – 0.7] x Hm – [1.56 log (f) – 0.8)]
MILIEU URBAIN DENSE xxxviii
Pour un milieu Urbain dense certains paramètres changent voici la formulation
mathématique :
Pour f ≤ 200MHz
A (Hm) = 8.29 x [log (1.54 x Hm)] 2 – 1.1
Pour f ≥ 400MHZ
A (Hm) = 3.2 x [log (11.75 x Hm)] 2 – 4.97
A = 0 dB pour Hm = 1.5 m
MILIEU SOUS URBAIN : xxxix
La formulation mathématique pour un milieu Sous urbain :
Lsu (dB) = Lu – 2 x [log (f/28)] 2 – 5.4
MILIEU RURALE xl
En milieu rurale, deux cas se posent :
Nous avons donc deux formulations mathématiques selon le mode rurale choisi. Le mode
rurale ouvert et le mode rural quasi ouvert.
Quasi-ouvert :
Lqo (dB) = Lu – 4.78 x [log (f)] 2 + 18.33 log (f) – 35.94
Ouvert :
Lro (dB) = Lu – 4.78 x [log (f)] 2 + 18.33 log (f) – 40.94
102
Calcul de la couverture pour les Uplink
Les calculs sont effectués selon les étapes suivantes:
- Débit requis;
- SINR requis au récepteur ;
- Sensibilité récepteur ENodeB ;
- Bruit Uplink (marge d'interférence) ;
- Bilan de liaison.
3. Débit requis : Nous commençons par définir l'exigence de qualité qui est exprimée comme un débit binaire
déterminé qui peut être fournie à un utilisateur sur les bordures de la cellule. Le débit binaire
requis dépend du service pour lequel le système est dimensionné. Tous les calculs sont
effectués par bloc de ressources. Le débit binaire requis Rreq est divisé par le nombre de blocs
de ressources nRB pour obtenir le débit binaire par nombre de bloc.
Rreq, RB = Rreq /nRB
Le nombre nRB peut être choisi librement mais dans les limites de la bande passante comme
montre le tableau (2).
- Avec un petit nRB, le débit binaire requis peuvent être satisfaits avec un minimum de
Ressources. Ce qui a pour effet de maximiser la capacité des autres utilisateurs ;
- Avec un grand nRB, les blocs transmis sont réparties sur un intervalle de fréquence,
avec un moins d'énergie utilisée par le bloc.
103
Tableau 2 : correspondance entre nombre de ressource de block et Bande passante xli
4. Sensibilité de l’eNodeB récepteur : La sensibilité des eNodeB, est la puissance du signal que le récepteur doit recevoir pour
réaliser une performance spécifique en absence des interférences intercellulaires. C'est le
niveau de signal minimum pour éviter les coupures radio.
SeNB = Nt + Nf 10 log (WRB) + Y = N RU, UL + Y [dB]
Avec :
- NT: Densité de puissance de bruit thermique -174 dB m / Hz ;
- NF: Le facteur de bruit est le rapport du signal d'entrée sur bruit pour déterminer les
performances d'amplificateur. Le Facteur de bruit de l'eNodeB récepteur est en [dB] ;
- WRB: Bande passante par bloc de ressources: 180 kHz ;
- SINR γ : rapport signal sur interférence et bruit de l’Uplink ;
- N Ru, UL: Bruit thermique par bloc de ressource pour les Uplink (Nt + Nf 10 log (WRB)).
5. Calcul de la couverture pour les Downlink Le bilan de liaison pour les downlink est calculée pour:
- Déterminer les limites du lien ;
104
- Déterminer le débit binaire supporté par les liens descendants.
Les calculs sont effectués selon les étapes suivantes:
- Perte de trajets (downlink) ;
- Débit requis ;
- Puissance par bloc de ressources ;
- Marge d'interférence ;
- Bilan de liaison (downlink) ;
- La sensibilité du récepteur UE ;
- Le débit binaire sur la bordure de la cellule.
5.1. Pertes de trajet L’affaiblissement du parcours maximum MAPldl est calculé à partir du MAPlul pour les
liens montants.
5.2. Débit binaire requis : Nous devons diviser Rreq par nRB pour obtenir le débit binaire requis.
5.3. Puissance par bloc de ressource : La puissance est partagée par tous les blocs de ressources, sa formule est la suivante :
Ptx, RB = P
nRB
Avec : P: est la somme des puissances de toutes les unités radio dans la cellule.
Augmentation du bruit à la bordure de la cellule
Le bruit de liaison descendante BIdl sur l’EDGE (bord) de la cellule est nécessaire pour le
bilan de liaison .Il est calculée par l’expression suivante :
BIdl = 1 + P tx , RB∗Qdl∗FCNrb ,dl∗Lsa , max
Avec :
- Qdl : facteur de charge de la liaison descendante ;
- Fc : Le ratio moyen entre les puissances reçues d'autres cellules ;
- Nrb, dl : bruit thermique par bloc de ressources dans la liaison descendante, défini par:
105
Nt + Nf 10 log (WRB) ;
- Nf : UE bruit = 7 dB ;
- Lsa, max : atténuation du signal en liaison descendante.
Lsa, max est calculée dans l'échelle logarithmique de la perte de trajet maximale MAPLul.L’expression est la suivante :
Lsa, max = Lpmax + Blnf + LBL + Lcl – LBPL – Ga + Lj [dB]
Lpmax est décrit par l'équation suivante:
Lpmax = Ptx, RB - Sue – Bidl - Blnf - LBL - Lcl – LBPL + Ga – Lj
Avec :
Ptx, RB : Puissance de l'émetteur par bloc de ressources [dB]
Sue : Sensibilité de l'équipement utilisateur en [dBm]
- Rayon de la cellule
La perte de trajet maximum autorisé est utilisée pour calculer le rayon de la cellule en utilisant
un modèle de propagation.
L'équation pour calculer la distance en kilomètres R est la suivante :
R = 10 α
Avec α = L pmax−A+13.8∗2 log Hb+(ahm)
14.9−6.55 log hb
A: fréquence dépendant de la valeur d’atténuation
- Le nombre de sites
Le nombre de sites est facilement calculé à partir de la superficie du site et la valeur input de
la zone de déploiement Zd.
Pour un site Omnidirectionnel, le calcule est comme suit :
d = √3R (km)
106
Ss1 = 3√3∗R 22
= 2.6 * R2
Et pour un site a 3 secteurs :
d = 32 R
Ss3 = 9 √3∗¿ R2
8¿ = 1.95 * 2.6 * R2
Par la suite le calcul de nbre des sites devient très simple c’est le quotient entre la surface de
la zone et la surface du site :
Ns = SzSs
Sz : c’est la surface totale de la zone, dépend du type de la zone comme montre le tableau
suivant:
Tableau 3 : surface des différents types de zone en km2xlii
6. Dimensionnement de capacité : Le dimensionnement de capacité permet de trouver la capacité maximale qui peut être
supportée par une cellule. Son objectif est de déterminer le nombre des sites nécessaires pour
satisfaire les trafics des abonnés dans une zone donnée. La capacité théorique du réseau est
limitée par le nombre d’eNodeB installé dans le réseau. Elle dépend de plusieurs facteurs tels
que le type de la zone, les services, le nombre des abonnées, les interférences.
107
6.1. Calcul du dimensionnement de capacité pour les Uplink :
Pour évaluer les besoins en capacités nous devons suivre les taches suivantes:
- Estimer le débit de cellule ;
- Analyser les entrées de trafic fournies par l'opérateur pour estimer la demande de
trafic.
(Nombre d'abonnés, trafic et des données, répartition géographique des abonnés dans la zone).
Le principal indicateur de la capacité est la distribution SINR dans la cellule :
L’augmentation du nombre d'utilisateurs augmente l'interférence et le bruit, et diminue la
couverture cellulaire cela force le rayon de la cellule à devenir plus petite.
- Débit de la cellule :
Notre objectif est d'obtenir une estimation du nombre des sites en fonction des besoins en
capacité. Ces derniers sont définis par les opérateurs de réseau en fonction du trafic. Le débit
de la cellule est nécessaire pour calculer le nombre de sites, son équation est la suivante :
Tcell = Qul * Ravg, ul
Avec Ravg, ul = Rrb * (nRB – npucch)
NRB : nombre total de blocs de ressources de la bande passante.
Npucch: nombre de blocs de ressources attribuées aux canaux de contrôle PUCCH
La figure suivante illustre le dimensionnement de couverture :
108
Npucch, Nrb, Zone péri-urbaine, zone rurale, zone urbaine
Figure 5.11 : Figure illustrant le dimensionnement de couverture x l i i i
6.2. Calcul du dimensionnement de la capacité en downlink :
- Le SINR :
La capacité en downlink est basée sur le rapport signal interférence et bruit (SINR) noter YDL.
Le SINR moyenne résultante, Ydl, ave est représentée par l'équation suivante:
Ydl, ave = P tx , RB
Bdl, noise∗N RB ,DL∗H∗LSa ,max
- Le débit de la cellule :
Le débit de l'usager par cellule diminue proportionnellement avec le nombre de blocs des
ressources Nrb.
Ravg ,DL= N RB * RRB , DL
Le débit de la cellule est représenté par l'équation suivante:
109
T cell = QDL * Ravg ,D L
- Le nombre des sites demandés :
A l’étape finale, nous allons calculer Tsite à partir de Tcell avec le cas de 3 cellules par site.
T site = T Cell * 3
L'utilisateur va entrer comme des inputs le nombre des abonnées et le débit moyen de
chacun, afin de calculer le nbre des sites :
N site = Tuser
T site* Nabonnées
Le nombre des abonnées est calculé à partir de l’équation suivante :
Nabonnées= ∏i=1
N
1+∝i * (1 +β i) * d * surface
d : la densité des abonnés par Km² = 100 abonnées/km².
∝i: Augmentation du nbre des habitants
β i: Données opérateurs
N= calcul fait pour 15 ans d’avance.
Conclusion :
Nous avons consacré ce chapitre pour aborder le principe de dimensionnement de l’eNodeB
qui fait intervenir deux composantes : couverture et capacité. Toutes ces notions seront
adoptées par la suite pour notre cas pratique, qui est le contexte du chapitre suivant.
110
Chapitre 2 : DEPLOIEMENT D’UN RESEAU LTE
I. Les principaux simulateurs pour la planification LTE Durant nos recherches, nous avons rencontré plusieurs logiciels d’aide à la planification.
Parmi ceux-ci, ceux qui ont le plus retenu notre attention sont les logiciels suivant :
Atoll (Forsk) et ICS Telecom (ATDI).
Néanmoins pour notre simulation, nous avons retenu Atoll comme logiciel de planification.
La raison principale de ce choix est l’accessibilité d’atoll, et le fait que nous avons eu une
meilleure documentation permettant une prise en main du logiciel
II. Présentation d’atoll (Forsk) Atoll est un logiciel de dimensionnement et de planification des réseaux cellulaires qui peut
être utilisé sur tout le cycle de vie des réseaux : du design à l'expansion et l'optimisation. Le
logiciel exploite différentes données en entrée :
- Des données géographiques : modèle numérique 16 bits ISTAR (ist, Tiff, bil, dis) ;
- Un sursol : par le biais d'un fichier image 8 bits (ist, planet, tiff, bil) ;
111
- Des données vectorielles représentant les infrastructures (dxf, planet) ;
- Des données images issues de cartes civiles 2D : format raster (tiff, bil, ist, planet) ;
- Des données de trafic : par le biais d'un fichier image 8 bits (bil, ist, tiff, bmp).
L'écran d'Atoll est divisé en deux zones visibles simultanément, un espace de travail et une
fenêtre d'explorateur. En plus de ces deux fenêtres ouvertes au démarrage, viennent s'ajouter
en cours de session, les fenêtres "réception", "mesure",…
La fenêtre ‘explorateur’ fournit un accès arborescent à l'ensemble des données
radioélectriques. Elle permet également le paramétrage de l'affichage des cartes et le
lancement de traitements particuliers.
L'espace de travail affiche les cartes, les tableaux de caractéristique des données (format
Excel) ou les rapports de couvertures.
La fenêtre ‘réception’ permet l'affichage des profils et des champs reçus ou des interférences.
La fenêtre ‘mesure’ permet l'affichage des mesures, et des valeurs de prédictions
correspondantes.
La fenêtre ‘légende’ permet d'afficher la légende des couvertures, mesures et clutter.
La fenêtre ‘panoramique’ permet de visualiser l'environnement de la région étudié et de faire
un zoom sur une région précise.
Différents éléments sont disponibles pour le déploiement d'un réseau. Les stations ou sites
sont dans Atoll des équipements sur lesquels sont placés un ou plusieurs émetteurs équipés
d'antennes aux caractéristiques particulières. Il est possible en affichant les propriétés d'une
station de créer rapidement une station multisectorielle, donc la création d'autres émetteurs sur
le site.
Il est possible de créer des antennes et d'en paramétrer les caractéristiques pour chacune
d'entre elles. Un grand nombre d'antennes est disponibles par défaut (plus de 300 antennes),
avec le modèle et le constructeur. On remarquera quand même que nombre de ces antennes
présentent des diagrammes très similaires, il faudra donc en créer d'autres pour une utilisation
plus précise du logiciel. La création et le paramétrage est une opération longue, il a été prévu
dans Atoll la possibilité de conserver dans un fichier que l'on ouvrirait à chaque nouveau
112
déploiement, les caractéristique de toutes les antennes habituellement utilisées dans
l'entreprise. Mise à part le diagramme, les données sont exploitables directement à partir d'un
tableur.
L'orientation de chaque antenne est déterminée dans les propriétés de l'émetteur, mais elle
peut aussi être ajustée directement sur la carte à l'aide de la souris.
Les calculs de propagation sont effectués pour un ou plusieurs émetteurs sélectionnés par
l'utilisateur, le pas du maillage utilisé est paramétrable ce qui permet de faire une première
simulation grossière très rapide. Les modèles de propagation suivants sont fournis en
standard:
- UIT-R 526 utilisant le profil de terrain pour calculer la propagation ;
- Okumura Hata, avec et sans diffraction sur le terrain ;
- Cost Hata, avec et sans diffraction sur le terrain ;
- modèle WLL destiné aux applications de boucle locale radio prenant en compte le
profil de terrain et la hauteur du sursol ;
- Vienna 93 ;
- Longley-Rice destiné aux calculs de couverture dans la bande des 40MHz prenant en
compte le profil de terrain ;
- Predict, modèle construit par Telemate, très efficace dans les applications de type
micro-cellulaire.
Les modèles Okumura Hata et Cost Hata, modèles statistiques particulièrement adaptés aux
mobiles, ils permettent d'avoir plusieurs formules de propagation applicables selon
l'environnement géographique (petite ou moyenne vile, centre-ville,…). Ces modèles sont liés
aux fichiers d'occupation de sursol qui contiennent pour chaque classe la hauteur associée.
Les données prises en compte par le calcul sont les positions et caractéristiques
radioélectriques des émetteurs, les données géographiques (MNT, sursol, climat).
Après les calculs de propagation, les informations sont disponibles pour chaque station, par
désignation d'un point sur le plan : de façon dynamique, il est possible de voir la valeur du
champ reçu de la part des trois émetteurs les plus puissants, les affaiblissements dus à la
diffraction, et on peut aussi disposer d'une représentation graphique du profil de terrain entre
un émetteur et un point que l'on déplace sur le plan. Ce dernier point est particulièrement
113
intéressant pour avoir une première idée des zones en visibilité, des zones ou l'affaiblissement
sera trop fort.
III. PRESENTATION DE LA ZONE GEOGRAPHIQUE A DIMENSIONNER
Cette étude concerne une zone géographique couvrant trois communes de Dakar (Fann,
Almadie, Dakar Plateau) notre zone d'étude s'étend sur une superficie de 16 km2 et on estime
que la population avoisine les 57.986 habitants.
Les 3 communes de Dakar présentent beaucoup de zones d'habitation car on y trouve de
nombreux immeubles, plusieurs quartiers résidentiels, quelques espaces verts ainsi que des
axes routiers. Chaque zone a ses propres caractéristiques. La densité de population à desservir
par notre opérateur représente 30% du marché et se répartit suivant les zones comme suit :
Zones Densité Superficie en km2
Fann 19 983 hab/km2
Almadie 1 102 hab/km2
Dakar plateau 36 901 hab/km2
114
Tableau 4 : présentation de la zone géographique à dimensionner
IV. CAHIER DE CHARGE
En déployant un réseau LTE, le cahier des charges suivant définit ces différentes périodes
ainsi que les données marketing.
· DONNEES :
Données marketing
La densité d'abonnés à desservir suivant les zones est de:
· 5000/km2 en dense urbain
· 2500/km2 en urbain
· 1200/km2 en suburbain
· 500/km2 en rural
Profil moyen de consommation des abonnés
· Voix à 12,2 kbps : 25mErl/abonné (facteur d'activité = 0,65)
· Data à 64 kbps : 25kbps/abonné
· Data à 144 kbps : 40kbps/abonné
· Data à 384 kbps : 50kbps/abonné Données constructeurs pour un utilisateur de type piéton
3km/h
· SPECIFICITES :
· Technologie : Lte (2 porteuses)
· Service offert Data (indoor daylight)
· 20% à 12,2 kbps
115
· 40% à 64kbps
· 30% à 144kbps
· 10% à 384kbps
· Part de marché = 30%
· Charge totale des cellules = 60%
Nombre d’utilisateurs :
Le nombre d'abonnés est une estimation, basée sur des études marketing, donnée par
l'opérateur au fournisseur chargé de faire les calculs du dimensionnement. Dans notre cas,
nous avons estimé le nombre d'abonnés aux alentours de 2000 utilisateurs.
· TRAFIC PAR UTILISATEUR
Le tableau suivant résume le trafic Uplink par abonné selon les services proposés par
l'opérateur à l'heure chargée.
La voie (Erl) Le trafic par utilisateur20,02.10-3
CS64K
(Erl) 0,08.10 -3 PS64K
(Erl) 7,11.10 -4 PS128K
(Erl) 3,37.10 -3 PS384K
(Erl) 47,4.10 -3 Le trafic total par abonné (Erl)
1,01
116
Tableaux 29 : Points nominaux des sites candidats des différentes zones (cas réel)
117
SitesSite_Almadie_
1
CellulesCellule_A
Latitudes14.742802
°
Longitudes-
17.523482°
Azimuts0°
ZonesAlmadie
Site_Almadie_1
Cellule_B14.742802°
-17.523482°
120° AlmadieSite_Almadie_
1
Cellule_C14.742802°
-17.523482°
240° Almadie Site_Fann_2
Cellule_A14.694011°
-17.472168°
0° Fann Site_Fann_2
Cellule_B14.694011°
-17.472168°
120° Fann Site_Fann_2
Cellule_C14.694011°
-17.472168°
240° Fann Site_Plateau_3
Cellule_A14.668137°
-17.436046°
0° Plateau Site_Plateau_3
Cellule_B14.668137°
-17.436046°
120° Plateau Site_Plateau_3
Cellule_C14.668137°
-17.436046°
240° Plateau
N O M B R E D E SITES R E Q U I S POUR L A C O U V E R T U R E En calculant le Path Loss Maximal, on peut déduire le rayon des cellules et leurs surfaces. Le nombre de site est par la suite calculé en divisant la surface des zones par la surface des cellules, les résultats dépendent du type de zones et de services.
Une fois le rayon nécessaire à la couverture est déterminé, donc l'aire d'un site est su, on peut déduire facilement le nombre de sites requis en utilisant la formule :
Nbre de SitesUL couverture= (Aire totale / Aire de Site) [26]
Le tableau ci-dessus donne le nombre de sites requis en couverture pour une charge de 40% :
PS 64kbps
UPLINK
Supports
PS 128kbps
PS 384kbps
Types de terrain
118
Paramètres UnitésDense
UrbainDense
UrbainDenseUrbain
Puissance d'émission de l'UE
(dBm) (Pue) 2,1 2,1 2,1Densité de puissance du bruit thermique
(dBm/Hz) (Nt)
-174,0 -174,0 -174,0 Bruit NF de la station de base
(dB) (Nf) 2,0 2,0 2,0 Débit d'information
(kbps) (Rinfo) 67,4 131,4 387,4Energie bit sur densité spectrale du bruit
(dB) (Eb/N0) 2,8 2,3 2,5 Sensibilité de réception
(dBm) (Srbs) -120,9 -118,5 -113,6Gain d'antennes de l'UE et RBS
(dBi) (Ga) 18,0 18,0 18,0 Pertes Jumpers et connecteurs
(dB) (Lj) 0,2 0,2 0,2 Pertes de pénétration
(dB)n (Lbpl) 18,0 18,0 18,0 Marge du Fading Log normal
(dB) (Blnf) 9,0 9,0 9,0Marge de contrôle de puissance
(dB) (Bpc) 0,7 0,7 0,7 Marge des interférences
(dB) (Biul) 2,2 2,2 2,2 Atténuations maximales
(dB) (Lpmax) 129,8 127,4 122,5 Constante `'A» du Path Loss
(dB) (A) 155,6 155,6 155,6 Hauteur de l'antenne du UE
(m) (Hm) 1,5 1,5 1,5Hauteur de l'antenne de la station de base
(m) (Hb) 25,0 25,0 25,0 Rayon de cellule
(km) (Rc) 0,66 0,56 0,41 Surface de couverture d'un site
(km2) (S) 0,8434 0,6191 0,3295 Surfaces de terrains
(km2) (St) 16 16 16Nombre de sites par type de terrain
/ 19 26 49 Nombre de sites
/ 19 26 49
Tableau 30 : Calcul de couverture pour les 3communes de Dakar (services PS 64/128/384)
119
Conclusion
Notre travail a consisté à réaliser une étude des différentes étapes à franchir pour une mise en
place de la Lte, mais le principal apport de cette étude est avant tout un apport personnel car
elle nous a permis de naviguer d’une technologie à une autre, d’une génération à une autre.
Nous avons eu à voir entre autres une description générale des technologies GSM, GPRS,
UMTS et LTE ; par la suite, nous avons illustré les caractéristiques de cette technologie et ses
différentes composantes. Nous avons ensuite présenté une brève description du
fonctionnement de la couche physique et de la couche réseau afin de faciliter et d’éclaircir
leurs rôles envers les protocoles. Nous avons passé en revue les canaux ascendants et
descendants (UL SC-FDMA et DL OFDMA).L'évolution des interfaces radio des systèmes
réseaux mobiles se caractérise par l'introduction de l'OFDMA et du SCFDMA comme
techniques d'accès multiples. Ces nouvelles techniques sont introduites pour apporter des
débits importants aussi bien sur la voie montante que descendante. La principale innovation
est l'introduction du SCFDMA. Cette technologie d'accès multiple tient compte des
contraintes liées au canal large bande et à l'autonomie du mobile.
Nos recherches de mémoire nous ont permis d'approfondir nos connaissances en OFDMA et
aussi d'être imprégné des différents compromis conduisant à un choix technologique. Le
compromis coût-performance.
Néanmoins des points restent à approfondir, notamment les difficultés que peuvent présenter
la migration d’un réseau téléphonique en situation réelle.
Nous avons donc pu approfondir nos connaissances et ouvrir un chemin vers cette nouvelle
technologie récemment déployée, mais aussi nous imprégner des différentes harmonies
menant à un choix technologique. Ce choix repose encore une fois sur l'équation coût-
performance.
Avec les années, on va apercevoir l’utilisation à grande échelle de la technologie 4G qui
demande en parallèle l'amélioration de la qualité de service. À cet effet, l'étude que nous
120
avons réalisé ouvre une voie et donne un aperçu sur les meilleurs protocoles et mécanismes
qui s'adaptent et qui donnent de meilleurs résultats au niveau de la qualité de service.
Glossaire
A ARTP : Agence de Régulation des Télécommunications et des Postes
ATM: Asynchronous Transfer Mode
AGs: Access Gateway
AS: Application Server
B BSC: Base Station Controller
BICC: Bearer Independent Call Control
BCP: Basic Call Process
BBS: Broad Band Service
BHCA: Beasy Hour Call Attemps
C CGSN: Combined GPRS Support Node
CCP: Call Control Processing board
CSCF: Call State Control Function
CN: Core Network
CDRs: Call Detailed Record
121
CID: Call Instance Data
CCAF: Call Control Agent Function Flow
CCF: Call Control Function
CPL: Call Processing Language
CTI-M : Centre de Transit International de Médina
CTI-T : Centre de Transit International de Thiaroye
CTNs : Centre de Transit National
CAA : Centre à Autonomie d’Acheminement
D DKM Transit: Dakar Médina Transit
DFP : Fonctionnel Réparti
E EPIC : Etablissement Public à Caractère Industriel et Commercial
E-MFS: Evolium MFS
F FCR : France Câbles et Radio
FEA: Functional Entity Action
FE: Functional Entity
FMC: Convergence Fixe-Mobile
G GPRS: General Packet Radio Service
GSM: Global System for Mobile Communication
GGSN: Gateway GPRS Support Node
GPU: GPRS Processing Unit
GMPS: GSM Main Processing Subrack
GEPS: GSM Extended Processing Subrack
GTCS: GSM Transcoder Subrack
GIMS: GSM Integrated Management System
GRX: GPRS Roaming eXchange
122
GSL: Global Service Logic
GSL : Logique Globale de Service
GFP: Plan Functional Global
H HSS: Home Subscriber Server
I IP: Internet Protocol
IMS: IP Multimedia Subsystem
ISP: Internet Service Provider
INCM: Intelligent Network Conceptual Model
IF: Flux information
ITU: International Telecommunication Union
ISIM: IP Multimedia Service Identity Module
M MFS: Multi BSS Fast packet Server
MPBN: Mobile Packet Backbone Network
MMSC: Multimedia Message Service Center
MG: Media Gateway
MGCP: Media Gateway Control Protocol
MEGACO: Media Gateway Control
MGC: Media Gateway Controller
MCU : Multipoint Controller Uni
MP: Multipoint Processor
MRF: Multimedia Resource Function
MGCF: Media Gateway Control Function
MSANs: Multiservice Access Node
123
N NGN: Next Generation Networks
Ng HLR: Next generation Home Location Register
O OPT : Office des Postes et Télécommunication
OMCP: O&M Control processing board
OSA: Open Service Architecture, now Open Service Access
P PDP: Packet Data Protocol
PCM: Pulse Code Modulation
PDCH: Packet Data Channel
PCU: Packet Controler Unit
PSN: Paquet Switched Network
POI: Point Of Initiation
POR: Point of Return
PE : Entités Physiques
R RAM : Réseau d’Accès Mobile
RTC : Réseau Téléphonique Commuté
RTP: Real-time Transfert Protocol
RTCP: Real-Time Control Protocol
S SONATEL : Société National de Téléphonie
SGSN : Serving GPRS Support Node
SAU: Simultaneously Attached Users
SIP: Session Initiation Protocol
SIP-T: Session Initiation Protocol for Telephone
SG: Signalling Gateway
SRF: Specialized Resource Function
SDF: Service Data Function
SCEF: Service Creation Environment Function
124
SMAF: Service Management Access Function
SMF: Service Management Function
SIB: Service Independent Building Block
SCF: Service Control Function
SSF: Service switching Function
SSP: Service Switching Point
SCP: Service Control Point
SMP: Service Management Point
SCEP: Service Creation Environment Point
SIP: Session Initiation Protocol
SCS: Service Capability Servers
SCF: Service Capability Features
SDP : Session Description Protocol
T TSU: Terminal Sub-Units
TDM: Time Division Multiplexing
T-SGW: Trunking Signaling Gateway
THS Transit: Thiès Transit
U URAD : Unités de Raccordements Distants
UMTS : Universal Mobile Telecommunication System
W WCDMA : Wideband Code Division Multiple Access
- ETSI : organisme de standardisation européen à l’origine du GSM, GPRS, DECT, et l’EDGE. Il a eu la volonté de lancer l’UMTS en le gardant compatible avec le GSM et ses évolutions.
-3GPP : Organisme de travail sous l’égide de l’Etsi regroupant aussi ses homologues Américain, Japonais et Chinois et qui a comme mission de travailler sur les normes de la 3G et ses futures évolutions.
-Hard Handover : Dans un réseau de communication mobile cellulaire, c’est un mécanisme classique de transfert qui se base sur la rupture de la connexion initiale avec une station de base avant de passer à une autre station de base.
125
-Soft Handover : c’est un mécanisme de réseau cellulaire mobile qui permet aux systèmes de la superposition des zones de couverture, de sorte que tout téléphones cellulaire soit toujours bien à portée d'au moins une des stations de base.
-CDMA2000 : est une technologie mobile reconnue comme de troisième génération (3G) par l'Union internationale des télécommunications (UIT) qui prolonge la technologie de seconde génération IS-95.
-Next Generation Network(NGN) : c’est une nouvelle architecture de réseau de communication. Le principe est d'utiliser les technologies de transport en mode paquet, réservé jusqu'alors pour les données, pour transporter l'ensemble des services de télécommunications. Elle permet un accès non restreint par les utilisateurs aux opérateurs de leur choix (notion d'interopérabilité et de libre concurrence) et à de multiples services (concept de réseau unique polyvalent).
-NAS :L'accès non Stratum (NAS) est une couche fonctionnelle entre Core Network et équipement utilisateur. La couche prend en charge la signalisation et la circulation entre ces deux éléments.
- SS7 : Signaling System 7ou système de signalisation 7 est un ensemble de protocoles de signalisation téléphonique qui sont utilisés dans la grande majorité des réseaux téléphoniques mondiaux. Sa principale application est l'établissement et la libération d'appels.
- MAP : Le protocole Mobile Application Part (MAP) fournit une couche application pour les différents éléments d'un réseau GSM, GPRS ou UMTS. Le but est de leur permettre de communiquer pour pouvoir fournir les services aux utilisateurs de téléphone mobile.
-Diameter : est un protocole d'authentification.
126
Références
BIBLIOGRAPHIE
UMTS Evolution 3GPP Release 7 to Release 8 HSPA and SAE/LTE 07/2007
Physical layer aspects for Evolved UTRA 3GPP TR 25.814 V7.1.0 09/2006
Report on Technical Options and Conclusions 3GPP TR 23.882 V1.12.0 10/2007
Requirements for (E-UTRA) and (E-UTRAN) 3GPP TR 25.913 V7.3.0 03/2006
LTE Physical Layer - General Description 3GPP TS 36.201 V8.1.0 11/2007
ETSI TS 101 344 V7.9.0, Digital cellular telecommunications system (Phase 2+)
General Packet Radio Service (GPRS) Service description; Stage 2 (3GPP TS 03.60
version 7.9.0 Release 1998), Décembre 2002.
Alan Kavanagh, John Beckmeyer, GPRS Networks, Osborne Publishing, Septembre
2002.
John Hoffman, GPRS Demystified, McGraw-Hill Professional, Février 2002.
Regis J. Bates, GPRS : General Packet Radio Service, McGraw-Hill Professional,
Décembre 2001.
Nadège Faggion, Le GPRS : Du WAP à l'UMTS. Editions Dunod, 2002.
127
WEBOGRAPHIE
http://www.sonatel.sn/presentation.html
http://www.sonatel.sn/presse/communiques/57-sisit-2012-salon-de-l-innovation-et-des-solutions-it-accompagner-la-croissance-par-l-innovation.html
http://www.sonatel.sn/documents/catalogue_2012.pdf
Taïb THIAM « Conception d’un outil de dimensionnement BSS d’un réseau GPRS : Architecture du réseau GPRS de la SONATEL », disponible sur : http://fr.scribd.com/doc/64790848/memoire-Taib-THIAM
S T R AT E G Y W H I T E PA P E R « Une évolution pragmatique vers les réseaux de nouvelle génération », disponible sur : http://costkiller.net/tribune/Tribu-PDF/etude-alcatel-ngn.pdf
http://www.sonatel.sn/presse/communiques/57-sisit-2012-salon-de-l-innovation-et-des-solutions-it-accompagner-la-croissance-par-l-innovation.html
http://fr.wikipedia.org/wiki/LTE_(r%C3%A9seaux_mobiles)
https://www.mathworks.com/
128
Liste des figures
Figure 1.1 : Ensemble de cellules..........................................................................................................16Figure 1.2 : Schéma architectural d’un réseau GSM.............................................................................17Figure 1.3 : Le multiplexage fréquentiel FDMA....................................................................................21Figure 1.4 : la différence entre FDMA et TDMA....................................................................................22Figure 1.5 : Schéma explicatif de la compensation du tp aller-retour par le timing Advance...............23Figure 1.6 : Chevauchement des bursts................................................................................................23Figure 1.7 : Chevauchement des bursts «2».........................................................................................24Figure 1.8 : Présentation des piles de protocoles sur l’interface ABIS..................................................26Figure 1.9 : Présentation des piles de protocoles sur les différentes interfaces...................................28Figure 1.10 : Les différentes interfaces avec leurs débits respectifs.....................................................31Figure 1.11 : le canal physique.............................................................................................................32Figure 1.12 : schéma des canaux..........................................................................................................33Figure 2.1 : architecture du GPRS.........................................................................................................39Figure 2.2 : Schémas de codage et débits GPRS...................................................................................43Figure 2.3 : Pile protocolaire dans le plan de données.........................................................................46Figure 3.1 : Architecture globale du réseau UMTS...............................................................................50Figure 3.2 : Architecture du réseau d’accès.......................................................................................51Figure 3.3 : Architecture du réseau cœur...........................................................................................52Figure 3.4 : Les interfaces de l’architecture de l’UMTS........................................................................53Figure 4.1 : Architecture système avec le HSDPA.................................................................................60Figure 5.1 : Architecture de l’IEEE 802.16e...........................................................................................66Figure 5.2 : Architecture de l’UMB.......................................................................................................69Figure 5.3: architecture générale du Lte..............................................................................................72Figure 5.4: l’architecture E-UTRAN.......................................................................................................72Figure 5.5 : Architecture du réseau cœur.............................................................................................76Figure 5.6 : Exemple illustrant l’interférence IES causé par le phénomène multi-trajet......................79Figure 5.7 : Orthogonalité des sous porteuses en OFDMA...................................................................80Figure 5.8 : mappage des canaux.........................................................................................................85Figure 5.9 : Dimensionnement de couverture......................................................................................91Figure 5.10 : Les étapes à suivre pour le dimensionnement de couverture.........................................92Figure 5.11 : Figure illustrant le dimensionnement de couverture....................................................101Figure 5.12 : Principales étapes de processus du simulateur LTE de l’université de Vienne..............106Figure 5.13 : interface de matlab et lacement du simulateur Lte system Level r2995.......................108
129
Figure 5.14 : courbe résultant de la simulation. Perte de puissance du signal par rapport à la distance............................................................................................................................................................109Figure 5.15 : nombre d’eNodeB et d’UE et leurs positions lors de la simulation................................110Figure 5.16 : dans la fenêtre de commande on tape : LTEDownlinkExample.....................................111Figure 5.17 : La fenêtre s’ouvre et on lance la simulation en cliquant sur le boutant entourer de rouge...........................................................................................................................................................111Figure 5.18 : Résultat simulation........................................................................................................112
Liste des tableaux
Tableau 1: caractéristiques de la LTE....................................................................................................82Tableau 2 : correspondance entre nombre de ressource de block et Bande passante .....................100Tableau 3 : surface des différents types de zone en km2...................................................................104Tableau 4 : PRESENTATION DE LA ZONE GEOGRAPHIQUE A DIMENSIONNER...................................111
130
Table des matièresINTRODUCTION GENERALE..................................................................................................1
I. Contexte...............................................................................................................................................3II. PROBLÉMATIQUE.......................................................................................................................................5III. OBJECTIFS.............................................................................................................................................5IV. METHODES ET TECHNIQUES UTILISEES............................................................................................6
PARTIE A : ETAT DE L’ART SUR LA MIGRATION....................................................................7
CHAPITRE 1 : GENERALITES SUR LA MIGRATION..........................................................................81. Introduction..........................................................................................................................................81. a. Définition de la télécommunication.......................................................................................................81. b. Notion de système de télécommunication et de réseau.......................................................................81. c. Notion sur les générations de réseau mobile.........................................................................................92. Définition de la migration dans le domaine des télécommunications..................................................9
CHAPITRE 2 : INTRODUCTION A LA TELEPHONIE MOBILE...........................................................10
CHAPITRE 3 : Les techniques et mécanismes de migration.........................................................11
PARTIE B / DETAILLEE.......................................................................................................13
CHAPITRE 1 : MIGRATION 2G.....................................................................................................14Introduction.................................................................................................................................................14I. Généralités sur le GSM........................................................................................................................14II. Architecture d’un réseau radio mobile GSM.......................................................................................17III. Généralités sur les protocoles et les interfaces...................................................................................20IV. Les Canaux..........................................................................................................................................32Conclusion:..................................................................................................................................................37
CHAPITRE 2 : Migration du 2G vers les technologies adjacentes (2,5 et 2,75 G)..........................38Introduction.................................................................................................................................................38I. Du GSM vers le GPRS..........................................................................................................................38II. Du GPRS vers EDGE.............................................................................................................................49
CHAPITRE 3 : Migration vers la 3G..............................................................................................50Introduction.................................................................................................................................................50I. Architecture de l’UMTS.......................................................................................................................50II. Les interfaces......................................................................................................................................52III. Les modes d’accès :........................................................................................................................53IV. Les protocoles.....................................................................................................................................54V. Les limites de l’UMTS..........................................................................................................................57
CHAPITRE 4 : Migration 3G vers les technologies adjacentes (3G+).............................................59I. La 3G+ : HSDPA/HSUPA.......................................................................................................................59
131
CHAPITRE 5 : Migration 3G+ vers la 4G.......................................................................................62INTRODUCTION...........................................................................................................................................62I. Généralité sur la 4G...........................................................................................................................62I.1. Les Réseau Wimax..........................................................................................................................62I.2. L’UMB.............................................................................................................................................68I.3. LTE (Long Term Evolution).....................................................................................................................70I.4. LTE Advanced..................................................................................................................................87Résumé sur les releases jusqu’à la release 8...............................................................................................87
Choix d’une technologie pour migrer.........................................................................................89
PARTIE C : ETUDE DE CAS...................................................................................................90
DIMENSIONNEMENT 4G............................................................................................................91
Simulation du réseau LTE..........................................................................................104
Conclusion.......................................................................................................................113
Glossaire.........................................................................................................................114
Références......................................................................................................................120BIBLIOGRAPHIE..........................................................................................................................................120WEBOGRAPHIE..........................................................................................................................................121Liste des figures..................................................................................................................................122Liste des tableaux...............................................................................................................................123
132
REFERENCES EN NOTE DE FIN.
133
i La norme UMTS a été élaboré à la fin des années 90 d’après le livre « Lte et les réseaux 4G » des éditions Eyrolles en 2012ii Issu du cours du professeur François joseph Cabral sur la méthodologie de recherche dans le chapitre 2 voire le lien : http://www.joecabral.com/methodologie_rech.phpiii Migration informatique selon le site Wikipédia. Pour visiter le lien : http://fr.wikipedia.org/wiki/Migration_%28informatique%29iv Définition issu du site Wikipédia. Le lien : http://fr.wikipedia.org/wiki/T%C3%A9l%C3%A9communications v Définition issu du site Wikipédia, voire lien ci-dessusvi Karyn Poupée, La téléphonie mobile, Que sais-je ?édition Puf, 2003, Page 25-26vii http://www.technologuepro.com/gsm/chapitre_2_GSM.htmviii Wikipédia : http://fr.wikipedia.org/wiki/Multiplexageix Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté d’électronique et Informatique. Techniques aléatoires d'allocation de fréquences pour les réseaux satellitaires : http://slideplayer.fr/slide/1144224/x http://urgentcomm.com/networks-amp-systems-mag/fine-linexi http://www.lebguide.com/internet_mobile_3.htmlxii http://www.lebguide.com/internet_mobile_3.htmlxiii http://www.elkhazen.org/internet_mobile_7.htmlxiv http://www.elkhazen.org/internet_mobile_6.htmlxv http://www.elkhazen.org/internet_mobile_6.htmlxvi http://www.lebguide.com/internet_mobile_3.htmlxvii Adjacente : Se dit de l'élément qui précède ou qui suit un élément a d'un ensemble ordonné.xviii http://lewebdephilou.free.fr/RESEAUX-TELECOM/Cours-Telecom/Telephonie/GSM-GPRS-UMTS_Girodon.htmxix http://www.esmt.sn/images/doc/GPRS-EFORT.pdfxx http://www.memoireonline.com/02/11/4244/Installation-et-maintenance-dune-BTS.htmlxxi http://www-igm.univ-mlv.fr/~dr/XPOSE2006/eric_meurisse/umts.phpxxii http://www-igm.univ-mlv.fr/~dr/XPOSE2006/eric_meurisse/umts.phpxxiii http://www-igm.univ-mlv.fr/~dr/XPOSE2006/eric_meurisse/umts.phpxxiv http://www-igm.univ-mlv.fr/~dr/XPOSE2006/eric_meurisse/umts.phpxxv http://www.memoireonline.com/08/09/2461/m_Etude-de-limpact-du-protocole-TCP-Sur-les-performances-et-Capacites-du-systeme-UMTS-HSDPA-19.htmlxxvi http://ethesis.inp-toulouse.fr/archive/00001283/01/bchini.pdf: Gestion de la Mobilité, de la Qualité de Service et Interconnexion de Réseaux Mobiles de Nouvelle Génération. Architecture de l’IEEE 802.16e page 17xxvii http://ethesis.inp-toulouse.fr/archive/00001283/01/bchini.pdf: Gestion de la Mobilité, de la Qualité de Service et Interconnexion de Réseaux Mobiles de Nouvelle Génération. L’UMB page 21
xxviii http://fr.slideshare.net/Maxita1989/50868690-rapportlte: page 5xxix http://www.tutorialspoint.com/lte/lte_network_architecture.htmxxx http://fr.slideshare.net/AnouarLoukili/prsentation-3-g-lte: diapo 66 sur 69xxxi http://fr.slideshare.net/miraabdi/6-lte-cours-1:diapo 7 sur 56xxxii http://fr.slideshare.net/Maxita1989/50868690-rapportlte: page 31xxxiii Mini-Projet Bibliographique 2010-2011 auteurs BOUDINAR Salma & ESSAADI Fatima page 29xxxiv http://fr.slideshare.net/Maxita1989/50868690-rapportlte: page 26xxxv Mémoire de Projet de Fin d’Etudes Optimisation d’un réseau pilote 4G pour Tunisie Télécom Réalisé par : Eya JAMMAZI Soutenu le 21/Juin/2013 page 32 xxxvi Mémoire de Projet de Fin d’Etudes Optimisation d’un réseau pilote 4G pour Tunisie Télécom Réalisé par : Eya JAMMAZI Soutenu le 21/Juin/2013 page 34
xxxvii Mémoire de Projet de Fin d’Etudes Optimisation d’un réseau pilote 4G pour Tunisie Télécom Eya JAMMAZI Soutenu le 21/Juin/2013 page 36 et 37xxxviii Mémoire de Projet de Fin d’Etudes Optimisation d’un réseau pilote 4G pour Tunisie Télécom Eya JAMMAZI Soutenu le 21/Juin/2013 page 36 et 37xxxix Mémoire de Projet de Fin d’Etudes Optimisation d’un réseau pilote 4G pour Tunisie Télécom Eya JAMMAZI Soutenu le 21/Juin/2013 page 36 et 37xl Mémoire de Projet de Fin d’Etudes Optimisation d’un réseau pilote 4G pour Tunisie Télécom Eya JAMMAZI Soutenu le 21/Juin/2013 page 36 et 37xli Mémoire de Projet de Fin d’Etudes Optimisation d’un réseau pilote 4G pour Tunisie Télécom Eya JAMMAZI Soutenu le 21/Juin/2013 page 38xlii Mémoire de Projet de Fin d’Etudes Optimisation d’un réseau pilote 4G pour Tunisie Télécom Eya JAMMAZI Soutenu le 21/Juin/2013 page 50xliii Mémoire de Projet de Fin d’Etudes Optimisation d’un réseau pilote 4G pour Tunisie Télécom Eya JAMMAZI Soutenu le 21/Juin/2013 page 51
Fin.