84
Etude des principaux algorithmes RRM et developpement d’un tableau de bord de voisinage support pour optimisation 28 juin 2009

Doc

Embed Size (px)

Citation preview

Page 1: Doc

Etude des principaux algorithmes RRM etdeveloppement d’un tableau de bord de voisinage

support pour optimisation

28 juin 2009

Page 2: Doc

Dédicace

A nos très chers parents qui nous ont toujours soutenu. . .A nos chers frères et chères sœurs . . .A toute notre grande famille. . .A tous nos amis. . .Nous dédions ce mémoire

i

Page 3: Doc

Remerciement

Nous voudrons exprimer notre profond remerciement et gratitude envers toutesles personnes qui nous ont aidés à effectuer ce stage dans de bonnes conditions. Nousadressons nos plus vifs remerciements à nos chères encadrants externes MonsieurAnass Karkouri, Monsieur Mehdi Baghaz et Monsieur Mounaim zeddouri pour leursefforts, leurs soutiens et le temps précieux qu’ils nous ont accordés .Je remercie aussi toute les autres membres de l’équipe RNP pour leur gentillesse etleur compréhension ainsi que pour le cadre agréable de travail qui règne au sein dede cette équipe.Je remercie mes professeurs et encadrants internes qui m’ont accompagné durant monstage Monsieur Nawfal Azami et Mlle Houda Chafnaji.

ii

Page 4: Doc

Résumé

L’implémentation du réseau UMTS au Maroc représente un enjeu majeur pour lesopérateurs télécoms. Maroc Telecom, leader national en télécommunications procèdeà un déploiement progressif de l’UMTS. La planification et l’optimisation du réseau3G constitue alors une phase indispensable pour permettre cette évolution. C’est dansce cadre que s’inscrit notre projet de fin d’étude. Pour ce faire, nous avons étudié lesaspects essentiels de gestion des ressources radio, nous avons aussi développé un outilgénérant différentes bases de données pour finalement effectuer des taches d’optimi-sation du réseau 3G de Maroc Telecom.

iii

Page 5: Doc

Abstract

The implementation of UMTS network in Morocco is a major issue for telecomoperators. Morocco Telecom, the national leader in telecommunications conducts aprogressive deployment of UMTS. Planning and optimization of 3G network consti-tutes an essential element for this development. It is within this context that ourproject takes place. For this purpose, we studied the main aspects of radio resourcesmanagement (RRM), we also create a tool generating various databases and finallywe performed optimization of Morocco Telecom 3G network.

iv

Page 6: Doc

Molakhas

v

Page 7: Doc

Table des matières

Dédicace i

Remerciement ii

Résumé iii

Abstract iv

Molakhas v

Introduction ix

1 Généralités sur l’interface air WCDMA 11.1 Présentation de l’interface radio du système UMTS . . . . . . . . . . . . 1

1.1.1 Paramètres de la norme UMTS . . . . . . . . . . . . . . . . . . . . 11.1.2 L’architecture en couche de l’interface radio . . . . . . . . . . . . 21.1.3 Techniques de modulation et de codage utilisées dans le système

UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.1.3.1 Codes d’´etalement utilisés dans l’UTRAN . . . . . . . . 41.1.3.2 Techniques de modulation . . . . . . . . . . . . . . . . . 5

1.2 Les principes de la gestion des ressources radio . . . . . . . . . . . . . . 51.2.1 Le concept de la ressource radio . . . . . . . . . . . . . . . . . . . 61.2.2 La planification de la ressource radio . . . . . . . . . . . . . . . . 61.2.3 La gestion de la ressource radio . . . . . . . . . . . . . . . . . . . 81.2.4 Les mécanismes de la gestion de la ressource radio . . . . . . . . 10

1.3 Les paramètres radio mesurables . . . . . . . . . . . . . . . . . . . . . . . 131.3.1 Les mesures effectués par UE . . . . . . . . . . . . . . . . . . . . 131.3.2 Général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.3.3 Les mesures de la couche physique . . . . . . . . . . . . . . . . . 14

vi

Page 8: Doc

1.3.3.1 CPICH RSCP . . . . . . . . . . . . . . . . . . . . . . . . . 141.3.3.2 UTRAN Carrier RSSI . . . . . . . . . . . . . . . . . . . . 151.3.3.3 GSM Carrier RSSI . . . . . . . . . . . . . . . . . . . . . . 151.3.3.4 CPICH_Ec/Io . . . . . . . . . . . . . . . . . . . . . . . . . 151.3.3.5 BLER du canal de transport . . . . . . . . . . . . . . . . 151.3.3.6 UE transmitted power . . . . . . . . . . . . . . . . . . . 15

2 Etude des principaux algorithmes RRM 172.1 Mobilité en UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.1.1 Etats d’un mobile dans une cellule . . . . . . . . . . . . . . . . . . 172.1.1.1 Le mobile en mode veille . . . . . . . . . . . . . . . . . . 182.1.1.2 L’état CELL_DCH . . . . . . . . . . . . . . . . . . . . . . 182.1.1.3 L’état CELL_FACH . . . . . . . . . . . . . . . . . . . . . . 182.1.1.4 L’état CELL_PCH . . . . . . . . . . . . . . . . . . . . . . 192.1.1.5 L’état URA_PCH . . . . . . . . . . . . . . . . . . . . . . . 19

2.1.2 Définition des cellules voisines et de l’Active set . . . . . . . . . . 192.1.2.1 Définitions des cellules voisines . . . . . . . . . . . . . . 192.1.2.2 Active set . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.1.2.3 Génération de la liste des cellules voisines à partir de

l’Active Set . . . . . . . . . . . . . . . . . . . . . . . . . . 202.1.3 Le Handover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.1.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 212.1.3.2 Handover Intra-fréquence . . . . . . . . . . . . . . . . . . 222.1.3.3 Handover Inter-fréquence : . . . . . . . . . . . . . . . . . 262.1.3.4 Handover Inter-système . . . . . . . . . . . . . . . . . . . 27

2.2 Contrôle de puissance dans le système UMTS . . . . . . . . . . . . . . . . 302.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.2.2 Le contrôle de puissance en boucle ouverte . . . . . . . . . . . . . 31

2.2.2.1 Le côntrole de puissance pour le canal PRACH . . . . . . 312.2.2.2 Le côntrole de puissance pour le canal DPCCH . . . . . . 32

2.2.3 Le contrôle de puissance en boucle fermée . . . . . . . . . . . . . . 332.3 Le contrôle de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2.3.1 Les mesures de charge . . . . . . . . . . . . . . . . . . . . . . . . . 412.3.1.1 Le concept de la charge . . . . . . . . . . . . . . . . . . . 412.3.1.2 Les mesures de charge dans le sens montant . . . . . . 422.3.1.3 La définition basée sur les interférences : RTWP . . . . . 43

vii

Page 9: Doc

2.3.1.4 La définition basée sur le trafic : NTF . . . . . . . . . . . 432.3.1.5 Les mesures de charge dans le sens descendant . . . . . 432.3.1.6 Les situations de charge : . . . . . . . . . . . . . . . . . . 44

2.3.2 Le contrôle d’admission . . . . . . . . . . . . . . . . . . . . . . . . . 442.3.2.1 Algorithme 1 basé sur TPC/WRTP : . . . . . . . . . . . . 452.3.2.2 Algorithme 2 : Equivalent user number based algorithm 46

3 Principe d’optimisation : Etude de cas 483.1 Les indicateurs de performance . . . . . . . . . . . . . . . . . . . . . . . . 49

3.1.1 Les principaux indicateurs de performance . . . . . . . . . . . . . 493.1.2 Les valeurs seuils des indicateurs . . . . . . . . . . . . . . . . . . 49

3.2 Les drive tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503.2.1 Définition des drive-tests : . . . . . . . . . . . . . . . . . . . . . . . 503.2.2 Les types du drive test . . . . . . . . . . . . . . . . . . . . . . . . . 50

3.2.2.1 Le Shakedown test . . . . . . . . . . . . . . . . . . . . . . 513.2.2.2 Le Cluster drive test . . . . . . . . . . . . . . . . . . . . . 52

3.3 Le cycle d’optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523.4 Traitement de cas réels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

4 L’application « OPTIMISATION BOARD » 584.1 Descriptif de Optimisation Board : . . . . . . . . . . . . . . . . . . . . . . 58

4.1.1 Extraction de la base de données de voisinage : . . . . . . . . . . . 614.1.2 Extraction de la base de données des sites 3G : . . . . . . . . . . . 63

4.2 Les outils adoptés pour le projet . . . . . . . . . . . . . . . . . . . . . . . . 66

Conclusion générale 68

Table des Figures 70

Liste des tableaux 71

Glossaire 72

Bibliographie 74

viii

Page 10: Doc

Introduction

Le système universel des télécommunications mobiles UMTS a émergé comme laprincipale norme pour la provision des réseaux sans fil de troisième génération (3G). Ila été conçu pour supporter une large gamme d’applications avec de différents besoinsen qualité de service. Le système est prévu pour durer longtemps et l’approche mo-dulaire adoptées en 3GPP (3rd Generation Partnership Project) fournit la souplessenécessaire pour les opérateurs pour offrir de nouveaux services à leurs clients poten-tiels et existants.L’objectif de ce stage, effectué au sein du département 3G RNP WCDMA de Huaweiconsiste à maitriser les concepts de plannification et d’optimisation de la Radio 3GUMTS.Pour ce faire, nous présenterons dans un premier temps la partie UMTS en ne sou-lignant que l’essentiel de l’interface air WCDMA nécessaire à la bonne compressionde notre sujet, ensuite nous aborderons dans le second chapitre l’étude des principauxalgorithmes de gestion des ressources radio (RRM). Le troisième chapitre sera consa-cré à une introduction au principe d’optimisation qui sera illustré par l’analyse dequelques problèmes réels rencontrés pendant notre stage, et finalement le quatrièmechapitre détaillera l’Optimisation Board, le tableau de bord support pour optimisationque nous avons développé.

ix

Page 11: Doc

Chapitre 1

Généralités sur l’interface airWCDMA

Le réseau UMTS est basé sur une architecture modulaire et flexible. Ces deuxcaractéristiques qui le rendent compatible avec d’autres réseaux mobiles de deuxièmeet troisième génération, garantissent son évolution.L’UMTS permet de faire transiter davantage de données simultanément et offrir undébit bien supérieur à celui du GSM, et du GPRS. En théorie, il peut atteindre 2Mbps pour un utilisateur statique et 384Kb/s en s’il est en mouvement. Les bandes defréquences allouées pour l’IMT-2000 (International mobile telephony, 3rd generation)sont 1920 – 1980 Mhz et 2110– 2170 Mhz.Nous aborderons dans ce chapitre les généralités sur l’interface air WCDMA. Pour cefaire, nous présenterons l’interface radio du système UMTS, les principes de gestiondes ressources radio, les paramètres radio mesurables pour finalement introduire lesalgorithmes RRM.

1.1 Présentation de l’interface radio du système UMTS

1.1.1 Paramètres de la norme UMTS

Les bandes de fréquence allouées pour le système UMTS sont 1.885-2.025 MHz et2.110- 2.200 MHz, les applications terrestres occupent les bandes 1.920-1.980 MHzet 2.110-2.170 MHz (FDD). La largeur de la bande de fréquence occupée par chaqueporteuse est de 5 MHz.

1

Page 12: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 2

MODE FDD TDDAccès multiple DS-CDMA TD-CDMA

Débit chip 3.84 Mchip / s 3.84 Mchip / s ou 1.28 Mchip / sEspacement entre porteuse 4.4 à 5 Mhz avec un pas de 200 Khz

Durée d’une trame radio 10 msStructure d’une trame 15 slots par trame radio

Modulation UL : dual-channel QPSK QPSKDL : QPSK

Etalement UL : QPSK QPSKDL : QPSK

Facteurs d’étalement 4 à 512 1 à 16

TABLE 1.1 – Comparaison entre les modes FDD et TDD

Chaque porteuse est divisée en des trames radio de 10 ms et chaque trame estsegmentée en 15 intervalles de temps appelés slots. Le débit chip étant de 3,84Mcps,chaque slot contient donc 2560 chips (3.84Mcps × 10ms

15slots= 2560 chips). Le système

UMTS peut opérer selon deux modes et chacun de ces modes requiert des fonctionna-lités différentes pour la couche physique :

– Le mode FDD (Frequency Division Duplex) : la liaison montante et descendanteutilisent deux bandes de fréquence séparées de largeur 60 MHz chacune.

– Le mode TDD (Time Division Duplex) : la transmission sur la liaison montanteet la liaison descendante se fait sur la même bande de fréquence mais pendantdes intervalles de temps différents.

On représente sur le tableau précédent les différents paramètres du système UMTS.Pour plusieurs raisons, le mode FDD a bénéficié d’un plus grand support que le TDDde la part des différents groupes du 3GPP. Par conséquent, le mode FDD se trouvedans un état de maturité plus avancé que le mode TDD dans la norme UMTS. Dansnotre étude, seul le mode FDD est considéré.

1.1.2 L’architecture en couche de l’interface radio

Les protocoles de l’interface radio s’appliquent aux trois premières couches du mo-dèle OSI (Open Systems Interconnections), qui sont la couche physique, la coucheliaison de données, et la couche réseau (routage).

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 13: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 3

FIGURE 1.1 – L’architecture en couche de l’interface radio

Couche 1 : Le niveau 1 (PHY) représente la couche physique de l’interface radio.Elle réalise entre autres les fonctions de détection et correction d’erreurs dans les ca-naux de transport, multiplexage des canaux de transport sur des canaux physiques,étalement et désétalement de spectre des canaux physiques, prélèvement des mesuresradio (envoyées aux couches supérieures), contrôle de puissance en boucle fermée,d’entrelacement et de modulation.Couche 2 : Le niveau 2 comprend les couches PDCP, RLC, MAC et BMC.Le transportfiable des données entre deux équipements est assuré par la couche RLC (Radio LinkControl). Elle se charge des fonctions de segmentation, assemblage, concaténationet/ou rembourrage des PDU des couches supérieures, chiffrement, contrôle/correctiond’erreurs. . .Cette sous couche va offrir trois modes d’opération :

– Transparent (TM) pour lequel RLC ne fait aucune contribution aux flots qui luiarrivent (pas d’en-têtes) donc la communication sera rapide mais peu fiable.

– Sans acquittement (UM) qui effectue la détection d’erreurs donc pas de retrans-mission. Exemple : service temps réel en mode paquet.

– Avec acquittement (AM) qui effectue la détection et le contrôle d’erreurs suivantla technique(ARQ). Exemple : service non temps réel en mode paquet

La couche MAC (Medium Access Control) remplit la fonction de multiplexage de plu-sieurs canaux logiques (couches supérieures) dans des canaux de transport (couchephysique), et vice versa.La couche PDCP (Packet Data Convergence Protocol) a deux fonctions principales.Tout d’abord elle permet d’assurer l’indépendance des protocoles radio de l’UTRAN(couches MAC et RLC) par rapport aux couches de transport réseau. Cette indépen-

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 14: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 4

dance permettra de faire évoluer les protocoles réseau (par exemple de passer de l’IPv4à l’IPv6) sans modification des protocoles radio de l’UTRAN. D’autre part, la couchePDCP offre les algorithmes de compression de données ou d’entête de paquets de don-nées, permettant un usage plus efficace des ressources radio. En effet plusieurs étudessur les caractéristiques du trafic sur les réseaux Internet public ont montré que 40 %des paquets IP étaient des paquets de tailles très réduites (40 octets). Ces paquetssont composés de 20 octets d’entête IP suivis de 20 octets d’en-tête TCP. Ce sont despaquets de contrôle ne contenant aucune donnée utilisateur.La couche BMC (Broadcast/Multicast Control) assure les fonctions de diffusion demessages sur l’interface radio.Couche 3 : Le niveau 3 de l’interface radio contient la couche RRC (Radio ResourceControl). La fonction principale de cette couche est la gestion de la connexion de si-gnalisation établie entre l’UTRAN et le mobile. Cette connexion est utilisée lors deséchanges de signalisation entre le mobile et l’UTRAN, par exemple, à l’établissementet à la libération de la communication. En plus elle assure d’autre fonction commela sélection initiale et resélection de cellule dans l’UE, la gestion de la mobilité dansl’UTRAN (handover), le contrôle des mesures, la configuration du chiffrement et del’intégrité, la gestion de la QoS demandée et le contrôle de puissance en boucle ex-terne.

1.1.3 Techniques de modulation et de codage utilisées dans lesystème UMTS

Nous présentons dans ce paragraphe les opérations d’´etalement et de modulationeffectuées par la couche physique avant l’´emission des informations sur l’interfaceradio.

1.1.3.1 Codes d’´etalement utilisés dans l’UTRAN

Les codes OVSF : Les codes mis en oeuvre sur l’interface radio de l’UTRAN sontde type OVSF (Orthogonal Variable Spreading Factor). Dans les spécifications del’UTRAN, les codes OVSF sont appelés channelization code, ou codes de canalisation.Les séquences codes SF sont rigoureusement orthogonales et ne sont pas toutes demême longueur ; chaque séquence est propre à chaque canal physique.Les codes de brouillage PN : A cause du nombre fini de codes générés par l’arbreOVSF et afin de ne pas limiter la capacité du système, il est autorisé à deux usagersappartenant à deux cellules adjacentes d’utiliser le même code ; pour séparer les cel-

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 15: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 5

lules, on a eu recours à un deuxième niveau de codage utilisant des séquences de typePN (Pseudo-Noise) appelées scrambling code, ou codes de brouillage. Pour la normeUTRAN, les codes complexes PN sont générés par deux suites de registres à décalageavec rebouclage linéaire LFSR (Linear Feedback Shift Register ).

1.1.3.2 Techniques de modulation

En mode FDD, l’interface radio UMTS utilise la modulation QPSK (QuadraturePhase Shift Keying) dans la liaison descendante et dual-channel QPSK dans la liaisonmontante.Pour un canal physique de données DPCH, les bits fournis par les couches supérieures(canal DPDCH) sont temporellement multiplexés avec les bits de contrôle de la couchephysique (canal DPCCH). Le flux de bits ainsi formé est ensuite encodé NRZ puisséparé ; les bits de rang impair sont dirigés vers la voie I et ceux de rang pair versla voie Q. Les bits de chaque branche sont ensuite étalés avec un code généré parl’arbre OVSF, puis brouillés avec le code de brouillage complexe Cs = CIs + jCQs. Unemodulation QPSK est alors appliquée avant l’émission sur l’interface radio.Sur le lien montant, les bits de contrôle ne sont pas multiplexés avec les donnéesà transmettre mais directement émis sur la voie Q alors que le canal de donnéesDPDCH est envoyé sur la voie I.

1.2 Les principes de la gestion des ressources radio

Dans ce chapitre, les bases de la gestion des ressources radio (RRM) sont décritesen suivant une approche progressive. Ceci s’étale sur deux parties. Dans la première,les principaux concepts de la RRM sont présentés, en particulier la section 1 décrit leconcept de la RRU (Radio Ressource Unit). Ensuite, la section 2 explique comment laplanification Radio permet d’assurer la fourniture des RRUs tout au long de la zone decouverture. La section 3 donne une description des mécanismes RRM nécessaires pourl’allocation des RRUs aux utilisateurs. Avec le background acquis dans la premièrepartie, la section 4 présente les principales fonctions RRM qu’il faut considérer dansun réseau d’accès radio WCDMA. Ce chapitre ne donne qu’une vue générale sur cesfonctions, les détails (i.e. les algorithmes RRM) sont traités dans le chapitre suivant.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 16: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 6

1.2.1 Le concept de la ressource radio

Une unité de ressource radio est définit par l’ensemble des paramètres physiquesde transmission nécessaires pour supporter un signal transportant les informationsd’un utilisateur final correspondant à un service précis. En particulier :

– En FDMA, une unité de ressource radio est équivalente à une certaine bandeavec une fréquence porteuse donnée.

– En TDMA, une unité de ressource radio est équivalente à une paire constituéepar une fréquence porteuse et une unité de temps. Par exemple, en GSM, uneRRU est une unité de temps de 0,577 ms sur une porteuse de 200 KHZ dans labande de 900 Mhz ou de 1800 Mhz.

– En CDMA, une RRU est définit par une fréquence porteuse, une séquence decode et un niveau de puissance. La principale différence par rapport aux autrestechniques est que le niveau de puissance requis n’est pas fixe mais dépend duniveau d’interférences. Par exemple, en UTRAN FDD une bande de 5 MHz parmila bande de 2 GHz, ainsi qu’un pair d’OVSF et de scrambling codes sont iden-tifiés pour un service donné. Toutefois, la quantité de ressource en termes depuissance varie dans le temps selon plusieurs critères comme les conditions depropagation, les interférences, le niveau de charge des cellules, etc.

En plus des principales dimensions physiques (fréquence, unité de temps, séquencede code et niveau de puissance), il existe d’autres éléments physiques de transmissioncomme le schéma de modulation, le codage canal, etc. Il est clair, en fonction de l’ex-ploitation des dimensions de base en termes de ces éléments, différentes efficacitéspeuvent suivre. Néanmoins, pour la définition conceptuelle d’une unité de ressourcesradio, seuls les principaux paramètres de transmission visés seront conservés.Il est intéressant de noter que, dans un scénario multiservices, chaque service peutexiger qu’un montant différent des unités de ressources radio sont prises en charge.Les services de débits plus élevés auront, par conséquent, besoin de plus d’unités deressources radio. Ceux-ci seront les bandes de fréquences supplémentaires si le méca-nisme d’accès est FDMA, des créneaux horaires dans le cas de TDMA ou des séquencesde code avec des niveaux plus élevés de puissance transmise dans le cas CDMA.

1.2.2 La planification de la ressource radio

L’objectif d’un opérateur de réseau est le déploiement d’un réseau capable de sup-porter ses clients avec la qualité de service dans une zone de couverture ciblée. À cettefin, l’ensemble du réseau comprend plusieurs sous-problèmes, portant sur le réseau

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 17: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 7

radio, le réseau de transmission et le réseau cœur.En se concentrant sur la partie radio, le problème est de fournir suffisamment deRRUs sur toute la zone de service avec une qualité suffisante. Il est à noter que l’in-vestissement de l’operateur dans l’infrastructure du réseau radio est proportionnelleau nombre de stations de base ou les nodeBs déployées, qui, à son tour, augmenteavec :

1. Le nombre d’utilisateurs à supporter. Plus le nombre d’utilisateurs est élevé,plus grande doit être la capacité du réseau, d’ou l’exigence de plus de stations debase.

2. La zone de service. L’augmentation de la zone pour fournir un service conduit àl’augmentation du nombre de stations de base.

3. Le taux moyen de transmission de l’utilisateur. Plus le débit est élevé, plus grandle montant des ressources radio nécessaire.

4. Le niveau de qualité de service souhaité. Meilleure est la qualité de service, plusgrand est le montant des ressources radio nécessaires.

Dans le contexte du réseau 3G, il est envisagé de fournir des services hauts débits avecune qualité de service garantie.ces termes contribuent à l’augmentation de l’investis-sement dans l’infrastructure nécessaire pour fournir des services 3G. Le coût associéau provisionnement de la qualité de service joue un rôle clé.La plus simple façon de garantir la qualité de service est le surdimensionnement duréseau et la fourniture de ressources radio excédentaires. Manifestement, le défi estd’être en mesure de fournir le niveau de qualité de service souhaité avec le minimumpossible de ressources, réduisant ainsi les investissements de l’opérateur tout en ré-pondant aux exigences de la conception du réseau. En outre, les réseaux sans fil 3Gdoivent supporter une variété de services y compris ceux qui sont déjà bien définis,ainsi que ceux qui vont surgir dans l’avenir. Par conséquent, la qualité de service dansle cadre de l’interface air pour la 3G doit être souple et doit également être pratique,c’est-à-dire qu’elle doit présenter une faible complexité de mise en œuvre et le faiblevolume de contrôle de la signalisation.En résumé, le résultat de la planification du réseau radio sera la prestation de RRUsdans la zone de service. Il est intéressant de noter que des aspects tels que la péné-tration des services et l’utilisation des services qui varient dans le temps et l’espacerendent le nombre de RRUs à provisionner varie temporellement et spatialement.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 18: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 8

1.2.3 La gestion de la ressource radio

Comme indiqué ci-dessus, le déploiement du réseau répond à un ensemble d’exi-gences en termes de ressources. Les fonctions RRM sont en charge de l’attribution etla gestion des provisions RRUs, comme le montre la figure 2.Les Communications mobiles cellulaires sont de nature dynamique. Le dynamisme ré-sulte de multiples dimensions : les conditions de propagation, les conditions de généra-tion de trafic, les interférences, etc. Ainsi, la dynamique de l’évolution du réseau induitune gestion dynamique des ressources radio, qui est effectué par les mécanismes RRMassociés à un grand nombre de paramètres qui doivent être choisis, mesurés, analy-sés et optimisés. En outre, les mécanismes RRM peuvent aider à surmonter dans unecertaine mesure, la réactivité à long terme de la planification et du déploiement d’unréseau mobile, qui, autrement, serait de permettre à l’opérateur du réseau de suppor-ter des augmentations de trafic, parfois soudaines et transitoires.Les fonctionnalités de gestion des ressources radio et de la QoS sont très importantesdans le cadre des systèmes 3G, parce que le système s’appuie sur elles pour garantirune certaine qualité de service cible, maintenir la couverture selon la planification etoffrir une grande capacité. Des objectifs qui ont tendance à être contradictoires (parexemple la capacité augmente au détriment d’une réduction de la couverture, la capa-cité peut être augmentée au détriment d’une réduction de la qualité de service, etc).La planification du réseau mobile offre un réglage global de ces éléments, tandis queles fonctions RRM permettent d’affiner les mécanismes qui permettent une exploita-tion maximale du réseau. Cela se reflète dans la figure suivante, où (a) représente lesobjectifs contradictoires dans un réseau, qui peuvent être rendus compatibles par (b)la planification radio et (c) éventuellement avec les techniques RRM.

FIGURE 1.2 – Les fonctions RRM

En WCDMA, les utilisateurs transmettent en même temps et sur la même fré-

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 19: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 9

quence en utilisant des séquences de codes différentes, qui ne sont pas -dans la plupartdes cas- parfaitement orthogonales. Par conséquence, il existe toujours un couplagenaturel entre les différents utilisateurs, ce qui rend la performance d’une connexiondonnée beaucoup plus dépendante au comportement des utilisateurs qui partagentl’interface radio que n’importe quelle autre technique d’accès. Dans ce contexte, lerôle joué par les fonctions RRM est crucial en WCDMA. Bien qu’une gestion efficacedes ressources radio puisse ne pas avoir un avantage important pour des charges re-lativement faibles, elle est absolument nécessaire quand le nombre des utilisateursdans le système augmente.Les fonctions RRM peuvent être mises en œuvre dans de nombreux algorithmes, etde ce qui a un impact sur l’ensemble de l’efficacité du système et sur le cout de l’in-frastructure de l’opérateur. En outre, les stratégies RRM ne sont pas soumis à la nor-malisation, il ya peut être un problème de différenciation entre les fabricants et lesopérateurs.En général, les fonctions RRM doivent réaliser un équilibre approprié entre les diffé-rents paramètres qui interviennent dans l’obtention de la qualité requise :

– Le nombre d’utilisateurs simultanés. Le niveau d’interférence dépend du nombred’utilisateurs qui partagent l’interface radio. le nombre d’utilisateurs simultanésest en général aléatoire. Ainsi, il existe plusieurs mécanismes dans le systèmequi permettra le contrôle de ce paramètre.

– Le débit. La vitesse de transmission dépend principalement du comportement dela source, qui peut fournir un nombre variable de bits par période de temps et,par conséquent, n’est pas un élément prédictif pour de nombreuses applications.Néanmoins, il existe plusieurs mécanismes dans le système qui permettra lecontrôle de ce paramètre, constituant ainsi une autre fonction identifiée RRM.

– Le niveau de puissance. Vue l’aspect changeant des conditions de propagation, ilest nécessaire d’avoir une réactivité. Le Contrôle de la puissance est la fonctionde RRM qui fournira cette réactivité.

Les algorithmes RRM peuvent être centralisés (c’est-à-dire situé à une entité commela RNC) ou distribués (c’est-à-dire à chaque UE). Les Solutions centralisées peuventoffrir de meilleures performances par rapport aux solutions distribuées, car beau-coup d’informations pertinentes relatives à tous les utilisateurs seront disponibles à laRNC. Néanmoins, dans la direction de la liaison montante, il faudrait un montant plusélevé de messages de signalisation pour informer chaque UE sur les décisions prisespar les algorithmes RRM centralisés. Par conséquent, une solution intermédiaire à lafois centralisée et décentralisée est prise en liaison montante du 3GPP. En particulier,

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 20: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 10

le débit instantané est sélectionné à l’UE de façon décentralisée, en tenant compte dela vitesse maximale autorisée qui est fixée par le réseau de manière centralisée.La Figure suivante illustre le rôle des stratégies RRM, ainsi que le cadre de leur fonc-tionnement. Comme on peut le constater, les objectifs des mécanismes RRM sont àfournir la qualité de service souhaitée tout en maximisant la capacité du réseau.

FIGURE 1.3 – Le rôle des stratégies RRM

1.2.4 Les mécanismes de la gestion de la ressource radio

En tenant compte des contraintes imposées par l’interface radio, les fonctions RRMsont responsables de la prise de décisions concernant la fixation des différents pa-ramètres influençant le comportement de l’interface air. Les fonctions RRM doiventêtre compatibles à la fois pour la liaison montante (uplink) et descendante (down-link).Dans cette partie nous allons parcourir rapidement les mécanismes RRM, pourlaisser l’étude détaillée de chacun au chapitre suivant :

1. Le contrôle d’admission : Le Contrôle d’admission décide de l’admission ou lerejet des demandes de mise en place et de reconfiguration des radio bearers.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 21: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 11

La demande doit être admise à condition que les exigences de qualité de ser-vice puissent être satisfaites et que les exigences de la qualité de service desconnexions déjà établies ne soient pas perturbées par la nouvelle demande d’ac-ceptation.Le contrôle d’admission est particulièrement pertinent dans WCDMA, car il n’ya aucune limite sur la capacité. Par conséquent, la conception d’un bon contrôled’admission dans l’UMTS est beaucoup plus difficile que, par exemple, dansGSM, où il existe un certain nombre de canaux disponibles, puisque le nombred’utilisateurs pouvant être acceptés dépend des canaux disponibles.

2. Le contrôle de congestion : Le contrôle de congestion, également désignée commele contrôle de charge (Load Control), fait face à des situations dans lesquelles lagarantie de la qualité de service est mise en question en raison de l’évolutiondynamique des systèmes (divers aspects de mobilité, augmentation de l’inter-férence, la variabilité du trafic, etc.). Par exemple, si plusieurs utilisateurs dansune cellule, se déplacent loin de la station de base (NodeB), il n’y aurait pas assezde puissance pour pouvoir satisfaire la qualité de tous les liens en même temps,et certaines actions sont nécessaires pour faire face à cette situation. Notez que,même si un strict contrôle d’admission pourrait être effectué, pour autant que lecomportement de certaines composantes du réseau radio est aléatoire, il existetoujours une probabilité que ces situations de surcharge se produisent et, parconséquent, les mécanismes du contrôle de congestion doivent être inclus dansl’ensemble des techniques de gestion des ressources radio.

3. La gestion des codes : La gestion de Code est consacrée à la gestion de l’arbrede codes OVSF (Orthogonal Variable Spreading Factor) de la voie descendante(downlink), pour assurer une orthogonalité entre les différents canaux physiquesdes différents utilisateurs. Il est clair que l’avantage des codes OVSF utilisésdans la voie descendante (downlink) de l’UTRAN est la parfaite orthogonalité.Toutefois, l’inconvénient est le nombre limité de codes disponibles. Par consé-quent, il est important d’être en mesure d’affecter / réaffecter les channelisationcodes de la voie descendante d’une manière efficace, afin d’empêcher le blocagede code (code blocking). Le blocage de code indique la situation où un nouvel ap-pel pouvait être accepté sur la base de l’analyse des interférences et aussi sur labase de la « capacité de réserve» de l’arborescence du code, mais, en raison d’uneaffectation inefficace des codes, cette capacité de réserve n’est plus disponiblepour le nouvel appel, qui doit être bloqué. Cette situation est illustrée dans lafigure suivante, où on a respectivement affecté deux transmissions avec SF ¼4

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 22: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 12

et deux transmissions avec ¼ SF8.

FIGURE 1.4 – Exemple de ’code blocking’

La séquence des codes suivants Cch,4,2, Cch,4,3, Cch,8,1 et Cch,8,3, ce qui em-pêche l’utilisation des codes marqués d’une croix dans la figure 1. Il est intéres-sant de noter qu’avec une telle occupation de l’arborescence des code OVSF, l’ar-rivée d’un nouvel appel demandant SF ¼4 sera bloqué, car plus de code à cettecouche n’est disponible. Au contraire, si la répartition de code illustrée dans laFigure ci-dessus, était utilisée, elle permettrait l’appui de deux utilisateurs SF¼4, et deux utilisateurs SF ¼8 et encore de fournir une nouvelle requête en SF¼4 avec le code Cch,4,1.

4. Handover : Le but de ce mécanisme est d’optimiser la cellule ou l’ensemble decellules (Active Set) à laquelle le mobile est connecté. Bien que le Handover soitune fonctionnalité inhérente des systèmes cellulaires, plusieurs possibilités sontouvertes en WCDMA puisque que le terminal mobile peut être connecté à plusd’une cellule simultanément, à condition que ces cellules fonctionnent à la mêmefréquence. Ainsi, une distinction entre hard et soft Handover peut être faite. Quelque soit le type de Handover, le mécanisme de Handover en WCDMA est contrôlé

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 23: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 13

par le réseau avec l’aide de mesures relevées par le terminal. La procédure deHandover se déroule en trois étapes : mesures, décision et exécution.

5. Contrôle de puissance : Le but de cette stratégie est d’optimiser la puissancetransmise du mobile (uplink) et la puissance transmise du node B (downlink).Le inner loop power control (boucle interne) est responsable de l’adaptation, surune base de temps rapide (c’est-à-dire sur chaque slot d’une trame UTRAN FDDde 10 ms), de la puissance transmise en vue d’atteindre le récepteur avec le Eb /No cible. En retour, le outer loop power control (boucle externe) est responsablede la sélection du Eb / No cible en fonction du BLER (Block Error Rate) ou BER(Bit Error Rate) exigé, et opère sur un temps plus lent que la boucle interne,pouvant adapter le contrôle de puissance à des environnements changeants.

1.3 Les paramètres radio mesurables

1.3.1 Les mesures effectués par UE

Les composants de mesures fournissent un support pour les mesures intérieuresspécifiques du UE L3 RRC ainsi que le reportage des mesures pour UTRAN. Le compo-sant RRC utilise Cell RSCP et les mesures de EC/N0 pour les procédures de sélectionet resélection des cellules et aussi pour le contrôle de puissance à boucle ouverte. Il abesoin aussi de mesures du BER pour le contrôle de puissance à boucle extérieur. LeUTRAN requis les mesures périodiquement ou bien pour un événement de la gestionde handover, contrôle de « radio bearer » ou bien UE positionnement. Ces mesuressuivent les mesures de timing des cellules et mettent à jour les relatives timing de lacellule utilisée par RRC au même temps que les mesures changent. Le composant demesure maintien les informations sur les cellules qui doivent être mesurées, partageles mesures avec le composant de sélection / resélection de cellule et les informationssont fournis à UE dans SIB11 (System Information Block), SIB12 et les messages decontrôles sont utilisés pour spécifier les mesures qui doivent être effectuées

1.3.2 Général

Les rapports et les mesures de contrôle sont utilisés par UTRAN pour contrôler lesmesures que doit effectuer l’UE. Le processus est très versatile et permet à plusieursmesures avec différents caractéristiques d’être reportées, modifiées et réalisées aumême temps dans les états de RRC, les mesures sont contrôler par SIB11, SIB12 et les

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 24: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 14

messages de contrôle de mesures reçus par RRC. Dans le mode idle, les informationsde contrôle de mesures sont lues à partir SIB11 dans FACH alors que SIB12 est utilisédans les modes paging. Les messages de contrôle de mesures sont utilisés dans tousles modes connectés. Chaque mesure a une unique identité, type, objet, quantité demesure, quantité reportés, validité, mode et des identités additionnelles. Les types demesures suivants sont supportés :

– Les mesures intra-fréquences : mesures sur les canaux physiques en DL effec-tuées sur la même fréquence de l’Active Set.

– Les mesures inter-fréquences : mesures sur les canaux physiques en DL effec-tuées sur des fréquences différentes de celle de l’Active Set.

– Les mesures interRAT : mesures sur les canaux physiques en DL appartenant àun autre réseau d’accès radio GSM par exemple.

– Les mesures de volume de trafic : sont effectuées sur le trafic en UL.– Les mesures de qualité : mesures des paramètres de qualités en DL.– Les mesures intérieures du UE– Les mesures de positionnement de UE– Les rapports de mesures RACH

L’objet de mesures peut être l’objet pour lequel les mesures sont prises. Ça peut êtreune liste des cellules ou bien canaux de transport pour lesquelles on a pris les mesures.Les cellules pour lesquelles les mesures sont prises, sont mémorisées localement dansRRC par la variable CELL_INFO_LIST par collection du contenu des IEs ‘... cell infolist’ reçus par tous les SIB11, SIB12 et les messages des mesures de contrôle.

1.3.3 Les mesures de la couche physique

Ces mesures sont effectuées dans la couche physique puis reportées vers la coucheRRC de UE ou bien UTRAN

1.3.3.1 CPICH RSCP

Cette mesure est utilisée pour l’évaluation du handover, contrôle de puissance àboucle extérieure, contrôle de puissance à boucle ouverte en UL et pour le calcul dupathloss. Il est défini comme la puissance du code de signal reçu RSCP (ReceivedSignal Code Power). La puissance reçue pour un code est mesurée sur le canal CPICHprimaire de la cellule. La valeur de la puissance est entre -115 dBm et -40 dBm.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 25: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 15

1.3.3.2 UTRAN Carrier RSSI

Cette mesure est pour l’évaluation du handover inter fréquence. Il est défini commela puissance de la largeur de bande incluant le bruit thermique et le bruit généré parle récepteur. Le rang pour UTRAN Carrier RSSI est entre -101 dBm et -25 dBm.

1.3.3.3 GSM Carrier RSSI

Cette mesure est pour le handover entre UTRAN et le GSM. Il est défini commeRSSI (Received Signal Strength Indicator). C’est la puissance reçue de la bande étroitesans celui de la largeur de bande du canal. Il est fourni par la porteuse BCCH du GSM.

1.3.3.4 CPICH_Ec/Io

Cette mesure est pour la procédure de sélection/resélection de cellule ou bien pourl’évaluation du handover. L’énergie reçue par chip est divisée par la densité de puis-sance de la bande.

CPICHEc/Io = CPICHRSCP/UTRAcarrierRSSI

Cette mesure est fournie par le canal CPICH primaire. Le rang du CPICH_Ec/Io estentre -24dBm et -0 dBm.

1.3.3.5 BLER du canal de transport

Cette mesure est pour l’évaluation du BLER du canal de transport. L’estimation duBLER est basée sur l’évaluation du CRC pour chaque bock de transport associé aprèsRL combinaison. Le BLER est préféré d’être combiné, après la période de mesure,comme le rapport entre le nombre des blocs de transport reçus erronés et le nombretotal des blocks.

1.3.3.6 UE transmitted power

Cette mesure est la puissance totale transmise par UE dans une porteuse. Le pointde référence pour la puissance transmise de UE est le connecteur de l’antenne. Cettemesure varie au tour de 21 dBm.

Conclusion : A travers ce chapitre, nous avons pu donner une vue globale sur l’in-terface air WCDMA, incluant une brève explication sur les principes de gestion des

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 26: Doc

Chapitre 1 Généralités sur l’interface air WCDMA 16

ressources radio.Nous détaillerons dans le chapitre suivant les principaux algorithmes RRM.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 27: Doc

Chapitre 2

Etude des principaux algorithmesRRM

Les algorithmes RRM (Radio Resource Management) sont responsables d’une utili-sation efficace des ressources de l’interface air. Ces algorithmes sont nécessaires pourgarantir la qualité de service (QoS), de maintenir la zone de couverture planifiée, etpour offrir une grande capacité. La famille des algorithmes RRM peut être divisée encontrôle de puissance, le contrôle de mobilité, le contrôle de charge et d’admission, etla planification de paquets.Nous allons expliquer dans ce chapitre les principaux algorithmes RRM, à savoir lecontrôle de charge et d’admission, le contrôle de mobilité et finalement le contrôle depuissance.

2.1 Mobilité en UMTS

2.1.1 Etats d’un mobile dans une cellule

Les deux modes basiques d’un UE sont le mode veille « Idle » ou le mode enveille et le mode connecté « connected mode». L’UE en état connecté peut être enquatre états de service qui définissent le type de canal physique qu’utilise l’équipe-ment usager. CELL_DCH (Dedicated Cannel), CELL_FACH (Forward Access Chan-nel), CELL_PCH (Paging Channel) et URA_PCH (Utran Registration Area). Lorsquel’UE trouve un PLMN et une cellule adéquate et la bonne cellule à laquelle s’attacher,aucune signalisation n’existe entre l’UE et le réseau. L’UE ne fait que lire les infor-mations systèmes et les indicateurs de paging. Il mesure aussi les cellules voisines.Lorsque l’UE détecte un changement de LAI (Local Area Identity) c’est-à-dire la zone

17

Page 28: Doc

Chapitre 2 Etude des principaux algorithmes RRM 18

de localisation, reçoit un message de paging ou bien initie un appel, il passe à l’étatconnecté. Le changement d’état se fait toujours avec un message « RRC connectionestablishement ».

2.1.1.1 Le mobile en mode veille

En mode veille l’équipement mobile n’a aucune connexion avec la partie radio, c’est-à-dire aucune connexion RRC. Le but de conserver le mobile en mode veille est deminimiser l’utilisation des ressources radio. En ce mode, l’équipement mobile sélec-tionne une cellule appartenant au réseau PLMN qu’il a déjà choisi, auquel s’attacheren utilisant l’algorithme de sélection de cellule. Les étapes du mode veille peuventêtre divisées en cinq différents processus :

– La sélection d’un PLMN.– La sélection et re-sélection de cellule.– L’enregistrement de la location.– La procédure de paging.– La lecture des informations systèmes.

2.1.1.2 L’état CELL_DCH

Dans cet état un canal physique dédié est alloué au mobile et le mobile est connupar son Serving RNC (SRNC) dans une cellule ou au niveau d’un Active set. Le mobilefait des mesures et envoie des rapports de mesures selon les informations de contrôlede mesures reçues de la part du RNC.

2.1.1.3 L’état CELL_FACH

Dans cet état aucun canal physique n’est dédié pour le mobile, mais les canauxRACH (Random Access Channel) et FACH sont utilisés pour transmettre les messagesde signalisations ainsi que des petites quantités de données utilisateurs. Dans cet étatle mobile est aussi capable d’écouter le canal BCH (Broadcast Channel) pour acquérirles informations systèmes. Il effectue aussi des re-sélections de cellules et il envoieaprès chaque re-sélection un message Cell Update afin que le RNC sache toujourssa localisation au niveau des cellules. Si la nouvelle cellule appartient à un nouveausystème d’accès radio (GPRS par exemple), le mobile entre en mode idle et accède àl’autre système selon les procédures d’accès de ce système.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 29: Doc

Chapitre 2 Etude des principaux algorithmes RRM 19

2.1.1.4 L’état CELL_PCH

L’UE est connu au niveau du SRNC par une cellule, mais il n’est accessible quepar le canal de paging PCH. Par conséquent la consommation de la batterie restefaible puisque le canal de paging utilise le mode DTX (Discontinuous Transmission).L’UE écoute aussi les informations systèmes sur le BCH. Si le mobile effectue unere-sélection de cellule, il passe directement à l’état Cell_FACH afin d’exécuter la pro-cédure de Cell Update. Si la nouvelle cellule appartient à un nouveau système d’accèsradio (GPRS par exemple), le mobile entre en mode idle et accède à l’autre systèmeselon les procédures d’accès de ce système.

2.1.1.5 L’état URA_PCH

Ce cas est similaire à celui de CELL-PCH, la différence est que l’UE n’exécutepas la mise à jour de sa cellule après la re-sélection de cellule, mais il lit l’identitéde l’URA (UTRAN Registration Area) transmis sur le canal de broadcast, et lorsquel’UE change l’URA il remet à jours son URA en informant le SRNC de sa nouvellelocalisation

2.1.2 Définition des cellules voisines et de l’Active set

2.1.2.1 Définitions des cellules voisines

Quand l’UE est en mode connecté, le RNC le suit au niveau de cellules. Une foisqu’il connaît la cellule où est localisé l’UE, le RNC rassemble des informations surtoutes les cellules voisines et transmet les données de nouveau à l’UE. Le RNC met àjour sans interruption la liste des voisines afin de refléter le changement du voisinaged’un UE mobile en mode connecté. Les cellules voisines sont définies sur une base decellule-par-cellule, c’est-à-dire, chaque cellule peut avoir son propre ensemble de cel-lules voisines. Une définition de cellules voisines inclut, par exemple, des informationssur la technologie d’accès, la fréquence porteuse, et les codes de brouillage des cellulesvoisines.

2.1.2.2 Active set

Basé sur les rapports de mesure, le RNC ordonne à l’UE d’ajouter, remplacer ouenlever des cellules de son Active Set, c’est-à-dire, l’ensemble de cellules participantau soft Handover. La taille maximale de l’Active set est de trois cellules. L’algorithme

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 30: Doc

Chapitre 2 Etude des principaux algorithmes RRM 20

de décision (situé au niveau RNC) accepte pratiquement tout ce que l’UE suggère se-lon ses rapports de mesures.La Handover Control du RNC contient les mécanismes de modification du comporte-ment des rapports de mesure ainsi que les événements de rapport de mesure suivants :

– L’événement 1A pour ajouter des cellules à l’Active Set.– L’événement 1B pour supprimer des cellules de l’Active Set.– L’événement 1C pour remplacer des cellules dans l’Active Set.

2.1.2.3 Génération de la liste des cellules voisines à partir de l’Active Set

Le RNC produit une nouvelle liste de cellules voisines intra-fréquence après chaquemise à jour de l’Active set. Le RNC transmet cette nouvelle liste à la station mobile sielle diffère de la liste actuellement employée par la station mobile, le RNC ne modifiepas les listes de cellules voisines inter-fréquence ou GSM après la mise à jour de l’Ac-tive Set en raison du temps de fonctionnement limité de ces mesures périodiques.Si la liste des voisines de deux cellules ou plus de l’Active Set, qui participent au softHandover, sont différentes, le RNC combine les listes en une liste commune qui esttransmise à la station mobile. La combinaison des listes voisines de cellules intra-fréquence est effectuée dans les étapes suivantes 1, 2, 3 et 4. La combinaison pour lescellule inter-fréquence ou GSM comprend les étapes 2, 3 et 4 ci-dessous [6].

Etape 1 : Les cellules de l’Active set Le RNC choisit les cellules d’Active Set àpartir de la liste des voisines déjà déclarées.

Etape 2 : Cellules voisines qui sont communes à trois cellules de l’Active SetPendant la deuxième étape de la combinaison, le RNC choisit les cellules voisinesqui sont communes à chacune des trois cellules de l’Active Set. Si le nombre des cel-lules voisines appropriées excède le nombre maximum de 32 après la deuxième étape,le RNC enlève aléatoirement les cellules en surplus qui ont été choisies lors de ladeuxième étape.

Etape 3 : Cellules voisines qui sont communes à deux cellules de l’Active SetPendant la troisième étape de la combinaison, le RNC choisit les cellules voisinesqui sont communes à deux cellules de l’Active Set. Si le nombre des cellules voisinesappropriées excède le nombre maximum de 32 après la troisième étape, le RNC enlèvealéatoirement les cellules en surplus qui ont été choisies pendant la troisième étape.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 31: Doc

Chapitre 2 Etude des principaux algorithmes RRM 21

Etape 4 : Cellules voisines qui sont définies pour une seule cellule de l’ActiveSet Pendant la quatrième étape de la combinaison, le RNC choisit les cellules voi-sines qui sont définies pour une seule cellule de l’Active set. Si le nombre des cellulesvoisines appropriées excède le nombre maximum de 32 après la quatrième étape, leRNC enlève les voisines en surplus de cette liste combinée qui ont été choisies pendantla quatrième étape et qui ont la plus faible valeur CPICH Ec/No (niveau d’interférencedu canal CPICH : Common Pilot Channel ).

2.1.3 Le Handover

2.1.3.1 Introduction

Le Handover est une procédure délicate dans tout système cellulaire de communi-cations mobiles, car il permet le transfert des appels en cours d’une cellule à l’autrede façon transparente pour l’utilisateur, permettant ainsi la mobilité des utilisateursdans la zone de couverture. Par conséquent, le transfert est exécuté pour les utilisa-teurs ayant des ressources dédiées dans une cellule.La décision d’exécuter une procédure de handover est principalement basée sur lesmesures notifiées par l’UE en ce qui concerne la réception en downlink et les mesureseffectuées par le réseau en ce qui concerne la reception en uplink. La décision de han-dover n’est pas nécessairement fondée uniquement sur les conditions de la radio, etelle peut être liée à d’autres raisons, telles que le contrôle de la répartition du traficentre les différentes cellules. À cette fin, il y a un ensemble de différents paramètresliés au handover qui peuvent être configurés par l’opérateur dans les différentes cel-lules pour contrôler la décision de handover.Il ya plusieurs causes possibles qui pourraient déclencher les procédures de hando-ver : la qualité de la liaison montante ou descendante en termes de BER ou BLER ; leniveau du signal reçu soit en liaison montante ou descendante ; la distance du NodeB ;un changement de service ; ou pourrai même résulter d’une décision du contrôle decongestion.Dans un scénario où plusieurs RATs (Radio Access Technology) coexistent, commec’est le cas pour les systèmes UMTS et GSM/GPRS, le handover peut se faire soit parla modification des cellules à l’intérieur de la même RAT, qu’on note ou handover ho-rizontal intra-RAT, ou en changeant de RAT, appelé handover vertical inter-RAT, quiseront détaillées plus tard.Dans l’UTRAN, deux types de handovers intra-RAT peuvent être distingués, que l’onnote soft et hard handover. Le soft handover se produit lorsque le mobile est connecté

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 32: Doc

Chapitre 2 Etude des principaux algorithmes RRM 22

simultanément à plusieurs cellules, il bénéficie alors de la diversité en combinantles signaux reçus de chaque cellule. L’ensemble des cellules auxquelles le mobile estconnecté en même temps est signalé comme Active Set, et différentes cellules sontprogressivement ajoutées/supprimées à/de cet ensemble en fonction de la mobilité del’utilisateur. Lorsque l’utilisateur est connecté simultanément à différents secteurs dumême site, un cas particulier de soft handover se produit, que l’on note softer hando-verLe soft handover n’est possible que lorsque les cellules candidates travaillent sur lamême bande de fréquence. Cependant, lorsque le mobile doit transférer entre des cel-lules opérantes à différentes fréquences, la seule possibilité est de réaliser un hardhandover, dans laquelle le mobile est seulement connecté à une cellule à la fois. Parconséquent, la procédure de handover implique la suppression de la connexion avecl’ancienne cellule et l’établissement de la connexion avec la nouvelle.Un hard handover peut également se produire entre des cellules opérantes à la mêmefréquence, par exemple, parce que la taille de l’Active Set est limitée à une seule cel-lule.

2.1.3.2 Handover Intra-fréquence

Mesures pour le handover Intra-fréquence Le handover Intra-fréquence dansl’UTRAN peut être soit soft ou hard. Les différentes cellules UTRAN fonctionnantavec la même fréquence peuvent appartenir à trois ensembles mutuellement exclusifsà chaque terminal :

1. Active Set.

2. Monitored Set : comprend les cellules que le terminal mesures et reporte, maisqui ne sont pas inclus dans l’Active Set. Par conséquent, ils forment les cellulescandidates à etre ajouté à l’Active Set.

3. Detected Set : comprend le reste des cellules que le terminal est capable dedétecter (c’est-à-dire la mesure du RSCP et du Ec/Io sont au-dessus des seuilsspécifiques), mais ne sont pas inclus dans le Cell_Info_List. Par conséquent, lesrapports de mesures ne sont prévus pour ces cellules.

Le handover Intra-fréquence contrôle la façon dont les différentes cellules sont ajou-tées ou retirées de l’Active Set, basée sur les measurement reports, qui peuvent in-clure le CPICH RSCP, le CPICH Ec/Io et/ou le path loss pour chaque cellule. Notezque si la taille maximum de l’Active Set d’une cellule est établie à 1, le handoverintra-fréquence se transforme en hard handover, tandis que si la taille de l’Active Set

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 33: Doc

Chapitre 2 Etude des principaux algorithmes RRM 23

est plus élevée, le soft handover est utilisé.En général, il est recommandé d’utiliser la CPICH RSCP lorsque la charge du réseauest faible, tandis que l’utilisation de CPICH Ec/Io est recommandée lorsque la chargeest élevée ou lorsque le réseau n’est pas bien optimisé.Lorsque les mesures sont des événements déclenchés, l’apparition des différents évé-nements dépend de la façon dont les mesures sont configurées en fonction de la quan-tité mesurée à signaler (c’est-à-dire CPICH Ec/Io, CPICH RSCP ou path loss) et surdes seuils, qui peuvent être absolus (c’est-à-dire un seuil absolu est diffusé par le ré-seau) ou relatifs, par rapport à la meilleure cellule de L’Actif Set (c’est-à-dire reportingrange est diffusé par le réseau).L’ensemble des événements en handover intra-fréquence, définis par 1X est le sui-vant :

Evénement 1A : Un CPICH primaire entre dans le reporting range.Evénement 1B : Un CPICH primaire sort du reporting range.Evénement 1C : Un CPICH primaire non-actif devient meilleure qu’un CPICH pri-

maire actif.Evénement 1D : changement de la meilleure cellule.Evénement 1E : Un CPICH primaire est plus grand qu’un seuil absolu.Evénement 1F : Un CPICH primaire est plus petit qu’un seuil absolu.

Les measurement reports sont déclenchés lorsque les précédents événements, se pro-duisent pendant un certain temps que l’on note le temps de déclenchement (time-to-trigger), également configuré par le réseau. En outre, différents marges hystérésispeuvent être considérées à la fois pour les seuils absolus et relatifs. L’utilisation dutemps de déclenchement et de l’hystérésis permet d’éviter les fluctuations sporadiquesdans les mesures conduisant à des décisions inutiles en ce qui concerne la mise à jourde l’Active Set.Sur la base de ces événements, les décisions concernant le temps ou les cellules doiventêtre ajoutées ou retirées de l’Actif Set sont prises en fonction d’un algorithme de softhandover.La procédure RRC relative à la mise à jour de l’Active Set est utilisée pour exécuterles décisions. La procédure est initiée par un Active Set Update message envoyé parle RNC et confirmé par le Active Set Update message émis par le mobile.

Algorithme du soft handover On examinera maintenant un exemple de soft han-dover basé sur des seuils relatifs.

R1A(dB) :reporting range à considérer pour 1A.(ajout d’une cellule à l’Active Set).

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 34: Doc

Chapitre 2 Etude des principaux algorithmes RRM 24

R1B(dB) : reporting range à considérer pour 1B.(suppression d’une cellule à l’ActiveSet).

H1A(dB) : hysteresis à considérer pour 1A.(ajout d’une cellule à l’Active Set).H1B(dB) : hysteresis à considérer pour 1B.(suppression d’une cellule à l’Active Set).H1C(dB) : hysteresis à considérer pour 1C.(remplacement de cellule).W :facteur de pondération.DT : (time-to-trigger).AS_Max_Size : taille maximale de L’Active Set.

On assumera que la quantité mesurée est CPICH Ec/Io, et que Nc est le nombre cou-rant des cellules dans l’Active Set pour un terminal donné.En fonction des mesuresfournies par le terminal quant les différents événements se produisent, les actionssuivantes peuvent être prises par l’algorithme :

(a) Evènement 1A- Ajouter la nouvelle cellule à l’Active Set. Cette action est exécu-tée quand l’Active Set n’est pas plein (c’est à dire NA < AS_Max_Size) et l’événement1A est déclenché et la condition est remplie pendant DT selon :

10.logMNew + CIONew ≥ W.10ΣNAi=1Mi + (1−W )10logMBest − (R− H1a

2)

Les liens sont alors séquencés dans l’ordre du meilleur au mauvais (CPICH Ec/Io)jusqu’à ce que l’Active Set soit plein, et dans ce cas aucun traitement ne sera effectué.Le facteur (0<W<1) est utilisé pour pondérer la contribution des différentes cellulesappartenantes à l’Active Set dans la condition de déclenchement. Quand W =0, seulela meilleure cellule est considérée. Notez que quand W augmente, il est plus difficiled’ajouter une nouvelle cellule à l’Active Set.

(b) evenement 1B- Suppression d’une cellule de l’Active Set. Cette action est exécu-tée lorsque l’événement 1B est déclenché, et la condition est remplie pendant la duréeDT :

10.logMOld + CIOOld ≤ W.10ΣNAi=1Mi + (1−W )10logMBest − (R− H1b

2)

S’il n’y a qu’un seul lien dans l’Active Set, aucun traitement ne sera effectué.S’il ya plus d’un lien dans l’Active Set, alors les branches sont séquencés et retirésdans l’ordre de mauvaise qualité à bonne qualité du (CPICH Ec/Io) (dans le cas oùplusieurs cellules rapportent l’événement 1B), jusqu’à ce qu’on ait un seul lien.A noter dans ce cas que si W augmente, il serait plus facile de supprimer une cellulede l’Active Set.

(c) événement 1C-Remplacer la mauvaise cellule de l’Active Set par la meilleure

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 35: Doc

Chapitre 2 Etude des principaux algorithmes RRM 25

cellule du Monitored Set. Cette action est exécutée lorsque l’Active Set est plein (c’est-à-dire NA=AS_Max_Size) et l’événement 1C est déclenché, et la condition est rempliependant DT :

10.logMNew + CIONew ≥ 10logMInAS + CIOInAS +H1c

2

(d) événement 1D-Remplacer la meilleure cellule. Cette action est exécutée lorsquel’événement 1D est déclenché, et la condition est remplie pendant la durée DT :

10.logMNotBest ≥ 10logMBest +H1d

2

Dans ce cas, si la cellule candidate est dans l’active Set, elle sera marquée commemeilleure cellule. Si la cellule candidate n’est pas de l’Active Set, le lien sera créé (sil’active Set est plein, une des mauvaises cellules sera retiré avant l’ajout du lien) etelle sera marquée comme meilleure cellule, un exemple de fonctionnement de cettealgorithme est illustré par la figure suivante. On assumera que l’AS_Max_Size=2 et=0.

FIGURE 2.1 – Les algorithmes de Soft Handover

En ce qui concerne le reporting range R1A, utilisé pour ajouter des cellules à l’Ac-tive Set, les valeurs typiques sont entre 3 et 5 dB. À son tour, R1B, qui sert à pré-

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 36: Doc

Chapitre 2 Etude des principaux algorithmes RRM 26

lever des cellules actives de l’Active Set, prend des valeurs typiques entre 5 et 8 dB.En général, lorsque le réseau a été correctement optimisés et la charge est élevée,les faibles valeurs sont recommandé pour ces paramètres, afin de réduire le nombred’utilisateurs en soft handover et donc la consommation de ressources. Cela est parti-culièrement important lorsque les services à haut débit sont considérés (par exemple,384 kb / s), car ils sont de forte puissance nécessitant des services qu’ils consommentet des fractions de la haute OVSF code arbre. Toutefois, lorsque la charge est faible oulorsque le réseau n’est pas encore optimisée, des valeurs plus élevées de R1A et R1Bsont privilégiées, afin de bénéficier de macrodiversity et combinant des gains dans lesrégions avec de faibles niveaux de signal reçu.

Algorithme du hard handover intra-fréquence Le hard handover Intra-fréquencea eu lieu dans trois cas :

1. le handover intra-fréquence entre des cellules adjacentes qui appartiennent àdifférents RNC, entre lesquels aucune interface Iur n’est disponible.

2. l’usage de services PS haut débit qui dépasse un certain seuil (rate threshold),parce que trop de ressources seront occupés si le soft handover est adopté.

3. dans le cas ou AS_Max_Size=1.

L’événement 1D est utilisé comme critère de jugement pour les cas de hard handoverintra- fréquence. À savoir, la cellule qui déclenche l’événement 1D agit en tant quecellule cible du handover.

2.1.3.3 Handover Inter-fréquence :

Mesures pour le handover Inter-fréquence Les événements des mesures inter-fréquence sont définis par 2X, l’estimation de la qualité d’une fréquence impliquéedans les événements 2A, 2B, 2C, 2D, 2E et 2F est défini comme suit :

Qcarrierj$ = 10.logMcarrierj = Wj.10log(ΣNAi=1Mij) + (1−Wj)10logMBestj −

H

2

Ou :Qcarrier j est la forme logarithmique de l’estimation de la qualité de la fréquence

j.Mcarrier j est la valeur estimée de la qualité de la fréquence j.Mij est le résultat de la mesure de la cellule i avec la fréquence j dans le virtuel

Active Set.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 37: Doc

Chapitre 2 Etude des principaux algorithmes RRM 27

NAj est le nombre de cellules avec la fréquence de j dans l’Active Set virtuel.MBestj est le résultat de la mesure de la meilleure cellule à la fréquence j dans

l’Active Set virtuel.Wj est le facteur de pondération.H est la valeur de l’hystérésis.

Avant de décrire les événements 2x, il faut faire les deux concepts entendu : "fréquencenon-utilisée" se réfèrent à la fréquence que l’UE a besoin de mesurer, mais qui n’estpas dans l’Active Set, et "la fréquence utilisée" se réfère à la fréquence que l’UE abesoin de mesurer et qui est dans l’Active Set.Les événements sont alors :

Événement 2A : changement de la meilleure fréquence.Événement 2B : l’estimation de la qualité de la fréquence utilisée actuellement est

en dessous d’un certain seuil et l’estimation de la qualité de la fréquence non-utiliséeest la fréquence au-dessus d’un certain seuil.

Événement 2C : l’estimation de la qualité de la fréquence non-utilisée est au-dessusd’un certain seuil.

Événement 2D : l’estimation de la qualité de la fréquence utilisée actuellement esten dessous d’un certain seuil.

Événement 2E : les prévisions de la qualité de la fréquence non-utilisée est au-dessous d’un certain seuil.

Événement 2F : l’estimation de la qualité de la fréquence utilisée actuellement estau-dessus d’un certain seuil.Le handover inter-fréquence est exécuté par le biais d’une procédure RRC de hardhandover, en supprimant toutes les liaisons radio de l’Active Set et la création d’unnouvel Active Set avec les cellules de la nouvelle fréquence.

2.1.3.4 Handover Inter-système

Mesures pour le handover Inter-système Les événements des mesures Inter-système sont identifiés avec 3X. L’estimation de la qualité de l’Active Set UTRANmise en cause dans les événements 3A, 3B, 3C et 3D est défini comme suit :

QUTRAN = 10logMUTRAN = W.10log(ΣNAi=1Mi) + (1−W )10logMBest

QUTRAN est la forme logarithmique de l’estimation de la qualité de la fréquenceUTRAN en cours d’utilisation.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 38: Doc

Chapitre 2 Etude des principaux algorithmes RRM 28

MUTRAN est l’estimation de la qualité de la valeur de fréquence UTRAN en coursd’utilisation.

Mi est le résultat de la mesure de la cellule i de l’Active Set.NA est le nombre de cellules dans l’Active Set.MBest est le résultat de mesure de la meilleure cellule de l’Active Set.W est le facteur de pondération.

Algorithmes du handover Inter-système Dans le cas des terminaux duaux UTRAN/GSM,il est possible d’exécuter un handover inter-RAT entre UTRAN et GSM. Cela peut êtrenécessaire en raison de l’absence de couverture UMTS.Pour le cas des terminaux duaux UTRAN/GSM, le RNC, configure non seulement lesévénements pour le soft handover expliqué précédemment, mais aussi les conditionsnécessaires pour lancer ou arrêter les mesures GSM en fonction de seuils pour lesévénements 2D et 2F expliqué à la section .3. Les cellules GSM voisines qui doiventêtre mesurés sont aussi indiquées par le réseau.En tout cas, la définition des cellules GSM à mesurer est essentielle pour avoir un bonhandover inter-RAT qui évitera autant que possible les situations de perte de service.Le suivi des cellules GSM est contrôlé par les événements suivants :

Evénement 3A : l’estimation de la qualité de la fréquence UTRAN actuellementutilisée est inférieur à un certain seuil, et l’estimation de la qualité de l’autre systèmeest au-dessus d’un certain seuil.

Evénement 3B : la qualité estimée de l’autre système est en dessous d’un certainseuil.

Evénement 3C : la qualité estimée de l’autre système est au-dessus d’un certainseuil.

Evénement 3D : changement de la meilleure cellule de l’autre système.Lorsqu’un handover vers GSM est décidé, sur la base des mesures reçues, la procédurede signalisation à exécuter est cillustrée par la Figure 5.69. Les premiers messagesreflétent la configuration qui est faite par le RNC pour configurer événements 2D et2F par le biais « Measurement Control message». Lorsque la qualité de l’UTRAN esten dessous du seuil predefinis, en fonction de l’événement 2D, le terminal envoie lerapport de mesure correspondant à l’événement 2D et le RNC configure alors l’évé-nement 3A pour les mesures inter-RAT. Le handover commence lorsque l’événement3A est rapporté par le mobile. Ensuite, le RNC envoie une demande de relocation «Relocation Request » au Core Network (c’est-à-dire à la MSC), qui communique avecle BSC du réseau l’accès GSM pour allouer les ressources nécessaires dans la cellule

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 39: Doc

Chapitre 2 Etude des principaux algorithmes RRM 29

GSM demandée. Lorsque les nouvelles ressources sont prêtes à l’emploi, la commande« Handover from UTRAN command » est envoyée au mobile, qui initie la transmissionsur la fréquence GSM et le time slot aloués par le biais du message « HO Access mes-sage ».La procédure est terminée en libérant les ressources correspondantes dans l’interfaceIu qui reliait la RNC avec le MSC.Une relation doit exister entre les seuils de déclenchement des événements 2D, 2F et3A. En particulier, evenement 2D qui détermine l’instant de lancer les mesures GSM,ce qui implique généralement l’utilisation du mode compressé (« Compressed Mode »qui sera développé en Annexe). Par conséquent, des faibles valeurs de seuils liés à cetévénement sont adaptées afin de ne pas déclencher le mode compressé inutilement, cequi pourrait causer une certaine dégradation des performances. En tout cas, ce seuildoit être au-dessus du seuil de l’événement 3A, qui précise l’instant où le transfertde GSM doit commencer, afin de disposer de mesures disponibles GSM dans ce cas.En outre, une certaine séparation entre les deux seuils 2D et 3A est pratique, carun certain retard doit exister dès l’instant où les mesures GSM sont déclenchées à laréception de la première mesure, en raison du temps d’activation du mode compressé.

L’Evénement 2F précise l’instant d’arrêt des mesures GSM, par conséquent, unecertaine séparation est nécessaire entre les seuils associés à 2D et 2F afin d’éviter lesvariations continus du signal conduisant à des activations et des désactivations desmesures GSM. Le seuil de l’événement 3A devrait être fixé assez haut pour éviter aumobile de perdre la couverture UTRAN pendant la procédure de handover en raisonde brusques dégradations du signal. En outre, il devrait être mis en conformité avecle seuil qui déclenche le transfert de GSM à l’UTRAN. Si les deux seuils sont trèssimilaires, des effets indésirables de ping-pong entre les systèmes sont susceptiblesde se produire. La figure 5 illustre un exemple de déclenchement des différents évé-nements 2D, 2F et 3A. Les seuils respectifs à considérer dont T2D, T2F, T3A,et lesmarges d’hystérésis respectifs sont H2D, H2F, H3A.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 40: Doc

Chapitre 2 Etude des principaux algorithmes RRM 30

FIGURE 2.2 – Les messages de signalisation dans un handover UTRAN vers GSM

FIGURE 2.3 – Handover d’UTRAN vers GSM

2.2 Contrôle de puissance dans le système UMTS

2.2.1 Introduction

Le contrôle de puissance dans les systèmes à étalement de spectre joue un rôleimportant au niveau de l’augmentation de la capacité du système. De plus, il permetde contrer les variations rapides et lentes du canal radio-mobile. Enfin, le contrôle de

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 41: Doc

Chapitre 2 Etude des principaux algorithmes RRM 31

puissance permet de lutter contre l’effet proche-loin (Near-far effect). Dans ce para-graphe nous décrivons le contrôle de puissance en UMTS sur la liaison montante etsur la liaison descendante.Pour l’UMTS le contrôle de puissance sur le lien montant est le plus important à causede l’effet proche-loin. Pour la liaison descendante, les sites voisins interfèrent mutuel-lement, ce qui dégrade la performance du système. Ainsi, il est nécessaire de contrôlerla puissance sur la liaison descendante pour réduire les interférences inter-cellulaires.

2.2.2 Le contrôle de puissance en boucle ouverte

Ce type a pour but de déterminer le niveau de puissance du signal à transmettreavant de rentrer en communication avec la station de base. Ce niveau de puissance estcalculé en fonction de l’affaiblissement de parcours ou pathloss mesuré dans la voiedescendante sur des canaux définis dans ce but par le réseau. Le contrôle de puissanceen boucle ouverte permet de compenser des évanouissements à long terme (affaiblis-sement de parcours du à des distances importantes entre l’émetteur et le récepteur)et, en particulier, les évanouissements dus au phénomène de l’effet de masque ou sha-dowing (évanouissement du à la présence d’obstacles tels que des arbres, des collinesou des immeubles).Une très forte hypothèse prise en compte dans le contrôle de puissance en boucleouverte est de considérer que les évanouissements dans les voies montante et descen-dante sont identiques. Or, en mode FDD où la voie descendante et la voie montantese trouvent dans des fréquences différentes, ce type de contrôle de puissance n’est pastrès efficace pour compenser les effets des évanouissements rapides car ces derniersdépendent de la fréquence porteuse du signal de transmission et de la vitesse du mo-bile. En effet, les évanouissements rapides sont caractérisés par des variations rapidesde la puissance du signal dans des intervalles de temps assez courts, et ils trouventleur origine dans les réflexions du signal transmis sur les différents obstacles et dansla vitesse relative entre le mobile et la station de base. Cela entraîne une dégradationde type effet doppler avec un décalage en fréquence.

2.2.2.1 Le côntrole de puissance pour le canal PRACH

The Physical Random Access Channel (RACH) porte le canal de transport utilisépour la transmission de courts messages et des premiers paquets en liaison montante.Il est le canal utilisé par le terminal pour démarrer la communication avec le réseau.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 42: Doc

Chapitre 2 Etude des principaux algorithmes RRM 32

FIGURE 2.4 – La procédure d’accès aléatoire de PRACH

La procédure d’accès aléatoire de PRACH est montrée dans la figure ci-dessus :l’UE transmet un préambule en utilisant l’unité de temps de la liaison montante d’ac-cès, la signature, et la puissance de transmission du préambule choisis. Après cela, laréponse de l’UTARN sera AI si le préambule est reçu. Mais, si l’UE ne reçoit pas l’AIde l’UTRAN dans une période de tp-p, un préambule suivant sera transmis. Le pro-cessus ne s’arrêtera pas jusqu’à ce que l’AI est reçue par l’UE ou le nombre maximumde retransmission de préambule (ou le maximum de puissance de transmission) estatteint.La valeur initiale de la puissance du PRACH est fixée par le contrôle de puissance enboucle ouverte :

V aleurinitialepreambule = puissanceTXPCPICHenDL–CPICHRSCP+InterferencesenUL+constante

Les valeurs de la puissance PCPICH, des interférences et de la constante sont donnéesdans « system information » broadcasté par le réseau. La valeur de CPICH_RSCP estmesurée par l’UE.

2.2.2.2 Le côntrole de puissance pour le canal DPCCH

Au début d’établissement du canal dédié, l’utilisateur se voit allouer uniquementun canal DPCCH avant d’avoir le canal DPDCH. La puissance de transmission initialedu canal DPCCH est obtenue à travers le contrôle de puissance en boucle ouverte.

– En sens descendant : le control de puissance en boucle ouverte du DL DPCCHpeut être calculé par la formule suivante :

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 43: Doc

Chapitre 2 Etude des principaux algorithmes RRM 33

P = (Ec/Io)Req − CPICH Ec/Io+ CPICH Power

1. (Ec/Io)Req est la valeur requise de Ec/Io. Cette valeur assure que l’UE peut re-cevoir le message correctement du canal dédié.

2. CPICH_Ec/Io est mesuré par l’UE et elle est envoyée à l’UTRAN via RACH.

3. CPICH_Power est la puissance de transmission du CPICH.

– En sens montant : le control de puissance en boucle ouverte du UL DPCCH peutêtre calculé par la formule suivante :

DPCCH_Initial_Power = DPCCH_Power_Offset - CPICH_RSCPDPCCH_Power_Offset : ce parameter est configuré au niveau du RNC et donné à l’UEdans l’établissement de la connexion radio.

2.2.3 Le contrôle de puissance en boucle fermée

Le contrôle de puissance en boucle fermée est utilisé dans le but de compenserles évanouissements rapides. Il est appelé à boucle fermée puisque, à la différence ducontrôle de puissance en boucle ouverte, le récepteur concerné calcule des commandesde contrôle et les envoie à la source émettrice pour que celle-ci règle sa puissanced’émission.

FIGURE 2.5 – Le contrôle de puissance en boucle fermée

Une fois que le mobile a établi un lien de communication avec la station de base,le contrôle de puissance en boucle fermée est activé. Dans la voie montante, la stationde base mesure de manière permanente la qualité du signal en termes du rapport

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 44: Doc

Chapitre 2 Etude des principaux algorithmes RRM 34

Eb/N0. Si la qualité du signal est en dessus de la valeur Eb/N0 cible, la station de baseenvoie une commande sur le canal descendant au mobile pour lui demander de réduirela puissance d’émission. Par contre, si la qualité du signal est en dessous de cettevaleur, la station de base demande au mobile d’augmenter la puissance d’émission.Ces informations sur l’ajustement des puissances d’émission sont transmises à chaquetime slot soit toutes les 0.67 ms via le canal de contrôle dédié.

a. TPC : Transmit Power Control

FIGURE 2.6 – La boucle interne de contrôle de puissance dans le sens montant

b. La boucle interne de contrôle de puissance dans le sens montant Les cel-lules serveuses (cellules de l’active set) doivent estimer SIRmeas a partir du canalDPCH reçu. Ensuite, elles doivent générer les commandes TPC et les transmettre surchaque time slot selon la règle suivante : si SIRmeas > SIRtar, la commande TPCprend la valeur « 0 » alors que si SIRmeas < SIRtar, la commande TPC est fixée à «1 ». L’UE reçoit les commandes TPC pour chaque slot, il doit les combiner (s’il est ensoft HO) pour dériver une seule commande.Deux algorithmes sont supportés par l’UE pour tirer la valeur de la commande TPC,ce sont PCA1 et PCA2. Lequel de ces deux algorithmes est utilisé est déterminé pardes paramètres des couches supérieures au niveau de l’utilisateur.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 45: Doc

Chapitre 2 Etude des principaux algorithmes RRM 35

FIGURE 2.7 – Algotithme pour tirer la valeur de la commande TPC

Après avoir tirer la commande TCP utilisant l’un des deux algorithmes, l’UE doitrégler la puissance de la liaison montante DPCCH avec un pas de 4DPCCH (en dB)qui est donné par :

4DPCCH = ∆TPC ∗ TPC cmd

où ∆TPC est le pas d’ajustement qui dépend de l’algorithme choisi.

L’algorithme PCA1 sans soft handover Dans ce cas, une seule commande TPCsera recue dans chaque time slot. la valeur de TPC_cmd doit être calculée de la ma-nière suivante :

FIGURE 2.8 – L’algorithme PCA1 sans soft handover

– Si la commande reçue est égal à 0, alors TPC_cmd est de -1.– Si la commande reçue est égal à 1, alors TPC_cmd est de 1.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 46: Doc

Chapitre 2 Etude des principaux algorithmes RRM 36

L’algorithme PCA1 avec soft handover Lorsqu’un UE est en soft handover, demultiples commandes TPC peuvent être reçu des différentes cellules de l’Active Set.

FIGURE 2.9 – L’algorithme PCA1 avec soft handover

D’abord, l’UE doit combiner les commandes TPC du même RLS. Ensuite, il combineles commandes des différents RLSs. Pour le faire, l’UE doit mener une décision pourgénérer les TPC_CMD. En effet, elle est égale à 1 si tous les Wi sont à 1, et elle estégale à -1 si l’une des Wi est à 0.

L’algorithme PCA2 sans soft handover Dans ce cas, l’UE traite les commandesTPC reçues sur un cycle de 5 slots, où les séries de 5 slots doivent être alignés sansqu’il ait de chevauchement entre elles.

FIGURE 2.10 – L’algorithme PCA2 sans soft handover

La valeur de TPC_cmd est calculée de la manière suivante :

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 47: Doc

Chapitre 2 Etude des principaux algorithmes RRM 37

– Pour les 4 premir slots, TPC_cmd = 0.– Pour le cinquième, l’UE prend les décisions comme suit :

1. Si tous les 5 slots ont des valeurs TPC de 1 alors TPC_cmd = 1 dans le 5ème.

2. Si tous les 5 slots ont des valeurs TPC de 0 alors TPC_cmd = -1 dans le 5ème.Sinon, TPC_cmd = 0.

L’algorithme PCA2 With soft handover Dans ce cas, la prise de decision en cequi concerne les commandes TPC suit le processus montré dans la figure suivante :

FIGURE 2.11 – L’algorithme PCA2 With soft handover

Après avoir combiner les ordres TPC provenant du meme RLS, l’UE calcule lesTPC_temp pour chaque RLS. Ensuite, il déduit les valeurs de TPC_cmd comme mon-tré sur la figure ci-dessus.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 48: Doc

Chapitre 2 Etude des principaux algorithmes RRM 38

FIGURE 2.12 – Les valeurs TPC_cmd

Lorsque l’UE se déplace à grande vitesse (80 km / h), la boucle interne rapide decontrôle de puissance ne peut pas rattraper les évanouissements rapides. Dans cettesituation, PCA2 est préférable.

FIGURE 2.13 – Le contrôle de puissance en boucle interne dans le sens descendant

c. Le contrôle de puissance en boucle interne dans le sens descendant

Comment générer les TPC : L’UE doit générer les commandes TPC pour contro-ler la puissance de transmission du réseau et les envoyer en uplink DPCCH. L’UE doitvérifier le mode de contrôle de puissance en sens descendant (DPC_MODE) avant degénérer la commande de PTC :

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 49: Doc

Chapitre 2 Etude des principaux algorithmes RRM 39

– Si DPC_MODE=0, l’UE transmet le TPC dans chaque time slot.– Si DPC_MODE=1, l’UE transmet le TPC dans chaque 3 time slots.

Le paramètre DPC_MODE est un paramètre de l’UE contrôlé par l’UTRAN.

Comment ajuster la puissance : A la réception des commandes TPC, l’UTRANdoit ajuster sa puissance.–

P (k) = P (k − 1) + PPTC(k) + Pbal(k)

P (k-1), c’est l’ancienne puissance.– PTPC (k) est l’ajustement– Pbal (k) est valeur de correction

Le pas d’ajustement dépend de la commande TPC reçue, en effet :

PTPC(k) = 4TPCif TPCest = 1 ouPTPC(k) = −4TPCif TPCest = 0

Ou1TPC est le pas d’ajustement de puissance (0,5, 1, 1,5 ou 2 dB).

d. Le contrôle de puissance en boucle externe Le but de la boucle interne decontrôle de puissance du système WCDMA est de maintenir un certain SIR de la puis-sance de transmission lorsque les signaux atteignent l’autre extrémité de réception.Cependant, dans différents environnements multi-chemin, même si la moyenne desSIR est maintenue au-dessus d’un certain seuil, il est probable que l’exigence de qua-lité de communication (FER ou BER ou BLER) n’est pas satisfaite. Donc une sortede boucle externe de contrôle de puissance est nécessaire pour ajuster le seuil de laboucle interne en vue de satisfaire aux exigences de qualité de communication.

– Dans la liaison montante :

FIGURE 2.14 – Le contrôle de puissance en boucle externe dans UL

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 50: Doc

Chapitre 2 Etude des principaux algorithmes RRM 40

Pour la liaison montante, la RNC estime le Bit Error Rate (BER), ou Block Error Rate(BLER), et ajuste le SIRtar en boucle interne pour accomplir l’objectif de contrôle depuissance. Lorsque la mesure BLER devient mauvaise, la RNC augmentera la SIRtarpour améliorer la qualité des signaux reçus, d’autre part, si la mesure BLER est tropbonne, le RNC permettra de réduire le SIRtar.

– Dans la liaison descendante :

FIGURE 2.15 – Le contrôle de puissance en boucle externe dans DL

Pour la liaison descendante, c’est la couche supérieure de l’UE qui estime le BER ouBLER, et ajuste le SIRtar en boucle interne pour accomplir l’objectif de contrôle depuissance. Lorsque la mesure BLER devient mauvaise, la couche supérieure de l’UErenforcera la SIRtar pour améliorer la qualité des signaux reçus, d’autre part, si lamesure BLER est trop bonne, la couche supérieure de l’UE entraînera une diminutionde la SIRtar.

– L’ajustement de la valeur de SIRtar :Dans une conversation d’ajustement de la valeur SIR, l’amplitude de l’ajustementne devrait pas être trop grande. L’augmentation de l’amplitude doit être inférieureou égale à la valeur maximale STEPUP (MaxSirStepUp) et la diminution doit êtreinférieure ou égale à un maximum de Stepdown (MaxSirStepDown).

4SIRtar = (SIRAdjustcoefficient× SIRAdjustStep× BLERmeas−BLERtargetBLERtarget

)

Ou :SirAdjustStep : pas d’ajustement de la boucle externe de contrôle de puissanceSirAdjustFactor : Coefficient de la boucle externe de contrôle de puissanceBLERest : Estimation BLERBLERtar : BLER cible

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 51: Doc

Chapitre 2 Etude des principaux algorithmes RRM 41

2.3 Le contrôle de charge

Le contrôle de la charge est nécessaire pour les systèmes WCDMA, cela est dû àplusieurs raisons. D’abord la capacité des cellules est variable vue que l’utilisateur sedéplace et que les conditions de propagation varient tout le temps. En plus, plusieurstypes de services sont inclus, et la charge d’une connexion est différente pour chacunde ces services. Et Pour les services DATA, le débit varie avec le temps ce qui entraineune variation continue de charge. D’où l’importance d’implémenter des mécanismespour prévoir une éventuelle surcharge du réseau.Dans un premier temps, nous allons voir comment mesurer la charge du réseau. En-suite, nous attaquerons les mécanismes de contrôle de charge : le contrôle d’admission,load balance et le contrôle de cogestion.

2.3.1 Les mesures de charge

2.3.1.1 Le concept de la charge

En générale, le terme « charge » veut dire la capacité à consommer offerte par lesystème. Et puisque la charge se tout système est limitée, il est important de la garderau-dessous s’un certain seuil. Dans le cas d’un système qui contient plusieurs parties,c’est la partie avec le minimum de capacité qui décide sur la capacité totale du réseau.Ce qui est le cas pour les systèmes radio mobiles et l’UMTS en particulier.Dans cette partie, nous allons utiliser certaines simplifications pour démontrer leslimitations de l’interface air et déduire le facteur de charge.Nous savons que pour qu’une connexion se déroule normalement, la seule contrainteest que le signal reçu soit assez bon :

pi

I≥ γi =

Eb

N0

.Ri

W

Ici, le Eb / Io est le minimum requis d’énergie sur densité de bruit, et Ri est le débitde données, W est le débit en chips, pi est la puissance du signal reçu, et I représentele total des interférences.

Pour découvrir la théorie de la capacité du système, nous pouvons regarder à l’exi-gence minimale, c’est-à-dire :

pi

I= γi

Imaginons une cellule qui contient un certain nombre d’utilisateurs, et prenons en

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 52: Doc

Chapitre 2 Etude des principaux algorithmes RRM 42

compte la liaison montante. Puis, pour chaque utilisateur (c.-à-d. connexion), l’interfé-rence se compose de trois parties : la puissance des autres utilisateurs, l’interférencede l’utilisateur lui-même, et le bruit de fond.

I = Σj∓1pj + Iown + PN

Pour simplifier la déduction, on peut présumer que les interferences des autres utili-sateurs sont beaucoup plus importantes que l’utilisateur lui-même, alors :

I ≈ Σjpj + PN

D’où on obtient :

I

PN

=1

1− Σiγi

Si on suppose que dans la cellule, un seul type de service est en cours d’utilisation.Alors :

I

PN

=1

1− nγi

Ici, n est le nombre d’utilisateurs de la cellule.Et puisque les interférences doivent être positives et finies, le nombre d’utilisateurs"n" doit être limité.

2.3.1.2 Les mesures de charge dans le sens montant

Sur la base de la discussion dans la section ci-dessus, prise en compte du facteurd’activité de service, les interférences des utilisateurs, nous pouvons réécrire la for-mule :

NR(NoiseRise) =1

PN

=1

1− (1 + f)Σi(1

1+W/(ViRi)

(Eb/N0)i

=1

1− ηul

Ici, Viest le facteur d’activité concernant le service i. est le facteur de charge en UL, ilcorrespond directement à la charge dans la liaison montante.De l’équation ci-dessus, nous pouvons avoir deux différentes définitions des mesuresen UL : (1) définition basée sur les interférences et (2) définition basée sur le trafic.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 53: Doc

Chapitre 2 Etude des principaux algorithmes RRM 43

2.3.1.3 La définition basée sur les interférences : RTWP

Si on examine la partie gauche de l’équation précédente, et puisque le bruit defond Pn est considéré comme constant, l’interférence I peut être considérée commele paramètre déterminant pour le calcul de la charge. En effet, les interférences sontmesurées au niveau du NODEB grâce au paramètre suivant : RTWP (Received TotalWideband Power).Le facteur de charge se calcule par la formule suivante :

ηul = 1− Backgroud noise

RTWP

2.3.1.4 La définition basée sur le trafic : NTF

Voyons l’autre coté de l’équation :

ηul = (1 + f)Σi(1

1 + W/(ViRi)(Eb/N0)i

On peut également obtenir directement des informations de charge par les serviceseux-mêmes. En effet, on définit le service de la voix (12.2 Kbps) comme un standard.Ainsi, tout service peut être normalisé grâce à ce standard pour donner un nombreappelé « normalization traffic factor NTF » :

ki =(Ec/N0)i

(Ec/N0)Standard

De cette manière, nous pouvons juste compter le nombre de services standard dans lesystème pour obtenir la charge du système, sans aucune mesure de puissance

2.3.1.5 Les mesures de charge dans le sens descendant

Pour la liaison descendante, et si on écarte les canaux communs, la puissance to-tale de transmission du nodeB est la somme des puissances des canaux alloués auxutilisateurs dans la cellule. De la même façon que pour la liaison montante, on peutavoir l’équation suivante :

PTotale =PNΣ (Eb/N0)j

W/(vjR).Lm,j

1− Σj(Eb/N0)j

W/(vjR)(α + Σi=1,i∓m

Lm,j

Li,j)

Ici,Li,j représente les pertes de chemin entre la ième station de base et le jème mobile,

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 54: Doc

Chapitre 2 Etude des principaux algorithmes RRM 44

Ptotal est la puissance de transmission de la station de base.On peut alors utiliser la puissance de transmission en DL comme mesure de la charge.

2.3.1.6 Les situations de charge :

Une fois que nous avons la mesure de charge, nous pouvons évaluer la situation decharge.Comme le montre la figure suivante, la situation de charge peut etre diviséeen trois états : l’état stable, l’état « juste stable » et l’état instable

FIGURE 2.16 – Les situations de charge

Selon les situations de charge, plusieurs algorithmes sont implémentés. Nous al-lons voir par la suite les algorithmes de contrôle d’admission.

2.3.2 Le contrôle d’admission

Les algorithmes de contrôle d’admission dans l’UTRAN FDD ont pour but de dé-cider de l’acceptation ou le rejet de nouveaux supports d’accès radio ou de la recon-figuration des accès radio existants en fonction de la disponibilité des ressources etla demande en QoS. Dans un scénario WCDMA, où il n’y a aucune limite sur la ca-pacité, les systèmes de contrôle d’admission doivent fonctionner dynamiquement enfonction de la quantité d’interférence que chaque porteur d’accès radio ajoute au restede connexions existantes. En effet, le mécanisme de contrôle d’admission d’appel estmontré dans la figure suivante :

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 55: Doc

Chapitre 2 Etude des principaux algorithmes RRM 45

FIGURE 2.17 – le mécanisme de contrôle d’admission d’appe

On distingue deux types d’algorithme

2.3.2.1 Algorithme 1 basé sur TPC/WRTP :

Pour la liaison montante (UL CAC 1) : Dans ce cas, on utilise le facteur decharge calculé à partir de WRTP (voir paragraphe précédent). Ainsi, l’algorithme dedécision est le suivant :

FIGURE 2.18 – Algorithme 1 basé sur TPC/WRTP

Pour la liaison descendante (DL CAC 2) : Dans ce sens, on se base sur TPC(transmitted carrier power) c.-à-d sur la puissance totale de transmission en DL pourle calcul de la charge du réseau. La figure suivante illustre le processus de décision :

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 56: Doc

Chapitre 2 Etude des principaux algorithmes RRM 46

FIGURE 2.19 – Le processus de décision

2.3.2.2 Algorithme 2 : Equivalent user number based algorithm

Pour ce cas, le même algorithme est utilisé pour les deux sens (UL et DL). Et cecià travers le calcul du paramètre NTF (Ki) calculé précédemment.

FIGURE 2.20 – Equivalent user number based algorithm

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 57: Doc

Chapitre 2 Etude des principaux algorithmes RRM 47

FIGURE 2.21 – Les priorités de prise de décision

Les priorités de prise de décision On définit, généralement, des seuils impor-tants pour le cas du handover. De même le service conversationnel est prioritaire parrapport aux autres services. Tous les seuils sont configurés au niveau de l’OMC.

Conclusion : Pour procéder à l’optimisation des réseaux UMTS, l’ingénieur d’op-timisation doit tout d’abord bien maitriser les différents aspects de gestion de res-sources radio, et spécialement les algorithmes présentés dans ce chapitre. Dans lechapitre suivant, nous traiterons des exemples pratiques d’optimisation de la radio3G.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 58: Doc

Chapitre 3

Principe d’optimisation : Etude decas

Dans tout système, la mesure des performances est primordiale pour le bon suivides opérations d’exploitation et de maintenance. Ainsi, l’évaluation des performancesdu réseau d’accès radio WCDMA, permet à l’opérateur, d’identifier les problèmes duréseau que le système de gestion automatique d’anomalies de l’OMC n’arrive pas àdétecter.L’information recueillie tient compte de plusieurs aspects du réseau, afin qu’aprèsanalyse détaillée de la mesure, on puisse procéder à une optimisation des paramètresdu réseau. Ces mesures donnent ainsi des idées au sujet de la charge dans les cellulesradio, des congestions dans le système, des performances de Handovers, et au sujet debeaucoup d’autres aspects.Des contrôles de performance réguliers doivent être effectués après la mise en marchedu réseau et continuellement. Ces contrôles comprennent aussi bien l’évaluation dedonnées statistiques rassemblées dans les opérations d’exploitation et de maintenancedu centre de l’ OMC, que les mesures directes au moyen des drives test. En effet,les alarmes de l’OMC ne fournissant pas toutes les informations requises pour unmeilleur diagnostic de l’état du réseau, les indicateurs de performances sont visualiséschaque 24 heures pour un suivi journalier et toutes les heures pour un suivi ‘tempsréel’.Ainsi, dans ce chapitre, nous commencerons par lister les principaux indicateurs clésde performance KPI pris en compte lors de l’optimisation du réseau, nous mettronsle point, par la suite, sur les drives tests vu leur rôle important dans le maintien dela qualité de service, pour enfin élaborer un cycle d’optimisation en se basant sur lesinformations extraites du Drive Test.

48

Page 59: Doc

Chapitre 3 Principe d’optimisation : Etude de cas 49

3.1 Les indicateurs de performance

Le suivi du réseau WCDMA est fait en permanence grâce aux indicateurs de per-formances. Ces indicateurs sont très variés et touchent à toutes les composantes duréseau. Il existe plusieurs indicateurs utilisés. En fait, le but de cette partie n’est pastraiter ces indicateurs, cependant nous allons parcourir quelques uns.

3.1.1 Les principaux indicateurs de performance

Il existe plusieurs KPI qui reflètent la performance du réseau, nous citerons iciquelques uns :

Call Setup Success Rate Le CSSR représente le taux d’établissement d’appel, lerapport entre le nombre d’appels réussis et le nombre des tentatives d’appels :

CSSR =

∑SuccessNum∑RequestNum

× 100%

Access Failure Rate Le AFR représente le pourcentage des tentatives d’appels quiont échouées, c’est le rapport entre le nombre de tentative d’appels échoués sur lenombre total des tentatives d’appel :

AFR =

∑Access FailureNum∑

RequestNum× 100%

RAB Drop Rate (RDR) Le DCR mesure le pourcentage des MS qui ont eu desinterruptions d’appels anormales : Le MS a réussi à établir l’appel, mais suite à unproblème (Radio, Transmission. . .), il y a eu une coupure d’appel.

DCR =

∑DropNum∑

Request SuccessNum× 100%

3.1.2 Les valeurs seuils des indicateurs

L’audit des indicateurs consiste à évaluer les performances du réseau mobile, iden-tifier les différentes causes qui l’affectent ainsi que les éventuelles solutions. Pourcela, des valeurs seuils sont définies par l’operateur pour chacun de ces indicateursafin de maintenir la qualité de service requise.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 60: Doc

Chapitre 3 Principe d’optimisation : Etude de cas 50

L’analyse des indicateurs de performance constitue une étape primordiale dans le pro-cessus d’optimisation et permet à l’ingénieur d’identifier de manière exacte la naturedu problème affectant le réseau afin qu’il puisse apporter la solution adéquate.

3.2 Les drive tests

3.2.1 Définition des drive-tests :

Les drive-tests comme leur nom l’indique consistent en des tests sur les perfor-mances du réseau en parcourant les rues avec une voiture, ils donnent des informa-tions sur la voie descendante entre la BTS et la MS.Pour réaliser un drive test on a besoin de :

– Mobile(s) à trace : pour les mesures radio (mesures numériques)– Un véhicule pour le déplacement– Geographical position System GPS : pour la localisation géographique des points

de mesures.– Software spécial : pour l’acquisition, l’enregistrement et le traitement des me-

sures récupérées le Software qu’on a utilisé est PROBE qui fait partie de la sérieGENEX de HUAWEI.

FIGURE 3.1 – Présentation des outils utilisés lors des drives tests

3.2.2 Les types du drive test

La nature du drive test dépend de l’information qu’on désire en extraire. Les prin-cipaux types du DT sont : le Shakedown test et le cluster test.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 61: Doc

Chapitre 3 Principe d’optimisation : Etude de cas 51

3.2.2.1 Le Shakedown test

L’objectif du Shakedown Test est de vérifier que la station de base est fonctionnelled’un point de vue RF. Il s’agit, en effet, de tester et d’évaluer les éléments suivants :

1. Le taux des access-failures, le taux des Dropped-Calls et le temps du Call-Setupseront mesurés pour s’assurer du bon fonctionnement de la station de base.

2. Le débit des données et le temps de latence seront mesurés pour s’assurer dubon fonctionnement du data service

3. Chaque PN sera validé pour s’assurer qu’il a été transmis à travers l’antenneappropriée et dans la bonne direction.

4. La puissance nominale de transmission et de réception sera vérifiée pour s’assu-rer qu’il n’y a pas de problèmes de câblage d’antennes.

5. EcIo et RSCP seront vérifiés pour s’assurer qu’il n’y a pas de problèmes de bruitni d’interférences.

6. Les paramètres RF tels que : la liste des voisins, la fenêtre de recherche, et lesparamètres du handoff seront vérifiés pour s’assurer que la base de données estmise à jour.

7. Les fonctionnalités du handoff seront testées pour s’assurer que la station debase effectue le contrôle de l’appel correctement.

Toutes les nodeB doivent, nécessairement, passer le Shakedown test qui comportedeux tests (statique et dynamique) pour chaque secteur, porteuse et service. Ainsi, laconfiguration logicielle de l’outil du drive test s’avère nécessaire. Cette configurationse présente comme suit :

1. Pour le test statique de la voix, le logiciel sera configuré pour des appels courtsde MARKOV d’une durée de 30 secondes, séparés avec un intervalle de temps de15s.

2. Pour le test statique des données, le logiciel sera configuré pour le IP Pinging etles sessions FTP d’une durée de 5 minutes (2.5 minutes pour le lien montant et2.5 minutes pour le lien descendant) pour valider le débit.

3. Pour le Drive Test (Voice and Data), le logiciel sera configuré pour des appelslongs (Markov Voice et FTP Data) de durée indéterminée avec recompositionautomatique du numéro en cas de déconnexion.

Les tests statiques avec appels séquentiels servent à configurer les temps d’initiali-sation d’appel et d’occupation. Ces tests vérifient également le rapport de succès des

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 62: Doc

Chapitre 3 Principe d’optimisation : Etude de cas 52

appels, le rapport de succès de pagination, le rapport de déconnexion d’appel, etc. Ilspermettent ainsi de vérifier la fiabilité du système à traiter les appels.Les tests dynamiques ou DT avec appels longs testent la performance du handover dusystème. On s’intéresse durant ces tests particulièrement au rapport de déconnexiond’appel ainsi qu’au rapport de succès du Handover.

3.2.2.2 Le Cluster drive test

Le réseau est subdivisé en un ensemble de clusters (groupes) qui seront optimiséindépendamment l’un de l’autre. L’objectif du cluster drive test est d’optimiser lesperformances d’un cluster donné afin d’atteindre les seuils d’acceptation déjà fixés.Les principaux éléments qu’on teste dans un cluster drive test sont :

1. Les performances de la voix (Access-Failure, Call drops . . .)

2. Les performances de la Data (débit et autres)

3. La couverture du signal (puissance nominale de transmission et puissance deréception)

4. Les différents types du Handover (Softer Handover, Soft Handover et inter-RatHandover)

La configuration du software du DT pour le cluster test est semblable à celle du Sha-kedown test. La seule différence entre ces deux tests réside donc dans le fait que leShakedown test se restreint aux mesures de performance relatives à un seul site, tan-dis que le Cluster test évalue la performance de l’ensemble du cluster en se déplaçantentre les différents sites qui le composent.Les éléments suivants doivent être pris en considération durant le drive test :

– Les chemins de test doivent être à l’intérieur de la couverture– Éviter la répétition du même de trajet– Parcourir le plus possible à travers les routes présentant des obstacles– Rouler sur toute la région spécifiée– Essayer de tester avec la même vitesse (30 à 50km/h)

3.3 Le cycle d’optimisation

L’évaluation prudente des données de mesure aidera à optimiser les performancesde réseau par la modification des paramètres du système. En effet, comme le nombred’abonnés augmente continuellement, la surveillance et le contrôle de ces paramètres

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 63: Doc

Chapitre 3 Principe d’optimisation : Etude de cas 53

devrait devenir une procédure de maintenance permanente associant des correctionsà la fois curative et préventive.Pour ce faire, on a modélisé, durant notre stage, un cycle d’optimisation corrélant lesdifférentes informations extraites des drive tests avec les principaux indicateurs deperformance.

FIGURE 3.2 – Cycle d’optimisation

L’analyse des parcours de mesures permet de dégager un certain nombre d’hy-pothèses sur les origines des problèmes rencontrés. Ces hypothèses sont vérifiées enétudiant les indicateurs de performances et les données de l’ensemble des cellules cou-vrant les tronçons à problèmes. Cette étude a pour but d’améliorer le fonctionnementdu réseau en proposant des actions chiffrées et réalisables.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 64: Doc

Chapitre 3 Principe d’optimisation : Etude de cas 54

3.4 Traitement de cas réels

Après avoir vu dans ce qui précède la méthodologie d’optimisation, nous allons àprésent illustrer son processus par des étude de cas concrets élaborées durant notrestage. Nous avons considéré le cas de la ville A qui comportent plusieurs sites selon leschéma suivant :

FIGURE 3.3 – Les différents sites de la ville A

Nous avons effectué deux drive tests : le premier a été effectué avant les modifica-tions et l’autre après.A titre de comparaison nous présenterons le paramètre EcIo pour les deux phases :Avant optimisation et après optimisation.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 65: Doc

Chapitre 3 Principe d’optimisation : Etude de cas 55

FIGURE 3.4 – Ec / Io avant optimisation

– Localisation d’un call drop :

FIGURE 3.5 – Localisation d’un call drop

FIGURE 3.6 – Cellules de l’active set au moment du Call drop

Analyse :

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 66: Doc

Chapitre 3 Principe d’optimisation : Etude de cas 56

Ce drop est dû à une mauvaise qualité. La cellule 1(PSC=154) couvre avec un faibleEcIo alors que la qualité de signal de 3(PSC=30) qui est meilleure. Cependant le softhandover tarde à s’executer ce qui a causé le Call Drop.

Action : Nous allons accélerer la procédure de Soft Handover en changeant leCIO de 0 à 6.

FIGURE 3.7 – Confirmation de l’action

Nous constatons d’après les figures que le EcIo s’est nettement amélioré aprèsoptimisation.

– Call drop 2 :

FIGURE 3.8 – Localisation du call drop 2

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 67: Doc

Chapitre 3 Principe d’optimisation : Etude de cas 57

Analyse : Ce drop est dû à un manque de déclaration de voisinage

Action : Nous allons procéder à la déclaration de cette relation de voisinage– Après la déclaration :

FIGURE 3.9 – Après la déclaration

On constate que le problème est réglé.

Conclusion D’après notre travail, nous avons constaté que le mauvais réglage desparamètres, le mauvais déclaration des voisines ainsi que le mauvais paramétrage destilts constituaient les sources majeures des problèmes de couverture et des coupuresd’appels.Le chapitre suivant traitera l’application que nous avons développé, qui a pour butd’aider l’ingénieur Huawei à réaliser sa tache d’optimisation.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 68: Doc

Chapitre 4

L’application « OPTIMISATIONBOARD »

Un des problèmes les plus persistants causant souvent des call drops en raisond’échec de handover est la mauvaise déclaration des cellules voisines, 2G soient ellesou 3G.Pour remédier à ce problème, l’ingénieur d’optimisation radio3G doit tout d’abord véri-fier la déclaration des cellules voisines, en vérifiant tous les paramètres de ces cellulesqui seront détaillé plus tard. Ensuite il doit réajuster la déclaration de ces paramètrespour éviter ces call drops, pour assurer une continuité du service pour un client deplus en plus exigeant .Le problème réside dans le fait que les bases de données contenants ces paramètresde voisinage sont faites à la main, et ceci exige beaucoup de temps pour l’ingénieurHuawei d’optimisation vu le grand nombre des sites3G de Maroc Telecom.

4.1 Descriptif de Optimisation Board :

Le tableau de bord que nous avons développé, intitulé « Optimisation Board » aidel’ingénieur d’optimisation à réaliser cette tache, puisqu’il a pour rôle de générer cesbases de données, incluant les bases de données pour le voisinage 3G_2G et les basesde données pour le voisinage 3G_3G. Il permet aussi de générer la base de donnéesdes sites 3G.Pour ce faire, on devait décoder l’ensemble des scripts de déclaration de voisinage (cesscripts ne seront pas traités en raison de leur confidentialité des donnée de l’équipe-mentier télécom HUAWEI), chose qui n’était pas facile vu leurs complexités.Les bases de données ainsi générées contiennent les parametres suivantes

58

Page 69: Doc

Chapitre 4 L’application « OPTIMISATION BOARD » 59

a)Pour le voisinage 3G_2G :– Source_Cell_Name : Nom de la cellule source.– Source_Cell_Id : Id de la cellule source.– Neighbour_Cell_Name : Nom de la cellule voisine.– Neighbour_Cell_Id : Nom de la cellule voisinage.– Neighbour_BSIC(NCC) : Network Colour Code. Composant le BSIC, il permet

de différencier 2 PLMN grâce à des BSIC différents.– Neighbour_BSIC(BCC) : BTS Color Code. Numéro attribué à la BTS pour la

différencier d’une autre utilisant le même canal FCN. Le BCC et le NCC formele BSIC.

– Neighbour_BCCH : Broadcast Control Channel.Diffuse au mobile des informa-tions de la cellule.

– Neighbour_MCC : Mobile Country Code. Désigne un code pour le pays (604 pourle Maroc).

– Neighbour_MNC : Mobile Network Code. Indicatif de l’opérateur du réseau (01pour IAM).

– Neighbour_LAC : Location Area Code. Zone de localisation au sein du PLMN dela cellule 2G voisine.

b-pour le voisinage 3G_3G :– Source_Cell_Name3G : Nom de la cellule 3G source.– Source_Cell_Id : Id de la cellule 3G source.– Neighbour_Cell_Name : Nom de la cellule 3G voisine.– RNC_Id : Id du RNC de rattache de la cellule 3G voisine.– Neighbour_CellId : Id de la cellule 3G voisine.– Neighbour_LAC : Location Area Code de la cellule 3G voisine.– Neighbour_RAC : Routing Area Code de la cellule 3G voisine.– Neighbour_MCC : Mobile Country Code de la cellule voisine.– Neighbour_MNC :Mobile Network Code de la cellule voisine.

Pour générer cette base de données, l’ingénieur n’a qu’à se connecter au serveur RNP3G WCDMA ou est installé l’application sur l’adresse suivante :

http ://12.115.234.91 :8080/Optimisation_Board/L’utilisateur sera alors redirigé vers la page d’authentification ou il devra entrer lelogin et le password d’accès à la page d’accueil prédéfinis pour cette fin.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 70: Doc

Chapitre 4 L’application « OPTIMISATION BOARD » 60

FIGURE 4.1 – Page d’authentification de l’utilisateur

Si rien n’a été saisis dans ces deux champs, un message spécifiant les donnéesmanquantes s’affiche.

FIGURE 4.2 – Confirmation des champs manquants

Une fois l’authentification est faite, l’utilisateur a accès à la page d’accueil (Fi-gure4.3), il a alors la main pour générer les bases de données selon son choix (c.-à-d.base de données de voisinage, ou base de données des sites 3G).

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 71: Doc

Chapitre 4 L’application « OPTIMISATION BOARD » 61

FIGURE 4.3 – Page d’accueil

Pour générer les bases de données de voisinage, l’utilisateur doit choisir l’onglet «Script Neighbours » alors que pour générer les bases de données des sites 3G, l’utili-sateur doit choisir l’onglet « Script DataBase ».

4.1.1 Extraction de la base de données de voisinage :

Prenons pour exemple l’extraction de la base de données de voisinage pour leRNC7. L’utilisateur doit parcourir le chemin du fichier CFGMML qui a une exten-sion .txt, et qui contient l’ensemble des scripts de déclaration des cellules voisines 3Get 2G, de toutes les cellules 3G rattachées à un RNC donné.Puis il devra appuyer surle bouton de génération « generate ».

FIGURE 4.4 – Génération de la base de données de voisinage

On notera que le fichier à traiter doit être uploadé depuis l’ordinateur de l’utilisa-

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 72: Doc

Chapitre 4 L’application « OPTIMISATION BOARD » 62

teur au serveur 3G RNP W-CDMA ou il sera traité. L’utilisateur pourra récupérer labase de données sur le répertoire suivant :D :\RNP_3G_WCDMA\Optimisation_Board_Output\On pourra alors visualiser le voisinage 3G_3G ou 3G_2G on choisissant respective-ment l’onglet RNC7_3G3G ou RNC7_3G2G.(voir Figure4.5 et Figure4.6)

FIGURE 4.5 – Visualisation de la base de données 3G_3G pour le RNC7

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 73: Doc

Chapitre 4 L’application « OPTIMISATION BOARD » 63

FIGURE 4.6 – Visualisation de la base de données 3G_2G pour le RNC7

4.1.2 Extraction de la base de données des sites 3G :

On traitera maintenant l’extraction de la base de données des site 3G Huawei.Pource faire, l’utilisateur doit parcourir le chemin d’un autre type de fichier CFGMML quicontient la déclaration des cellules rattachées à tous les RNC de Huawei, ensuite ildoit respectivement parcourir les chemins des bases de données Excel des équipe-mentiers ERICSSON et MOTOROLLA, et finalement il doit parcourir le fichier texteRNC/MSC_de_rattache qui contient une correspondance entre les RNCs de Huawei,et leur MSC de rattache.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 74: Doc

Chapitre 4 L’application « OPTIMISATION BOARD » 64

FIGURE 4.7 – Génération de la base de données des sites 3G

Une fois cette tache est complétée, il n’aura qu’à appuyer sur le bouton de genera-tion « generate ». (voir Figure4.7)La base de données, contenant tous les paramètres essentiels des cellules sera sau-vegardée dans le répertoire suivant ou sont stockées les bases de données triées pardates :D :\RNP_3G_WCDMA\Optimisation_Board_Output\

FIGURE 4.8 – Visualisation de la base de données des sites huawei 3G a

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 75: Doc

Chapitre 4 L’application « OPTIMISATION BOARD » 65

FIGURE 4.9 – Visualisation de la base de données des sites huawei 3G b

FIGURE 4.10 – Visualisation de la base de données des sites huawei 3G c

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 76: Doc

Chapitre 4 L’application « OPTIMISATION BOARD » 66

4.2 Les outils adoptés pour le projet

Le choix de la plate-forme JEE pour développer et exécuter notre application a étédicté par les avantages qu’elle offre, à savoir :

– une architecture d’application basée sur les composants qui permet un décou-page de l’application et donc une séparation des rôles lors du développement.

– la possibilité de choisir les outils de développement et le ou les serveurs d’appli-cation utilisés qu’ils soient commerciaux ou libres.

– JEE permet une grande flexibilité dans le choix de l’architecture de l’applicationen combinant les différents composants. Ce choix dépend des besoins auxquelsdoit répondre l’application.

L’architecture de l’application se découpe en trois tiers :– La partie présentation : elle a pour rôle d’afficher les données pour l’utilisateur

et de collecter les informations qu’il saisit. Cette interface est souvent appeléecouche de présentation car sa fonction consiste à présenter les données à l’utili-sateur et à lui permettre de fournir des informations au système. La couche pré-sentation est la partie de l’application responsable de la création et du contrôlede l’interface présentée à l’utilisateur et de la validation de ses actions.

– La partie métier : elle permet à l’application de fonctionner et de traiter les don-nées. Dans notre application la logique métier consiste à déchiffrer l’ensembledes scripts de pour générer les bases de données en question.

– La partie donnée : elle assure la lecture, l’écriture à partir des différentes sourcespour tout ce qui est données dont a besoin l’application.

Pour organiser et gérer notre application, on a opté pour la structure Struts qui estun framework libre pour développer des applications web JEE. Un framework est «une structure permettant de soutenir ou de contenir quelque chose, en particulier unsquelette pouvant servir de base à une construction » (cf. dictionnaire anglais). Strutsutilise et étend l’API Servlet Java afin d’encourager les développeurs à adopter l’ar-chitecture Modèle-Vue-Contrôleur, nous avons choisi de mettre en œuvre le modèleMVC2 basé sur une seule Servlet faisant office de contrôleur qui se charge de rediri-ger la requête vers le bon traitement.Cette Servlet de type ActionServlet, lit la configuration de l’application dans un fichierau format XML et reçoit toutes les requêtes de l’utilisateur concernant l’application.En fonction du paramétrage, elle instancie un objet de type Action qui contient lestraitements et renvoie une valeur particulière à la servlet. Celle ci permet de détermi-ner la JSP qui affichera le résultat des traitements à l’utilisateur. Les données issues

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 77: Doc

Chapitre 4 L’application « OPTIMISATION BOARD » 67

de la requête sont encapsulées dans un objet de type ActionForm. Struts va utiliserl’introspection pour initialiser les champs de cet objet à partir des valeurs fourniesdans la requête.Struts utilise un fichier de configuration au format XML (struts−config.xml) pourconnaître le détail des éléments qu’il va gérer dans l’application et comment ils vontinteragir lors des traitements.Pour la vue, Struts utilise par défaut des JSP avec un ensemble de plusieurs biblio-thèques de tags personnalisés pour faciliter leur développement. Notre interface estaussi constituée de pages statiques quand il s’agit des pages de présentation de l’ap-plication ou des differents menus.Pour écrire, compiler et déployer notre application nous avons utilisé l’IDE Netbeansqui est un environnement de développement open source écrit en Java mais peut sup-porter n’impote quel langage de développement. Netbeans est un environnement puis-sant, doté de plusieurs outils très utiles, compatible avec toutes les nouvelles techno-logies Java (y inclus les technologies Java EE, les bases de données, UML, XML, etc.)et peut fonctionner sous plusieurs systèmes d’exploitation (Windows, Linux, Solaris(SPARC et x86) et MacOS).Pour exécuter notre code, on a opté pour Tomcat, le conteneur d’applications web dif-fusé en open source sous une licence Apache. En tant qu’implémentation de référence,Tomcat est facile à mettre en oeuvre et riche en fonctionnalités, il est quasi incontour-nable dans les environnements de développements.

Conclusion : L’application ainsi développée, intitulée Optimisation Board, permetdonc à l’ingénieur d’optimisation de générer les bases de données de voisinage (3G_3Get 3G_2G), ainsi que la base de données des sites 3G de Huawei d’une manière sure,tout en économisant son temps.

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 78: Doc

Conclusion générale

Notre stage au sein de Huawei Technologies nous a été d’un très grand apportautant au niveau professionnel qu’au niveau de nos connaissances concernant la tech-nologie UMTS.Pendant notre stage nous étions amenés en premier lieu à étudier les principaux al-gorithmes RRM relatifs au control de charge et d’admission, au contrôle de mobilitéet au contrôle de puissance. Nous avons également eu l’occasion d’optimiser le réseauUMTS en effectuant plusieurs Drive Test dans diverses villes du Maroc dans le cadredu projet 3G de Maroc Telecom, puis en analysant les données remontées et en op-timisant les paramétrages correspondants. Et finalement nous avons développé untableau de bord support pour l’optimisation de la radio 3G.Ceci nous a permis de comprendre les contraintes que rencontre tout ingénieur d’op-timisation lors de son travail.La période que nous avons passée au sein de Huawei Technologies nous a permisd’avoir une vision globale de l’environnement professionnel au sein d’une entrepriseMultinationale, ainsi que les obligations et les contraintes auxquelles est confronté uningénieur au cours de son travail quotidien.

68

Page 79: Doc

Table des figures

1.1 L’architecture en couche de l’interface radio . . . . . . . . . . . . . . . . . 31.2 Les fonctions RRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.3 Le rôle des stratégies RRM . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.4 Exemple de ’code blocking’ . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.1 Les algorithmes de Soft Handover . . . . . . . . . . . . . . . . . . . . . . 252.2 Les messages de signalisation dans un handover UTRAN vers GSM . . 302.3 Handover d’UTRAN vers GSM . . . . . . . . . . . . . . . . . . . . . . . . 302.4 La procédure d’accès aléatoire de PRACH . . . . . . . . . . . . . . . . . . 322.5 Le contrôle de puissance en boucle fermée . . . . . . . . . . . . . . . . . . 332.6 La boucle interne de contrôle de puissance dans le sens montant . . . . 342.7 Algotithme pour tirer la valeur de la commande TPC . . . . . . . . . . . 352.8 L’algorithme PCA1 sans soft handover . . . . . . . . . . . . . . . . . . . . 352.9 L’algorithme PCA1 avec soft handover . . . . . . . . . . . . . . . . . . . . 362.10 L’algorithme PCA2 sans soft handover . . . . . . . . . . . . . . . . . . . . 362.11 L’algorithme PCA2 With soft handover . . . . . . . . . . . . . . . . . . . . 372.12 Les valeurs TPC_cmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382.13 Le contrôle de puissance en boucle interne dans le sens descendant . . . 382.14 Le contrôle de puissance en boucle externe dans UL . . . . . . . . . . . . 392.15 Le contrôle de puissance en boucle externe dans DL . . . . . . . . . . . . 402.16 Les situations de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442.17 le mécanisme de contrôle d’admission d’appe . . . . . . . . . . . . . . . . 452.18 Algorithme 1 basé sur TPC/WRTP . . . . . . . . . . . . . . . . . . . . . . 452.19 Le processus de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462.20 Equivalent user number based algorithm . . . . . . . . . . . . . . . . . . 462.21 Les priorités de prise de décision . . . . . . . . . . . . . . . . . . . . . . . 47

3.1 Présentation des outils utilisés lors des drives tests . . . . . . . . . . . . 50

69

Page 80: Doc

Chapitre 4 TABLE DES FIGURES 70

3.2 Cycle d’optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533.3 Les différents sites de la ville A . . . . . . . . . . . . . . . . . . . . . . . . 543.4 Ec / Io avant optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.5 Localisation d’un call drop . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.6 Cellules de l’active set au moment du Call drop . . . . . . . . . . . . . . . 553.7 Confirmation de l’action . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563.8 Localisation du call drop 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 563.9 Après la déclaration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

4.1 Page d’authentification de l’utilisateur . . . . . . . . . . . . . . . . . . . . 604.2 Confirmation des champs manquants . . . . . . . . . . . . . . . . . . . . 604.3 Page d’accueil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614.4 Génération de la base de données de voisinage . . . . . . . . . . . . . . . 614.5 Visualisation de la base de données 3G_3G pour le RNC7 . . . . . . . . . 624.6 Visualisation de la base de données 3G_2G pour le RNC7 . . . . . . . . . 634.7 Génération de la base de données des sites 3G . . . . . . . . . . . . . . . 644.8 Visualisation de la base de données des sites huawei 3G a . . . . . . . . 644.9 Visualisation de la base de données des sites huawei 3G b . . . . . . . . 654.10 Visualisation de la base de données des sites huawei 3G c . . . . . . . . 65

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 81: Doc

Liste des tableaux

1.1 Comparaison entre les modes FDD et TDD . . . . . . . . . . . . . . . . . 2

71

Page 82: Doc

Glossaire

ARQ : Automatic Repeat RequestAI : Acquisition IndicatorBER : Bit Error RateBLER : Block Error RateBMC : Broadcast/Multicast ControlBPSK : Binary Phase Shift KeyingCDMA : Code Division Multiple AccessCRC : Cyclic Redundancy CodeDCH : Dedicated ChannelDPCCH : Dedicated Physical Control ChannelDPDCH : Dedicated Physical Data ChannelDS-CDMA : Direct Sequence Code Division Multiple AccessDL : DownlinkEc/No : Chip energy over noise power spectral densityEb/No : Bit energy over noise power spectral densityEIRP : Equivalent Isotropic Radiated PowerFACH : Forward Access ChannelFDD : Frequency Division DuplexFDMA : Frequency Division Multiple AccessGSM : Global System for Mobile CommunicationsHO : HandoverHSDPA : High Speed Downlink Packet AccessLAI : Location Area IndicatorLFSR : Linear Feedback Shift RegisterMAC : Medium Access ControlMSC : Mobile Switching CentreOVSF : Orthogonal Variable Spreading FactorPCH : Paging Channel

72

Page 83: Doc

Chapitre 4 LISTE DES TABLEAUX 73

PDCP : Packet Data Convergence ProtocolPDU : Protocol Data UnitPLMN : Public Land Mobile NetworkPRACH : Physical Random Access ChannelQoS : Quality of ServiceQPSK : Quadrature Phase Shift KeyingRAB : Radio Access BearerRACH : Random Access ChannelRAT : Radio Access TechnologyRLC : Radio Link ControlRNC : Radio Network ControllerRRC : Radio Resource ControlRRM : Radio Resource ManagementRRU : Radio Resource UnitRSCP : Received Signal Code PowerRSSI : Received Signal Strength IndicatorSF : Spreading FactorSIB : System Information BlockSRNC : Serving Radio Network ControllerTCP : Transport Control ProtocolTD/CDMA : Time Division Code Division Multiple AccessTDD : Time Division DuplexTDMA : Time Division Multiple AccessTPC : Transmit Power ControlUE : User EquipmentUL : UplinkUMTS : Universal Mobile Telecommunications SystemUTRAN : Universal Terrestrial Radio Access NetworkWCDMA : Wideband Code Division Multiple Access

A.IGOUDYANE et A.FILALI BALKHO PFE 2009

Page 84: Doc

Bibliographie

– John Wiley Sons “Radio Resource Management Strategies in UMTS”Jul.2005.eBook-LinG

– “WCDMA FOR UMTS Third Edition” by Harri Holma and Antti Toskala

Documentation interne HUAWEI :– WCDMA RAN Fundamental– OWJ103104 WCDMA Load Control ISSUE1.0– C10 WCDMA RNO Load Control– OWJ104104 WCDMA handover analysis ISSUE1.0– WCDMA RNO Soft Handover Key Parameters– WCDMA RNO Power Control Algorithm Analysis and Parameter Configuration

Guidance.– OWJ103102 WCDMA Radio Resource Management ISSUE1.0

74