94
CHAPITRE I I. Concept cellulaire 1 II. Notion de mobilité 1 III. Gestion des ressources radio et réutilisation de fréquences 2 IV. Propagation en milieu hertzien 2 V. Les méthodes d’accès 4 V.1. Le FDMA 4 V.2. Le TDMA 4 V.3. Le CDMA 5 CHAPITRE II I. Introduction au GSM 6 II. Architecture du GSM 7 II.1 Le BSS (Base Station Subsystem) ou sous système radio 7 II.1.1. La MS (Mobile Station) ou Station mobile 7 II.1.2. La BTS (Base Transceiver Station) ou station de base 8 II.1.3. Le BSC (Base Station Controler) ou contrôleur de Stations de base8 II.2. Le NSS (Network SubSystem) ou sous système réseau 9 II.2. 1. Le MSC (Mobile service Switching Center) 9 II.2. 2. HLR (Home Location Register) 9 II.2. 3. Le VLR (Visitor Location Register) 9 II.2. 4. L’AuC (Authentification Center) 10 II.2. 5. L’EIR (Equipement Identity Register) 10 II.3 Le OSS (Operation Support Subsystem) 10 III. Interface radio 10 III.1. Les Canaux physiques 11 III.2. Canaux logiques 13 III.2.1. Les canaux logiques communs 14 III.2.2. Les canaux logiques dédiés 14 III.3. Association des canaux logiques et physiques (Mapping) 15 IV.1 Architecture de protocoles du GSM 17 IV.2. Gestion des ressources radio 18 IV.2.1. Sélection de cellule 18 IV.2.2. L’ouverture d’un « tuyau radio » 18 IV.2.3. Contrôle en cours de communication 19 IV.2.4. Le handover 19 IV.3. Gestion de la mobilité 21 IV.3.1. Les états d’un mobile 21 IV.3.2. Mise à jour de la localisation 22 IV.3.3. Gestion de sécurité 23 IV.4. Gestion des connexions (CM) 24 VI. Transfert de données dans le réseau GSM 26 VII. Le HSCSD (High Speed Circuit Switched Data) 28 CHAPITRE III I. Introduction 29 II. Architecture du GPRS 30 III. Interface Radio 31 III.1. Canaux physiques 32 III.2. Les canaux Logiques 33

Evolution 2G 3G.pdf

Embed Size (px)

Citation preview

Page 1: Evolution 2G 3G.pdf

CHAPITRE I I. Concept cellulaire 1 II. Notion de mobilité 1 III. Gestion des ressources radio et réutilisation de fréquences 2 IV. Propagation en milieu hertzien 2 V. Les méthodes d’accès 4

V.1. Le FDMA 4 V.2. Le TDMA 4 V.3. Le CDMA 5

CHAPITRE II I. Introduction au GSM 6 II. Architecture du GSM 7

II.1 Le BSS (Base Station Subsystem) ou sous système radio 7 II.1.1. La MS (Mobile Station) ou Station mobile 7 II.1.2. La BTS (Base Transceiver Station) ou station de base 8 II.1.3. Le BSC (Base Station Controler) ou contrôleur de Stations de base8

II.2. Le NSS (Network SubSystem) ou sous système réseau 9 II.2. 1. Le MSC (Mobile service Switching Center) 9 II.2. 2. HLR (Home Location Register) 9 II.2. 3. Le VLR (Visitor Location Register) 9 II.2. 4. L’AuC (Authentification Center) 10 II.2. 5. L’EIR (Equipement Identity Register) 10

II.3 Le OSS (Operation Support Subsystem) 10 III. Interface radio 10

III.1. Les Canaux physiques 11 III.2. Canaux logiques 13 III.2.1. Les canaux logiques communs 14 III.2.2. Les canaux logiques dédiés 14 III.3. Association des canaux logiques et physiques (Mapping) 15 IV.1 Architecture de protocoles du GSM 17 IV.2. Gestion des ressources radio 18

IV.2.1. Sélection de cellule 18 IV.2.2. L’ouverture d’un « tuyau radio » 18 IV.2.3. Contrôle en cours de communication 19 IV.2.4. Le handover 19

IV.3. Gestion de la mobilité 21 IV.3.1. Les états d’un mobile 21 IV.3.2. Mise à jour de la localisation 22 IV.3.3. Gestion de sécurité 23

IV.4. Gestion des connexions (CM) 24 VI. Transfert de données dans le réseau GSM 26 VII. Le HSCSD (High Speed Circuit Switched Data) 28

CHAPITRE III I. Introduction 29 II. Architecture du GPRS 30 III. Interface Radio 31

III.1. Canaux physiques 32 III.2. Les canaux Logiques 33

Page 2: Evolution 2G 3G.pdf

III.3. La couche MAC 33 III.4. Le codage en GPRS 34 III.5. La Couche RLC 35

IV. Le réseau cœur 37 IV.1. Les éléments du réseau cœur 37 IV.2. Gestion de la mobilité 38 IV.3. Le contexte PDP et qualité de service 39

V. Les protocoles GPRS 41 VI. EDGE 43

VI.1. Principe de l’EDGE 44 VI.2. Adaptation de lien et redondance incrémentale 46

VII. Conclusion 47 CHAPITRE IV I. Historique de l’UMTS 49 II. Architecture générale 51 III. L’UTRAN 54

III.1. La couche Physique 56 III.1.1. Les canaux physiques du mode FDD 56 III.1.2. Etalement de spectre 59 III.1.3. Codage de canal et diversité d’antenne 60 III.1.4. Canaux de transport 60 III.1.5. Mode TDD 63

III.2. Les couches MAC et RLC 65 III.3. Les couches PDCP et BMC 67 III.4. Le RRC (Radio Ressource Controller) 67 III.5. Les interfaces 70 IV. Le réseau cœur (Core Network) 71

IV.1. La version 99 et ses évolutions 71 IV.2. Les services et la qualité de service 73

V. Conclusion 74 Conclusion 84 CHAPITRE V I. Introduction 85 II. Taux d’erreur binaire en fonction du rapport signal sur bruit 85

II.1. Influence du nombre d’utilisateurs 85 II.2. Influence du facteur d’étalement (SF) 86

III. Taux d’erreur binaire en fonction du nombre d’utilisateurs 87 III.1. Influence du facteur d’étalement 87 III.2. Influence du rapport signal sur bruit 88

IV. Influence du type de canal 89 IV.1. Liaison montante (UpLink) 89 IV.2. Liaison descendante (DownLink) 90

Page 3: Evolution 2G 3G.pdf

La communication est l’une des richesses les plus fondamentales de toute société organisée. Déjà l’invention en 1876 du téléphone a été une avancée révolutionnaire pour l’homme qui avait dorénavant trouvé un moyen pour communiquer en temps réel avec des points de l’espace de plus en plus lointains, débarrassé de la contrainte d’une présence physique au coté de son interlocuteur. Cependant ces systèmes câblés présentaient en soit la tare de retenir prisonnier l’usager, attaché aux prises murales caractérisant les réseaux filaires. Cette contrainte s’est avérée de plus en plus insupportable pour les peuples qui très tôt furent rêveurs et tout aussi exigeants faces aux progrès affichés dans les domaines des de transmissions radio. La délivrance fut possible avec, en début des années quatre vingt, la première génération des réseaux mobiles, analogiques, qui offraient néanmoins très peu d’autonomie et ne proposaient pour tout service que le transport de la parole, et là encore dans des conditions médiocres. Il aura fallu le début des années quatre vingt dix pour voir apparaître les premiers systèmes de téléphonie mobile efficaces, économiques et universels répondant aux exigences d’interconnexion et de mobilité du monde contemporain. Depuis, l’évolution des réseaux mobiles se fait à une vitesse céleste passant en une dizaine d’année de la deuxième génération aux réseaux dits de troisième générations qui offriront aux usagers non seulement une mobilité et une inter connectivité à l’échelle planétaire, mais aussi des services comparables à ceux offerts par les infrastructures existantes des réseaux d’opérateurs fixes. Notre étude se circonscrit dans l’optique de l’évolution des réseaux cellulaires d’origine européenne qui se sont imposés durant la dernière quinzaine d’année passée et ont été presque plébiscités par la majorité des opérateurs du monde entier. Nous traitons, après un premier chapitre consacré aux généralités communes aux réseaux mobiles, du GSM pour la deuxième génération, avant de nous intéresser à ses évolutions les plus immédiates à savoir le HSCSD, l’EDGE et le GPRS, intermédiaires dans la progression du GSM vers les réseaux de troisième génération, symbolisés par l’UMTS, que nous présenterons dans notre quatrième chapitre. Nous finirons dans une ultime dernière partie par la présentation d’un outil simulant d’estimation des taux d’erreurs binaire pour les voies Uplink et Downlink d’une liaison WCDMA.

Page 4: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités

1

I. Concept cellulaire Les premières expériences réalisées dans le domaine de la transmission radio consistaient à

définir une zone de couverture relativement grande puis à y installer une antenne servant de

relais, laquelle servait aussi de point d’accès aux utilisateurs qui évoluent dans cette zone. Les

propriétés d’atténuation, caractéristiques de l’interface radio ont permis de développer le

concept cellulaire.

Dans ce modèle la zone de couverture est subdivisée en plusieurs cellules, et à chaque cellule

étant affectée une bande de fréquences; la rareté du spectre hertzien implique des bandes de

fréquences étroites d’où la faible capacité de l’ensemble d’un tel système.

La topologie du terrain, la densité du trafic et la nature de l’environnement (urbain, suburbain

ou rural) sont les principales contraintes qui prédéterminent le choix de la taille ou de la zone

de couverture d’une cellule. C’est ainsi qu’on définit les macrocellules (de 1 à 35 Km) en

zone rurale, les microcellules (de rayon inférieur à 1 Km) en zone suburbaine et les

picocellules² (de rayon inférieur à 100 m).

Une représentation fréquemment utilisée pour illustrer un système cellulaire est celle

obéissant au modèle hexagonal. Avec ce modèle, le placement optimal des stations de base

permet un recouvrement régulier. De plus, l’hexagone est une figure géométrique permettant

un pavage facile, le plus proche de la forme circulaire (forme idéale). En plus, le concept de

sectorisation assure une couverture globale avec trois secteurs d’angle d’ouverture de 120°.

II. Notion de mobilité La mobilité est devenue en quelques années une fonction primordiale réclamée par les

utilisateurs, d’abord pour la téléphonie puis la transmission de données.

Zones suburbaines

Zones urbaines Zones rurales

Groupe de fréquences radio

Cluster de 7 cellules

Fig. 1.1. Concept cellulaire

Page 5: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités

2

La mobilité d’un utilisateur est théoriquement définie comme la possibilité pour l’usager de

communiquer à l’extérieur de sa cellule initiale en conservant la même adresse. Un réseau de

mobiles accepte aussi des clients qui se déplacent rapidement, comme pour le cas d’un

automobiliste, la continuité de la communication est assurée par les différents dispositifs du

réseau. Lorsqu’un utilisateur du réseau, dans son déplacement change de cellule, le

cheminement de l’information doit être modifié pour tenir compte de cette mobilité. Cette

modification s’appelle changement intercellulaire ou handover (ou encore handoff). La

gestion de la mobilité est un problème complexe qui demande généralement la mise à jour de

plusieurs bases de données.

III. Gestion des ressources radio et réutilisation de fréquences La modélisation de la zone géographique en structure cellulaire permet le partage des

spectres radio disponibles entre les différentes cellules. Cette technique introduit le concept de

réutilisation des fréquences. Elle a pour objectif la gestion optimale des ressources radio.

Chaque cellule est couverte par une station de base, cette dernière est un ensemble

d’émetteurs – récepteurs munis d’une ou plusieurs antennes. Elle joue le rôle d’interface entre

le mobile est le réseau fixe via l’interface radio. A chaque cellule est dédié un ensemble de

fréquences radio définissant les canaux de communication. Le cluster (ou motif) représente

l’unité géographique d’un réseau cellulaire au sein duquel ne peut s’effectuer aucune

opération de réutilisation de fréquences.

IV. Propagation en milieu hertzien A travers son parcours, l’onde radioélectrique subit de multiples déformations causées par les

obstacles physiques et autres phénomènes propres au milieu de propagation. Un récepteur ne

reçoit très souvent qu’un ensemble d’ondes réfléchies dues aux « trajets multiples ». Le signal

est donc affecté par de nombreuses distorsions du fait que la transmission des ondes

électromagnétiques rencontre de nombreux d’obstacles.

Dans le domaine des radiocommunications, il existe plusieurs modèles de propagations qui

peuvent être utilisés pour le dimensionnement de la couverture radioélectrique. Les modèles

les plus connus seront classés selon les environnements de leur validité à savoir:

Modèle de propagation en espace libre : l’affaiblissement est donné par la formule :

L = 32.45 +20*log (f) + 20*log (d)

Avec

Page 6: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités

3

f : fréquence en Mhz.

d : distance entre émetteur et récepteur (en km).

Modèles de la propagation en environnement suburbain et rural, dont le modèle le

plus utilisé est celui de Okumura-Hata. Il est souvent désigné sous le terme de formule

d’Okumura-Hata et il sert de base à une grande variété de modèles plus affinés, comme pour

le cas du modèle du COST 231-Okumura-Hata. Il exprime l’affaiblissement par la formule:

L=46.3 + 33.9 Log (f) – 13.82 Log (hbase) – a (h m) + (44.9 – 6.55 Log (hbase) Log (d) + Cm

Avec:

a (hm) = (1.1 Log (f) – 0.7)hm – (1.56 Log (f) – 0.8)

0 pour les sites de moyenne capacité et les banlieues

Cm=

3 pour les centres métropolitains

f : fréquence en MHz

d : distance entre la station de base et la station mobile en km

hbase : hauteur de la station de base en m

hm : hauteur de la station mobile en m

Modèles de propagation en environnement urbain (microcellule). :

Ces modèles sont utilisés dans les environnements urbains à forte densité de trafic. Pour ces

modèles, l’affaiblissement est exprimé par la formule:

L = 42.6 + 20 Log (f) + 26 Log (d)

f : fréquence en MHz

d : distance entre la station de base et la station mobile en km

Modèles de propagations à l'intérieur des bâtiments ou Indoor (picocellules).

Un grand nombre de paramètres caractérisant l’environnement est pris en compte par ces

modèles, à savoir la nature du terrain, la nature des matériaux de construction, l’épaisseur des

murs etc. On souligne les phénomènes généraux suivants :

- La pénétration d’une onde n’est pas possible lorsque l’épaisseur de l’obstacle est bien

supérieure à la longueur d’onde.

- Une onde pénètre via une ouverture dont la taille est au moins de l’ordre de la longueur

d’onde.

- Les phénomènes d’évanouissement sont beaucoup plus sévères à l’intérieur des bâtiments.

A noter que le principe des modèles de propagation est de calculer l’atténuation et y ajouter

un facteur correctif. Le choix de l’utilisation d’un de ces modèles nous permet de prédire la

propagation de l’onde radio en fonction des paramètres de l’environnement.

Page 7: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités

4

V. Les méthodes d’accès Pour les réseaux mobiles, il est important de spécifier la signification physique d’un canal de

transmission et la manière dont les utilisateurs y accèdent. Dans tout système de transmission,

chaque communication consomme une ressource physique dont le volume dépend de la

quantité d’information à transmettre. Cette ressource est appelée canal physique. Dans une

même cellule. Plusieurs techniques définissent la manière dont les mobiles accèdent à la

ressource radio. Ces méthodes ont toutes pour principe de diviser la bande de fréquences

généralement très limitée, en plusieurs canaux physiques assurant la communication tout en

respectant les contraintes permettant d’éviter les interférences. Les principales méthodes

d’accès utilisées par les réseaux mobiles sont le FDMA (Frequency Division Multiple Access)

le TDMA (Time Division Multiple Access) et le CDMA (Code Division Multiple Access)

V.1. Le FDMA

La méthode d’accès FDMA ou Accès Multiple par Répartition de Fréquences (AMRF)

repose sur un multiplexage en fréquences. Un tel procédé divise la bande de fréquences en

plusieurs sous bandes. Chacune est placée sur une fréquence dite porteuse ou carrier qui est la

fréquence spécifique du canal. Chaque porteuse ne peut transporter que le signal d’un seul

utilisateur. La méthode FDMA est essentiellement utilisée dans les réseaux analogiques.

V.2. Le TDMA

La technique d’accès TDMA ou Accès Multiple à Répartition dans le Temps (AMRT) offre

la totalité de la bande de fréquences à chaque utilisateur pendant une fraction de temps

donnée, dénommée slot (intervalle de temps). L’émetteur de la station mobile stocke les

informations avant de les transmettre sur le slot autrement dit dans la fenêtre temporelle qui

lui a été réservée. Les différents slots sont regroupés par la suite en trames, le système offrant

ainsi plusieurs voies de communication aux différents utilisateurs. La succession des slots

dans les trames forme le canal physique de l’utilisateur. Le récepteur enregistre les

informations à l’arrivée de chaque slot et reconstitue le signal à la vitesse du support de

transmission. Le TDMA s’applique principalement à la transmission des signaux numériques,

contrairement au FDMA conçu pour une transmission analogique. Toutefois la combinaison

des deux techniques est possible.

Page 8: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre I. Généralités

5

V.3. Le CDMA

La méthode CDMA ou Accès Multiple par Répartition de Code (AMRC) autorise l’allocation

de la totalité de la bande de fréquences de manière simultanée à tous les utilisateurs d’une

même cellule. Pour ce faire, un code binaire spécifique est octroyé à chaque utilisateur. Ce

dernier se sert de son code pour transmettre l’information qu’il désire communiquer en format

binaire d’une manière orthogonale, c'est-à-dire sans interférence entre les signaux ou autres

communications. En CDMA l’usage de codes permet une réutilisation de la même fréquence

dans des cellules adjacentes. Cela offre un avantage révolutionnaire à cette méthode par

rapport à celles qui la précèdent. Toutefois les codes étant seulement quasi orthogonaux à la

réception, un problème d’auto – interférence entre en jeu, qui s’intensifie au fur et à mesure

que le nombre de communications simultanées augmente. Excédant le nombre maximal des

codes attribués, la surcharge de la cellule affecte en outre tous les utilisateurs par

l’interférence provoquée sur leurs canaux, alors que, en comparaison, un seul utilisateur est

brouillé en TDMA.

Fréq

uenc

e

Temps

Fréq

uenc

e

Temps Temps

Code

Fréq

uenc

e

FDMA TDMA CDMA

Fig. 1.2. Méthodes d’accès

Page 9: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

6

I. Introduction au GSM Les premiers systèmes de communications mobiles ont été conçus depuis les années 1920,

c’est à la fin des années 40 qu’est apparu le concept cellulaire. Ce dernier permet d’entrevoir

une capacité système pratiquement illimitée car les systèmes cellulaires aborderaient le

problème de couverture d’une grande surface en utilisant de nombreux émetteurs de faibles

puissances, chacun spécifiquement conçu pour desservir une petite aire de couverture appelée

cellule.

L’UIT (Union Internationale des Télécommunications) avait réservé lors de la WRC (World

Radio Conference) de 1976 la bande des 900 MHz aux communications mobiles. C’est

seulement dans les années 80 que sont spécifiés des systèmes performants et de plus en plus

économiques. Au fait c’est au début des années 80 que la CEPT (Conférence Européenne des

Postes et Télécommunications) à crée le Groupe Spéciale Mobile, signification initiale de

l’acronyme GSM dans le but de définir un système numérique de communication avec les

mobiles à vocation internationale. Parallèlement la CEPT précise les bandes de fréquences

destinées à ce système.

En 1987, treize pays de l’Europe signent un accord de principe pour ouvrir simultanément

leur réseau GSM en 1991. Depuis, le GSM a supplanté les systèmes analogiques dits de

première génération dans de nombreux pays à travers le monde.

En Mars 2004 le GSM regroupe environ 1 022 430 000 abonnés, avec 620 opérateurs repartis

dans à peu prés 200 pays. A cette même date le GSM représente 73% du marché de la

téléphonie mobile numérique mondiale.

Avec la croissance permanente du nombre d’utilisateurs, le GSM a été étendu à d’autres

fréquences notamment les bandes 1800 et 1900 Mhz. Fort de ce succès, le sigle GSM a perdu

son sens premier (Groupe Spéciale Mobile) pour celui de Global System for Mobile

communication. La réussite du système GSM s’explique par la précision avec laquelle il a été

spécifié. Pour que l’interconnexion soit complète, tous les niveaux du système ont été

standardisés, tels les services, l’architecture réseau, l’interface radio, les protocoles etc.

Nous verrons dans ce chapitre les caractéristiques essentielles du système GSM ainsi que ces

différents niveaux précités.

II. Architecture du GSM Pour gérer les spécificités des communications avec les mobiles, le GSM a introduit des

équipements qui n’existaient pas dans les réseaux téléphoniques fixes classiques : les PSTN

Page 10: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

7

(Public Switched Telephone Network) ou RTC (Réseau Téléphonique Commuté. Ces

équipements, et plus généralement toutes les fonctions relatives à la gestion des utilisateurs

mobiles ont été regroupés dans un type de réseau particulier appelés PLMN (Public Land

Mobile Network). Ces réseaux se raccordent aux PSTN et aux PLMN d’autres opérateurs par

des passerelles, elles aussi spécifiées dans le standard GSM.

Un réseau GSM se compose de trois ensembles distincts :

Un sous système radio, le BSS (Base Station SubSystem) ;

Un sous système réseau, le NSS (Network SubSystem) ;

Un sous système d’exploitation et de maintenance, le OSS (Operation

Support SubSystem).

II.1 Le BSS (Base Station Subsystem) ou sous système radio

Le sous système radio regroupe tous les équipements impliqués plus ou moins directement

dans la transmission sur l’interface air.

II.1.1. La MS (Mobile Station) ou Station mobile

La station mobile est composée d’une part d’un terminal qui est la partie visible de la MS, et

d’autre part d’un module d’identification d’abonné SIM (Subscriber Identity Module) qui est

une puce de format standard. Cette carte contient les informations relatives à l’abonnement de

l’utilisateur telles que ses identités, l’IMSI (International Mobile Subscriber Identity) et le

TMSI (Temporary Mobile Subscriber Identity) et ses algorithmes de chiffrements. Une carte

SIM peut être transférée d’un terminal à un autre et est protégée par un code PIN (Personal

Fig. 2.1. Architecture générale du GSM

BTS

BTS BSC

BSC

MSC

HLR VLR

AuC EIR

ME

SIM PLMN ISDN

Um Abis A

MS BSS NSS

D

B C

Page 11: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

8

Identification Number) qui est depuis peu désigné par l’appellation CHV (Card Holder

Verification). Le terminal possède sa propre identité, l’IMEI (International Mobile

Equipement Identity) qui permet de connaître par exemple l’identité du constructeur du

terminal mais aussi d’empêcher l’utilisation des terminaux volés ou non conformes. Il existe

en outre plusieurs classes de terminaux définies par leur puissance maximale d’émission

allant le plus souvent de 0.8 à 8 W.

Classe de

puissance

Puissance

max utilisée

Intervalle

admissible

1 20 w ---

2 8 w 5 - 12.7

3 5 w 3.2 - 7.9

4 2 w 1.3 - 3.2

5 0.8 w 0.5 - 13

II.1.2. La BTS (Base Transceiver Station) ou station de base

Point d’accès au réseau GSM des utilisateurs mobiles, la BTS couvre une cellule de taille

variable suivant les sites, 30 Km de rayon en zone rurale elle peut être réduite jusqu’à 250 m

en zone urbaine à fort trafic. Les BTS sont matérialisées sous la forme d’antennes sur les toits

des immeubles en ville ou sur les bords de routes. Elles ont en charge l’accès radio des

mobiles dans leurs zones de couverture. Elles doivent assurer la modulation, la démodulation,

codage correcteur d’erreurs, estimation de canal et égalisation. Elles diffusent de surcroît des

informations générales sur la cellule qui sont utiles aux mobiles et remontent aux BSC des

mesures sur la qualité de transmission dans la cellule.

II.1.3. Le BSC (Base Station Controler) ou contrôleur de Stations de base

Ce sont des concentrateurs de BTS. Ils gèrent les ressources radioélectriques et le

fonctionnement d’un certain nombre de stations de base notamment les handovers tandis que

les BTS ne font qu’appliquer les décisions prises par le BSC. Un BSC standard peut contrôler

une soixantaine de BTS, ce nombre peut être réduit en zone rurale. Le BSC est connecté aux

BTS par l’interface Abis et aux MSC par l’interface A. La normalisation de ces interfaces

garantit du coup l’interfonctionnement des matériels de différents constructeurs.

Tab 2.1. Classes de puissance

Page 12: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

9

II.2. Le NSS (Network SubSystem) ou sous système réseau

Si le sous système radio gère l’accès à l’interface radio, le sous système réseau NSS s’occupe

de l’interconnexion avec les réseaux externes, publics ou privés auxquels est rattaché le

réseau mobile. Ce sous système gère en outre l’établissement des communications avec les

utilisateurs mobiles, utilisateurs dont il détient un profil. Les éléments du sous système réseau

sont les suivants :

II.2. 1. Le MSC (Mobile service Switching Center)

Le MSC ou commutateur de services mobiles est un autocommutateur qui assure toutes les

fonctions de commutation nécessaires pour les mobiles situés dans une zone géographique

appelée zone de MSC. Il prend en compte la nature mobile des usagers. En particulier, il

assure la localisation, met à jour et applique les procédures prévues pour le transfert des

communications entre les cellules. Il assure en outre les fonctions de taxation et peut assurer

l’interconnexion avec les autres réseaux mobiles ou PLMN, et le réseau téléphonique fixe, le

RTC. L’interfonctionnement avec d’autres réseaux nécessite la présence dans ce commutateur

de fonctions spécifiques, qui sont désignées sous le nom InterWorking Functions (IWF). Ces

fonctions dépendent du type de réseau à connecter et du type de services désiré. On parle alors

de GMSC (Gateway-MSC). Le MSC est relié aux BSC via l’interface A. Les MSC sont

interconnectées par l’interface E.

II.2. 2. HLR (Home Location Register)

Le HLR est la base de données de localisation nominale. C’est une base de données dans

laquelle sont stockées les informations relatives aux abonnés d’un PLMN. On y trouve les

IMSI, les numéros de téléphones classiques ainsi que les informations de chiffrement et la

localisation courante de l’abonné c'est-à-dire la référence du VLR de la zone dans laquelle il

se trouve. Bien qu’il n’y ait qu’un HLR logique par PLMN, un HLR est pratiquement mis en

œuvre au travers de plusieurs bases de données redondantes reliées entre elles.

II.2. 3. Le VLR (Visitor Location Register)

Le VLR est la base de données de localisation locale. C’est une base de données dans

laquelle sont stockées les informations relatives aux utilisateurs d’une région particulière. On

y retrouve les mêmes informations que dans le HLR, avec en outre l’identité temporaire de

l’utilisateur (TMSI) et sa zone de localisation qui n’est autre qu’un ensemble de cellules dans

lequel se trouve l’utilisateur. En pratique un VLR est souvent attaché à un MSC. Grâce aux

Page 13: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

10

VLR, les informations propres à l’utilisateur le suivent dans ses déplacements. Il n’est ainsi

pas nécessaire de contacter le HLR à chaque appel issu du mobile, ce qui engendrerait un fort

trafic de signalisation. En revanche les appels vers le mobile doivent rechercher dans le HLR

d’une part l’association entre le numéro standard du téléphone mobile et son identité (IMSI)

dans le PLMN, et d’autre part son MSC-VLR courant.

II.2. 4. L’AuC (Authentification Center)

L’AuC, centre d’authentification contient la clé d'authentification Ki unique de l'abonné et

génère les triplets (Kc, RAND SRES) utilisés pour l'authentification et le chiffrement. Un

centre d'authentification est associé au HLR.

II.2. 5. L’EIR (Equipement Identity Register)

L’enregistreur des identités des équipements est une base de données contenant le numéro

international de l'équipement IMEI (International Mobile Equipement Identity) permettant

ainsi son identification.

II.3 Le OSS (Operation Support Subsystem)

Il permet à l'exploitant d'administrer son réseau. La diversité des équipements présents dans

un réseau GSM pousse à adopter une approche structurée et hiérarchique. La norme présente

deux niveaux:

Les OMC (Operation and Maintenance Center) ou centres d'exploitation et de

maintenance: Ils permettent une supervision locale des équipements. Les incidents

mineurs sont transmis aux OMC qui les filtrent.

Le NMC (Network Management Center) ou centre de gestion du réseau: Il permet

d'administrer de façon générale l'ensemble du réseau par un contrôle centralisé.

III. Interface radio Pour un système de communication mobile, les terminaux doivent pouvoir ne pas être

physiquement reliés au réseau. C’est ainsi que la mobilité est assurée à travers l’interface

radio ou interface Air qui permet une connectivité sans fils des terminaux au réseau de

couverture. Elle est constituée de mécanismes permettant l’émission et la réception des

signaux radiofréquences de manière efficace et sûre, quelles que soient les conditions de

propagation. Cette couche physique inclut des moyens permettant d’établir, de maintenir et

Page 14: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

11

de relâcher, mais également de spécifier les différents types de liens établis entre le terminal

mobile et le réseau. La notion de canal logique permet de dissocier les fonctions de ces

différents liens.

III.1. Les Canaux physiques

La couche physique regroupe tous les moyens mis en œuvre dans un système de

communication pour transmettre les informations d’un émetteur vers un récepteur. Au niveau

de l’interface Um (interface radio) du GSM, pour éviter que les signaux des différents

utilisateurs ne se perturbent, sont mises en œuvre deux techniques de multiplexages : un

multiplexage fréquentiel et un multiplexage temporel qui partage l’usage d’un canal de

transmission entre 8 communications différentes. La transmission se fait en GSM selon le

mode FDD (Frequency Division Duplex), c'est-à-dire que la voie montante (mobile vers

station de base) et la voie descendante (station de base vers mobile) sont séparées par une

bande de fréquence. Cette bande de fréquence, dite aussi écart duplex est de 45 Mhz en GSM

900 et 95 Mhz en GSM 1800 (ou DCS 1800). En GSM 900 la voie montante et la voie

descendante ont chacune une largeur de bande de 25 Mhz, cette valeur est de 75 Mhz pour le

DCS 1800.

GSM 900 GSM 1800

Voie montante : 890 à 915 Mhz Voie montante : 1710 à1785 Mhz

Voie descendante : 935 à 960 Mhz Voie descendante : 1880 à1955 Mhz

La bande de fréquence est découpée en canaux de 200 KHz. Ainsi, il existe 125 canaux pour

le GSM 900 et 375 canaux pour le GSM 1800. Ces canaux sont partagés entre les différents

Opérateurs. L’accès TDMA est assuré par la découpe temporelle d’un canal de 200 KHz en

huit intervalles de temps élémentaires, appelés slots numérotés de 0 à 7. La durée d’un slot est

de 577 µs et celle de la trame de 4,615 ms. Le débit binaire sur cette trame est d’environ 270

Kbit/s obtenu grâce à une modulation non linéaire, la GMSK (Gaussian Minimum Shift

Keying). Les voies montante et descendante utilisent une structure TDMA identique mais

avec un décalage temporel de trois slots. Cela évite qu’un mobile transmette et reçoive en

même temps, ce qui serait techniquement réalisable mais les terminaux coûteraient plus chers.

Tab 2.2. Les bandes de fréquences du GSM

Page 15: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

12

Un canal physique est défini par l’occurrence d’un timeslot sur une fréquence particulière.

Les canaux physiques permettent de transporter différents types de canaux logiques de débits

variés. Pour mettre en œuvre cette variété de débits, une notion de multitrame a été introduite,

permettant d’obtenir des périodes d’apparition spécifiques pour chaque type d’information :

une multitrame de 26 trames, d’une durée totale de 120 ms, et d’une autre multitrame à 51

trames, d’une durée totale de 235.38 ms. Nous verrons dans les chapitres à venir, qu’une autre

norme définit une multitrame à 52 trames, il s’agit du GPRS.

En fonction du canal logique transporté, le slot est organisé en burst. Un burst représente

l’agencement des informations dans un slot TDMA. Il existe plusieurs types de burst, dédiés à

des fonctions particulières, telles que la synchronisation, l’accès initial ou, le plus

couramment, la transmission de données. Pour ce dernier cas, on parle de burst normal, qu’on

peut schématiser de la manière suivante.

Les trois bits de tête et de queue du burst permettent à l’émetteur d’atteindre le niveau

nominal de puissance puis de le rabaisser, puisque, dans une transmission TDMA, l’émetteur

est inactif lors des slots qui ne lui sont pas alloués. La séquence d’apprentissage permet au

récepteur de se synchroniser sur le burst et d’estimer le canal de propagation. Placé au milieu

des bits d’information, elle est aussi appelée midamble. Cette position permet de minimiser

les erreurs d’estimation, inévitables du fait de la variabilité temporelle du canal. Le délai de

garde protège le slot suivant des inexactitudes d’alignement temporel de l’émetteur, lesquelles

sont inhérentes aux déplacements du mobile et surtout à sa distance d’avec la station de base.

Pour compenser les différences de temps de propagation avec tous les utilisateurs d’une même

cellule et garantir en conséquence l’intégrité de la trame TDMA vue par la station de base, le

0 1 2 3 4 5 6 7

Slot : 156.25 bits = 0.577 ms

30.46 µs

Bits de données Codés et entrelacés

Séquence D’apprentissage

Bits de données Codés et entrelacés

26 bits

58 bits

58 bits

3 Bits

Dél

ai d

e ga

rde

3

Bits

Fig. 2.2. Format d’un burst normale GSM

Page 16: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

13

GSM définit une compensation temporelle, ou timing advance, grâce à laquelle les mobiles

les plus éloignés sont invités à transmettre plus tôt que ceux proches de la station de base.

Les deux blocs de 58 bits permettent de transporter des données utilisateurs ou de

signalisation, en fait 2 bits (1 dans chaque bloc) servent à indiquer la présence éventuelle de la

signalisation rapide. Le burst contient donc deux fois 57 bits d’information. Avant d’être

placés dans les bursts, ces bits d’information sont au préalable codés et entrelacés.

L’entrelacement se fait sur des blocs de 456 bits, soient 8 moitiés de bursts qui sont

généralement reparties sur 8 trames, mais, pour certains canaux logiques, l’entrelacement se

fait sur 4 ou 22 trames. On trouve ainsi dans un burst les bits d’un bloc d’information et les

bits du bloc d’information suivant ou précèdent.

Pour lutter contre les erreurs, le GSM combine des codes en blocs et des codes convolutifs.

Les premiers dits CRC (Cyclic Redundancy Check), sont des codes cycliques utilisés pour

détecter la présence d’erreurs. Il en a été défini plusieurs sortes en fonction du type de canal

logique transporté. Les codes convolutifs sont utilisés pour corriger les erreurs de

transmission. Ils sont de taux ½, de longueur de contrainte

La première méthode de transmission de la voix à avoir été normalisée en GSM est connue

sous le nom de voix plein débit. Selon cette méthode, le signal de parole est numérisé par

blocs de 20 ms à l’aide d’un algorithme standardisé sous le nom de RPE – LTP (Regular

Pulse Excitation – Long Term Prediction), qui délivre 260 bits par blocs de 20 ms. Le débit de

ce codec est donc de 13 Kbit/s, alors que la numérisation classique de la téléphonie fixe est de

64 Kbits/s. D’autres codecs, produisant des débits encore plus faibles ou des qualités

subjectives supérieurs, ont été standardisés dans le GSM, tels que le codage demi – débit

(Half Rate) ou le codage plein – débit amélioré (Enhenced Full Rate) .

III.2. Canaux logiques

Alors que les canaux physiques ne font que transporter les informations telles qu’elles sont,

les canaux logiques permettent de distinguer les différents types d’information circulant dans

le système. Il existe deux types de canaux logiques : Les canaux logiques communs partagés

par tous les utilisateurs et les canaux logiques dédiés réservés à un utilisateur spécifique.

III.2.1. Les canaux logiques communs

BCCH (Broadcast Control CHannel), c’est un canal descendant qui diffuse les

Page 17: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

14

informations systèmes propres à la cellule telles que l’identité de la cellule et de l’opérateur,

la zone de localisation à laquelle appartient la cellule, la configuration des autres canaux, la

liste des fréquences des cellules voisines pour faciliter les handovers, et enfin les règles

d’accès initial des mobiles dans le réseau.

FCCH (Frequency Correction CHannel), c’est aussi un canal descendant qui

diffuse un signal régulier, une sinusoïde pure permettant aux mobiles de se synchroniser en

fréquences.

SCH (Synchronisation Channel), c’est toujours un canal descendant qui diffuse

une séquence d’apprentissage longue permettant aux mobiles d’acquérir une synchronisation

temporelle fine avec le réseau. Il contient en outre les informations permettant d’identifier la

cellule grâce aux codes BSIC (Base Station Identity Code) et de connaître les débuts des

multitrames.

PCH (Paging CHannel) est utilisé pour initier une communication du réseau

vers le mobile. Le réseau ne connaissant pas précisément la position du mobile, il doit diffuser

l’appel dans un ensemble de cellules ou zone de localisation, le mobile concerné répond en

faisant une demande d’accès au réseau via le canal RACH (Random Access CHannel)

RACH – AGCH (Random Access CHannel – Access Grant CHannel) : Le

canal (montant) RACH est utilisé par les mobiles pour accéder au réseau. La procédure

d’accès est de type aloha discrétisée (slotted aloha). Un mobile indique dans son paquet le

type de service requis et ajoute un nombre aléatoire, recopié dans la réponse du réseau qui lui

permet de s’assurer que cette réponse lui est bien destinée. Véhiculée par le canal AGCH, la

réponse du réseau contient un pointeur vers un canal de signalisation dédié sur lequel le

mobile peut s’identifier et préciser sa demande. Le réseau peut refuser la demande du mobile,

par exemple dans le cas de surcharge ponctuelle.

CBCH (Cell Broadcast CHannel) est un canal réservé pour diffuser aux

utilisateurs de la cellule des informations quelconques mais non systèmes contrairement aux

BCCH. Il est aujourd’hui assez peu utilisé vraisemblablement victime des sms.

III.2.2. Les canaux logiques dédiés

FACCH (Fast Associated Control CHannel), ce canal de signalisation rapide

associé à un canal de trafic est utilisé pour l’exécution des handovers.

SACCH (Slow Associated Control CHannel), il accompagne toujours un canal

TCH ou un canal SDCCH pour transporter de la signalisation à bas débit destinée à contrôler

la transmission du canal associé. Il est utilisé pour remonter des mesures sur les niveaux de

Page 18: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

15

puissance reçus par les mobiles et le taux d’erreurs de la liaison descendante et pour indiquer

les valeurs de contrôle de puissance ou de compensation temporelle (timing advance).

SDCCH (Stand-alone Dedicated Control CHannel) véhicule la signalisation

générale de l’utilisateur, par exemple pour une mise à jour de localisation et notamment de la

signalisation relative à l’établissement d’un appel. Il possède son propre SACCH associé et

transporte également les messages courts (sms) lorsque le mobile n’est pas en court de

communication.

TCH (Trafic CHannel) c’est le canal dédié aux utilisateurs que ce soit pour la

voix (13 Kbits/s pour un codec plein débit) ou des données (jusqu’à 14.4 Kbits/s)

Catégorie Nom Sens Rôle

BCCH Descendant Diffusion d’info systèmes spécifiques à la

cellule

FCCH Descendant Synchronisation fréquentielle

Diffusion

(Commun)

SCH Descendant Synchronisation et identification de la

cellule

AGCH Descendant Réponse du réseau à l’accès initial

CBCH Descendant Diffusion des messages courts

PCH Descendant Appel du mobile

Contrôle

(Commun)

RACH Montant Accès initial du mobile

FACCH Bidirectionnel Signalisation rapide

SACCH Bidirectionnel Contrôle de la transmission

Contrôle

(Dédié) SDCCH Bidirectionnel Signalisation

Trafic (Dédié) TCH Bidirectionnel Transmission de données

III.3. Association des canaux logiques et physiques (Mapping)

Synonyme d’association, le Mapping décrit la manière avec laquelle les canaux logiques

utilisent les ressources (canaux) physiques pour le transport des informations.

Notons que tous les canaux sont associés à un burst normal à l’exception du FCCH, SCH et le

RACH.

En fonction des débits requis des canaux logiques les ressources physiques sont allouées à

des périodes différentes au rythme trame ou multitrame par exemple. Ainsi la multitrame à 51

Tab 2.3. Canaux logiques du GSM

Page 19: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

16

trames du TDMA est utilisée pour transporter les canaux BCCH, FCCH, SCH, AGCH, PCH,

RACH, et SDCCH ( et son SACCH associé), alors que la multitrame à 26 trames est

consacrée aux canaux de trafic, TCH et aux canaux de signalisation associés FACCH et

SACCH.

Les fréquences et les slots utilisés par les canaux de diffusion communs sont prédéfinis. Cela

permet au mobile de savoir à priori où chercher les informations qui lui sont nécessaires à son

entrée dans le réseau. Ces canaux communs de diffusion constituent la voie balise qui permet

aux mobiles de se repérer dans le réseau cellulaire.

IV. Les protocoles L’acheminement des différentes communications doit pouvoir se faire à travers le réseau de

l’opérateur mobile et le réseau RTCP. L’opérateur mobile doit connaître à tout moment l’état

et l’emplacement du mobile afin de pouvoir le contacter en cas d’appel. La mobilité doit être

gérée que le terminal soit en communication – cas du handover – ou qu’il se connecte à un

réseau autre que celui de son opérateur d’origine (cas du raoming).

C’est pour répondre à toutes ses exigences que le GSM a élaboré un certain nombre de

protocoles.

L’architecture protocolaire du GSM est issue à la fois des modèles classiques de l’OSI et de

ceux non moins classiques des réseaux téléphoniques numériques, notamment en ce qui

concerne la signalisation CCITT N°7.

Le réseau GSM peut être subdivisé en un certain nombre de niveaux dont le plan utilisateur

qui contient les protocoles nécessaires à la transmission des données de l’utilisateur, le plan

contrôle qui fournit la signalisation pour l’établissement et la supervision de ces transmissions

et le plan de gestion qui coordonne les deux plans précédents. Il est possible d’ajouter un plan

de bases de données ainsi que de tous les messages associés à celles-ci.

Page 20: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

17

IV.1 Architecture de protocoles du GSM

La couche 1 permet la transmission physique, cette couche emploie des

techniques classiques des réseaux fixes (Fibre optique, liaison hertzienne, entre BTS et BSC,

par exemple, etc.).

La couche 2 assure une transmission fiable avec le protocole MPT2 (Message

Transfer Part, level 2) du CCITTN°7, ceci du côté réseau et le LAPD (Link Access Protocol

for the D-channel), protocole pris du RNIS à partir duquel le GSM définit le LAPDm (LAPD

for mobile) pour la transmission radio.

La couche 3 de l’architecture GSM regroupe trois types de protocoles

assimilables à trois sous couches dont: la gestion de la mobilité ou MM (Mobilty

Menagement), la gestion des ressources radio ou RR (Radio Ressource management), et la

gestion des connexion ou CM (Connection Management) qui permet de fournir des services

de communication entre le mobile et les MSC à la frontière des réseaux radiomobiles, le

GMSC (Gateway Mobil Switching Center).

Pour finir, notons que le GSM appelle protocole MAP (Mobil Application Part) la version

améliorée du SS7 qui gère l’ensemble des communications à l’intérieur du NSS, améliorée

car cette version intègre des procédures caractéristiques des réseaux mobiles, telles la gestion

de mobilité.

MM SMS SS CC

RR

LAPDm

Couche Physique

RR DATP BTSM

F° de distribution

LAPDm LAPD

Couche Physique

Couche Physique

Couche Physique

LAPD

MTP 1

MTP 2

MTP 3

SCCP BTSM

Fonct° de distrib

RR DTAP BSSMAP

BSSAP

BSSAP

BSSAP DTAP

MM SMS SS CC

Fonction de distribution

SCCP MTP 3

MTP 2

MTP 1 Couche 1

Couche 2

Couche 3

MS BTS BSC MSC Fig. 2.3. Architecture de protocoles du GSM

Page 21: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

18

IV.2. Gestion des ressources radio

Dans un système radiomobile cellulaire, les utilisateurs, qu’ils soient immobiles ou en

déplacement, se partagent une même ressource et doivent se rattacher à une cellule.

Contrairement aux réseaux fixes, pour lesquels tous les utilisateurs possèdent les mêmes

caractéristiques de transmission dictées par la ligne téléphonique, les utilisateurs mobiles

rencontrent des conditions de transmission différentes. Ce qui implique l’introduction de

fonctions de gestion de ressources radio, par le biais des messages de signalisation. Il s’agit de

la sélection de cellule, de l’initiation, le maintien et la terminaison d’une connexion radio et

aussi la gestion du handover.

IV.2.1. Sélection de cellule

Dès qu’un mobile est allumé (état Idle -oisif- ou en communication) il doit être capable de

trouver un réseau GSM et de s’y inscrire. Ceci passe de la recherche d’une station de base qui

offre le meilleur rapport S/B à la prise en compte des informations concernant la cellule qui

sont diffusées sur le canal BCCH.

Dans le cas où le mobile est hors de couverture de son opérateur d’origine, la procédure de

sélection de cellule effectue en même temps la sélection du PLMN, le réseau de l’opérateur

public mobile, souvent à partir d’une liste d’opérateurs préférentiels stockée dans la SIM.

Une fois rattaché à une cellule, c’est à travers le BCCH que le mobile effectue régulièrement

des mesures des fréquences des cellules voisines, afin de se caler, si nécessaire, sur une

meilleure cellule.

IV.2.2. L’ouverture d’un « tuyau radio »

Elle s’initie via le RACH selon le protocole classique d’Aloha discrétisée. A toute requête, le

mobile spécifie sur un octet le service demandé ainsi qu’un nombre aléatoire qui est recopié

dans la réponse du réseau afin que le mobile s’identifie sans équivoque.

Le réseau, plus exactement le BSC, réagit dans un premier temps par l’allocation d’un canal

dédié de signalisation, le SDCCH, cela via le canal commun descendant, le AGCH.

Malgré cet échange entre le mobile et le réseau (RACH-AGCH), l’authentification réelle du

mobile ne se fait que durant les échanges de signalisation ultérieurs sur le canal dédié

SDCCH.

Dans le cas de la recherche d’un mobile, c’est à travers le paging, sur le canal PCH, que le

réseau diffuse un appel envers un ensemble de cellules afin de localiser avec précision le

mobile concerné dont l’identité est spécifiée dans le message de paging. Le mobile réagit via

Page 22: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

19

le canal RACH. La fermeture d’une connexion radio se fait par de la signalisation dédiée ou

sur expiration d’un timers, si, par exemple, le mobile est éteint brutalement.

IV.2.3. Contrôle en cours de communication

Durant la communication, la bonne qualité de la liaison est garantie par une technique de

contrôle de puissance en boucle fermée, à travers laquelle le réseau transmet au mobile, via le

canal de signalisation associé SACCH, la puissance de transmission qu’il doit utiliser. Le

mobile confirme alors à travers le canal SACCH montant. Le message de contrôle de

puissance se repartit sur quatre bursts, et du fait que le canal SACCH apparaît une seule fois

par multitrame à 26 trames, la fréquence de contrôle de puissance est de 480 ms.

Le réseau utilise un autre canal SACCH pour le contrôle de la compensation temporelle

(timing advance) qui permet de comparer les différences de temps de propagation suivant la

position du mobile dans la cellule. De part le décalage temporel entre la base de temps de la

BTS et les bursts reçus du mobile, la station de base commande au mobile d’anticiper ou de

retarder ses émissions de sorte que tous les mobiles de la cellule arrivent à la BTS de manière

synchronisée.

Le contrôle de la connexion radio permet de synchroniser des actions communes du mobile et

de la station de base, telles la mise en œuvre du chiffrement ou le changement de

configuration des canaux de trafic. La signalisation permet en ce cas de déterminer

précisément le moment à partir duquel le changement prend effet. Une supertrame est utilisée

comme base de temps commune.

IV.2.4. Le handover

C’est l’une des principales procédures de gestion des ressources radio qui permet à un mobile

de changer de cellule tout en restant en communication. Il est mis en œuvre en fonction de la

qualité de la liaison entre mobile et BTS du fait du déplacement de l’usager mobile.

Notons qu’il peut exister des handovers visant à uniformiser le trafic entre des cellules

adjacentes en transférant des communications d’une cellule chargée vers des cellules moins

chargées. Le handover permet aussi dans certains cas, comme lors d’un niveau d’interférence

important au sein d’une même cellule, de changer de canal -d’un timeslot dans la trame, par

exemple, voire de fréquence- pour uniformiser le niveau d’interférence. C’est à cette fin qu’on

parle de handover inter et intracellulaire. Du fait que le GSM n’introduit pas d’algorithme

standard pour le handover, il revient à chaque opérateur de mettre en œuvre son propre

Page 23: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

20

algorithme. Il se fonde pour cela sur une liste de critères tels que le taux de charge des cellules

ou des mesures de performances (niveau de puissance, taux d’erreurs).

Lorsque le réseau juge qu’il est nécessaire d’effectuer un handover, il réserve au mobile un

nouveau canal de transmission. Ainsi la BTS ancienne transmet à la nouvelle les paramètres

du mobile en question (clé du chiffrement, débits, etc.) De même des ressources sur les liens

BSC-BTS voire même MSC-BSC sont réservées. On peut avoir des handovers à plusieurs

niveaux du réseau : Le handover impliquant deux cellules différentes ayant le même BSC, le

handover peut aussi impliquer deux BSC voire deux MSC. Dans tous les cas, la passerelle

entre le NSS et le RTCP reste toujours un même MSC.

Le handover est véritablement réalisé une fois le nouveau chemin établit. Le réseau transmet

au mobile un message de commande de handover contenant les références du nouveau canal.

Le mobile change ainsi de canal et l’ancienne connexion est libérée. Un opérateur peut

réserver dans une cellule quelques canaux pour les handovers afin d’éviter qu’un utilisateur

devant effectuer un handover ne trouve toutes les ressources occupées, ce qui aurait provoqué

une coupure de sa communication.

IV.3. Gestion de la mobilité

C’est le lieu de noter les différentes identités d’un abonné mobile en plus de celle de

l’équipement terminal proprement dit. A savoir :

Fig. 2.4. Différents niveaux de handovers

Page 24: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

21

L’IMSI (International Mobile Subscriber Identity) exprimé sur une quinzaine

de chiffres décimaux, est un identifiant unique dans le monde GSM mais est très peu exposé

sur le réseau pour des raisons de sécurité.

Le TMSI (Temporary Mobile Subscriber Identity) permet d’identifier de façon

temporaire les utilisateurs dans un VLR, qui est le seul avec le terminal à gérer l’association

IMSI-TMSI garantissant ainsi plus de sécurité aux transactions entre mobile et réseau.

Le MSISDN (Mobile Station International ISDN Number). C’est l’identité de

l’abonné vu par le monde de la téléphonie fixe, duquel il tire son format de numérotation. Le

couple TMSI-MSISDN est géré par le HLR de l’abonné en question.

Le MSRN (Mobile Station Roaming Number). Du même format que le

MSISDN, il permet l’acheminement des appels entre MSC passerelle vers le réseau

téléphonique public et le MSC courant de l’abonné.

Le IMEI (International Mobile Equipement Identity) qui est quant à lui

l’identifiant de l’équipement terminal, traduit codés sur une quinzaine de chiffre décimaux, le

constructeur et un numéro de série permettant en théorie d’interdire l’accès à un réseau GSM

des mobiles non agréés ou volés.

Cette couche, MM, devrait en fait s’appeler gestion de l’itinérance et la sécurité plutôt que

gestion de la mobilité, car cette dernière est plus du ressort de la gestion de ressources radio,

cas du handover. Cette partie traite du rôle du GSM à éviter que les communications d’un

canal donné ne soient écoutées ou spoliées par des tiers individus. Tel est alors le défi que se

promet de relever la gestion de mobilité (MM) à travers les différents points que sont les états

d’un mobile, la mise à jour de la localisation et la gestion de la sécurité.

IV.3.1. Les états d’un mobile

Un mobile peut être éteint, allumé mais inactif (Idle) ou en réelle communication. Dans le

premier état, dit aussi IMSI-détaché, le mobile ne peut être ni joint par le réseau ni ne peut

informer ce dernier de ses changements de position. Dans le cas d’oisiveté, état dit IMSI-

attaché, le mobile dialogue régulièrement avec le réseau et peut dès lors initier de

communication. Dans le dernier cas on parle d’état actif car l’abonné dispose alors d’un canal

dédié.

Page 25: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

22

C’est lors de toute procédure d’attachement que le VLR dont dépend le mobile lui attribue

une identité temporaire (ou TMSI) correspondant ainsi à une mise à jour de la localisation

pour le NSS. Symétriquement la procédure de détachement évitera au réseau de chercher un

mobile injoignable, de par le message IMSI-detach qu’émet le mobile en se déconnectant du

réseau.

IV.3.2. Mise à jour de la localisation

Afin d’éviter une forte charge en signalisation lors des procédures de localisation, le GSM

définit un ensemble de cellules appelé zone de couverture, que l’opérateur peut planifier à sa

guise, en fonction d’un certain nombre de caractéristiques techniques telles que le nombre

moyen d’appels, la direction privilégiée des handovers, le long d’une autoroute par exemple,

ou aussi la taille de la cellule. Il est à préciser qu’un VLR peut gérer plusieurs zones de

couvertures dès lors que les cellules impliquées sont sous sa coupe.

Le déclenchement de la procédure est à l’initiative du mobile et peut être soit périodique mais

surtout est provoquée lors du passage d’un mobile dans une nouvelle zone de couverture. Elle

s’effectue en cinq étapes :

1. Le mobile prend connaissance de la mise à jour à travers le canal BCCH, diffusé par la

station de base, et qui contient la référence de la zone de localisation.

2. Le mobile indique au nouveau VLR son TMSI et son ancienne zone de localisation.

3. Le nouveau VLR, qui peut bien être l’ancien, s’enquiert des caractéristiques du mobile

auprès de l’ancien registre. Pourtant le TMSI peut ne pas être reconnu par le VLR dans

Eteint

Idle (oisif)

Actif

Extinction mobile ou panne de batterie Mise en route du mobile

Fin de connexion (trafic ou

signalisation)

Demande de connexion (trafic ou signalisation)

Fig. 2.5. Les états d’un mobile en GSM

Page 26: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

23

le cas ou le mobile s’est allumé durant la procédure IMSI-attach. Le mobile effectue

alors sa propre mise à jour en utilisant son identité longue, l’IMSI.

4. Le nouveau VLR informe le HLR dont dépend le mobile de sa nouvelle zone de

localisation.

5. A travers cette dernière opération, qui s’effectue seulement dans le cas de deux VLR

distincts, le HLR demande à l’ancien VLR d’effacer les informations relatives à

l’utilisateur

Cette procédure a permis de mettre à jour les informations de localisation du mobile dans le

HLR et les VLR.

IV.3.3. Gestion de sécurité

Les procédures de sécurité ont pour but de protéger à la fois l’utilisateur des écoutes

frauduleuses ou d’usurpations d’identité mais aussi le réseau d’utilisations abusives.

La procédure d’authentification, toujours à l’initiative du réseau, qui s’ajoute à la protection

du terminal par le code PIN, consiste à poser une question dont la réponse n’est connue que

de l’abonné visé,et même en fait que de sa carte SIM. Le principe repose sur la faible

probabilité de trouver une réponse au hasard ou de tomber deux fois sur une même question,

du fait du nombre de possibilités de l’ordre de plusieurs millions.

Principe :

1. Le réseau (AuC) transmet un nombre aléatoire, RAND codé sur 128 bits.

2. A partir de celui-ci, et d’une clé secrète, la Ki, le mobile et le réseau calculent

individuellement, en utilisant un algorithme dit A3, un nombre SRES (Signed

RESponse) codé sur 32 bits.

= ?

RAND

Réseau (AuC)

Ki Ki 1

2 2

3

Mobile (Carte SIM)

SRES

Algorithme A3 Algorithme A3

Fig. 2.6. Principe d’authentification en GSM

Page 27: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

24

3. Les deux résultats sont alors comparés au niveau de l’AuC pour déduire de

l’authenticité de l’usager mobile. Notons que la clé Ki n’est jamais exposée sur

l’interface air, et que l’algorithme A3 est tel qu’il est quasiment impossible de la

reconstituer à partir du RAND et du SRES, qui eux peuvent être interceptés.

En pratique, à partir de la clé Ki et du RAND, le mobile utilise aussi un autre algorithme dit

A8 pour calculer une autre clé, la Kc, codée sur un octet qui sera utilisée pour les cryptages

des transmissions. Ce qui fournit en tout un message d’authentification constitué le la réponse

SRES, de la clé Kc et d’une copie du RAND afin d’éviter au réseau tout risque de confusion

en cas de demandes multiples.

Pour assurer le cryptage des communications, la clé Kc est associée au numéro de la trame en

cours afin de chiffrer les transmissions. L’algorithme de cryptage consiste à transformer le

train de bits à émettre en une autre séquence de même longueur en additionnant bit par bit la

première séquence à un nouveau train généré avec l’algorithme dit A5 à partir de la clé Kc, et

du numéro de la trame en cours. Pour le décryptage, il revient au récepteur d’effectuer les

opérations inverses. Le décryptage est pris en charge par la couche RR.

Notons que la procédure d’authentification, initiée en début de communication, peut n’être

appliquée que plus tard durant la communication, à la demande du réseau. Enfin, au niveau

de ce dernier, la base de données qui associe les IMEI aux listes des terminaux volés ou

impropres à l’utilisation dans le PLMN de l’opérateur est nommée EIR (Equipement Identity

Register) et est fonctionnellement indépendante de l’AuC.

IV.4. Gestion des connexions (CM)

Cette couche, qui a le même standard que le réseau fixe (Q.931 de l’UIT et la CCITT N°7), a

pour principal rôle la gestion des appels.

Dans les différents dialogues entre BSC et MSC, gérés par le BSSAP (BSS Application

Part), on peut distinguer deux types de message, à savoir ceux spécifiques à la gestion du

BSS, regroupés dans le BSSMAP (BSS Management Application Part) et ceux entre MSC et

mobile, formant le DTAP (Direct Transfer Application Part), pour lesquels le BSC ne joue

qu’un rôle de relais. Afin de différencier ces deux types de message, une entête est ajoutée au

niveau de la couche de distribution, mais tout de même ces protocoles utilisent les services de

connexion offerts par la couche SCCP (Signaling Connection Control Part) du SS7.

L’ordre d’établissement d’un appel diffère selon qu’il se fasse à partir ou vers le mobile.

Dans le premier cas, par exemple, le mobile reste a l’état idle jusqu’à ce qu’à ce que

l’utilisateur décide d’entrer en communication. Il n’y a ouverture de connexion spécifique

Page 28: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

25

qu’après validation de la numérotation. Le mobile ouvre ainsi un tuyau radio ou canal de

trafic via le RACH en spécifiant le type de service requis et attend la réponse du réseau qui lui

attribue un SDCCH pour transmettre son numéro demandé. Après authentification et

autorisation d’appel, la demande est routée, par exemple, vers un RTCP suivant la

signalisation classique SS7. Notons que le tuyau radio peut être alloué au décrochage du

demandé ou même préalloué. La fin de la communication est prise en compte des deux cotés

du lien par des procédures de signalisation et de libération de canaux radio.

V. Le SMS (Short Message Service) C’est le service de messagerie court définie par le réseau GSM. Il permet de transmettre au

maximum 160 octets entre le mobile et un émetteur-récepteur. Ce service rencontre

actuellement un succès important à travers le monde entier. Deux types de services SMS sont

standardisés : le point à point et le service de diffusion dans une cellule (SMS cell broadcast).

Ce premier cas permet de diffuser à tous les utilisateurs d’une même cellule ayant souscrit au

service un message de 82 octets ou 92 caractères sur 7 bits sans acquittement et de façon

unidirectionnelle, c’est le cas de la diffusion d’info routière ou météorologique propre à une

cellule.

Les SMS sont transmis dans les canaux de signalisation SDCCH si le mobile n’est pas en

communication et sur le SACCH si celui ci est en communication.

Sur le RTCP, le SMS emprunte les voies de signalisation (procédure MAP).

Le SC (Service Center) est responsable de l’acheminement des SMS vers le destinataire ; il

mémorise les messages lorsque le destinataire est hors couverture pour le lui transmettre

lorsqu’il apparaît dans le réseau.

Le SMS-GMSC (SMS Gateway MSC) est la passerelle entre le SC et le reste du réseau. Le

SMS-GMSC interroge le HLR pour connaître la localisation du destinataire et route le SMS

vers le MSC en cours. Dans l’autre sens, un SMS issu d’un mobile est dirigé vers le SC dont

dépend le mobile à partir du SMS-IWMSC (SMS InterWorking MSC), sorte de serveur de

SMS local au PLMN visité.

Page 29: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

26

VI. Transfert de données dans le réseau GSM Le monde du GSM, pour assurer le transfert de données s’appuie sur le mode circuit. En effet

ce dernier était déjà, dans la majorité des cas, utilisé pour transporter de la voix, mais rien ne

s’oppose à priori à y faire transiter des données ou tout autre type d’information numérique.

A l’instar des codecs qui transforment le signal de parole en un train de bit, le GSM a

normalisé dès ses premières phases, des interfaces pour la transmission des données, celles-ci

se présentant comme des sortes de modems permettant d’adapter le passage de flux de

données dans le terminal et entre le réseau mobile et le RTC. Cette fonction est réalisée coté

mobile par un élément dit TAF (Terminal Adaptation Function) et coté réseau par l’IWF

(InterWorking Function).

Pour assurer la fiabilité de la connexion entre ces deux unités, un protocole de reprise sur

erreur, le RLP (Radio Link Protocol) est mis en oeuvre. Il existe néanmoins un mode, dit

transparent, qui n’utilise pas ce protocole pour lequel il revient aux couches supérieures de

fiabiliser le lien, si nécessaire, au moyen de TCP, par exemple.

A noter aussi qu’afin de protéger les données sur l’interface radio, l’entrelacement est plus

profond que celui utilisé pour la parole (22 trames au lieu de 8) assurant ainsi un

évanouissement du canal plus moyenné et une performance plus accrue du code convolutif.

Le délai induit par un tel entrelacement n’est guère critique du fait des applications sans

contrainte en temps réel pour le transfert de données en GSM.

Tout comme un signal de parole, les données sont traitées par blocs de 20 ms.

Pour la transmission de données à 9.6 Kbit/s, la taille du bloc est de 192 bits en mode

transparent (192/20=9.6) auxquels on ajoute 48 bit de signalisation, essentiellement pour

SMS-GMSC/ SMS-IWMSC SMS-GMSC

MS SC

HLR VLR

Fig. 2.7. Architecture réseau du SMS

Page 30: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

27

gérer l’adaptation du débit dans le TAF et l’IWF. Le paquet est ensuite codé par le même

code convolutif que celui utilisé pour la parole. Enfin, un poinçonnage léger est appliqué pour

diminuer le nombre de bits en sortie du codeur de façon à l’adapter à la taille des trames,

retirant 32 bits des 488 issus du codeur, et les 456 bits restant sont repartis dans 8 demi-burst

repartis sur 22 trames comme énoncé précédemment.

En mode non transparent, c'est-à-dire si le protocole RLP est utilisé, le bloc élémentaire

d’information contient 200 bits, auxquels sont ajoutés 40 bits de signalisation (16 bit d’entête,

contenant le numéro et le type du paquet, ainsi que des informations sur les paquets à

retransmettre, et 24 bits de CRC –Cyclic Redundancy Check- détecter les paquets erronés).

S’il n’y a aucune retransmission, le débit vu par l’utilisateur serait de 200 bits/ 20 ms = 10

Kbit/s. Le protocole RLP est fondé sur le principe du selective repeat ARQ (Automatic

Repeat reQuest) et ne retransmet que les paquets erronés. Un débit utilisateur de 9.6 Kbit/s

correspond à un taux d’erreur paquet moyen de 4/1000.

Pour une mobilité restreinte et un bon rapport S/B, c'est-à-dire pour un canal de propagation

favorable, le GSM peut offrir des débits supérieurs en poinçonnant sur le codeur convolutif

allant à 14.4 Kbit/s. En mode non transparent, le paquet RLP dure 40 ms. Il contient 536 bits,

auxquels s’ajoute les 40 bits de signalisation RLP, soit l’entête sur 16 bits et le CRC sur 24

bits. Un tel paquet est alors transmis comme étant deux paquets du mode transparent.

536 40

2x288

NT

Signalisation

288

2 T Signalisation

240

Codage Taux 1/2 488

Poinçonnage -132 bits 456

200 40

192 240

48

Codage Taux 1/2 488

Poinçonnage -32 bits 456

Signalisation T

NT

4 bits de traînée

Bits de données à 9.6 Kbit/s

NT (Mode Non Transparent) T (Transparent)

Fig. 2.8. Les transmissions de données en GSM circuit.

Page 31: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre II. Le GSM

28

VII. Le HSCSD (High Speed Circuit Switched Data) C’est un service de données à débit élevé, qui consiste à allouer à un utilisateur jusqu’à

quatre canaux physiques par trame TDMA, soit la moitié de celle-ci. Cette allocation peut être

asymétrique, c'est-à-dire offrir plus de débit dans un sens que dans l’autre. Pour des raisons de

complexité d’implémentation dans les terminaux, les constructeurs de ces derniers ont

imposé une allocation contiguë des slots de la trame, ce qui n’était pas le cas à l’origine de la

norme.

Même si le débit du HSCSD (4*14.4= 57.6) est comparable à ceux obtenus avec des modems

téléphoniques pour une connexion filaire, le HSCSD souffre d’un manque de souplesse et

d’efficacité dans l’allocation des ressources radio.

Finalement, le HSCSD n’a pas bénéficié du soutien des constructeurs et opérateurs pour des

développements logiciels et matériels des terminaux et des stations de bases pour être

incorporer dans les réseaux GSM car parallèlement était standardiser le GPRS beaucoup plus

promoteur.

Page 32: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

29

I. Introduction Pour améliorer encore plus l’efficacité du transfert de données, une évolution majeure du

GSM est normalisée sous le nom de GPRS (General Packet Radio Service). Fondée sur

l’interface radio du GSM mais développant un partage de ressources dynamique adapté aux

trafics sporadiques, le GPRS introduit une architecture réseau en mode paquet. Il peut être

considéré comme une évolution des réseaux GSM dans leur migration vers les systèmes de

troisième génération. Toute fois la transition du GSM au GPRS demande plus qu’une simple

adaptation logicielle, à la différence du HSCSD. Le GPRS s’inspire des usagers de l’Internet,

dans lequel cas le trafic de données engendré est très sporadique, comparativement à celui de

la voix, par exemple.

Pour un réseau à commutation de circuit, une telle utilisation peut poser un certain nombre de

problèmes, tels une monopolisation des ressources, d’où gaspillage notamment des ressources

radio, coût des communications basé sur le temps de connexion de l’utilisateur et une

interconnexion lourde avec les réseaux paquet externes et donc Internet car la transmission de

données en mode circuit nécessite des éléments d’adaptation spécifiques à la frontière du

réseau de l’opérateur.

Le GPRS résout ces problèmes en définissant une architecture de réseau à commutation de

paquets, qui permet une allocation dynamique à un utilisateur ainsi que de facturer les

communications en fonction des données échangées (en kilobit). Le GPRS introduit en plus

une flexibilité dans le choix du type de protection de données, offrant ainsi une plus grande

variété de débit.

Enfin, le EDGE (Enhanced Data for GSM Evolution) propose des débit supérieurs par

l’introduction d’une technique de modulation plus efficace, applicable à la fois au HSCSD et

Temps

Arrivée du premier datagramme

Arrivée du dernier datagramme

Temps de lecture

Une session web

Fig. 3.1. Caractéristiques d’une session Web

Page 33: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

30

au GPRS. L’association du GPRS et de l’EDGE est souvent considérée comme un système

2.5 G, intermédiaire entre les systèmes 2 G et la troisième génération.

II. Architecture du GPRS Le GPRS ne constitue pas à lui seul un réseau mobile à part entière mais une couche

supplémentaire rajoutée à un réseau GSM existant. Il peut donc être installé sans aucune

licence supplémentaire. Ceci signifie que tous les opérateurs qui disposent d’une licence GSM

peuvent faire évoluer leur réseau vers le GPRS. La norme GPRS spécifie un nouveau service

support de transmission de données en mode paquet sur le GSM. Ce type de transmission qui

est la principale caractéristique des systèmes de la génération 2.5 (cas du GPRS), permet une

optimisation dans l’utilisation des ressources aussi bien au niveau du BSS que du NSS. Ce

principe se base sur l’affectation des ressources à d’autres communications pendant les temps

morts d’une première communication. Le GPRS et le GSM fonctionnent en parallèle, le

premier étant utilisé pour le transport de données, le second pour les services classiques de la

voix. Tous ces deux réseaux utilisent les mêmes équipements pour le sous système BSS mais

se distinguent au niveau du réseau cœur. Le déploiement du réseau GPRS nécessite la mise en

place d’une infrastructure réseau basée sur la commutation paquets et l’introduction de

passerelles pour s’adosser aux réseaux GSM existant. Ce qui permet au réseau GPRS d’être

relié à divers types de réseaux de données tels les réseaux IP et le X25 entre autres.

Les nouveaux éléments qui doivent alors s’ajouter au GSM pour offrir le GPRS, sont

principalement le SGSN (Serving GPRS Support Node) et le GGSN (Gateway GPRS Support

Node), qui sont des routeurs paquet dotés de fonctionnalités dédiées à la gestion d’un réseau

mobile. De fois, un troisième élément, le BG est rajouté et joue un rôle supplémentaire de

sécurité.

Puisque le GSM et le GPRS se partagent la même interface radio, un mobile peut être

uniquement GSM ou simultanément GSM et GPRS. De ce fait, le GPRS définit la classe A

pour les mobiles qui peuvent communiquer dans les deux modes (circuit et paquet), une classe

B pour les mobiles qui peuvent écouter simultanément les deux réseaux et donc de répondre à

un appel entrant dans le mode adéquat, et enfin la classe C pour les mobiles qui ne peuvent

avoir simultanément une connexion circuit et paquet. Dans ce dernier cas, l’utilisateur devra

positionner son terminal sur le mode souhaité.

Page 34: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

31

Fig. 3.2. Structure d'un réseau GPRS

Les deux réseaux utilisent les mêmes bandes de fréquences, les ressources que l’opérateur

GSM planifiait auparavant uniquement pour le trafic de voix, déjà dense à certains endroits,

doivent dorénavant être partagées entre le trafic de voix et celui de données. En terme de

service, le GPRS offre la possibilité de faire du point à point en modes avec et sans

connexion, ainsi que du point à multipoint. Ce dernier peut être de type broadcast ou

multicast, pour lequel dernier le service est distribué aux utilisateurs d’un groupe, quelle que

soit leur position géographique.

III. Interface Radio Elle s’appuie sur celle du GSM, utilise les mêmes bandes de fréquences, la même modulation

(GMSK), et les mêmes canaux physiques. Par contre, sa structure des multitrames diffère

légèrement. De plus le GPRS introduit des nouveaux canaux logiques avec davantage de

souplesse dans le codage protecteur d’erreur, une couche MAC (Medium Access Control),

pour partager dynamiquement les ressources radio entre plusieurs utilisateurs, et un protocole

de fiabilisation du lien radio, le RLC (Radio Link Control).

PLMN

INTERNET

RTC & RNIS

Partie commune

GSM-GPRS

BSC

BTS

Page 35: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

32

III.1. Canaux physiques

Comme le GSM, le GPRS utilise un accès radio en F-TDMA, mode hybride entre FDMA et

TDMA. Un canal occupe toujours 200 KHz, la trame TDMA est toujours de 8 slots d’une

durée de 577 µs chacun. La modulation est aussi du type GSMK, offrant un débit brut

d’environ 270 Kbit/s par slot. Un canal physique, dit PDCH (Packet Data CHannel), est défini

par un timeslot sur une fréquence particulière. Un canal physique associé, fait référence au

même slot temporel mais dans le sens de transmission opposé. A l’instar de ce qui se passe

pour le HSCSD, un utilisateur GPRS peut se voir allouer plusieurs slots d’une même trame.

Comme vu dans l’introduction, cette allocation peut être asymétrique, s’adaptant à certains

types de transmission de débit relativement élevé.

Il existe 29 classes de mobiles multislots. Les mobiles de classes 1 à 12 et 19 à 29 sont dits de

type 1, ou half-duplex, alors que les mobiles de classes 13 à 18 sont de type 2, ou full-duplex,

c’et à dire qu’ils sont capables d’ émettre et de recevoir simultanément. Pour les mobiles de

type 1, les PDCH de transmission ne doivent pas se situer, au sein d’une même trame TDMA,

entre deux PDCH de réception.

Chaque classe est caractérisée par plusieurs paramètres :

- Rx. Nombre maximal de PDCH allouables dans le sens descendant (downlink);

- Tx. Nombre de PDCH allouables dans le sens montant ((uplink) ;

- Sum. Nombre total maximal de PDCH allouable (downlink + uplink).

Entre chaque émission-réception de données sur un PDCH, des temps de garde permettent au

mobile d’effectuer des mesures, ou tout simplement, de changer de fréquence et de se

préparer à la prochaine émission-réception de données :

- Tta. Temps nécessaire au mobile pour effectuer des mesures sur les cellules voisines

avant l’émission de prochaines données sur un PDCH (uplink) ;

- Ttb. Temps nécessaire au mobile avant l’émission de prochaines données sur un

PDCH (uplink), sans mesure sur les cellules voisines ;

- Tra. Temps nécessaire au mobile pour effectuer des mesures sur les cellules voisines

avant la réception de prochaines données sur un PDCH (downlink) ;

- Trb. Temps nécessaire au mobile avant réception d’un prochain paquet sur un PDCH

(downlink), sans mesures sur les cellules voisines.

Tous ces paramètres doivent être respectés par l’opérateur dans sa stratégie d’allocation de

ressources. On dit que l’on a « respecté les capacités multislots » du mobile.

Page 36: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

33

III.2. Les canaux Logiques

Différemment du GSM où la multitrame de base est constituée de 26 ou 51 trames, en GPRS

elle est constituée de 52 trames qui sont organisées de la manière suivante :

- 48 timeslots radio pour le transport des données et de la signalisation. Ces timeslots

sont divisés en 12 blocs de 4 qui sont prélevés sur 4 trames successives. Ainsi

contrairement au GSM, l’unité élémentaire allouée au GPRS est un bloc de 4 slots

GSM. Cette unité correspond à la taille des blocs RLC-MAC. Un tel bloc se transmet

exactement dans un bloc de la multitrame GPRS, soit 4 PDCH sur 4 trames

successives.

- 2 timeslots pour le control de l’avance du temps PTCCH.

- Enfin 2 timeslots qui sont à l’état idle.

Les canaux logiques du GPRS sont identiques et jouent les mêmes rôles que ceux du GSM.

Ainsi pour passer d’un canal logique du GSM à un canal logique du GPRS équivalent, il

suffit juste du précéder l’acronyme de la lettre P (Packet). Comme le GSM et le GPRS se

partagent la même interface physique, les canaux logiques de synchronisation, fréquentielle

ou temporelle, ainsi que les canaux logiques de contrôle communs (PRACH, PAGCH,

PPCH), peuvent être utilisés à la fois pour les services du GPRS et du GSM. Pour

économiser les ressources, une cellule offrant à la fois des services GSM et GPRS peut

mutualiser ses canaux de broadcast, le PBCCH regroupe alors des informations concernant les

deux systèmes.

Notons que les services point à multipoint qui permettent de joindre un groupe d’utilisateurs

a nécessité l’apparition d’un canal logique spécifique au GPRS, le PNCH (Packet Notification

CHanel).

III.3. La couche MAC

Elle est à l’origine du partage dynamique des ressources entre les utilisateurs en fonctions de

leur trafic, souvent sporadique.

Durant la transmission des données entre une station mobile et le réseau, le GPRS associe à

chaque salve de données un TBF (Temporary Block Flow),qui est un flux de données

unidirectionnel. Un transfert de données bidirectionnel fera alors appel à deux TBF, uplink et

downlink. Une telle transmission se fera donc en trois étapes à savoir l’ouverture d’un TBF, la

transmission données et enfin la fermeture du TBF. L’établissement de ce dernier n’est pas

immédiat dans la version initiale du GPRS, ce qui demande le maintien du TBF entre

Page 37: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

34

différentes salves de données, pour une session web par exemple. C’est là l’une des

principales orientations pour l’amélioration du standard GPRS.

L’identification des TBF se fait par le réseau, en leur associant des TFI (Temporary Flow

Identity) qui peuvent être vus comme des identifiants temporaires d’un mobile, même qu’il

est possible d’avoir plusieurs TFI par mobile puisque ce dernier peut avoir plusieurs TBF

ouverts simultanément. Le TFI est contenu dans les entêtes des blocs RLC-MAC transmis sur

les voies descendantes en destination des mobiles qui restent aux aguets des paquets qui leur

seraient dédiés sur tous les PDCH. Cependant le TFI est redondant du fait que l’allocation

des PDCH sur la voie montante est connue du réseau. Il permet néanmoins de vérifier qu’un

mobile ne spolie pas la ressource d’un autre utilisateur.

En GPRS, la clé d’allocation dynamique des ressources réside dans les USF (Uplink Status

Flag), qui permettent, sur trois bits, de partager un même canal physique montant entre sept

utilisateurs, une huitième valeur étant réservée au canal PRACH. En fait, lors de l’ouverture

d’un TBF montant, le réseau alloue une liste de PDCH ainsi qu’un USF. Le mobile scrute les

PDCH associés descendants qui contiennent les USF et attend sa valeur. Ainsi le mobile saura

que le prochain PDCH lui est dédié.

Une telle allocation dynamique présente le principal intérêt d’une optimisation de l’utilisation

de la ressource radio du fait du multiplexage statistique des besoins des différents utilisateurs,

et offre à l’opérateur une grande flexibilité, qui peut tenir compte de différents niveaux de

priorité, l’allocation des blocs montants pouvant se faire avec plus ou moins de finesse, par

blocs radio ou par groupes de quatre blocs. Il existe néanmoins au GPRS une allocation

statique, pour laquelle le réseau indique au mobile, lors de l’ouverture du TBF, la liste

exhaustive des PDCH à utiliser.

III.4. Le codage en GPRS

Les blocs RLC-MAC, avant leur émission sur la couche physique, sont protégés par codage

contre les erreurs de transmission. Il existe quatre schémas de codage (Coding Scheme), CS-

1, CS-2, CS-3 CS-4 offrant des protections plus ou moins efficaces, au prix toute fois d’une

diminution du débit utilisateur plus ou moins importante. Il consiste en effet à ajouter un code

détecteur d’erreurs CRC (Cyclic Redundancy Check), au bloc RLC-MAC, sachant que les

USF sont précodés de manière spécifique. Le tout est ensuite protégé par un code convolutif,

identique à celui utilisé dans le GSM.

Un poinçonnage permet d’obtenir les 456 bits du bloc GPRS (quatre bursts normaux GSM).

Il n’y a pas de USF dans la voix montante, ceux là étant remplacés dans le processus de

Page 38: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

35

codage par les premiers bits du paquet RLC-MAC. Les messages RLC-MAC de contrôle sont

systématiquement protégés par le code le plus robuste, le CS-1.

Sché

ma

Tau

x de

coda

ge

USF

USF

pré

codé

Blo

c sa

ns U

SF

ni C

RC

CR

C

Bit

de tr

aîné

e

Bit

codé

Bit

poin

çonn

é

Déb

it re

stan

t

(Kbi

t/s)

CS-1 1/2 3 3 181 40 4 456 0 9.05

CS-2 ≈2/3 3 6 268 16 4 588 132 13.4

CS-3 ≈3/4 3 6 312 16 4 676 220 15.6

CS-4 1 3 12 428 16 - 456 - 21.4

En termes algébriques, un bloc RLC-MAC est transmis dans un bloc radio GPRS, c'est-à-dire

quatre timeslots GSM, d’une durée 4*4.615=18.5 ms. Or la structure de multitrame du GPRS,

avec quatre slots, idle et PTCCH, implique un allongement de la trame perçue par un

utilisateur. En effet, celui-ci ne s’intéresse qu’à ses données et peut considérer les slots idle et

PTCCH comme des facteurs limitant son débit. Un bloc RLC-MAC est donc transmis sur

[4*4.615*52/48=19.998ms].

III.5. La Couche RLC

Cette couche est essentiellement utilisée pour fiabiliser le lien radio. Elle utilise une

technique de retransmission sélective appelée SR-ARQ (Selective Repeat-Automatic Repeat

reQuest) qui est peu coûteuse et qui nécessite tout de même un maintien de jeu de paramètres

pour la gestion de l’évolution des fenêtres d’émission et de réception permettant ainsi de

connaître à chaque instant quels sont les blocs correctement transmis ainsi que les blocs à

retransmettre.

La couche RLC s’occupe ainsi de la segmentation des paquets transmis par la couche

supérieure (LLC) ainsi que du réassemblage en réception. Elle contient dans son entête le

numéro de la séquence pour la retransmission, ainsi que des indicateurs pour délimiter le

début et la fin des trames LLC dans les paquets RLC.

Pour gérer ces retransmissions et allouer des ressources, les couches RLC de l’émetteur et du

récepteur peuvent s’échanger des messages de contrôle. On les appelle des messages RLC-

Tab 3.1. Codages en GPRS

Page 39: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

36

MAC dans le cas où ils sont relatifs à l’établissement et la fermeture d’un TBF. Il existe

néanmoins un mode non acquitté dans lequel l’intégrité des données n’est pas garantie et où

seule l’opération de segmentation-réassemblage est réalisée par la couche RLC.

Lors d’un transfert dans le sens montant, le dialogue avec le réseau se fait à travers le

PRACH et le PAGCH. On parle d’accès en une ou deux phases selon que l’allocation des

ressources est immédiate ou après que le mobile ait détaillé ses besoins sur un premier bloc

montant qui lui aura été dédié. En dehors de l’USF et du TFI, les messages d’allocation

contiennent aussi les numéros des timeslots à scruter et des informations sur les contrôles de

puissance et la compensation temporelle que doit appliquer le mobile. Tous ces messages sont

véhiculés via le canal PACCH (Packet Associated Control Channel). Après un certain nombre

de paquets reçus, l’entité RLC réceptrice les acquitte et indique les blocs à retransmettre. Le

mobile informe le réseau s’il n’a plus de données à transmettre, lequel sollicite les dernières

retransmissions puis acquitte tous les paquets transmis. Le TBF peut alors être relâché et le

TFI correspondant peut être réalloué.

PDTCH ou PACCH

Mobile BSS

PACKET CHANNEL REQUEST

PACKET RESSOURCE ASSIGNMENT

PACKET CHANNEL REQUEST

PACKET RESSOUCE ASSIGNMENT

RLC/MAC block (USF)

RLC/MAC Data block (TLLI)

RLC/MAC Data block (TLLI)

RLC/MAC Data block (TLLI)

RLC/MAC Data block (TLLI)

Temporary Packet ACK/NACK

RLC/MAC data block (Le dernier)

Final Packet ACK/NACK

1

2

3

4

5

6

7

8

9

10

11

12

PRACH

PAGCH

PACCH

PACCH

PDTCH

PDTCH

PDTCH

PDTCH

PACCH

PDTCH

PACCH

Fig. 3.3. Exemple de transfert de données montant

Page 40: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

37

Cependant,le réseau, pour le transfert de données descendant, appelle le mobile via le canal

de paging PPCH en l’identifiant soit par ses IMSI ou TMSI, soit par une identité propre au

GPRS, le TLLI (Temporary Logical Link Identity). En fonction de l’identité utilisée, un canal

de paging peut appeler simultanément jusqu’à quatre mobiles. La réponse du mobile se fait

par le biais du PRACH dans lequel le mobile demande l’établissement d’un TBF en indiquant

qu’il s’agit d’une réponse à un paging, ainsi le réseau lui attribuera de la ressource.

IV. Le réseau cœur Si au niveau du sous système radio, le GPRS utilise les mêmes éléments que le GSM, il n’en

est pas de même dans son réseau cœur où sont introduits des nouveaux éléments avec

l’utilisation de protocoles spécifiques.

IV.1. Les éléments du réseau cœur

Le réseau à commutation de paquets du GPRS est constitué de routeurs pour pouvoir

acheminer efficacement les paquets des mobiles vers les réseaux paquets publics tels que le

X.25 ou IP. Sur ce réseau se distinguent deux types de routeurs dotés de fonctionnalités

particulières : le SGSN (Serving GPRS Support Node), côté sous système radio, et le GGSN

(Gateway GPRS Support Node), côté réseau de données public. L’introduction de ces

nouveaux éléments a permis l’apparution de nouvelles interfaces telles que l’interface Gb

(entre BSC et SGSN), Gr (entre HLR et SGSN) et l’interface Gc (entre HLR et GGSN). Les

données utilisateur sont simplement encapsulées entre le GGSN et le SGSN par le protocole

GTP (GPRS Tunelling Protocol). Le réseau de transport est un simple réseau IP. Le processus

d’acheminement des paquets dans des tunnels entre le GGSN et le SGSN est identique au

fonctionnement d’un réseau IP mobile. Le GGSN joue le rôle d’agent local, HA (Home

Agent) et le SGSN, le rôle d’agent étranger FA (Foreign Agent). Les protocoles IP c'est-à-dire

le protocole de l’IETF (Internet Engineering Task Force), ne peuvent s’appliquer directement

au GPRS qui est un réseau qui peut s’interconnecter aussi aux réseaux paquets non-IP.

Le SGSN gère la mobilité, la sécurité du mobile, ainsi qu’un contexte caractéristique du

réseau de données auquel est connecté le mobile, le PDP (Packet Data Protocol). Il est

responsable de l’acheminement des paquets entre le réseau fixe et le mobile.

IV.2. Gestion de la mobilité

Page 41: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

38

Pour s’attacher au réseau, un mobile doit établir un lien logique entre lui et le SGSN. La

distinction des réseaux cœur GSM et GPRS entraîne l’existence de trois types d’attachements

du mobile au réseau, à savoir :

L’attachement classique permettant de doter le mobile d’un TMSI.

L’équivalent GPRS consiste à associer au mobile une identité temporaire au

sein du SGSN, qui peut être un PTMSI (Packet TMSI ) ou un TLLI (Temporary Link Layer

Identity) permettant de distinguer les différents mobiles avant l’attribution de PTMSI.

Enfin l’attachement commun au GPRS et au GSM (inaccessible aux mobiles de

classe C) qui consiste, pour le mobile, à se manifester simultanément auprès des réseaux GSM

et GPRS.

L’attachement du mobile au réseau est essentiellement lié à la mobilité, il permet au mobile

d’être connu et joignable par le réseau. Pour le GPRS un mobile détaché est comme un

mobile éteint.

Un mobile peut être éteint (inconnu du réseau), idle (allumé mais détaché du GPRS :

pratiquement éteint en GPRS), standby (attaché au GPRS mais sans communication) ou ready

(en cours de communication : au moins un TBF ouvert).

Comparativement au GSM, le GPRS introduit un état standby qui s’explique par le caractère

sporadique du trafic des données en GPRS permettant ainsi au mobile de rester identifié entre

deux salves. Ceci facilitera l’établissement d’un nouveau TBF sans une nouvelle procédure

d’authentification au sein d’une même session.

Idle

Ready Eteint

Standby

Mise en route et extinction du terminal

Attachement GPRSDétachement GPRS

Extinction du terminal

Extinction du terminal

Expiration de temporisation ou

retour forcé en StandbyTransmission d’un paquet (PDU)

Expiration de la temporisation

Fig. 3.4. Les états de mobilité en GPRS

Page 42: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

39

La couche de gestion de la mobilité maintient dans le mobile et dans le SGSN l’état de la

mobilité en cours. A la différence du GSM où ce sont des zones de localisation qui sont

définies, en GPRS on parle plutôt de zones de routages. Cette dernière correspond à un

ensemble de cellules qui dépendent toutes du même SGSN. Une zone de routage est incluse

dans une zone de localisation. Les réseaux GSM et GPRS gèrent parallèlement la mobilité

d’un utilisateur, mais tout de même un opérateur peut coordonner la gestion de la mobilité des

deux réseaux s’il le désire grâce à l’interface Gs (interface entre SGSN et MSC-VLR).

IV.3. Le contexte PDP et qualité de service

Le contexte PDP (Packet Data Protocol) permet au mobile d’être visible à l’extérieur du

réseau de l’opérateur en lui associant, par exemple, une adresse reconnue du réseau externe

(IP, X25 etc.). Une session n’est établit qu’après attachement du mobile et activation du

contexte PDP. Ce dernier renferme toutes les informations de qualités de services requises par

l’utilisateur pour sa session. Un utilisateur a la possibilité d’avoir plusieurs contextes PDP en

parallèles s’il veut ouvrir plusieurs sessions avec des réseaux ou des QoS différents. Les

contextes PDP sont définis par deux états relatifs, l’état actif et l’état inactif.

L’activation du contexte PDP peut se faire soit à l’initiative du mobile, soit à celle du réseau.

L’allocation des adresses PDP se fait soit de manière statique (intégré dans la carte SIM), soit

de manière dynamique.

Dans le cadre de l’accès à l’Internet, l’attribution d’une adresse IP au mobile peut se faire

directement par le fournisseur d’accès, c'est-à-dire à l’extérieur du réseau de l’opérateur

mobile. Ainsi l’opérateur peut économiser ses adresses IP qui sont d’ailleurs en nombre limité

dans IPv4, limitation surpassée dans IPv6 où chaque utilisateur mobile pourra être doté de sa

propre adresse permanente.

Fig. 3.5. Activation d’un contexte PDP à l’initiative du mobile

MS SGSN GGSN

1- Activate PDP Context Request

2- Fonctions de sécurité

4- Activate ADP Context Accept

3- Create PDP Context Request

3- Create PDP Context Response

Page 43: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

40

Un ensemble de paramètres dont dispose le mobile permettent de définir la qualité de service

(QoS), à savoir la priorité du service, sa fiabilité, les délais tolérés, le débit maximal et enfin

le débit pic des informations transmises. Ces paramètres sont négociés entre le GGSN et le

mobile lors de l’activation du contexte PDP. Par contre les moyens nécessaires pour garantir

la QoS négociée, c'est-à-dire la définition des stratégies d’allocation des ressources sont à la

charge de l’opérateur ou du constructeur, mais ne sont aucunement standardisés. Trois classes

de priorité, de même trois classes de fiabilité sont ainsi définies.

Classe

de

fiabilité

Probabilité

de perte

Probabilité

de

duplication

Probabilité de

déséquencement

Probabilité

d’erreur

résiduelle

1 10 9− 10 9− 10 9− 10 9−

2 10 4− 10 5− 10 5− 10 6−

3 10 2− 10 5− 10 5− 10 2−

Tab 3.2.Classes de fiabilité

La probabilité de perte fait allusion au temps maximal de séjour du paquet dans le réseau,

temps au dessus duquel le paquet est simplement supprimé. Ce temps dépend principalement

des protocoles utilisés (TCP/IP entre autres).

MS SGSN HLR GGSN

1- PDP PDU

5- PDP Context Activation Procedure

4- Request PDP Context Activation

3- PDU Notification Response

3- PDU Notification Request

2- Send Routing Info For GPRS ACK

2- Send Routing Info For GPRS

Fig. 3.6. Activation d’un contexte PDP à l’initiative du réseau

Page 44: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

41

Les applications tolérant des erreurs peuvent être de classe 3 et avoir des contraintes temps

réel, ce qui n’est guère le cas pour les application de classe 1 qui ne doivent généralement

avoir aucune contrainte temps réel, n’acceptant pour ainsi dire, aucune erreur.

Quatre classes de délai sont aussi définies. Le réseau GPRS offrira dans un premier temps,

seulement des services de classe 4 (Best Effort) qui correspond à la classe assurée par les

réseaux IP actuels. Notons que le délai comprend le temps d’accès au canal (niveau RLC-

MAC), le temps de transmission sur l’interface air, le temps de transit dans le réseau GPRS

(entre les différents nœuds du réseau), mais ne comprend pas les délais dus aux autres

réseaux. Le débit moyen quant à lui, inclut les périodes de silence pour les services dont le

trafic est sporadique. Le débit pic fait référence à la vitesse maximale de transmission

demandée par l’utilisateur.

V. Les protocoles GPRS

Fig. 3.7. Les protocoles du plan de transmission du GPRS

La couche physique (GSM PHY) gère les canaux physiques et est responsable des opérations

de modulation, de codage, décodage, synchronisation, mesures, etc. Elle est similaire à celle

du GSM avec néanmoins quelques extensions. L’accès à la ressource radio est toujours assuré

par la couche MAC alors que la couche RLC est responsable de la segmentation et du

réassemblage des paquets LLC. La couche RLC peut en outre fournir un transport fiable entre

GSM PHY

MAC

RLC

LLC

SNDCP

IP-X.25

Application

Relais BSSGP RLC

MAC Service réseau

GSM PHY L1 bis

RelaisSNDCP GTP

LLC UDP-TCP

BSSGP IP

Service réseau L2

L1 L1bis L1

L2

IP

UDP-TCP

GTP

IP-X.25

MS BSS SGSN GGSN

Um Gb Gn Gi

Page 45: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

42

le mobile et la station de base. La couche LLC garantit une liaison fiable et cryptée entre le

mobile et le SGSN. Deux modes d’opération sont ainsi définis : un mode acquitté et un

second non acquitté. Dans le premier cas, un CRC permet de détecter les erreurs de

transmission et des retransmissions sont souvent sollicitées selon une stratégie de

retransmission sélective. Dans le mode non acquitté, le CRC permet aussi d’éliminer les

trames erronées (mode protégé) mais ce n’est pas obligatoire. Les modes acquittés des

couches LLC et RLC peuvent paraître redondant surtout pour des applications reposant sur

TCP, qui, lui aussi, fiabilise la connexion par des retransmissions. Une coordination entre ces

protocoles, agissant à des niveaux différents, permettrait une communication plus efficace.

Le protocole SNDCP (SubNetwork Dependent Convergence Protocol) s’étend entre le

mobile et le SGSN, il permet d’adapter les protocoles de couches supérieures aux protocoles

spécifiques du GPRS. Il peut, de surcroît, appliquer des méthodes de compression pour

diminuer la taille des paquets à transmettre sur l’interface air, économisant ainsi les ressources

radio.

Le transport des informations de routage et de QoS entre BSS et SGSN est assuré par le

protocole BSSGP (BSS GPRS Protocol) qui ne fournit cependant pas de contrôle ni de

détection d’erreurs. La connexion entre BSS et SGSN et fondée sur le relais de trames. Au

niveau du réseau cœur, un réseau IP relie les différents SGSN et GGSN de l’opérateur.

Un protocole, le GTP (GPRS Tunnelling Protocol) encapsule les flux utilisateurs entre

GGSN et le SGSN de manière transparente. Il utilise soit TCP soit UDP, en fonction de la

qualité de service définie par le contexte PDP.

Un plan de signalisation sur l’interface radio regroupe à peu près les mêmes couches de

protocole qu’en GSM. Les messages de signalisation sont évidemment regroupés dans la

couche GMM (GPRS Mobility Management) pour la gestion de la mobilité, alors que dans la

couche SM (Session Management) on retrouve les messages destinés à la gestion des appels.

Page 46: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

43

Fig. 3.8. Les protocoles du plan de signalisation entre mobile et SGSN

De même, les protocoles de signalisation dans le réseau cœur réutilisent ceux du GSM à

savoir le MAP (Mobile Application Part) issu du CCITT n° 7.

Ainsi on constate, en résumé, que le GPRS a étendu le GSM au monde de la transmission de

paquets par l’ajout d’éléments nouveaux dans le réseau cœur et par un partage dynamique des

ressources radio.

VI. EDGE Nous avions montré, dans le HSCSD et le GPRS que le débit d’un utilisateur peut être

augmenté en lui attribuant plusieurs timeslots. Le GPRS offre de surcroît différents taux de

codage, permettant d’accroître le débit pour des conditions de transmission correctes.

Néanmoins, le débit brut sur un timeslot reste celui du GSM, soit d’environ 270 Kbit/s. EDGE

(Enhenced Data for GSM Evolution) permet de s’affranchir de cette limite, moyennant

l’introduction d’une nouvelle modulation, de nouveaux schémas de codage et la

généralisation du principe de l’adaptation de lien (link adaptation)

EDGE peut s’appliquer au HSCSD et au GPRS. Leur association est respectivement connue

sous le nom ECSD (Enhenced Circuit Switch Data) et E-GPRS (Enhenced GPRS). Du fait du

faible attrait de HSCSD, l’ ECSD tend à disparaître devant le E-GPRS, lequel est déjà assez

souvent assimilé à un système de troisième génération. De leur côté, les principes d’EDGE

ont été repris et adaptés pour l’évolution de l’IS136, le standard TDMA américain. Cette

évolution est connue sous le nom d’ UWC136 ou d’EDGE compact.

Relais BSSGP RLC

MAC Service réseau

GSM PHY L1 bis GSM PHY

MAC

RLC

LLC

GMM-SM

L1bis

Service Réseau

BSSGP

LLC

GMM-SM

MS BSS SGSN Um

Gb

Page 47: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

44

VI.1. Principe de l’EDGE

EDGE est issu de la constatation que dans un système cellulaire classique tous les mobiles ne

disposent pas de la même qualité de transmission, inégalité que la technique de contrôle de

puissance essaie de pallier, mais qui ne permet plutôt que d’économiser les batteries des

terminaux et non d’augmenter réellement les capacités de transmission. EDGE permet à ses

utilisateurs favorisés de bénéficier de transmissions plus efficaces, augmentant par conséquent

le trafic moyen offert dans une cellule. En réalité, EDGE fait correspondre à chaque condition

radio rencontré le schéma de modulation et de codage ou MCS (Modulation and Codage

Scheme) le plus approprié en regard de la QoS requise sur la liaison. Pour cela EDGE

introduit évidemment de nouveaux MCS, en comparaison de ceux existant dans le GSM ou le

GPRS. Les codes protecteurs d’erreurs utilisés sont des codes convolutifs comme en GSM ou

en GPRS, mais de nouveaux polynômes générateurs ont été introduits. De plus une

modulation supplémentaire est apparue, il s’agit d’une modulation linéaire à huit états (trois

bits par symbole), dans laquelle chaque symbole est associé à une phase spécifique par une

technique dite « mapping de Gray ».

Schéma Taux de

codage

Modulation Nombre de blocs

RLC par 20ms

Classe Débit (Kbit/s)

MCS-9 1.0 2 A 59.2

MCS-8 0.92 2 A 54.4

MCS-7 0.76 2 B 44.8

MCS-6 0.49 1 A 29.6

27.2

MCS-5 0.37

8PSK

1 B 22.4

MCS-4 1.0 1 C 17.6

MCS-3 0.80 1 A 14.8

13.6

MCS-2 0.66 1 B 11.2

MCS-1 0.53

GMSK

1 C 8.8

La principale contrainte à prendre en compte pour introduire une nouvelle modulation, plus

efficace que la GMSK, consiste à respecter le gabarit spectral du GSM, c'est-à-dire à ne pas

Tab 3.3. Les neufs schémas de codage et de modulation d’E-GPRS.

Page 48: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

45

déborder des canaux larges d’environs 200 KHz. La forme du spectre est principalement

causée par les transitions dues, d’une part, à la modulation, tels que les changements d’états,

et, d’autre part, aux émissions par burst, qui s’accompagnent d’une montée puis d’une

descente en puissance, respectivement en début et en fin de burst.

Le standard a défini pour cela des gabarits que doivent respecter les émetteurs EDGE.

Le gabarit de la 8PSK (Eight-Level Phase Shift Keying) correspond aux nouvelles

modulations introduites par EDGE et est légèrement moins contraignant que celui du GSM.

Pour respecter ce gabarit, EDGE a dû affiner la 8PSK d’origine. En effet certaines transitions

d’une 8PSK classique peuvent amener des transitions d’amplitude brutales. Il suffit pour cela

que la trajectoire en bande de base d’un symbole au suivant passe à proximité de l’origine du

plan complexe. Or les amplificateurs de puissance des mobiles comme des stations de base

sont souvent utilisés dans des zones non linéaires, dans lesquelles le rendement de

l’amplification est souvent meilleur, et provoquent des distorsions dans un signal dont

l’enveloppe ne serait pas constante.

Le burst normal associé à la modulation 8PSK est structuré de la même façon que celui du

GSM à la seule différence que dans la 8PSK les bits sont remplacés par des symboles. Ainsi

le débit brut sur le slot est trois fois supérieur à celui du GSM (de l’ordre de 810 Kbit/s). Le

nombre de bits utiles par burst normal est de 348, ce qui correspond à un débit d’environ 600

Kbit/s. En pratique le débit d’un utilisateur doit tenir compte de la structure de la multitrame.

Si on considère que l’utilisateur ne dispose que d’un slot par trame, son débit serait

348/(4.615*(26/24)) = 69 Kbit/s.

Le gabarit de montée en puissance de la 8PSK est plus souple que celui de la GMSK. Cette

dernière à une enveloppe constante, l’amplitude du signal reste constant à l’extérieur du burst

0 1 2 3 4 5 6 7

Slot : 468,75 bits = 0.577 ms

30.46 µs

Symb. de données Codés et entrelacés

Séquence D’apprentissage

Symb. de données Codés et entrelacés

26 symboles

=78 bits

58 symboles

= 174 bits

58 symboles

=174 bits 3

symboles Dél

ai d

e ga

rde

3 Symboles

Fig. 3.9. Structure du burst normal 8PSK

Page 49: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

46

à l’exception des périodes de transition (début et fin de burst) alors que la 8PSK, même celle

modifiée par l’EDGE produit des variations d’enveloppe importantes.

L’EDGE permet d’obtenir des canaux logiques de données de débits plus hauts avec le

caractère circuit du GSM. Ces canaux logiques sont appelés E-TCH (Enhanced-TCH). Un E-

TCH offre des débits utilisateurs jusqu’à 43.2 Kbit/s après codage protecteur d’erreur

lorsqu’un seul slot par trame est alloué à cet utilisateur.

VI.2. Adaptation de lien et redondance incrémentale

C’est avec le GPRS qu’EDGE revêt tout son intérêt grâce au principe d’adaptation de lien.

Ce dernier consiste à choisir le schéma de modulation et de codage le mieux adapté aux

conditions radio rencontrées par le mobile. Ainsi si ces conditions sont favorables le schéma

de modulation-codage utilisé peut offrir une protection très réduite alors que cette protection

doit être robuste dans des conditions difficiles. La qualité du lien radio est alors régulièrement

estimée. Le choix du meilleur MCS se fait par la couche RLC. Les changements de MCS

peuvent se faire entre deux paquets d’un même flux contrairement au GPRS qui offre quatre

schémas de codage différents.

Dans l’E-GPRS les retransmissions peuvent être de redondance incrémentale (incremental

redondancy) entre deux MCS de la même famille. Cela revient juste à envoyer une première

fois un paquet RLC avec une faible protection et en cas de mauvaise réception de ne

retransmettre que la redondance dont le décodage conjoint avec le paquet initial augmente les

chances d’avoir une réception correcte.

L’adaptation de lien existe aussi dans le monde du circuit y compris la voix. Le codeur de

parole doit juste savoir adapter son débit en fonction des conditions de propagation, c'est-à-

dire que si ces conditions sont favorables, le codeur délivre grâce à un algorithme une bonne

qualité auditive avec un débit important, alors que dans des conditions médiocres il réduit le

débit et la qualité de la voix : on parle ici de codeur AMR (Adaptative Multi-Rate).

Lorsque deux mobiles sont en communication et qu’ils disposent de codeur AMR, ils peuvent

utiliser un protocole particulier, le TFO (Tandem Free Operation) qui permet pendant

l’établissement de la communication de trouver le meilleur jeu de paramètres de codeur en

fonction des conditions de propagation.

Page 50: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

47

VII. Conclusion Le GSM ayant connu un très grand succès avec la téléphonie mobile, a naturellement évolué

vers le transfert de données, en réutilisant dans un premier temps l’architecture déjà définie de

la téléphonie. Les premiers services de cette évolution ont été le fax et le transfert de données

à faible débit en mode circuit. Ces limitations en débit du GSM ont été vite repoussées par le

HSCSD, qui autorise l’allocation de plusieurs timeslots à un utilisateur, multipliant d’autant

son débit. L’architecture du réseau restait toute à la fois dévolue au monde de la téléphonie,

inadapté au transfert de données.

Le GPRS est alors apparu pour offrir plusieurs slots à un utilisateur ainsi qu’un partage

dynamique de la ressource radio et un réseau fixe complètement adapté au transfert en paquet.

En dotant l’interface radio de schémas de modulation et de codage plus efficaces, EDGE

ouvre enfin le GSM aux systèmes dits de troisième génération (3G). Les débits, et plus

MS 1 BTS 1 TRAU 1 TRAU 2 BTS 2 MS 2

TFO établi avec le codec d’origine

Le MS détecte une dégradation de la qualité sur la voie descendante CMR : nouveau codec (débit réduit)

CMR : nouveau codec (Débit réduit)

CMR : nouveau codec (Débit réduit) CMR : nouveau codec

(Débit réduit) CMR : nouveau codec (Débit réduit)

Le MS2 utilise immédiatement le nouveau codec. CMR : nouveau codec

CMR : nouveau codec CMR : nouveau

codec CMR : nouveau codec

CMR : nouveau codec

Fig. 3.11. Exemple de changement de débit entre deux mobiles

TFO établi avec le nouveau codec

Page 51: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre III. GPRS & EDGE

48

généralement les services qu’offre E-GPRS, respectent le cahier des charges de l’UITpour les

systèmes 3G.

Ces évolutions vont vraisemblablement permettre de répondre rapidement aux exigences des

utilisateurs et à prix modérés. Néanmoins, à plus long terme, opérateurs, constructeurs, et

utilisateurs devront investir dans de véritables systèmes 3G tels que l’UMTS, pour réaliser un

réseau de mobiles pleinement comparables à un réseau filaire classique.

Page 52: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

49

I. Historique de l’UMTS C’est dans le but de converger les réseaux de télécommunications fixes et mobiles qu’en

1985, l’UIT propose pour la première fois dans son programme FPLMTS (Future Public Land

Mobile Telecommunication System) de définir un système de communication sans fils,

disposant d’une bande de fréquences universelle. Dans un tel système, un model unique de

terminal mobile, intégrant les composantes terrestres et satellitaires est utilisé. Les débits

binaires varient entre 144 Kbits/s et 2 Mbits/s, suivant la mobilité et la possibilité d’avoir en

parallèle une commutation de paquets et une commutation de circuit. Peu à prés, le

programme FPLMTS a pris le nom de l’IMT2000 (International Mobile Telecommunication

system) parce que le projet devrait aboutir en 2000 et avec une bande de fréquence située

autour des 2000 Mhz, cette bande est respectée à peu prés dans le monde entier sauf aux

Etats-Unis.

L’UIT propose une méthodologie en 5 étapes pour structurer le développement des systèmes

de troisième génération. Dans un premier temps les organismes de standardisation régionaux

tels que l’ETSI pour l’Europe, ARIB pour le Japon, etc. développent des solutions qui sont

ensuite proposées à l’UIT, qui les évalue et en extrait les points communs en suggérant des

2010 MHz

2025 MHz 2110 MHz 2170 MHz

2170 MHz

2160 MHz

1885 MHz

1880 MHz 1850 MHz

1980 MHz

1980 MHz 1885 MHz 1885 MHz 1918 MHz

1895 MHz

IMT 2000

IMT 2000

UMTS

IMT 2000

IMT 2000

IMT 2000

IMT 2000

MSS

MSS

MSS

MSS

MSS

MSS

MSS

PCS

GSM1800

GSM 1800

Réservé

1850 1900 1950 2000 2050 2100 2150 2200

DECT

PHS

Allocation de L’UIT

Europe

Chine

Japon

Amérique du Nord

Fig. 4.1. Allocation de spectre pour les systèmes de troisième génération

UMTS

Page 53: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

50

modifications, permettant d’harmoniser les solutions. A partir de ces solutions l’UIT fait des

recommandations.

Il y’a eu 16 propositions de solutions techniques de système répondants aux spécifications de

l’IMT2000, dont six solutions satellitaires. Parmi ces solutions :

L’ETSI (European Telecommunication Standards Institute) propose l’UMTS ou plus

exactement la partie terrestre de l’UMTS. L’ETSI a aussi proposé le E-GPRS

(Enhanced General Packet Radio Service), qui est une évolution du GSM.

L’ARIB (Association of Radio Industries and Business) propose le W-CDMA, comme

évolution du PDC.

Et enfin le TIA (Telecommunication Industry Association), un organisme Américain

propose le CDMA2000 comme évolution de l’IS95.

D’autres propositions très semblables, le TD-SCDMA (Time Division Synchronous CDMA)

chinois et le CDMAI et II coréens ont été fondues dans l’UMTS. Et enfin il y’a le UWC136,

une évolution de l’IS136 qui ressemble beaucoup à l’EDGE.

Les organismes régionaux se sont regroupés pour donner du poids à l’UMTS en tant que

candidate de l’IMT2000. C’est ainsi qu’en 1998 le 3GPP (Third generation Partnership

Project) fut créé en tenant compte des acquis du GSM. Quelques semaines plus tard le 3GPP2

est créé à son tour autour du CDMA2000.

Depuis, le 3GPP s’est élargi et structuré en groupe de travail de spécification technique, les

TSG (Technical Specification Group). Ces groupes sont encadrés par une équipe de

coordination de projet qui assure que la standardisation progresse au rythme prévu.

Le 3GPP regroupe cinq domaines techniques :

Aspects services et système SSA (Services and System Aspects) : spécifie les services

pour les usagers et l’architecture générale du réseau UMTS.

IMT 2000

GSM

PDC IS95

E-GPRS IS136

UWC-136 UTRA

CDMA2000 W-CDMA

TD- CDMA

CDMA I,II

GSM-MAP IS41

2G 3G

Fig. 4.2. Evolution des technologies mobiles, de la 2G à la 3G

Page 54: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

51

Réseau d’accès radio RAN (Radio Access Network) : définit les protocoles et

l’architecture du réseau d’accès (l’équivalent du sous système radio GSM) de l’UMTS

Réseau coeur CN (Core Network) : définit les protocoles du contrôle d’appel et des

services supplémentaires, ainsi que l’interconnexion avec les autres réseaux.

Terminaux T (terminals), définit la structure de la carte USIM (Universal Subscriber

Identity Module), les fonctions et les tests d’acceptation des terminaux UMTS ;

Réseau d’accès radio GERAN (GSM Enhanced Radio Access Network), définit les

évolutions du sous-système radio GSM, notamment vers EDGE.

Fig. 4.3. Structure du 3GPP

II. Architecture générale L’architecture générale du système UMTS est similaire à celle de la majeure partie des

réseaux mobiles de deuxième génération. Elle s’appuie sur une modularité, c'est-à-dire que

ses éléments logiques doivent être indépendants de façon à permettre des mises à jour d’une

partie quelconque du réseau sans avoir à en redéfinir la totalité. Ces éléments possèdent

chacun leurs propres fonctionnalités. Ainsi fonctionnellement, les éléments de l’UMTS sont

repartis en groupes ou domaines : le domaines utilisateur définissant le terminal utilisateur et

permettant ainsi le lien entre l’utilisateur et le réseau d’accès radio, le domaine d’accès Radio,

UTRAN qui supporte les fonctionnalités radio et enfin le domaine du réseau Cœur qui est

responsable de la commutation et du routage des communications (voix données etc.)

Coordination de projet

TSG RAN

TSG CN

TSG SSA

TSG T

TSG GERAN

Spécifications techniques

Page 55: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

52

Comme pour le GSM le domaine utilisateur ou terminal utilisateur est composé de deux

parties, le terminal mobile proprement dit qui doit être capable de gérer l’interface radio et la

carte USIM (User Subscriber Identity Module), une carte à puce contenant l’identité de

l’abonné, les algorithmes et les clés d’authentification, les clés de chiffrement ainsi que

certaines données relatives à l’abonnement et qui sont nécessaires au niveau terminal.

Equipement utilisateur UTRAN Réseau coeur Uu Iu

USIM Terminal Réseau d’accès radio

Réseau cœur (CN)

Réseau extérieur Cu Uu lu

Domaine de l’équipement

Domaine de l’infrastructure

Domaine du réseau d’accès

Domaine du réseau coeur

Strate applicative (Applicative Stratum)

Strate personnelle (Home Stratum)

Strate de service (Serving Stratum)

Strate d’accès (Accès Stratum)

Fig. 4.4. Le modèle d’architecture de l’UMTS

Page 56: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

53

Le réseau d’accès radio de l’UMTS est complètement différent de celui du GSM et il fera

l’objet d’une étude plus approfondie dans la suite du mémoire. Il comporte des éléments tels

que les NodeB (équivalent des BTS en GSM) et des RNC (Radio Network Controller) qui

correspondent aux BSC dans les cas du GSM. Les NodeB convertissent les flux de données

entre les interfaces Iub et Uu et en même temps ils participent à la gestion des ressources

radio. Quant au RNC il gère les ressources radio de la zone dont il a le contrôle, c’est le point

d’accès pour tous les services fournis par l’UTRAN au réseau cœur.

Enfin le réseau cœur de l’UMTS est quant à lui scindé en deux parties, une partie s’occupe de

la commutation en mode circuit et la deuxième partie est un réseau à commutation de paquet.

Son réseau à commutation de circuit est conçu à l’image du réseau cœur GSM et contient,

comme le GSM, les éléments tels que le HLR, le MSC/VLR et le GMSC. Les fonctions de

ces éléments restent les mêmes que pour le GSM. Le réseau à commutation paquet lui aussi

est conçu à l’image du réseau cœur GPRS avec des éléments comme le SGSN et le GGSN. Ce

réseau paquet peut être relié à un réseau paque public ou a un autre réseau paquet d’un autre

opérateur. Le réseau entre le GGSN et le SGSN est généralement un réseau IP.

A cette architecture sont appliquées des strates fonctionnelles permettant de séparer les

différentes fonctions en groupes indépendants. Ainsi on distingue la strate d’accès radio

VLR VLR

IWF

GMSC

SGSN

GGSN

Node B Node B

RNC

Node B

RNC

SGSNMSCMSC

lub lur

lu lu

E

B G

D

C H Gd

Gr Gn

Gf F Gn

GS

EIR

HLR

AuC

B

RTCP Internet

Réseau coeur

Réseau d’accès

Signalisation

Trafic utilisateur

Fig. 4.5. Architecture générale de l’UMTS

Gi

Page 57: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

54

(Transport/Access Stratum) contenant les protocoles et fonctions relatifs à l’accès radio, la

strate de service (Serving Stratum) à l’intérieur de laquelle se trouvent tous les éléments

permettant l’établissement d’un services de télécommunication, la strate personnelle (Home

Stratum) qui permet la mémorisation et la récupération des informations relatives à un

utilisateur pour personnaliser ses services et environnements, enfin nous avons la strate

applicative (Application Stratum) présentant les applications qui sont mises en œuvre de bout

en bout.

III. L’UTRAN L’UTRAN signifie depuis la création du 3GPP, Universal Terrestrial Radio Access Network,

cela pour refléter le caractère dorénavant mondial de la norme. On y retrouve l’approche

modulaire qui domine l’UMTS, la signalisation étant séparée du transport des informations.

Ce qui entraîne l’existence de deux catégories de protocoles à savoir les protocoles du plan

utilisateur (User Plane Protocols) et ceux du plan de contrôle (Control Plane Protocols).

L’UTRAN comporte la strate d’accès. Cette dernière est reliée aux autres strates par des

points d’accès de services (Service Access Point). On distingue des services de contrôle

communs, des services de contrôle dédiés à un utilisateur spécifique et enfin des services de

notification pour diffuser des informations non pas à toute la cellule mais à des utilisateurs

spécifiques. L’UTRAN est constitué de stations de base, ou NodeB, et de contrôleurs de

stations de base, les RNC (Radio Network Controller), constituant ainsi le RNS (Radio

Network Subsystem). Contrairement au GSM, l’UTRAN définit une interface supplémentaire,

la lur, entre deux RNC. Cette interface a été introduite du fait de la spécificité de l’accès

radio, qui est fondée sur du CDMA. En effet ce dernier permet le soft-handover, c’est à dire

l’établissement de deux chemins, ou plus, entre le réseau et un mobile via deux stations de

base potentiellement différentes. La séparation-combinaison de deux chemins se fait dans

l’UTRAN, et il n’y a donc, au delà du RNC, qu’un chemin possible vers le réseau cœur. On

retrouve, à l’extrémité, coté réseau cœur de l’UTRAN, le RNC serveur (Serving RNC ou

SRNC), car c’est lui qui permet à l’utilisateur d’être connecté au réseau cœur. Dans le cas

d’un mobile en soft-handover, le RNC par lequel transite un chemin supplémentaire entre le

mobile et le SRNC est appelé DRNC (Drift RNC). A noter qu’un RNC peut être Serving pour

un utilisateur et Drift pour un autre. Un RNC est au départ un contrôleur de stations de base,

pour les Node B, on parle alors de CRNC (Controlling RNC).

Page 58: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

55

On retrouve dans l’UTRAN la couche PHY, une couche MAC, une couche RLC, une couche

d’adaptation des données, le PDCP (Packet Data Convergence Protocol) et une entité

transverse, le RRC (Radio Ressource Controller) qui contrôle le tout. La couche BMC

(Broadcast Multicast control), non fiabilisée dans la release 99 du standard, traite des services

de diffusion dans une cellule ou un ensemble de cellules. Ces couches recouvrent les couches

1 et 2 du modèle de référence de l’OSI, même si certaines fonctions du RRC peuvent être

rattachées à la couche 3.

On retrouve dans cette architecture les deux plans de protocoles, le plan utilisateur pour

lequel les données traversent les couches PDCP, RLC, MAC et PHY. Et le plan de contrôle,

auquel appartient le RRC. Les canaux, logiques et de transport entre autres, représentent des

points d’accès de services rendus par la couche inférieure à la couche supérieure.

III.1. La couche Physique

C’est dans cette couche que le mode TDD et FDD de l’UMTS diffèrent le plus –nous les

détaillons ci après-. Le mode FDD est considéré comme le mode majeur de l’UMTS parce

qu’on lui a attribué plus de fréquence dans le spectre.

PHY

MAC

RRC

BMC

RLC RLC

RLC RLC

RLC

PDCP

L1

L3

L2-PDCP

L2-BMC

L2-RLC

Canaux logiques

L2-MAC

Canaux de transport

Con

trôle

Con

trôle

Con

trôle

Con

trôle

C

ontrô

le

Con

trôle

Contrôle

Plan de contrôle Plan utilisateur

Fig. 4.7. Architecture en couche de l’UTRAN

PDCP

Page 59: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

56

III.1.1. Les canaux physiques du mode FDD

Comme son nom l’indique, le mode FDD (Frequency Division Duplex) utilise un duplex en

fréquence, dans lequel les voies montante et descendante sont séparées en fréquence,

permettant ainsi une communication continue, simultanée et bidirectionnelle entre le mobile

et la station de base.

Un canal physique est définit par l’association d’une fréquence porteuse, d’une paire de code

respectivement pour l’embrouillage et pour l’étalement du spectre (scrambling ou

channelization code), et d’une durée temporelle exprimée en multiple de chip. L’UMTS

définit certains multiples tels que le slot, qui représente 2560 chips, une trame a 38400 chips

(15 slots), soit respectivement 0.667 ms et 10 ms.

Les canaux physiques peuvent être dédiés ou communs. Certains d’entre eux sont visibles des

couches supérieures et servent à transmettre les informations des couches supérieures, tandis

que d’autres ne sont utiles qu’au bon fonctionnement de la couche physique.

Page 60: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

57

Nom Rôle

DPDCH (Dedicated Physical

Data CHannel)

Pour le transport de données destinées à

un utilisateur. Bidirectionnel.

Dédiés

DPCCH (Dedicated Physical

Control Channel)

Pour le contrôle du DPDCH.

Bidirectionnel.

PRACH (Physical Random

Access CHannel)

Pour l’accès initial des mobiles dans le

réseau. UL.

PCPCH(Physical Common

Packet CHannel)

Canal partagé montant.

PDSCH (Physical Downlink

Shared CHannel)

Canal partagé pour des transmissions

descendantes sporadiques ; DL.

Communs

(visibles des

couches

supérieures)

PCCPCH (Primary Common

Control Physical CHannel)

SCCPCH (Secondary Common

Control physical CHannel)

Diffusion d’information système

(primary); Paging et réponse des couches

hautes aux accès initiaux (secondary); DL.

AICH (Acquisition Indicator

CHannel)

Pour une réponse de la couche physique

aux accès initiaux ; DL.

SCH (Synchronization Channel) Permet au mobile de se synchroniser au

réseau ; DL.

Communs

(uniquement

Couche

physique)

CPICH (Common Pilote

Channel)

Canal pilote commun ; permet au mobile

de se synchroniser sur la cellule et

d’estimer la puissance reçue (mesure à

l’origine des handovers) ; DL.

La notion de contrôle du DPCCH est limitée à la couche physique, quoique certains éléments

proviennent des couches supérieures. Il s’agit de :

Une séquence pilote, connue à la fois de l’émetteur et du récepteur, permet de

synchroniser le récepteur et d’estimer le canal.

Le TFCI (Transport Format Combination Indicator), des types qui décrivent le

traitement appliqué sur les données afin d’aider le récepteur, en pointant sur des

formats préétablit entre l’émetteur et le récepteur. En effet, le facteur d’étalement, le

Tab 4.1. Canaux physiques de l’UMTS FDD

Page 61: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

58

type de codage protecteur d’erreur, le facteur et la taille de l’entrelacement et

d’autres paramètres peuvent varier d’un slot à un autre.

FBI (Feed Back Information), sont des bits de rétroaction pour les algorithmes

bouclés nécessitant une interaction rapide au rythme d’un slot entre émetteur et

récepteur.

TPC (Transmit Power Control), pour le control de puissance en boucle fermée.

L’argument des informations de contrôle et des données issues des couches supérieures,

dans le canal physique dédié varie suivant le sens de transmission. Dans le sens montant, le

canal physique de données (DPDCH) et le canal physique de contrôle (DPCCH) sont

respectivement placés sur la voie en phase et la voie en quadrature du signal complexe,

alors que dans le sens descendant, la séparation se fait en temps.

L’origine de ces différences est plus politique que technique puisqu’il s’agit avant tout

d’éviter les brevets relatifs à l’IS95.

Chaque canal physique possède sa propre structure. Par exemple, le canal physique de

synchronisation SCH consiste simplement à répéter une même séquence. La structure du

canal d’accès aléatoire PRACH est adaptée à l’aloha discrétisée, qui est comme pour le GSM

et les autres systèmes radiomobiles, la technique d’accès utilisée. Cependant le CDMA

permet, afin d’éviter les collisions entres paquets des requêtes émis simultanément, de jouer

Tslot=2560 chips, 10*2k bits (k=0.6)

Données Ndonnées bits

Pilote Npilote bits

TFCI NTFCI bits

FBI NFBI bits

TPC NTPC bits

Slot n°2 Slot n°i Slot n° 14

UpLink (Montant)

TFCI NTFCI bits

Données 1 Ndonnées 1bits

TPC NTPC bits

Données 2 Ndonnées 2bits

Pilote Npilote bits

Slot n°2 Slot n°i Slot n° 14 Slot n° 1

DownLink (descendant)

Tslot=2560 chips, 10*2k bits (k=0.7)

Fig. 4.8. Structure d’un canal physique dédié

Page 62: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

59

sur la dimension code : le paquet d’accès initial est étalé par un code parmi 16 choisi

aléatoirement par le mobile. Ce code aussi appelé signature, permet de distinguer plusieurs

mobiles entrant dans le réseau quasi simultanément. Cela a bien sûr un coût en terme de

complexité de la station de base qui doit surveiller en permanence les 16 codes.

III.1.2. Etalement de spectre

La méthode d’étalement de spectre consiste à multiplier chaque bit du signal à transmettre

par une séquence de plusieurs bits de période beaucoup plus élevée. Chacun de ces bits est

appelé chips et la séquence tout entière est appelée code d’étalement. Cette opération

d’étalement de spectre (et de desétalement) est à la base de la séparation des utilisateurs en

CDMA, elle représente le rôle majeur de la couche physique.

L’UMTS définit deux étapes d’étalement. L’étalement à proprement parler et le brouillage.

La première opération (l’étalement) utilise les codes de Walsh-Hadamard qui ont la

particularité d’être parfaitement orthogonaux et variables, d’où leur nom OVSF (Orthogonal

Variable Spreading Factor codes). Ces codes présentent néanmoins des inconvénients car ils

ne supportent ni les désynchronisations ni les trajets multiples. Ainsi on les utilise pour

séparer des flux issus d’une même source, donc synchrones. Les OVSF sont utilisés pour

séparer les flux d’un utilisateur dans le sens montant tandis que dans le sens descendant ils

sont utilisés par les RNC pour séparer les flux destinés à différents terminaux mobiles. Cette

différence fait en sorte qu’une RNC dispose d’un nombre limité de codes en voie descendante

puisque l’allocation d’un code dans l’arbre OVSF restreint le choix des autres codes.

Pour augmenter la résistance des OVSF aux trajets multiples et aux désynchronisations, la

deuxième opération d’étalement, ou plutôt de brouillage est effectuée. Il consiste à multiplier

chip à chip le signal par une séquence pseudo aléatoire ou code d’embrouillage de 34800

chips de codes de gold de longueur 224. Ces codes d’embrouillage permettent de séparer des

sources Asynchrones soit sur la voie descendante (différentes RNC), soit sur la voie montante

(différents mobiles).

Après ces opérations d’étalement et de brouillage, le signal est ensuite modulé en QPSK avec

un facteur d’étalement qui peut être différent sur les voies en phase et en quadrature dans le

sens montant, puis mis en forme par un filtre en racine de cosinus surélevé de Roll-Off 0.22

avant d’être mis sur porteuse, amplifié et transmis.

Page 63: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

60

III.1.3. Codage de canal et diversité d’antenne

Pour se protéger des évanouissements des canaux radiomobiles, la couche physique met en

œuvre des techniques de diversité. Outre la protection par codage de canal, l’UMTS a

standardisé des techniques de diversité d’antenne.

Le codage de l’UMTS est défini autour de trois possibilités, à savoir ne pas protéger

l’information, utiliser des codes convolutifs de taux ½ ou 1/3 et de longueur de contrainte 9,

plus puissants mais aussi plus complexes que ceux du GSM. L’autre possibilité est enfin

d’utiliser de turbocodes de taux 1/3, ces derniers étant adoptés en standardisation, bien

qu’apparus récemment.

Plusieurs schémas de diversités d’antenne ont été standardisés. La diversité est jusque là

effectuée, facultativement pour l’opérateur) au niveau de la station de base, un mobile UMTS

restant encore mono antenne, même si cette vision évolue peu à peu. Les constructeurs de

terminaux doivent impérativement implémenter ces techniques, qui sont de deux types :

La technique de diversité d’antenne en boucle ouverte la plus simple est le TSTD

(Time Switched Transmit Diversity) dédié au canal de synchronisation SCH. Elle

consiste à transmettre le signal de façon alternée par une antenne puis par l’autre.

Le STTD (Space Time Coding Transmit Diversity) exploite les travaux de codage

temporels (space-time coding). Il consiste à émettre sur l’autre l’antenne non pas la

copie du signal à transmettre mais un signal modifié, permettant une recombinaison

simple et optimale en réception.

III.1.4. Canaux de transport

Les données générées par les couches hautes sont transmises sur l’interface radio à travers les

canaux de transport qui s’appuient sur les canaux physiques. La couche physique doit être à

mesure de supporter des débits variés afin d’offrir des services de bandes passantes à la

demande de l’utilisateur via les canaux de transport. Cette couche doit être aussi capable de

multiplexer plusieurs services sur une même connexion.

Un canal de transport est caractérisé par la manière dont l’information est traitée (taille des

blocs, type de codage, profondeur d’entrelacement, facteur d’étalement etc.). Chaque canal de

transport comporte un indicateur TFI (Transport Format Indicator) à l’intérieur duquel sont

décrits les traitements appliqués à l’information. La couche physique peut combiner plusieurs

canaux de transport requérant une qualité de service similaire dans le même canal physique,

on parlera dans ce cas de CCTrCH (Coded Composite Transport CHannel). La combinaison

Page 64: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

61

par la couche physique des infos des indicateurs TFI des différents canaux de transport en un

nouvel indicateur est appelé TFCI (Transport Format Combination Indicateur).

Il n’existe qu’un seul canal de transport dédié en UMTS, le DCH (Dedicated CHannel) qui

est utilisé pour le transport les données de l’utilisateur et les informations de contrôle des

couches supérieures relatives au même utilisateur. Tous les autres canaux sont communs à un

ensemble d’utilisateurs et il n’existe pas, comme en GSM, la notion de canal de contrôle

associé à un canal de trafic. Les différents canaux de transport communs sont :

Le BCH (Broadcast CHannel), utilisé pour la diffusion des informations systèmes

propres à une cellule (type de code utilisé, présence des méthodes de diversité

d’antenne, etc.).

Le FACH (Forward Access CHannel), utilisé pour répondre à une demande d’accès

initial du RACH.

Le PCH (Paging CHannel). C’est un canal descendant permettant au réseau

d’appeler un mobile dans une zone de localisation.

Le DSCH (Downlink Shared CHannel). C’est aussi un canal descendant

transportant des données destinées à un utilisateur spécifique mais partagé entre

plusieurs utilisateurs. Il est associé avec le DCH pour indiquer aux utilisateurs que

le DSCH leur est alloué dynamiquement.

Le RACH (Random Access CHannel), canal montant dans lequel un mobile

effectue ses requêtes de demande de connexion.

Le CPCH (Common Packet CHannel), canal montant partagé qui étend les

fonctionnalités du RACH. Les mobiles peuvent y envoyer des paquets de données

sans nécessairement avoir des connexions ouvertes.

Les canaux RACH, FACH et PCH sont les trois canaux de transport nécessaires au bon

fonctionnement du système. L’utilisation des canaux DSCH et CPCH reste quant à elle

fonctionnelle.

La couche physique associe les canaux de transport aux canaux physiques comme expliqué

sur le schéma ci-dessous.

Page 65: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

62

Après le codage de canal, la taille des blocs d’information définie au niveau des canaux de

transport ne correspondent pas exactement au nombre de bits que peuvent véhiculer les

canaux physiques, il va donc falloir faire de l’adaptation de débit qui consiste à faire

correspondre le nombre de bits du canal de transport à celui de la trame physique. Les règles

d’adaptation sont définies de manière précise dans le standard UMTS.

Si le bloc d’information du canal de transport a une capacité plus grande que celle de la

trame, il sera reparti sur plusieurs trames, c’est la segmentation.

En outre, plusieurs canaux de transport peuvent être multiplexés dans un même canal

physique par utilisation du canal composite, le CCTrCH. Dans ce cas les bits sont mélangés

par plusieurs entrelacements, ce qui reduit considérablement la probabilité d’évanouissement

sur le canal radio.

Nous pouvons essayer de résumer l’ensemble des traitements de la couche physique par le

schéma suivant.

Canaux de transport

Canaux physiques

DCH

RACH

CPCH

BCH

FACH

PCH

DSCH

DPDCH

DPCCH

PRACH

PCPCH

CPICH

PCCPCH

SCCPCH

SCH

PDSCH

AICHFig. 4.9. Mapping des canaux de transport sur les canaux physiques.

Page 66: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

63

III.1.5. Mode TDD

Il est fondé sur une méthode d’accès hybride entre le TDMA et le FDMA. Comme son nom

l’indique, la séparation entre le sens montant et descendant se fait dans le temps. Le mode

TDD offre à l’opérateur par exemple la possibilité de configurer son système avec 14 slots

descendant et un seul slot montant. Il peut donc supporter très facilement du trafic

asymétrique alors que par construction le mode FDD est symétrique, autant de spectre étant

alloué au sens montant qu’au sens descendant. Contrairement au mode FDD, le TDD et mis

en œuvre dans les bandes non appairées. En TDD, les slots retrouvent toute l’essence du

TDMA.

Segmentation en canaux physiques

Adaptation de débit

Segmentation en trame radio

1 er entrelacement

Adaptation de taille

Codage de canal

Concaténation-Segmentation des blocs de transport

Ajout du CRC

Adaptation de débit

Multiplexage des canaux de transport

2e entrelacement

Mapping sur les canaux physiques

Canal physique n°1 Canal physique n°2

Fig. 4.10. Traitements de la couche physique (dans le cas du sens montant).

Page 67: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

64

Le fait que le CDMA consiste à partager un slot entre plusieurs utilisateurs a des multiples

conséquences. Un utilisateur qui ne dispose que d’un ou quelques slots pour sa

communication doit, pour obtenir des débits semblables au mode FDD, transmettre sur un slot

à un débit beaucoup plus élevé. Or le rythme d’un chip est le même en TDD qu’en FDD,

3.84Mc/s, par conséquent les facteurs d’étalement sont beaucoup plus faibles en TDD qu’en

FDD. Ainsi des techniques de réception plus élaborées, trop complexes en FDD, telles que la

détection conjointe, sont en pratique réalisables en TDD. De plus la structure des canaux

physiques du mode TDD est différente. Par exemple, le burst normal du TDD possède une

séquence connue du récepteur au milieu du slot, permettant l’estimation du canal slot par slot,

exactement comme le mibamble du GSM.

Les communications montantes doivent arriver dans le bon slot de la station de base, car une

mauvaise synchronisation pourrait créer des interférences d’un slot à un autre. Contrainte qui

n’existe pas en FDD. Pour y faire face, le TDD a défini, à l’instar du GSM, des temps de

garde autour des slot pour absorber les différences de temps de propagation des utilisateurs

d’une cellule. La taille de ce temps de garde limite l’usage du TDD aux microcellules et aux

picocellules. Les stations de bases doivent être également synchronisées entre elles, sinon, il

pourrait y avoir des interférences entre les slots montants d’une cellule et les slots descendants

des cellules voisines, puisque toutes les transmissions sont à la même fréquence. En rappel, en

UMTS, il n’y a pas de planification cellulaire comme dans le cas du GSM.

Malgré ces différences, le TDD et le FDD présentent les mêmes caractéristiques physiques.

Ces dernières sont résumées dans le tableau suivant.

Page 68: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

65

FDD TDD

Accès multiple WCDMA TD-CDMA

Séparation DL-UL FDD TDD

Facteur d’étalement 256-4(UL) 512-4(DL) 16-1

Handover Soft Hard

Fréquence chip 3.84Mchip/s Idem

Structure de la trame 15 slots par trame de 10 ms Idem

Filtre de mise en forme Cosinus surélevé roll-off 0.22 Idem

Espacement des porteuses 5Mhz Idem

Trame 10ms, 15 slots, 2560 chip/slot Idem

Modulation QPSK Idem

Codage Non codé, convolutif, turbo Idem

Entrelacement 10, 20, 40 ou 80 ms Idem

III.2. Les couches MAC et RLC

La couche MAC effectue l’association des canaux logiques, visibles par la couche supérieure,

la couche RLC, et des canaux de transport que lui offre la couche physique. De plus elle

sélectionne le format de transport, du moins dans sa partie dynamique, le plus approprié,

compte tenu des conditions radio du moment. Elle gère en outre les priorités entre les flux

d’un même utilisateur et entre différents utilisateurs. La couche MAC se contente toute fois

d’appliquer les règles de priorité érigées par la couche RRC (Radio Ressource Controller), qui

a une meilleure connaissance à la fois des différentes QoS requises par les utilisateurs et la

charge de la cellule. La couche MAC est également responsable de la collecte des mesures sur

le volume du trafic et les conditions de propagation de la cellule pour les transmettre au RRC.

On retrouve dans la couche MAC le principe de modularité de l’UMTS : comme cette couche

doit gérer différents types de canaux, plusieurs entités MAC sont définies. Le MAC-b pour las

canaux de diffusion, le MAC-c/sh pour les canaux partagés et le MAC-d pour les canaux

dédiés. Ces entités ne se situent pas forcément dans le même élément de l’UTRAN. En effet,

la gestion des canaux de diffusion est locale à une cellule. Le MAC-b peut donc être localisé

dans la station de base. En revanche, du fait du soft-handover, la gestion des canaux dédiés

doit remonter jusqu’au SRNC. Ainsi, le MAC-d se trouve dans les RNC. Les décisions prises

Tab 4.2. Caractéristique physique du FDD et du TDD

Page 69: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

66

par le MAC-d sont transmises à la cellule via le CRNC, en utilisant l’interface lur, entre

SRNC et CRNC, puis l’interface lub, entre CRNC et NodeB.

Les canaux logiques entre MAC et RLC sont décrits dans le tableau 4.3. Ils sont classés en

deux groupes, les canaux de contrôle et les canaux de trafic. Les principes d’association entre

canaux logiques et canaux de transport, que doit respecter la couche MAC, sont standardisés.

Nom Rôle

DTCH (Dedicated

Traffic CHannel)

Pour le transfert de données dédiés à un

utilisateur : bidirectionnel

Trafic

CTCH (Common Traffic

CHannel)

Canal point à multipoint pour le transfert de

données d’un groupe d’utilisateur

BCCH (Broadcast

Control CHannel)

Pour la diffusion d’information système ; DL

uniquement

PCCH (Paging Control

CHannel)

Pour le Paging ; DL uniquement

DCCH (Dedicated

control CHannel)

Pour le transfert d’information de contrôle

(établissement d’appel, handover, etc.) dédié à un

utilisateur ; bidirectionnel

Contrôle

CCCH (Common

Control CHannel)

Pour le transfert d’information de contrôle partagée

par les utilisateurs (accès initial, réponse à l’accès

initial) ; bidirectionnel

La couche RLC permet là aussi de fiabiliser les transmissions sur l’interface radio tout en

réalisant un contrôle de flux. Cette couche assure les fonctions de segmentation,

réassemblage, concaténation ou bourrage des blocs d’information issus des couches

supérieures, pour en faire des paquets de taille acceptée par la couche MAC. Elle assure aussi

la détection des duplications, la retransmission, la remise en ordre des paquets reçus et enfin

le cryptage.

Trois modes d’opération sont en fait disponibles au niveau de la couche RLC, à savoir le

mode transparent, qui se contente d’assurer les opérations de segmentation-réassemblage. Un

mode non acquitté numérote les paquets et détecte les erreurs mais n’assure aucune

Tab 4.3. Canaux logiques

Page 70: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

67

retransmission pour les paquets erronés. Néanmoins, la couche RLC offre un dernier mode

acquitté, plus robuste, qui garantit des retransmissions suivant la stratégie d’ARQ.

III.3. Les couches PDCP et BMC

La couche PDCP (Packet data Convergence Protocol) n’existe que dans le plan utilisateur et

n’est utilisée que pour les connexions paquets. Son rôle est similaire à celui de la couche

SNDCP du GPRS, car elle garantit l’indépendance des couches basses de l’UTRAN par

rapport aux protocoles des réseaux extérieurs. Cette couche améliore en outre l’efficacité des

transmissions par la compression des informations redondantes. Par exemple, pour le cas de la

pile de protocole TCP/IP du monde Internet, chaque paquet transmis renferme dans son en-

tête les adresses de la source et du destinataire. Ces champs varient d’un paquet à un autre et

sont de surcroît inutiles à l’extérieur du réseau UMTS, qui met en œuvre ses propres stratégies

d’identification. Ainsi, les entités du PDCP les compressent, voire les suppriment puis le

régénèrent de part et d’autre de l’interface radio. L’économie de bande passante est évidente

car les en-têtes TCP/IP représentent 40 octets, voire d’avantage dans le cas de l’IPv6, alors

que la taille totale du paquet est souvent réduite, comparativement aux 1500 octets du filaire,

afin de faciliter son transfert sur l’interface radio.

Comme pour la DPCP, la couche BMC (Broadcast Multicast Control) n’existe que dans le

plan utilisateur. Elle permet de diffuser sur la cellule des informations destinées à un

utilisateur ou à un groupe restreint d’abonnés. Il est l’équivalent du service de diffusion de

sms pour un réseau GSM.

III.4. Le RRC (Radio Ressource Controller)

C’est l’éminence de l’UTRAN, car la majorité des échanges de signalisation entre un mobile

et l’UTRAN se fait grâce au RRC. Ce dernier pilote toutes les autres couches, en fonction des

QoS requises sur les communications et de la charge du réseau. A cette fin, il a été défini des

connexions de contrôle entre le RRC et les autres couches de l’UTRAN, comme nous

l’illustrons à travers la figure suivante :

Page 71: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

68

Le RRC est aussi le point de contact des échanges de signalisations avec le réseau cœur car

en réponse à une demande de connexion de la part du mobile, c’est l’entité RRC de celui-ci

qui négocie avec l’entité RRC du réseau l’ouverture d’un « tuyau » radio ou RAB (Radio

Access Bearer). Ce dernier est doté de paramètres permettant de caractériser la qualité de

service. Les débits maximums et moyens, la taille des paquets transmis, le délai, le taux

d’erreur résiduel et la priorité peuvent être négociés dans l’établissement du RAB. En

fonction de la charge courante de la cellule, le RRC configure les couches inférieures pour

que la qualité de service négociée soit respectée. Cette configuration s’applique aux

ressources dans tout l’UTRAN, c'est-à-dire non seulement sur l’interface radio mais

également sur l’interface Iub (entre NodeB et RNC).

Lorsqu’un RAB est établi, une connexion de niveau RRC s’établit entre le mobile et le

réseau. Cette connexion peut être de plusieurs types, correspondant à différents niveaux

d’activités du mobile. Nous avons schématisés les états de connexion de niveau RRC et les

transitions associées.

RRC

RLC

MAC

PHY

RLC

MAC

PHY

Rapport de mesures

Allocation des ressources radio

Contrôle des retransmissions

RLC

UTRAN UE

Contrôle

Mesure

Fig. 4.11. Fonctionnement du RRC

RRC

Page 72: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

69

A l’état idle il n’y a pas de connexion de niveau RRC entre le réseau et le mobile. Ce dernier

n’étant pas connu de l’UTRAN et ne pouvant alors être atteint que par un paging. Il revient

dans ce cas au mobile d’assurer ses mises à jour de localisation. Le passage de l’état idle à

l’état connecté est toujours à l’initiative du mobile, même s’il s’agit d’une réponse à un

paging. Dans l’état CELL_DCH, des canaux dédiés sont affectés au mobile qui est localisé à

la cellule prés. L’état CELL_FACH correspond à un trafic moins important entre le mobile et

le réseau, il n’y a pas dans ce cas des canaux dédiés alloués, mais des transmissions de petits

paquets peuvent être effectuées par le canal RACH dans le sens montant ou à travers le FACH

dans le sens descendant. Le mobile est localisé à la cellule prés mais n’est joignable que par

paging. Il indique néanmoins au réseau ses changement de cellule. Dans l’état URA_PCH,

semblable au précèdent, le mobile se contente aussi de signaler ses changements d’URA

(UMTS Registration Area) qui est un ensemble de cellules défini uniquement au niveau de

l’UTRAN, contrairement à la zone de localisation et à la zone de routage qui sont définis au

niveau du réseau cœur. Afin d’optimiser les échanges de signalisation entre le mobile et le

réseau, l’UMTS définit, par comparaison au GSM et au GPRS, des états intermédiaires de

connexion du mobile, entre une connexion pleine (CELL_DCH) et l’absence de

connexion(idle). Ces états de connexion du RRC permettent de mieux gérer les

communications avec le mobile dans l’UTRAN. Cette gestion se fait par un contrôle du RRC

sur les autres couches reparties sur toutes les entités de l’UTRAN. La couche physique et une

partie de la couche MAC sont sur les NodeB tandis que les couches RRC, RLC, PDCP et

BMC sont dans le RNC. Les interfaces entre ces entités doivent non seulement permettre le

transport des données de l’utilisateur mais le transport de ces contrôles.

CELL_DCH CELL_FACH

Idle (oisif)

URA_PCH CELL_PCH

Connexion à l’UTRAN

Fig. 4.12. Les états de connexion du RRC.

Page 73: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

70

III.5. Les interfaces

Pour mieux les adapter à l’ensemble de l’UMTS, un effort de modélisations a porté sur la

standardisation des interfaces pour les rendre modulaires.

La découpe horizontale permet de séparer ce qui est transporté sur l’interface (Radio Network

Layer) du moyen de transport utilisé sur l’interface (Transport Network Layer). En vertical,

on sépare le plan de contrôle du plan utilisateur. Le plan de contrôle contient tous les

messages de contrôle échangés entre le entités de l’UTRAN alors que tous les protocoles

utilisés pour encapsuler les données utilisateur sur les interfaces sont regroupés au sein du

plan utilisateur. Il y’a de plus, la signalisation locale à l’interface (Transport Network Control

Plane), nécessaire à l’établissement des chemins sur cette interface.

A noter que dans la version 99 des spécifications, les interfaces était bâties sur l’ATM

(Asynchronous Transfer Mode), mais cela n’empêchait, du fait de la découpe horizontale de

remplacer l’ATM par une autre technologie, seule serait à être changée la brique Transport

Network Layer.

Ce modèle se décline en fonction des interfaces de l’UTRAN. Sur l’interface Iub la

signalisation entre RNC et NodeB est contenue dans le NBAP (NodeB Application Part). On

y trouve par exemple, les messages permettant de gérer les mesures radio, tels que création-

suppresion d’un lien radio, contrôle de puissance entre autres.

Le plan utilisateur est quand à lui constitué de protocole d’encapsulation adaptés à tous les

canaux de trafic, tels les DCHFP (DCH Frame Protocol), le RACHFP (RACH Frame

Couche physique

ALCAP

Plan de contrôle Plan utilisateur

Plan utilisateur de l’interface

Plan utilisateur de l’interface

Plan de contrôle de l’interface

Flux de signalisation

Tuyau de données

Tuyau de signalisation

Tuyau de signalisation

Tuyau de données

Fig. 4.13. Modèle générique des interfaces de l’UTRAN

Protocoles de L’interface

Protocoles du RAN

Page 74: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

71

Protocol), le FACHFP (FACH Frame Protocol) etc. L’ensemble des signalisations sur

l’interface Iur se nomme le RNSAP (Radio Network Subsystem Application Part). Le plan

utilisateur comporte les mêmes protocoles que sur l’interface Iub. L’interface Iu permet quant

à elle de connecter l’UTRAN au réseau cœur. Nous montrerons par la suite la similitude du

réseau cœur de l’UMTS à celui du GSM-GPRS. L’interface Iu est donc double et comporte

une interface vers le domaine circuit du réseau cœur (entre UTRAN et U-MSC : UMTS-

MSC) appelée

Iu-CS et une interface vers le domaine paquet (entre UTRAN et 3G-SGSN), appelée Iu-PS.

IV. Le réseau cœur (Core Network) Alors que les réseaux d’accès de l’UMTS et du GSM–GPRS sont fondamentalement

différents, le réseau cœur de l’UMTS reprend celui de ses aînés du moins dans sa première

version. Toutes fois les évolutions récentes du réseau cœur semblent s’affranchir de cette

hérédité.

IV.1. La version 99 et ses évolutions

Dans la version 99, comme pour le GPRS, le réseau cœur de l’UMTS est scindé en deux

blocs, un domaine circuit issu du GSM avec ses commutateurs de circuit (les U-MSC) et une

partie paquet héritée du GPRS, construite sur les SGSN et les GGSN.

Ce réseau cœur a pour vocation de s’interconnecter avec différents types de réseaux d’accès

radio, l’UTRAN bien évidemment, le GERAN (GSM Enhanced Radio Access Network) du

GSM et ses évolutions ou aussi un réseau d’accès radio tel que hyperLAN.

En essayant d’illustrer l’enchaînement des protocoles pour une communication entre un

usager mobile et un correspondant extérieur, on est amené à remarquer qu’il existe quelques

différences avec les normes GPRS. A titre d’exemple, le 3G-SGSN (équivalent UMTS du

SGSN), n’héberge plus le protocole SNDCP. Le PDCP, l’équivalent UMTS du SNDCP, se

termine dans l’UTRAN, précisément dans le SRNC. De même, alors que le GPRS avait deux

protocoles de retransmission, le RLC et le LLC, l’UMTS ôte cette redondance, les

retransmissions étant prises en charge par le RLC à l’intérieur de l’UTRAN.

Page 75: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

72

De même, le GTP (GPRS Tunnelling Protocol), protocole d’encapsulation, se décline en

UMTS en deux versions, une pour le plan utilisateur et une autre pour le plan de contrôle. Cet

empilement protocolaire peut laisser penser que beaucoup de protocoles différents sont mis en

œuvre pour une communication sans compter les protocoles du plan de contrôle. Ces

protocoles sont en fait issus de la téléphonie (SS7), du GSM (MAP) et d’Internet (TCP, UDP,

IP). Néanmoins les versions en cours de standardisation tentent de normaliser ce protocole en

réduisant de manière maximale toutes les redondances. Car pourquoi maintenir en parallèle

deux entités pour la gestion de la mobilité, l’une venant du GSM et l’autre du monde IP.

Du fait du statut progressivement fédérateur d’IP sur tous les systèmes de communications,

les réflexions actuelles sur l’architecture de l’UMTS tendent à intégrer de plus en plus le

monde IP en éliminant progressivement les protocoles de la téléphonie. Idéalement lorsque le

téléphone fonctionnera aussi bien sur IP que sur RTC, le domaine circuit pourra alors

disparaître. On aboutira alors à une architecture centralisée autour de l’univers IP avec des

serveurs spécifique permettant la gestion des appels, d’autres pour gérer la mobilité ou

d’autres encore pour les applications multimédia. Des routeurs spécifique serviront de

passerelles vers les réseaux extérieurs téléphoniques ou de données. Le réseau IP central sera

doté des mécanismes adéquats permettant de gérer des qualités de services.

Il est certain que des options intermédiaires verront le jour en plus des progrès déjà effectués

entre l’architecture d’aujourd’hui dans laquelle IP n’est présent qu’au sein du réseau cœur

L1

Applicatio

AAL5 AAL5

MAC

RLC

PDCP

E.g., IP, PPP, OSP, Etc.

PDCP

ATM L1L2

UDP/IPAAL5UDP/IP

PDCP PDCP

Relais

Uu Lu-Ps Gn

L1 ATMAAL5UDP/I

GTP-U

Relais

PDCP

MAC RLC

3G-SGSN

L1

L2

UDP/IP

GTP-U

E.g., IP, PPP, OSP, Etc.

Gi 3G-GGSN UTRAN UE

Fig. 4.14. Protocoles du plan utilisateur de l’UMTS (Domaine Packet)

Page 76: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

73

entre le SGSN et le GGSN et l’architecture de demain dans laquelle IP ira jusqu’à la station

de base.

IV.2. Les services et la qualité de service

L’UMTS établit une nouvelle philosophie dans la définition de services complètement

différente de celle du GSM et de ses évolutions. En effet plutôt que la standardisation des

services, l’UMTS a préféré définir des boites à outils permettant de construire ses services à la

demande.

En effet l’UMTS fidèle à son esprit de modularité spécifie plusieurs outils permettant la

création de service variés, spécifiques d’un opérateur. Ces outils permettent de surcroît la

création d’un environnement personnalisé ou VHE (Virtuel Home Environment), que

l’utilisateur peut retrouver dans son intégralité quel que soit son emplacement, à son domicile,

sur son lieu de travail ou en déplacement.

Parmi ces outils standards, on trouve les systèmes d’exploitations des terminaux mobiles,

nommés respectivement MExE (Mobile station application Execution Environment) et USAT

(USIM Application Toolkit), une architecture de service ouverte OSA (Open Service

Architecture), les services téléphoniques intelligents, ou CAMEL (Customs Applications for

Network Enhanced Logic) et enfin tout ce qui peut venir du monde IP, regrouper dans IP

Toolkits.

L’UMTS offre la possibilité aux opérateurs de caractériser leurs services qu’ils créent, en

classe de qualités de services autour de deux critères à savoir la tolérance au délai et la

tolérance aux erreurs. Nous illustrons dans le tableau suivant les différentes classes de qualités

de services avec quelques exemples de services associés.

Conversationnel

voix et vidéo

Messagerie

vocale

Streaming audio

et vidéo

Fax

Telnet.

Jeux interactifs

Commerces

electronique,

Web

FTP,

diapositive,

paging

Notification

d’arrivée

d’E.mail

Tolérant aux erreurs

Intolérant aux erreurs

Conversationnel (Délai<1s)

Interactif (Délai≈1s)

Streaming (Délai<10s)

Tâche de fond (Délai >10s)

Tab 4.4. Classes de qualité de service dans l’UMTS

Page 77: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre IV. L’UMTS

74

L’UMTS a spécifié les moyens de définir plus finement les exigences de qualité de services,

en particulier dans le RAB. Pour respecter ces exigences une signalisation spécifique à été

introduite dont le principe consiste à s’assurer de proche en proche, en impliquant toutes les

entités du réseau sur le trajet de communication, que la qualité de service demandée peut être

assurée.

Les débits offerts par l’UMTS sont conformes aux exigences de l’IMT2000 : 2Mbits/s pour

une faible mobilité et des conditions radios favorables, le mobile ne devant non plus pas

s’éloigner du NodeB. 384Kbits/s pour une mobilité moyenne, dans les villes par exemple et

de 144Kbits/s dans les zones rurales. Notons que pratiquement ces débits ne sont

généralement pas atteint, comme tout produit lucratif, il existe très souvent un écart entre les

performances théoriques vantées dans les approches commerciales et les constatations

quotidiennes des usagers ou consommateurs.

V. Conclusion Le GSM, avec lui et les autres systèmes radiomobiles de nomination 2G ont connu une

croissance lors du passage dans le nouveau millénaire. Victime de leur succès, ces systèmes

commencent à atteindre la congestion avec des usagers en soif de services de plus en plus

performants.

L’UMTS est l’une des solutions retenues. Mariant deux modes le FDD (en CDMA) et le

TDD (en TD-CDMA), il est bâti sur le réseau cœur du GSM et du GPRS et supporte des

qualités de services variables. Il intègre enfin des protocoles issus de l’IETF et réalise

concrètement l’intégration de l’univers de la téléphonie et celui des réseaux informatiques.

Néanmoins la multiplicité des acteurs ajoutée à la volonté de construire la norme sur des

modules interchangeables a rendu la première version, dite release99, assez lourde. Les

versions à venir s’attachent à réduire la complexité du système tout en garantissant l’efficacité

des transmissions.

« « « Conclusion générale. » » »

Les systèmes 3G ne connaîtront un succès commercial à l’image de celui du GSM que si les

utilisateurs se les approprient. Or la concurrence entre réseaux mobiles est actuellement de

plus en plus rude, du fait de l’émergence d’autres types de technologies tels les réseaux

privés sans fils et les réseaux de diffusion. La stratégie la plus raisonnable, par ailleurs

actuellement poussée la communauté européenne, consisterait à les combiner plutôt qu’à les

mettre en concurrence de façon à proposer des services avancés à des prix réduits.

Page 78: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

75

Partie I. Etude des modèles mathématiques Introduction

Le but de cette simulation consiste à évaluer la performance en terme de taux d’erreur binaire

du système WCDMA (CDMA large bande), utilisé comme support pour la partie radio de

l’UMTS, dans le deux sens de transmission (Uplink et Downlink). La conception du récepteur

Rake incorpore la combinaison de diversité. L’étude du BER (bit error rate) en fonction du

rapport (Eb/No) est faite suivant des variables. Nous allons considérer deux types de canal tout

au long de cette simulation à savoir :

• Canal Gaussien AWGN (Additive White Gaussian Noise).

Le canal AWGN permet une représentation fidèle de la majorité des liaisons radio en

visibilités directe, il est utilisé lorsque le bruit de la liaison est dû uniquement aux bruits

thermiques des équipements terminaux. Dans ce cas le bruit est modélisé par un processus

gaussien de moyenne nulle, d’où le nom du canal.

• Canal de Rayleigh.

Dans la pratique le canal radio n’est pas simplement affecté par le bruit thermique, (pas de

visibilité directe), différentes copies d’un même signal peuvent parvenir au récepteur mais à

des instants décalés après des multiples réflexions sur des obstacles. En plus la variabilité de

l’environnement (conditions atmosphériques, le déplacement des obstacles etc.) entraîne une

variabilité du canal dans le temps. Enfin la vitesse de déplacement de l’émetteur relativement

au récepteur provoque un glissement de la fréquence du signal, ce glissement est appelé effet

DOPPLER.

Le canal de Rayleigh est par définition un canal multitrajets dont l’enveloppe du signal reçu

suit une loi de Rayleigh et la phase est uniformément reparti dans [0 ; 2Π].

On s’intéresse aussi à deux types de modulation :

• La modulation BPSK pour le sens montant (Uplink)

• Et la modulation QPSK pour le sens descendant (Downlink).

La BPSK est choisie au niveau de l’émetteur de la MS (ou UE : User Equipment, en UMTS),

comme méthode de modulation. En outre l’UE fait aussi usage des techniques d’étalement de

spectre, de brouillage et de filtrage bande de base modélisé par le filtre root raised cosine.

Dans le nodeB les différents trajets multiples arrivants au récepteur avec différents retards

seront pris en compte grâce à un récepteur à plusieurs branches qu’on appelle récepteur

RAKE ; pour combiner la sortie des différentes branches, on utilise une technique dite de

diversité, suivi d’algorithmes visant à faire la détection multi-utilisateurs et à annuler

Page 79: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

76

l’interférence multiple d’accès. En fin on adopte une méthode de contrôle de polarité pour la

décision sur les symboles.

Modèle mathématique du signal émis

Le signal émis avec une modulation BPSK, dans un système WCDMA s’écrit sous la forme

suivante :

))cos(()(2)( kckkk twttPtS ba θ+= (5.1)

Où :

P = Eb/T : Puissance moyenne d'un symbole d'information.

bk(t) : Impulsion rectangulaire de données de durée T qui prend des valeurs dans { ± 1}.

ak(t) : Impulsion rectangulaire de chips de durée Tc qui représente la séquence de

codes qui étale le spectre des données qui prend des valeurs dans { ± 1}.

wc : Porteuse du signal.

θk : Déphasage initial du signal

La relation entre la durée de l’impulsion des données et des “chips” pour l’étalement spectral

est :

T = NTc (5.2)

Où N est la période (longueur) de la séquence PN. Nous pouvons écrire les trains

d’impulsions comme suit:

)()()( )(cT

i

i

kk iTtPtt caa −=∑∞

−∞=

)()()( )( jTtPtt Tj

j

kk bb −= ∑∞

−∞=

Où, )( ika , )( i

kb prennent des valeurs de l’ensemble { ± 1}, et PTc , PT sont des impulsions

rectangulaires de hauteur 1 et de durées Tc et T, respectivement.

Le signal reçu serait de la forme :

)cos( )( )( 2 )( )(1

kc

K

kkkkk twttPtwtr ab θττ +−−+= ∑

=

(5.3)

(5.4)

(5.5)

Page 80: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

77

W(t) : bruit Gaussien blanc additif de moyenne nulle, avec une densité spectrale

Bilatérale de puissance N0/2.

K : Nombre d’usagers actifs.

τk : Délai relatif entre le signal reçu et le début de la séquence de ‘ désétalement ‘

au récepteur.

Les délais τk et les déphasages initiaux θk sont modélisés comme des variables aléatoires

indépendantes uniformément distribuées sur [0 , T] et [0 , 2π] respectivement.

Etant donné que le récepteur est un RAKE, à une sortie donnée ‘l’ on aura le signal :

∫ ••=T

cll dttwtatrZ0

)cos()()(

Où a(l) est la séquence aléatoire de code d’adresse en réception.

dttwtatwtatbPtwZ clkckkkkK

k

T

l )cos()()cos()()(2)(0

+−−+= ∑∫ θττ

dttwtatwtatbPdttwtatwZT

clkckkkkK

kcl

T

l ∫ ∑∫

+−−+=

=0 00

)cos()()cos()()(2)cos()()( θττ

Cette dernière expression peut être divisée en trois parties: le bruit, le signal (cas où k=l) et

l’interférence par accès multiple (MAI) (cas où k≠l). Si nous supposons que le signal désiré

correspond à l’usager k = l = 1 et que le récepteur est parfaitement synchronisé avec le signal

désiré (θ1 = 0 = τ1), alors nous avons pour le bruit, le signal et l’interférence respectivement :

dttwtatwW cl

T

l )cos()()(0∫=

dttwtatwtatbPS clcl

T

l )cos()()cos()()(2 )0(1

0∫=

TbPdttatbPS l

T

l)0(

121

)0(1

02))()((2 == =∫

dttwtatwtatbPIT

clkckkkkK

kl ∫ ∑

+−−=

=0 0)cos( )( )cos( )( )( 2 θττ

Cette écriture peut se simplifier à :

(5.6)

(5.7)

(5.8)

(5.9)

(5.10)

(5.11)

(5.12)

Page 81: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

78

dttatatbpIT

klkkkkK

kl ∫ ∑

−−=

=0 0)cos()()()(2 θττ

dttatatbpI klkkkkK

k

T

l )cos()()()(22 0

θττ −−=∑ ∫=

Intéressons nous maintenant à la variance de l’interférence, car c’est lui qui correspond à la

puissance de cette dernière.

2)(var ll IEI = =

[ ( ) ]2

2

2 )cos()()()(2

)( dttatatbEpIE klkkkk

K

kl θττ −−= ∑

=

Étant donné l’indépendance de cos(θ k) par rapport aux données et aux séquences codes, et

que E [cos( θκ)] = 0, nous aurons :

) ] )(cos)()()([2

)( 22

2 0

2klkkkk

K

k

T

l EdttatatbEpIE θττ −−= ∑ ∫=

[ ( ) ]2

2 0

2 )()()(4)( dttatatbEpIE lkkkkK

k

T

l ττ −−=∑ ∫=

Le calcul de l’interférence permet une estimation de la contribution de l’interférence (MAI)

dans le rapport Signal sur Interférence + Bruit (SNIR) du système W-CDMA. Ainsi le

Rapport Signal sur Interférence + Bruit s’écrit :

Avec :

)NE2((SF) Gaussien bruit du énergie B

0b

=== σ

)(31

SFKMAI −=

A partir de ces calculs on trouve l’expression finale du SNIR :

(5.13)

(5.14)

(5.15)

(5.16)

(5.17)

MAIBSSNIR += (5.18)

(5.19)

(5.20)

Page 82: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

79

SNRSF

KSNIR 1)31(

1+−=

Avec :

K : nombre d’utilisateur actif.

SF : facteur d’étalement.

SNR : rapport signal sur bruit dans le cas d’un seul utilisateur

La probabilité d’erreur en utilisant la modulation de phase (BPSK) avec détection cohérente

est :

Le terme MAI, lorsque beaucoup d’usagers sont présent, est le terme prédominant par rapport

au SNR (dans le SNIR). La MAI est fonction des codes utilisés pour l’étalement spectral,

surtout leurs caractéristiques d’intra-corrélation et d’inter-corrélation. Le choix des séquences

de codes utilisées devient donc très important pour la maximisation de la performance du

réseau.

Analyse d’un système W-CDMA avec modulation BPSK :

La forme du signal radio transmit par le i-ème utilisateur d’un système W-CDMA avec une

modulation BPSK est :

∑ −=n

cii

cii nTtpcdtfAS )()2cos( 1

)(0

)(0

)(0

)(0 π

Avec : )(0iA : Amplitude de signal transmit.

fc : Fréquence porteuse.

)(0id : L’information ∈{+1,-1}.

)(0ic : Code PN ∈{+1,-1}.

P1(t) : Réponse impulsionnelle du filtre.

La forme de signal transmit par un ensemble d’utilisateurs serait :

(5.21)

−+

=

)(31

2

121

SFK

EN

erfcBERi

b

o

(5.23)

(5.22)

Page 83: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

80

∑ +=+=i

i tntstntstr )()()()()( )(

Avec : ∑ −−+=n

ici

ni

nicii nTtpcdtfAS )()2cos( 1

)()()()( τϕπ

Où, τi, ϕi sont les retards dus à la propagation.

Le K-ème signal reçu parcourt les étapes suivantes :

1. Multiplication du signal reçu avec l’oscillation )2cos(2 kctf ϕπ + .

2. l’utilisation du matched filter

3. Echantillonneur pour récupérer le signal numérique.

4. Multiplication du signal numérique avec la séquence PN qui est c(k)(t) de l’utilisateur

désiré pour récupérer le signal en bande de base.

)()( tc k

)2cos(2 kctf ϕπ +

Traitement d’un récepteur W-CDMA avec modulation BPSK

LPkck tftrtu ]2cos(2).([)( ))( ϕπ +=

)()cos(2

1)(2

1 2)()()(

2)()()(

ikcn

in

inki

ji

ic

n

kn

kn

k nTtpcdAnTtpcdA τϕϕ −−++−= ∑∑∑≠

P2(t) : la transformée de P1(t).

-Le premier terme de l’équation est le signal synchrone de l’utilisateur K.

-Le deuxième terme de l’équation est le signal d’interférence des autres utilisateurs.

-Le troisième terme de l’équation le bruit Gaussien.

Les formes P1(t), P2(t) sont :

{ } ∫+∞

∞−

− == dffHefHFtp ftj )()()( 211π

(5.24)

(5.25)

mTc H*(f)

)()( tu k

y(τ)

r(t) ⊗

Somme chip/symbole Décision symbole

(5.26)

(5.27)

(5.28)

Page 84: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

81

{ } ∫+∞

∞−

− == dffHefHfHFtp ftj 22*12 )()()()( π

Pour récupérer la sortie du K-ème récepteur y(k) W-CDMA(BPSK) on multiplie la séquence

reçu la séquence du code C )(km pour laquelle m doit être égale à n.

)()()()()()( )()()( km

km

kmc

kc

kc

k ycumTcmTumTy =≡=

)()cos()( 2)()()()(

2)()()()()(

ikccn

km

in

inki

ji

icc

n

km

kn

kn

kkm nTmTpccdPnTmTpccdPy τϕϕ −−++−= ∑∑∑

)()( k

mcLP cmTn+

La variance de signal reçu du K-ème utilisateur est la variance de chaque terme

{ }{ } 22,

2)()( ,, NkMAIkikik

mk

m dyVar σσστϕ ++=

Pour une modulation BPSK avec M branche, le BER est sous la forme :

{ }0

11

1 1exp1)1()1( N

Eii

iiMBER biM

i +−

+−−= +

=∑

Avec un canal de Rayleigh avec i utilisateurs.

Analyse d’un système W-CDMA avec modulation QPSK

Avant d’étudier la forme du signal QPSK il faut définir quelque notation qu’on va utiliser :

)(iInc : Séquence PN a l’entrée canal I.

)(iQnc : Séquence PN a l’entrée du canal Q.

Le signal radio transmis (W-CDMA avec modulation QPSK) est écrit sous la forme

suivante :

∑∑ −+−=n

ci

Qni

nci

nc

iIn

inc

ii nTtpcdtfAnTtpcdtfAtS )()2sin()()2cos()( 1)()()(

01)()()(

0)(

0 ππ

Le signal reçu du i-ème utilisateur s’écrit :

(5.29)

(5.30)

(5.31)

(5.32)

Page 85: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

82

∑ −−+=n

ici

Ini

nicii nTtpcdtfAtS )()2cos()( 1

)()()()( τϕπ

τϕπ ∑ −−++n

ci

Qni

nici nTtpcdtfA )()2sin( 1

)()()(

Notons que la puissance de signal reçu est 2)()( ][ ii AP =

Les déférentes opérations effectuer au niveau de récepteur sont schématisées sur la figure

suivante :

Traitement d’un récepteur W-CDMA avec modulation QPSK

Le K-ème signal reçu parcourt les étapes suivantes :

1. Multiplication du signal reçu de canal-I et canal-Q avec les oscillations

)2cos( kctf ϕπ + et )2sin( kctf ϕπ + respectivement. (Notons que l’amplitude de chaque

oscillation est 1 pour avoir la même amplitude que la BPSK).

2. l’utilisation de deux matched filter.

3. Echantillonneur pour récupérer le signal numérique dans les canaux I et Q.

4. Multiplication du signal numérique avec la séquence PN qui est )()( tc kI et )()( tc k

Q de

l’utilisateur désiré pour récupérer le signal en bande de base.

A la sortie de filtre passe bas de canal "I "du K-ème utilisateur de récepteur QPSK

(WCDMA) en peut exprimer le signal comme suit :

[ ]LPkcIk tftrtu )2cos().()(),( ϕπ +≈

[ )()sin()cos(21)(2

1 2)()()()(

2)()()(

ikckii

Qnkiji

iIn

n

in

ic

n

kIn

kn

k nTtpccdAnTtpcdA τϕϕϕϕ −−++++−= ∑ ∑∑≠

)(2

1 )( tn ILP+

⊗ H*(f) • • ⊗

⊗ H*(f) ⊗ • •

⊕ . Somme chip/symbole

Décision symbole )2sin(2 kctf ϕπ +

)(),( tU Ik

)(),( tU Qk mTc

)()( tc kI

)()( tc kQ

)(),( ty Qk

)(),( ty Ik

r(t)

)2cos(2 kctf ϕπ +

(5.34)

(5.33)

(5.36)

(5.35)

Page 86: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

83

De même à la sortie du filtre passe bas de canal "Q "du K-ème utilisateur de récepteur QPSK

(WCDMA) en peut exprimer le signal comme suit :

[ ]LPkcQk tftrtu )2sin().()(),( ϕπ +≈

[ )()sin()cos(21)(2

1 2)()()()(

2)()()(

ikckii

Inkiji

iQn

n

in

ic

n

kQn

kn

k nTtpccdAnTtpcdA τϕϕϕϕ −−++++−= ∑ ∑∑≠

)(2

1 )( tn QLP+

Dans le cas d’un système BPSK la multiplication de bruit blanc avec le terme

)2cos(2 kctf ϕπ + donne un résultat égal au bruit blanc de la même DSP. De même, dans le

cas d’un système QPSK le bruit blanc est multiplier par les deux termes

)2cos( kctf ϕπ + et )2sin( kctf ϕπ + , le résultat est deux termes de bruit blanc chaque terme

correspond à la moitié de la DSP de bruit blanc à cause de l’orthogonalité de cosinus et de

sinus.

En fin a la sortie de récepteur on multiples le signal résultant avec la séquence PN local de

l’utilisateur K.

Donc : )(),()(

Im),()( )()()( k

QmcQkk

cIk

ck cmTucmTumTy +=

On pose [ ]2

)()( ii Ap =∆

[ ] )(21 2

)()()(Im

)()()()(cc

kQm

n

kQn

kkIn

kn

kkm nTmTpccccdPy −+= ∑

{ [ ] )cos(21 )()()(

Im)()()(

kik

Qmn

iQn

kiIn

in

ki

i ccccdP ϕϕ +++ ∑∑≠

[ ] } )()sin( 2)()()()(

ikcckik

Qni

Ink

Ini

Qn nTmTpcccc τϕϕ −−+++

)()()(

Im)( )(

21)(

21 k

QmcQ

LPk

cI

LP cmTncmTn ++

La valeur moyenne du K-ème signal de la sortie de récepteur W-CDMA (QPSK) est donné

par :

{ }{ } { }[ [ ]{ } [ ]{ } ] )0(21,, 2

2)(2)(Im

)()()()()( pdEdEddEPdyE kQm

kkm

km

kiki

km

km +=τϕ

Où { }{ } )0(,, 2)()()()( pdPdyE k

mk

ikik

mk

m =τϕ

La variance de signal reçu du K-ème utilisateur de récepteur CDMA QPSK est :

(5.38)

(5.39)

(5.37)

(5.41)

(5.40)

(5.42)

Page 87: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

84

{ } [ ]

−+= ∑ )(2

1var)( 2)()()(

Im)()()()()(

cck

Qmn

kQn

kkIn

kn

kkmc

k nTmTpccccdPxmTyVar

{ { [ ] )cos(21var )()()(

Im)()()(

kik

Qmn

iQn

kiIn

in

ki

i ccccdP ϕϕ +++ ∑∑≠

[ ] } })()sin( 2)()()()(

ikcckik

Qni

Ink

Ini

Qn nTmTpcccc τϕϕ −−+++

{ } { })()()(Im

)( )(2

1var)(2

1var kQmc

QLP

kc

ILP cmTncmTn ++

22

,2

NkMAIk σσσ ++=

Dans une modulation QPSK le BER est sous la forme:

02NEerfcBER b= Pour un canal Gaussien.

)/1/1(5.0

0

0

NENEBER

b

b

+−= Pour un canal de Rayleigh.

Pour M branche dans le récepteur rake on a :

0

11

1 .1

)1()1(

NEiii

MBERb

iM

i ++

−−=+−

=∑

Conclusion Dans ce chapitre on a étudié le modèle mathématique du signal émis et du signal reçu et

l’influence du bruit blanc sur ces signaux, comme on a aussi traité les différentes

interférences et leurs effets sur la performance du système. Ensuite on a décrit la formule

générale donnant le BER qui est en fonction de signal sur bruit plus interférence.

Enfin, on a analysé un système W-CDMA avec modulation BPSK (le cas Uplink) et avec

modulation QPSK (le cas Downlink ), comme on a vu les déférentes formules essentielles du

traitement utilisé dans notre programme de simulation

(5.43)

(5.44)

(5.45)

(5.46)

Page 88: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

85

Partie II. Interprétation des résultats de la simulation

I. Introduction Dans cette partie, nous allons interpréter les résultats que nous avons obtenus pour les

différentes estimations des BER en fonction des paramètres influençant la transmission en

WCDMA, tels que le nombre d’utilisateurs, le rapport Eb/No, et le facteur d’étalement, et

aussi le type de canal de transmission pour le cas d’un utilisateur unique.

II. Taux d’erreur binaire en fonction du rapport signal sur bruit II.1. Influence du nombre d’utilisateurs

Nous prendrons un facteur d’étalement constant (128) en faisant varier le nombre

d’utilisateurs (K=2, K=30 et K=100). La figure 5.1. nous donne le tracé de la courbe BER en

fonction de SNR.

K=100

K=30

K=2

SF= 128

Fig.5.1. BER = f(SNR), SF=128

Page 89: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

86

On remarque que dans ce cas la performance du système WCDMA est améliorée par :

Un bon rapport signal sur bruit (SNR)

Et une diminution du nombre d’utilisateur.

II.2. Influence du facteur d’étalement (SF)

Contrairement au cas précédent, ici nous faisons varier le facteur d’étalement pour un nombre

d’utilisateurs fixe (K=25).

Dans ce cas, la performance est meilleure pour :

Une augmentation de rapport signal à bruit (SNR).

Une augmentation du facteur d’étalement (SF).

SF=128

K=25

SF=128

SF=64

Fig.5.2. BER=f(SNR), K=25

Page 90: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

87

III. Taux d’erreur binaire en fonction du nombre d’utilisateurs

III.1. Influence du facteur d’étalement

Dans cette partie aussi on prend un facteur d’étalement variable (SF=64, 128, 256) et un

rapport signal à bruit constant (SNR=10dB) pour tracé la courbe de BER en fonction de

nombre d’utilisateur

D’après le résultat de la figure 5.3 on constate que la performance de système est améliorée

par :

• L’augmentation de facteur d’étalement (SF).

• La diminution de nombre d’utilisateur (K).

SF=256

SF=128

SF=64

SNR=10 db

Fig.5.2. BER=f(user) avec SF variable

Page 91: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

88

III.2. Influence du rapport signal sur bruit

Dans cette partie on varie le rapport signal à bruit (SNR=6, 8, 10 dB) et un facteur

d’étalement constant (SF=128) pour tracé la courbe de BER en fonction de nombre

d’utilisateur.

Cette courbe indique que pour un tel cas la performance s’améliore pour :

Une augmentation de rapport signal à bruit (SNR).

Une Diminution du nombre d’utilisateurs.

SF=128

SNR=10

SNR=8

SNR=6

Fig.5.4. BER=f(user) avec SNR variable

Page 92: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

89

IV. Influence du type de canal IV.1. Liaison montante (UpLink)

Pour cette liaison montante on a choisi d’utiliser la modulation BPSK, en considérant deux

types de canaux : le canal AWGN pour lequel seul les équipements terminaux introduisent du

bruit et le canal de Rayleigh qui est plus proche de la réalité en tenant compte des

perturbations du signa au cours de sa propagation.

On remarque que pour les deux types de canaux plus le SNR est grand plus la

performance du système est meilleure.

On remarque aussi une amélioration très rapide du taux d’erreur binaire du canal

AWGN par rapport au canal de Rayleigh, pouvant s’expliquer au fait que dans le canal

Utilisateur unique

AWGN

Rayleigh

Page 93: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Chapitre V. Simulation

90

AWGN il n’y a pas des perturbations de signal pendant son parcours sur l’interface

radio.

IV.2. Liaison descendante (DownLink)

Sur cette liaison, la modulation est de type QPSK. Mais nous considérons ici encore

les deux types de canaux.

Nous constatons là aussi que pour les deux canaux, la performance du signal est améliorée au

fur et à mesure que le rapport Eb/No augmente et que la performance du canal AWGN

s’améliore beaucoup plus vite que celle du canal de Rayleigh.

Utilisateur Unique

AWGB

Rayleigh

Page 94: Evolution 2G 3G.pdf

Evolution des réseaux mobiles 2G vers la 3G Conclusion générale

91

Force est de constater que la mobilité est devenue en quelques années une fonction

primordiale réclamée par les utilisateurs d’abord pour la téléphonie puis pour la transmission

du multimédia.

Avec plus de la moitié du nombre d’abonnés à la téléphonie mobile dans le monde, le GSM

rencontre de nos jours un succès industriel et commercial planétaire, ce qui n’est pas le cas

pour certains systèmes cellulaires, tels que ceux américains, qui souffrent principalement de

confinement à l’intérieur des frontières étatiques.

Victimes de leurs succès, les réseaux mobiles doivent dorénavant répondre aux exigences des

utilisateurs en bande et en services. Tels sont les défis auxquels se promettent de relever les

systèmes de troisièmes génération, qui ne connaîtront cependant de succès commercial à

l’image de celui du GSM que si les utilisateurs se les approprient.

En effet, la concurrence entre réseaux mobiles est actuellement de plus en plus rude du fait de

l’émergence d’autres types de technologies telles les réseaux sans fil et les réseaux de

diffusion.

La stratégie la plus raisonnable, par ailleurs actuellement soutenue par la communauté

européenne, consisterait à combiner les différentes technologies plutôt que de les mettre en

concurrence de façon à proposer des services avancés à prix acceptables.

Comme l’indique son nom, l’UMTS se veut universel. Il faudra pourtant se rendre à

l’évidence : principalement à cause de sa bande assez limitée, cette troisième génération ne

sera pas la dernière, loin de là.

La quatrième génération des réseaux mobiles et de sans fil se donne pour ambition de régler

non seulement cette limitation mais aussi de mettre en commun la grande variété des solutions

mobiles, souvent complémentaires, et de les proposer sous une forme unifiée.

Ce ne serait pourtant pas pure spéculation si les systèmes 5G sont déjà prévus pour l’horizon

2020, systèmes qui iront encore plus loin dans l’unification des interfaces radio, des

techniques d’accès et des services.