Upload
wael-slim
View
33
Download
4
Embed Size (px)
Citation preview
RAPPORT DE PROJET DE FIN D’ETUDES
Filière
Ingénieurs en Télécommunications
Option Ingénierie des réseaux
Evaluation de l’efficacité de transmission
du récepteur en râteau et de l’égaliseur
linéaire pour la norme HSDPA
Elaboré par :
Jerad Mohamed
Encadré par :
M. Hatem Boujemaa
M. Mohamed Siala
Année universitaire : 2004/2005
Dédicace
A mes chers parents
pour leurs soutiens moral et financier durant mes études,
à toute ma famille
proche soit-elle ou lointaine,
et à tous mes amis
en leurs souhaitant le succès dans leur vie aussi bien professionnelle que familiale.
Mohamed
Remerciements
Ce travail à été effectué dans le cadre de la formation d’ingénieur en télécommunications
à l'Ecole Supérieure des Communications de Tunis (SUP'COM).
A son terme, je tiens à exprimer ma profonde gratitude à mes encadreurs Monsieur
Hatem Boujemaa et Monsieur Mohamed Siala, pour leur encadrement attentif et pour le soutien
constant qu'ils n'ont cessé de me prodiguer.
Mes remerciements s'adressent également à mes enseignants de SUP'COM qui n'ont
épargné aucun des efforts pour me donner une formation efficace.
Je tiens à exprimer mes remerciements à toute personne qui m'a aidé de prés ou de loin
pour réaliser ce travail.
1
Sommaire Introduction générale ..................................................................................... 7
Chapitre 1 : Accès multiple à répartition par codes ....................................... 9
1.1 Introduction.............................................................................................. 9
1.2 Les principales techniques d’accès ........................................................ 10
1.2.1 Accès multiple à répartition fréquentielle............................................................ 10 1.2.2 Accès multiple à répartition temporelle (TDMA) ............................................... 10 1.2.3 Accès multiple à répartition par code (CDMA)................................................... 11
1.3 Technique de partage en codes .............................................................. 12
1.3.1 Critères des codes utilisés en CDMA .................................................................. 12 1.3.1.1 Les propriétés de corrélation......................................................................... 12 1.3.1.2 Les séquences de Walsh Hadamard.............................................................. 15 1.3.1.3 Les m-séquences ........................................................................................... 16 1.3.1.4 Les séquences préférées................................................................................ 16 1.3.1.5 Les séquences de Gold.................................................................................. 17
1.3.2 Principe de l’étalement de spectre par séquence directe...................................... 17 1.3.3 Modélisation du système dans le cas d’un canal gaussien................................... 21
1.4 Conclusion ............................................................................................. 24
Chapitre 2 : La norme UMTS ...................................................................... 25
2.1 Introduction............................................................................................ 25
2.2 L’organisation fréquentielle et temporelle ............................................. 26
2.2.1 Organisation fréquentielle.................................................................................... 26 2.2.2 Organisation temporelle....................................................................................... 26
2.3 Architecture du réseau UMTS ............................................................... 27
2.3.1 Le réseau cœur ..................................................................................................... 28 2.3.2 Le réseau radio..................................................................................................... 29
2.4 L’étalement de spectre ........................................................................... 30
2.5 Technique d’étalement et interface radio en FDD-CDMA .................... 31
2.5.1 Technique d’étalement......................................................................................... 31 2.5.1.1 L’embrouillage.............................................................................................. 32 2.5.1.2 La canalisation .............................................................................................. 32
2.5.2 Interface radio ...................................................................................................... 36 2.5.2.1 Les Canaux de transport................................................................................ 36 2.5.2.2 Les Canaux physiques................................................................................... 37
2.5.3 Transmission de données utilisateur sur le canal dédié ....................................... 43 2.6 Conclusion ............................................................................................. 46
2
Chapitre 3 : La norme HSDPA .................................................................... 47
3.1 Introduction............................................................................................ 47
3.2 Impact de la norme HSDPA sur l’architecture du réseau d’accès.......... 48
3.3 Structure de la couche physique de la norme HSDPA ........................... 49
3.3.1 High-speed Downlink-shared Channel (HS-DSCH) ........................................... 50 3.3.2 High-speed Shared Control Channel (HS-SCCH)............................................... 51 3.3.3 Uplink High-speed Dedicated Physical Control Channel (HS-DPCCH) ............ 53
3.4 La modulation et codage adaptatif ......................................................... 54
3.5 Le protocole HARQ............................................................................... 56
3.6 Planification des utilisateurs .................................................................. 57
3.7 Conclusion ............................................................................................. 59
Chapitre 4 : Etude des protocoles ARQ et HARQ de type I dans un canal
gaussien ....................................................................................................... 60
4.1 Introduction............................................................................................ 60
4.2 Evaluation des performances ................................................................. 61
4.3 Etude du protocole ARQ........................................................................ 61
4.3.1 Principe ................................................................................................................ 61 4.3.2 Etude théorique .................................................................................................... 61 4.3.3 Simulations .......................................................................................................... 63
4.4 Etude du protocole HARQ de type I ...................................................... 65
4.4.1 Principe ................................................................................................................ 65 4.4.2 Etude théorique .................................................................................................... 65 4.4.3 Simulations .......................................................................................................... 67
4.5 Conclusion ............................................................................................. 70
Chapitre 5 : Efficacité de transmission du récepteur en râteau et de
l’égaliseur linéaire au niveau chip pour la norme HSDPA .......................... 71
5.1 Introduction............................................................................................ 71
5.2 Le récepteur en râteau............................................................................ 72
5.2.1 Modélisation du canal multi-trajets ..................................................................... 73 5.2.2 Structure du récepteur en râteau .......................................................................... 73 5.2.3 Simulation du récepteur en râteau........................................................................ 75 5.2.4 Simulation des schéma ARQ et HARQ en présence du récepteur en râteau en réception........................................................................................................................ 77
3
5.3 L’égaliseur linéaire au niveau chip ........................................................ 83
5.3.1 Modélisation du système...................................................................................... 83 5.3.2 Simulation de l’égaliseur linéaire au niveau chip ................................................ 84 5.3.3 Simulation des schéma ARQ et HARQ en présence de l’égaliseur linéaire en réception........................................................................................................................ 87
5.4 Conclusion ............................................................................................. 92
Conclusion Générale.................................................................................... 93
Bibliographie ............................................................................................... 94
4
Liste des figures Figure 1: Accès FDMA..................................................................................................... 10 Figure 2: Accès TDMA .................................................................................................... 11 Figure 3: Accès CDMA .................................................................................................... 12 Figure 4: Exemple de calcul de corrélation entre deux séquences ................................... 13 Figure 5: Autocorrélation de S .......................................................................................... 14 Figure 6: Intercorrélation des codes S et T........................................................................ 15 Figure 7: Exemple de génération d’une m-séquence ........................................................ 16 Figure 8: Encodage à l’émission....................................................................................... 18 Figure 9: Décodage à la réception (avec t - τ = t’)............................................................ 18 Figure 10: L’étalement de spectre..................................................................................... 19 Figure 11: Exemple d'étalement de spectre en cdma2000................................................ 21 Figure 12: Modèle d’un système à étalement de spectre avec séquences directes ........... 21 Figure 13: Performance du système.................................................................................. 23 Figure 14: Utilisation de la Bande de Fréquences pour l’UMTS ..................................... 26 Figure 15: Structure de trame de l’UMTS ........................................................................ 27 Figure 16: Architecture du réseau UMTS......................................................................... 27 Figure 17: RNC et nœud B ............................................................................................... 30 Figure 18: Structure du slot de données sur la voie descendante ..................................... 33 Figure 19: L’arbre OVSF.................................................................................................. 34 Figure 20: Structure du slot de donné sur la voie montante ............................................. 35 Figure 21: Structure de l’accès aléatoire........................................................................... 37 Figure 22: Possibilités de débuts de transmission sur le canal PRACH........................... 37 Figure 23: Format du canal PRACH................................................................................. 38 Figure 24: Structure de la transmission du CPCH............................................................ 38 Figure 25: Structure de trame associée avec le PCPCH ................................................... 39 Figure 26: Structure du CPICH......................................................................................... 39 Figure 27: Structure du P-CCPCH.................................................................................... 40 Figure 28: Structure du S-CCPCH.................................................................................... 41 Figure 29: Structure du canal dédié montant .................................................................... 42 Figure 30: Structure du DPCH sur le lien descendant ...................................................... 43 Figure 31: Transmission sur plusieurs canaux DPDCH descendant à même débit.......... 44 Figure 32: Transmission sur plusieurs canaux DPDCH uplink ........................................ 45 Figure 33: Structure comparée des trames W-CDMA et GSM ........................................ 45 Figure 34: Contrôle de retransmission selon le release 99 et le release 5......................... 48 Figure 35: Architecture du protocole HSDPA.................................................................. 49 Figure 36: Alignement de HS-DSCH, HS-SCCH, HSDPCCH........................................ 50 Figure 37: Structure du HS-DSCH ................................................................................... 51 Figure 38: La relation temporelle entre le HS-SCCH et le HS-DSCH............................. 53 Figure 39: Structure du HS-SCCH ................................................................................... 53 Figure 40: Structure du HS-DPCCH................................................................................. 54 Figure 41: Schéma de planification .................................................................................. 58
Figure 42: Variation du throughput en fonction de 0N
Eb ................................................... 63
Figure 43: Variation du nombre moyen des transmissions............................................... 64
5
Figure 44 : Variation du throughput en fonction de 0N
Eb ................................................. 67
Figure 45: Comparaison entre les throughputs des deux protocoles ................................ 68 Figure 46: Variation du nombre moyen des transmissions............................................... 69 Figure 47: Comparaison des nombres moyens des transmissions des deux protocoles ... 70 Figure 48: Les trajets multiples en environnement urbain................................................ 72 Figure 49: Exemple de récepteur à deux doigts................................................................ 72 Figure 50: Structure du récepteur en râteau...................................................................... 75 Figure 51: Schéma de simulation du récepteur en râteau ................................................. 75 Figure 52: Performances du récepteur en râteau............................................................... 76 Figure 53: Schéma de simulation...................................................................................... 77 Figure 54: Performances du protocole ARQ en présence du récepteur en râteau en
réception en terme de throughput ............................................................................. 80 Figure 55: Performances du protocole ARQ en présence du récepteur en râteau en
réception en terme de nombre moyen des transmissions.......................................... 80 Figure 56: Performances du protocole HARQ de type I en présence du récepteur en
râteau en réception en terme de throughput.............................................................. 81 Figure 57: Performances du protocole HARQ de type I en présence du récepteur en
râteau en réception en terme de nombre moyen des transmissions .......................... 82 Figure 58: Comparaison entre les performances des deux protocoles............................. 82 Figure 59: Chaîne de simulation de l’égaliseur linéaire ................................................... 85 Figure 60: Performances de l’égaliseur linéaire au niveau............................................... 86 Figure 61: Comparaison entre les performances du récepteur en râteau et celles de
l’égaliseur linéaire..................................................................................................... 87 Figure 62: Schéma de simulation...................................................................................... 88 Figure 63: Performances du protocole ARQ en présence de l’égaliseur linéaire en
réception en terme de throughput ............................................................................. 89 Figure 64: Performances du protocole ARQ en présence de l’égaliseur linéaire en
réception en terme de nombre moyen des transmissions.......................................... 90 Figure 65: Performances du protocole HARQ de type I en présence de l’égaliseur linéaire
en réception en terme de throughput......................................................................... 91 Figure 66: Performances du protocole HARQ de type I en présence de l’égaliseur linéaire
en réception en terme de nombre moyen des transmissions ..................................... 91 Figure 67: Comparaison entre les performances des deux protocoles............................. 92
6
Liste des tableaux Tableau 1: Valeur de la fonction d'autocorrélation de S ................................................... 14 Tableau 2: Valeur de la fonction d’intercorrélation de S et T........................................... 15 Tableau 3: Paramètre des modes FDD -CDMA et TD-CDMA........................................ 31 Tableau 4: Exemple de paramètres d’une trame dans le sens descendant ........................ 33 Tableau 5: Les paramètres du canal HS-DSCH selon la modulation utilisée................... 51 Tableau 6: Débit utile théorique pour différent MCS avec un nombre de codes égal à 15...
................................................................................................................................... 55 Tableau 7: Quelques throughputs théoriques de la norme HSDPA.................................. 78
Introduction générale
7
Introduction générale L’introduction du réseau de troisième génération a constitué une véritable évolution dans
le monde des télécoms. Cette évolution a permit de transmettre les données en mode
paquets à un débit qui peut atteindre 2 Mbit/s.
Vu que le besoin de communication rapides et fiable croit à un rythme fulgurant, les
concepteurs des réseaux de communication n’ont pas resté les bras croisé vis-à-vis de ce
besoin croissant, et ils ont veillé à augmenter la capacité du système par l’utilisation
efficace des ressources.
Le souci d’améliorer les performances du système s’incarne dans l’introduction de la
nouvelle norme HSDPA « High Speed Downlink Packet Access ».
Cette norme constitue une évolution de la norme UMTS « Universal Mobile
Telecommunication Standard » afin d’offrir des services haut débits.
En effet, avec cette nouvelle norme on peut transmettre les données en mode paquets
avec un débit qui peut atteindre 10 Mbit/s au lieu de 2 Mbit/s.
Ce gain dans les performances est obtenu grâce, notamment, à un procédé de codage et
de modulation adaptatifs et aussi un procédé de retransmission adapter au canal de
transmission.
Pour le procédé de codage et de modulation adaptatifs, la modulation 16-QAM a été
ajoutée en plus de la modulation QPSK et les schémas de modulation et de codage
correcteur d'erreurs peuvent, pour chaque abonné, varier dynamiquement en fonction de
la qualité du lien radio.
Pour le procédé de retransmission, le protocole ARQ « Automatic Repeat reQuest », qui
utilise uniquement un code détecteur d’erreurs afin de demander la retransmission des
paquets erronés, est utilisé lorsque le canal est faiblement bruité. Dans le cas contraire on
utilise le protocole HARQ « Hybrid ARQ » qui consiste à rajouter un code correcteur
d’erreurs.
Par ailleurs, avec HSDPA, le facteur d’étalement est fixé à 16 et le nombre de codes
qu’on peut allouer à un utilisateur peut atteindre 15 codes.
Dans un tel contexte, la qualité de la transmission se dégrade à cause de l’interférence
entre symboles et entre canaux. Il est alors nécessaire de remplacer le récepteur en râteau
par un égaliseur linéaire au niveau chip.
Introduction générale
8
Notre but dans ce projet est l’évaluation des performances des protocoles ARQ et HARQ
de type I en terme du throughput en présence d’un récepteur en râteau ou d’un égaliseur
linéaire au niveau chip en réception.
Ce mémoire comporte cinq chapitres.
Dans le premier chapitre on va se concentrer sur la présentation du mode d’accès multiple
à répartition par codes et aussi sur la présentation des principales séquences utilisées dans
le système DS-CDMA.
Dans le deuxième chapitre nous allons faire l’étude de la norme UMTS et on va se
concentrer sur l’étude du mode FDD-CDMA.
Le troisième chapitre est consacré à l’étude de la norme HSDPA.
Dans le quatrième chapitre on va s’intéresser à l’évaluation des performances des deux
protocoles ARQ et HARQ de type I en présence d’un canal gaussien.
En fin, dans le cinquième chapitre on va effectuer l’étude du récepteur en râteau, appelé «
rake » en anglais, et de l’égaliseur linéaire au niveau chip. Ensuite on va réaliser
l’évaluation des performances des protocoles ARQ et HARQ de type I en terme du
throughput en présence d’un récepteur en râteau en réception.
Vu que le récepteur en râteau ne permet pas de bien combattre l’interférence entre
symboles et entre codes, on va changer le récepteur en râteau par un égaliseur linéaire au
niveau chip, ce qui va nous permettre d’augmenter considérablement le throughput.
Chapitre 1
9
Chapitre 1 : Accès multiple à répartition par codes
1.1 Introduction Le concept d’accès multiple est le fondement de tout système radio mobile. Il s’agit de
partager un ensemble limité de canaux de communication, de telle sorte que plusieurs
utilisateurs puissent y avoir accès pour communiquer simultanément. Un canal est donc
une portion de cet ensemble qui est alloué temporairement à un utilisateur pour sa
communication.
Les systèmes d’accès les plus intuitifs sont ceux qui permettent de transmettre sur des
bandes de fréquences disjointes, il s’agit notamment de l’accès multiple à répartition en
fréquences , ou pendant des laps de temps et il s’agit dans ce cas de l’accès multiples à
répartition dans le temps.
Bien qu’ils existent des techniques d’allocation dynamique, ces systèmes présentent
toujours une certaine rigidité au niveau du partage des ressources, ce qui peut limiter la
capacité en nombre d’utilisateurs.
La technique d’accès CDMA présente plus de flexibilité au niveau de l’allocation des
ressources.
En effet, le CDMA repose sur l’étalement de spectre qui permet à plusieurs utilisateurs
d'être présents simultanément sur une même bande de fréquence. Cette technique permet
de transmettre un signal d'information sur une bande plusieurs fois supérieure a la bande
nécessaire pour transmettre le signal. Dans un système a étalement de spectre, le signal
transmis est étalé par un code indépendant du message d'information. Après avoir être
synchronisé avec l'émetteur, le récepteur doit utiliser ce même code pour désétaler le
signal et pouvoir par la suite récupérer le message d'information.
Plusieurs techniques sont utilisées pour l’étalement de spectre, il s’agit notamment de
l’étalement de spectre par saut de fréquence, par saut en temps et par séquence directe.
Cette dernière technique a été adoptée comme technique d’accès multiple pour l’UMTS.
Dans ce mémoire, on va s’intéresser uniquement à l’étalement de spectre par séquence
directe.
Chapitre 1
10
Concernant l’organisation de ce chapitre elle est comme suit. On va présenté brièvement
dans la première section les techniques d’accès les plus connues ensuite on va s’intéresser
dans la deuxième section à la technique de partage en codes utilisée en UMTS.
1.2 Les principales techniques d’accès Afin de permettre à un groupe d'usagers mobiles d'accéder simultanément au réseau, il est
nécessaire de partager d'une manière ou d'une autre les ressources radio gérées par
l’opérateur. Ce partage de ressources se fait principalement selon trois techniques
d’accès.
1.2.1 Accès multiple à répartition fréquentielle C'est la méthode la plus ancienne. Le spectre disponible est subdivisé en plusieurs
canaux. Chaque canal fréquentiel est assigné à un seul utilisateur. La méthode
d'affectation d'un canal est alors basée sur une règle du type premier arrivé, premier servi.
Figure 1: Accès FDMA
L’avantage de cette technique réside surtout dans la faible complexité du terminal
mobile.
Cette technique possède aussi des inconvénients : il s’agit surtout du coûts élevés des
équipements fixes, puisqu’on a besoins de plusieurs équipements au niveau de la station
de base (un canal par porteuse).
Cette technique nécessite aussi un duplexeur pour éviter les interférences entre l’émetteur
et le récepteur ce qui engendre des coûts supplémentaires.
1.2.2 Accès multiple à répartition temporelle (TDMA) Cette technique consiste à ce que les utilisateurs utilisent la même bande fréquentielle. Le
partage des ressources est effectué à travers l'allocation d'un intervalle de temps propre à
Fréquence
Temps
Chapitre 1
11
chaque usager. Pour utiliser pleinement les ressource partagées, les mobiles doivent
émettre à des instants biens précis, ce qui nécessite un asservissement périodique de
l'instant d'émission effectué par le réseau.
En effet, suivant la distance entre les mobiles et l'antenne de l'équipement de transmission
du réseau, il est nécessaire de synchroniser d’une manière régulière le mobile avec la
station de base afin de tenir compte des variations de la durée de propagation du signal.
Cette particularité rend les systèmes TDMA un peu plus complexes que les systèmes
FDMA.
Figure 2: Accès TDMA
Les avantages sont surtout le coût réduit de la station de base et aussi la souplesse de la
modification des débits de transmission.
Les inconvénients sont la complexité au niveau du mobile puisque le traitement
numérique est complexe. Cette complexité est accrue par l’ajout des bits de signalisations
et de synchronisations.
1.2.3 Accès multiple à répartition par code (CDMA) L’accès CDMA « Code Division Multiple Access » est une technique totalement
différente des deux précédentes. Les usagers d'un système CDMA utilisent tous la même
bande de fréquence au même instant, la séparation entre les différents utilisateurs se fait
par l’attribution d’un code pseudo aléatoires à chaque utilisateur.
Les différents codes alloués doivent être des codes décorrélés afin de limiter les
interférences entre les utilisateurs.
usager1 usager2 usager3
Fréquence
Temps
Chapitre 1
12
Figure 3: Accès CDMA
Dans un système CDMA un certain nombre de signaux sont émis simultanément dans la
même bande de fréquence. Ils seront tous reçus par le récepteur CDMA, dont le rôle est
d'extraire de l'ensemble des signaux reçus des données qui lui sont destinées. Cette
opération est possible en raison des propriétés de corrélation des codes utilisées par le
système CDMA.
Le récepteur, connaissant le code utilisé par l'émetteur, est capable de retrouver les
données transmises. En revanche, les autres signaux, utilisant des codes différents, seront
éliminés en raison de leur faible corrélation avec le code employé par le récepteur.
Lorsque le niveau de bruit (ou plutôt d'interférence) est trop élevé, l'entité réceptrice ne
peut plus retrouver le signal émis. Ce phénomène se produit lorsque les limites du
système, en termes de capacité, sont atteintes.
Les avantages de cette technique sont surtout l’immunité par rapport aux brouilleurs et
aussi le cryptage de l’information puisque la séquence de code n’est connue que par
l’utilisateur.
Cette technique nécessite une détection multi-utilisateurs intensive surtout quand le
nombre d’usagers augmente, ce qui constitue un inconvénient majeur.
Dans ce qui suit on va s’intéresser uniquement à la technique d’accès CDMA.
1.3 Technique de partage en codes 1.3.1 Critères des codes utilisés en CDMA
1.3.1.1 Les propriétés de corrélation Les systèmes CDMAs utilisent des codes dotés de propriétés de corrélation particulières.
Les codes sont des séquences d'éléments binaires de longueur identique.
Code usager3 usager2
Fréquence
Temps
usager1
Chapitre 1
13
L'intercorrélation de deux séquences de code S=(S0,S1,…,SN) et T=(T0,Tl,…,TN) de
longueur j est définie par: ∑−
=
+ +−=1
0TS, )1()(R
N
j
TS jiii
L'autocorrélation d'une séquence S=(S0,S1,…,SN) est obtenue à partir de la définition
précédente, soit: ∑−
=
+ +−=1
0S )1()(R
N
j
SS jiii
D'une manière générale, les fonctions d’autocorrélation et d'intercorrélation mesurent le
degré de différence entre deux signaux. Dans le cas des séquences de code, le résultat de
cette fonction représente en fait le nombre de différences entre les deux séquences
d'éléments binaires, l'une étant décalée de i éléments binaires par rapport à l'autre. La
figure ci-dessous montre un exemple de calcul de fonction de corrélation entre deux
séquences binaires. La valeur de la fonction de corrélation est en effet égale au nombre de
couples identiques moins le nombre de couples différents.
Figure 4: Exemple de calcul de corrélation entre deux séquences
Dans un système CDMA, les codes utilisés doivent vérifier les deux propriétés de
corrélation suivantes:
La fonction d'autocorrélation, RS(i), de chaque code est maximale à i = 0 et faible
lorsque i est différent de 0.
L'intercorrélation entre les codes est faible ou négative, voire nulle dans le cas
d'une famille de codes orthogonaux.
Le tableau 1 et la figure 5 montrent les valeurs de la fonction d'autocorrélation obtenue
avec un code particulier S = (0111001).
0
1
1
1
0
0
1
1
0
1
0
0
1
1
Séquence S=
Séquence T=
2 couples différents
5 couples identiques RS,T=5-2=3
Chapitre 1
14
i S(i) Rs,s(i) 0 0111001 7 1 1110010 -1 2 1100101 -1 3 1001011 -1 4 0010111 -1 5 0101110 -1 6 1011100 -1 7 0111001 7
Tableau 1: Valeur de la fonction d'autocorrélation de S
Figure 5: Autocorrélation de S
On peut remarquer que la fonction d'autocorrélation atteint son maximum (7, nombre
d'éléments binaires du code) en i =0 mod (7), la fonction valant -1 pour les autres valeurs
de i.
Le tableau 2 et la figure 6 présentent les valeurs de la fonction d'intercorélation entre le
code S précédent et le code T= (1101001). Les codes S et T n'étant pas rigoureusement
orthogonaux, la fonction d'intercorrélation n'est pas égale à 0. Cependant, elle reste
largement inférieure au pic de la fonction d'autcorrélation.
On doit porter à l’attention du lecteur que S et T sont deux m-séquences. Ce type de
séquence on va le présenter dans le paragraphe 1.3.1.3.
Chapitre 1
15
i S(i) T(i) Rs,T(i) 0 0111001 1101001 3 1 1110010 1010011 -1 2 1100101 0100111 3 3 1001011 1001110 3 4 0010111 0011101 -5 5 0101110 0111010 -1 6 1011100 1110100 -1 7 0111001 1101001 3
Tableau 2: Valeur de la fonction d’intercorrélation de S et T
Figure 6: Intercorrélation des codes S et T
1.3.1.2 Les séquences de Walsh Hadamard Se sont des séquences générées à partir de la matrice de transformation de Walsh
Hadamard (WH). Ils correspondent aux lignes de la matrice (N×N) construite
récursivement de la manière suivante:
−
=
=
NN
NNN HH
HHH
H
2
1 1
N est la longueur de la séquence.
Chapitre 1
16
Ces séquences sont orthogonales c'est-à-dire que l’intercorrélation de deux séquences de
WH est nulle pour un décalage nulle.
1.3.1.3 Les m-séquences Se sont des séquences périodiques générées principalement par un registre à décalage à
m étages, obtenu à partir d’un polynôme irréductible h(X) appartenant au corps de Galois
GF(2m). Le polynôme h(X) doit répondre à d’autres caractéristiques qui sont abordées en
détails dans [1].
La figure ci-dessous montre un exemple de génération d’une m-séquence à partir d’un
registre à décalage à 3 étages et d’un polynôme h(X)=1+X+X3.
Ce registre est initialisé par l’état (001).
Figure 7: Exemple de génération d’une m-séquence
Parmis les propriétés d’une m-séquence on peut citer les propriétés suivantes :
Une m-séquence est périodique et de période N=2m-1
Une m-séquence contient 2m-1 uns et 2m-1 zéros
Après une décimation d’une m-séquence par un facteur I premier avec N on
obtient une m-séquence de même période.
1.3.1.4 Les séquences préférées Considérons M1 une m-séquence de période N=2m-1 et M2 une m-séquence construite à
partir de M1 après décimation de cette dernière par un facteur D=2k+1.
Soit c= PGCD(m,k), si m/c est impair alors l’intercorrélation entre M1 et M2 prend l’une
des trois valeurs suivantes :
−−
+−
−
+=+
+
=∑
2/)(
2/)(
121
2121
1)()()(
21
cm
cmN
iMM niMiMnR
Pour réduire l’intercorrélation entre M1 et M2 il suffit de prendre c petit. Pour avoir c=1 il
faut que m soit impaire et pour avoir c=2 il faut que m soit égal à 2 mod(4).
D D D
Séquence générée en sortie …0111001
0 0 1Valeur d’initialisation:
Chapitre 1
17
Dans ces deux cas M1 et M2 forment un couple de séquences préférée.
1.3.1.5 Les séquences de Gold Les séquences de Gold sont construites à partir de deux séquences préférées, M1 et M2, de
période N quelconque de la manière suivante :
{ }21
122
121212121 ,...,,,,,),( MTMMTMTMMMMMMMMG N−⊕⊕⊕⊕=
Tq est un opérateur de décalages cycliques de q vers la gauche et ⊕ est l'opération
logique « ou exclusif ».
L’ensemble des séquences de Gold possède les propriétés suivantes :
Il existe pour m≠4
Il est formé de N+2=2m+1 séquences
L’autocorrélation en zéro d’une séquence de Gold vaut N
L’autocorrélation en dehors de zéro d’une séquence de Gold et l’intercorrélation
de deux séquences de Gold prennent l’une des trois valeurs suivantes :
-1,-1+ 2[(m+2)/2],-1-2[(m+2)/2]
1.3.2 Principe de l’étalement de spectre par séquence directe En CDMA, le multiplexage des informations à transmettre est obtenu par simple
multiplication avec la séquence de code attribuée pour la transmission.
La figure ci-dessous montre un exemple pour un flux d'information D(t) et le code S(t) du
paragraphe précédent.
Dans les systèmes DS-CDMA, le débit des éléments binaires de codage est supérieur à
celui des éléments binaires d'information (dans notre exemple le débit de la séquence de
code est sept fois supérieur à celui des éléments d'information D).
En préalable, au multiplexage des informations, les éléments binaires de code et
d'information sont encodés NRZ « Non Retun to Zero ». Le signal de données, D(t), est
ensuite simplement multiplié par la séquence de code, S(t). Le résultat D(t).S(t)
correspond en fait à la séquence S(t) modulée par le signal D(t).
Chapitre 1
18
Figure 8: Encodage à l’émission
À la réception, la même opération est effectuée. En faisant l'approximation d'un trajet
unique, on peut considérer que le signal reçu, R(t), est égal au signal émis simplement
affecté d'un retard de propagation τ, soit R(t) = D(t -τ).S(t - τ).
Ce signal reçu est ensuite multiplié, au niveau du récepteur, par S(t - τ), réplique du code
utilisée par l'émetteur décalée de τ (temps de propagation du signal entre l'émetteur et le
récepteur), pour retrouver les données transmises D(t).
L'application du retard τ sur la réplique du code dans le récepteur est nécessaire, car nous
avons vu que le maximum de la fonction d'autocorrélation n'était atteint que lorsque les
deux séquences corrélées étaient alignées.
Figure 9: Décodage à la réception (avec t - τ = t’).
1 1 0 1 0 0 1 …
D(t’)xS(t’)
T(t’)
D(t’)xS(t’)xT(t’)
D(t’)xS(t’)
S(t’)
D(t’)xS(t’)xS(t’) =D(t’)
0 1 1 1 0 0 1 …
S(t)
D(t)×S(t)
0 1 1 1 0 0 1 0 1 1 1 0 0
1
D(t)
Chapitre 1
19
Un récepteur utilisant le code T fera la même opération. Les codes S et T étant non
corrélés, le résultat D( t -τ).S(T - τ).T(t - τ) sera rejeté par le récepteur.
En cas d'émission simultanée de différents signaux, un signal composite, somme des
différents signaux encodés, est émis. Ce signal est donc égal à :
E(t) = D1(t).C1(t) + D2 (t).C2 (t) + ... + Dn(t).Cn(t)
Di est le signal émis à destination du récepteur i et Ci est la séquence de code
correspondant au lien de transmission i.
Lors du démultiplexage des données reçues, le récepteur utilisant la séquence C1 va
multiplier le signal reçu par C1 (t-τ), le résultat étant :
D1(t-τ).C1(t-τ).C1(t- τ)+D2(t-τ).C2(t- τ).C1(t- τ)+...+Dn(t -τ).Cn(t -τ).C1(t- τ) = D1(t - τ)
Les produits Ci( t - τ).C1(t -τ) sont proches de 0 pour i différent de 1.
Les séquences de codes utilisées par les systèmes CDMAs ont un caractère pseudo-
aléatoire. Pour cette raison, elles sont également appelées PN (Pseudo Noise). C'est cette
caractéristique qui permet d'obtenir l'étalement spectral des signaux d'information.
La figure ci-dessous représente l'effet du codage d'un signal d'information dans le
domaine spectral.
+1 -1
+1
-1
Figure 10: L’étalement de spectre
Nous avons vu qu'un signal d'information D(t) pouvait, après codage NRZ, se représenter
sous la forme d'une suite d'impulsions d'amplitude + 1 ou -1 et de période Tb. Les lois du
traitement de signal permettent de démontrer que l'énergie d'un tel signal est
majoritairement contenue dans une bande {-1/Tb ; 1/Tb}.
L'amplitude maximale de S(f), densité spectrale de puissance du signal D(t), est égale à Tb
(l'amplitude est en fait égale à a2Tb, a étant l'amplitude des impulsions).
γ(f) Tb
f 1/Tc
Tc
γ(f)
f 1/Tb
Tb
Tc
Chapitre 1
20
La période Tc des éléments binaires du code C(t) utilisée pour le codage est plus petite
que Tb. La bande du signal codée {-1/Tc;1/Tc} est donc plus large que celle du signal
d'information D(t). Parallèlement, le maximum d'énergie spectrale du signal codé
(proportionnel à Tc) est plus faible que celui du signal d'information (proportionnel à Tb),
Le processus de codage conduit donc à un étalement de la puissance du signal
d'information sur une bande de fréquence plus large. Ce type de technique est appelé
DSSS « Direct Spread Sequence Spectrum », ou « étalement de spectre à séquence
directe ». Il est ainsi nommé car le signal d'information est directement multiplié par la
séquence de code.
On appelle SF « Spreading Factor », ou encore gain de traitement, le rapport G entre la
bande du signal résultant du processus d'étalement Bc et la bande occupée par le signal
d'information Bi, soit G = Bc/Bi. On peut encore écrire G sous la forme du rapport entre la
durée d'un élément d'information et celle d'un élément de code, soit G = Tb/Tc. Le gain de
traitement est un point important, car il détermine la capacité des systèmes de
communication CDMA. Dans la terminologie propre aux systèmes CDMAs, on appelle
« chip rate » (un chip étant un élément de code) le débit de la séquence de code C(t)
utilisée. Le système de 2ème génération IS-95, qui fait appel à la technologie CDMA,
utilise un débit chip de 1,2288 Mchip/s.
L'UTRAN « UMTS Radio Access Network » utilise un débit chip plus important, égal à
3,84 Mchip/s. En conséquence, le signal d'information se trouve étalé sur une bande
beaucoup plus large qu'en IS-95. Pour différencier ces deux approches, le CDMA utilisé
dans le cadre de l'UTRAN porte le nom de WCDMA « Wide band CDMA », ou CDMA
large bande.
Le débit chip utilisé dans l'UTRAN est fixe. Tous les canaux de l'interface radio de
l'UTRAN sont donc étalés de la même manière, quels que soient leurs débits.
Le système cdma2000 utilise une technique différente. Plusieurs débits chips sont
utilisables, tous multiples du débit chip de base utilisé en IS-95 : N × l, 2288, avec
N ∈{1;3;6;9;12}. Ainsi, pour différents débits usager, en fonction du débit chip utilisé,
on obtient différents gains de traitement G.
Chapitre 1
21
Figure 11: Exemple d'étalement de spectre en cdma2000
1.3.3 Modélisation du système dans le cas d’un canal gaussien On considère un système DS-CDMA avec I codes d’étalement )(tc i , 1≤ i≤I.
Les données utilisateurs sont modulées par la modulation QPSK ensuite elle sont étalées
par des séquences d’étalement chip )(tc i .
Ensuite on somme tous les signaux et on transmet le signal obtenu.
Le canal de transmission est un canal gaussien.
Pour obtenir les données étalées par un code bien déterminé, on procède à la corrélation
du signal reçu par la séquence d’étalement correspondante.
La figure ci-dessous illustre le scénario déjà décrit.
Figure 12: Modèle d’un système à étalement de spectre avec séquences directes
Le signal étalé par le ième code est donné par :
∑ −=k
sii
kii kTtcsEtm )(2)( , avec 1≤ i≤I
w(t)
IE2
.
.
.
.12E
1ks
Iks
c1(t)
cI(t)
ci(t) r(t)
m1(t)
mI(t)
)(tmi∧
G 9.6 kbits/s 128 14.4 kbits/s 85
G 9.6 Kbit/s 384 14.4 Kbit/s 256
3.75 Mhz
1.25 Mhz
N=1 1.2288 Mcips/s
N=3 3.6864 Mcips/s
Chapitre 1
22
avec
+−+−−−
∈2
1,2
1,2
1,2
1 jjjjs ik est le symbole transmis à l’instant k et ci(t) est la
séquence d’étalement de norme unité.
Ts est la duré d’un symbole iks .
La séquence d’étalement chip ci(t) est constitué de N symboles bipolaire { }1,1 +−∈ipc .
)(1)(1
0c
N
p
ip
i pTtgcN
tc −= ∑−
=
Tc est la durée d’un chip, on a ainsi N=Ts/Tc est le facteur d’étalement.
g(t) est un filtre en racine de Nyquist de mise en forme d’un chip d’énergie.
Pour un canal gaussien le signal reçu est de la forme :
∑=
+=I
i
i twtmtr1
)()()(
avec w(t) est bruit blanc gaussien centré de variance N0.
A la réception et après filtrage, la sortie associé au kème symbole étalé par le ième code est
donné par :
dtkTtctrX sii
k )()(∫+∞
∞−
−=
L’expression explicite de r(t) nous permet d’écrire :
dtkTtctwdtkTtctmX si
si
I
q
qik )()()]()([
1∫∫ ∑+∞
∞−
+∞
∞− =
−+−=
A la sortie du récepteur, l’expression ikX peut se décomposer aux trois expressions
suivantes :
La première expression est celle du bruit, elle est donnée par :
dtkTtctwW sii
k )()(∫+∞
∞−
−=
La deuxième expression est celle du signal utile, elle est donnée par :
dtkTtctmm siii
k )()(∫+∞
∞−
∧
−=
Chapitre 1
23
La troisième expression est celle du signal d’interférence, elle est donnée par :
dtkTtctmI si
I
iqq
qik )]()([
1∫ ∑+∞
∞−≠=
−=
Il faut noter qu’on a supposé que le récepteur est parfaitement synchronisé avec le signal
cible.
Si on utilise l’expression explicite de mi(t), l’expression de ∧
ikm devient:
dtkTtcjTtcsEmj
si
sii
jiik ∑ ∫
+∞
∞−
∧
−−= )()(2
En utilisant les caractéristiques d’auto-corrélation de la séquence ci(t), le signal utile aura
ainsi l’expression suivante :
iki
ik sEm 2=
∧
La figure ci-dessous montre les performances du système étudié.
Figure 13: Performance du système
On voit bien qu’en présence d’un canal gaussien non dispersif, les performances d’un
système avec étalement de spectre sont similaires à celles d’un système sans étalement.
Chapitre 1
24
1.4 Conclusion Dans ce chapitre on a présenté les techniques d’accès les plus répandu et on a mis
l’accent sur la technique CDMA qui est une technique d’étalement de spectre utilisée en
UMTS.
On s’est concentré uniquement sur le CDMA à séquences directes, on a pu voire les
caractéristiques des principales séquences utilisées par cette technique, et on a fini par
une modélisation d’un système DS-CDMA dans le cas d’un canal gaussien non dispersif.
Pour conclure on peut dire que cette technique a présenté plusieurs apports par rapport au
autres techniques il s’agit surtout de sont immunité contre les brouilleurs et aussi son
contribution dans la sécurisation de l’information.
Ces différents apports constituent une raison principale pour son adoption par le système
de troisième génération comme technique d’accès multiple.
Chapitre 2
25
Chapitre 2 : La norme UMTS
2.1 Introduction La nécessitée d’accroître les débits et de créer un réseau universel capable de servir
n’importe quel personne à n’importe quel point du monde était à l’origine de la fondation
du système de 3ème génération (3G).
En effet, le principe du système est souvent résumé dans la formule anyone, anywhere,
anytime, signifiant que chacun doit pouvoir joindre ou être joint n’importe où et
n’importe quand. Le système doit donc permettre l’acheminement des communications
indépendamment de la localisation de l’abonné, que celui-ci se trouve chez lui, au bureau,
en avion…
Le choix de la technologie 3G prend en considération plusieurs facteurs techniques, il
s’agit notamment de la fourniture des débits demandés et de la performance du réseau qui
doit être réservée.
Les autres principales caractéristiques à respecter sont:
L’assurance en mobilité d’un débit de 144 Kbit/s partout où le service est assuré ;
L’assurance dans certaines zones (de mobilité limitée) d’un débit de 2 Mbit/s ;
Une haute efficacité spectrale par rapport aux systèmes 2G ;
Une haute flexibilité pour permettre aisément l’introduction de nouveaux services.
Concernant l’organisation de ce chapitre elle est comme suit. On va entamer dans la
première section l’organisation fréquentielle et temporelle de l’UMTS, ensuite on va
aborder dans la deuxième section quelques notions de l’architecture du réseau, puis on va
présenter les paramètres de l’étalement de spectre utilisé en UMTS et ceci pour les deux
modes FDD-CDMA et TDD-CDMA.
Enfin, dans la dernière section on va se concentrer sur le mode FDD-CDMA pour
présenter la manière avec la quelle se fait l’embrouillage et la canalisation, et présenter
les différent canaux de transport et canaux physique et ceci pour les deux lien montant et
descendant.
Chapitre 2
26
2.2 L’organisation fréquentielle et temporelle 2.2.1 Organisation fréquentielle
Les bandes de fréquences allouées pour l’UMTS sont 1885-2025 MHz et 2110-2200
MHz.
L’UMTS propose la répartition suivante :
Figure 14: Utilisation de la Bande de Fréquences pour l’UMTS
La division duplex dans les bandes dites « appairées », c’est à dire 2×60 MHz, est
fréquentielle. L’écart duplex vaut 190 MHz. On utilise dans ces bandes un accès W-
CDMA « Wideband CDMA ».
La division duplex dans les bandes dites « non appairées », c’est à dire 35 MHz et 15
MHz, est temporelle. On utilise dans ces bandes un accès TD-CDMA « Time Division
CDMA».
Les deux modes d’accès sont harmonisés pour favoriser la réalisation de terminaux bi-
modes TDD / FDD à bas coûts.
D’une manière générale, le mode FDD est bien adapté à tous les types de cellules, y
compris aux grandes cellules, mais n’est pas très souple pour gérer des trafics
asymétriques. Quant au mode TDD, il permet d’adapter le rapport de transmission
montante/descendante en fonction de l’asymétrie du trafic, mais exige une
synchronisation des stations de base et n’est pas bien adapté aux grandes cellules à cause
des temps de garde trop importants.
Les deux bandes restantes sont réservées à la composante satellitaire de l’UMTS qui est
encore peu déployée.
2.2.2 Organisation temporelle L’organisation temporelle de l‘UMTS est basée sur une supertrame de 720 ms,
comportant elle-même 72 trames de 10 ms. Chaque trame de 10 ms est divisée en 15 slots
de 667 s.
Chapitre 2
27
Figure 15: Structure de trame de l’UMTS
2.3 Architecture du réseau UMTS Le réseau UMTS est composé de deux sous réseaux comme l’illustre la figure ci-dessous:
le réseau cœur, en anglais « Core Network », et le réseau radio, en anglais « UMTS Radio
Access Network ».
Figure 16: Architecture du réseau UMTS
Chapitre 2
28
2.3.1 Le réseau cœur Le réseau coeur de l'UMTS est scindé en 2 domaines de service :
Le CS « Circuit Switched » domain,
Le PS « Packet Switched » domain.
Le domaine CS est utilisé pour la téléphonie tandis que le domaine PS permet la
commutation de paquets (utilisé pour les données, Internet...). Ainsi les téléphones de
3ème génération peuvent gérer simultanément une communication paquet et circuit.
Les éléments du réseau coeur sont répartis en 3 groupes :
i) Le domaine CS Il comprend :
Le MSC « Mobile-services Switching Center » est un commutateur de données et de
signalisations. Il est chargé de gérer l'établissement de la communication avec le mobile.
Le GMSC « Gateway MSC » est un MSC un peu particulier servant de passerelle entre
le réseau UMTS et le RTCP « Réseau Téléphonique Commuté Public ». Lorsque on
cherche à joindre un mobile depuis un réseau extérieur à l'UMTS, l'appel passe par le
GMSC, qui effectue une interrogation du HLR avant de router l'appel vers le MSC dont
dépend l'abonné.
Le VLR « Visitor Location Register » est une base de données attachée à un ou plusieurs
MSC. Le VLR est utilisé pour enregistrer les abonnés dans une zone géographique
appelée LA « Location Area ». Le VLR contient des données assez similaires à celles du
HLR. Le VLR mémorise pour chaque abonné plusieurs informations, il s’agit surtout de
l'identité temporaire du mobile (pour limiter la fraude liée à l'interception et à l'utilisation
frauduleuse de l’identité internationale du mobile) et aussi la zone de localisation (LA)
courante de l'abonné.
iii) Le domaine PS : Il comprend :
Le SGSN « Serving GPRS Support Node » qui joue le même rôle que le VLR, c'est à
dire la localisation de l'abonné mais cette fois sur une RA «Routing Area».
Le GGSN « Gateway GPRS Support Node » a une fonction identique au GMSC pour la
partie paquet du réseau, en jouant le rôle de passerelle vers les réseaux à commutation de
paquets extérieurs (Internet public, un intranet privé, etc...).
Chapitre 2
29
iii) Le groupe des éléments communs : Il comprend :
Le HLR « Home Location Register » est la base de données contenant les informations
relatives à l'abonné gérées par l'opérateur. Pour chaque abonné, le HLR mémorise les
informations suivantes :
Les informations de souscription (abonnement, souscription à tel service, débit
maximal autorisé, etc.)
L'identité du mobile, ou IMSI «International Mobile Subscriber Identity»
Le numéro d'appel de l'abonné.
Le AuC « Authentication Center » est un élément permettant au réseau d'assurer
certaines fonctions de sécurité, telles que l'authentification de l'abonné, le chiffrement de
la communication. Ces 2 fonctions de sécurité sont activées au début de l'établissement
de l'appel avec l'abonné. En cas d'échec d'une d'entre elles, l'appel est rejeté. L'AuC est
couplé au HLR et contient pour chaque abonné une clé d'identification lui permettant
d'assurer les fonctions d'authentification et de chiffrement.
L’EIR « Equipment Identity Register » est un équipement optionnel destiné à lutter
contre le vol des terminaux mobiles. L’EIR est en fait une base de données contenant la
liste des mobiles interdits « black list ». L'identification du mobile se fait grâce à son
IMEI « International Mobile Subscriber Equipement Identity ».
2.3.2 Le réseau radio L’UMTS Radio Access Network (UTRAN) est complètement distinct du BSS du GSM.
Il est constitué de un ou plusieurs RNC « Radio Network Controllers », dont dépendent
des Nœud B, et qui jouent un rôle proche respectivement des BSC et des BTS en GSM.
Un UTRAN peut donc être relié au réseau cœur par plusieurs liens (un par RNC).
Le RNC et le Nœud B peuvent supporter les deux modes de duplexage FDD et/ou TDD.
Les composants du réseau radio sont :
Le Nœud B
Son rôle principal est d'assurer les fonctions de réception et de transmission radio pour
une ou plusieurs cellules de l'UTRAN.
Le RNC « Radio Network Controller »
Son rôle principal est le routage des communications entre le Nœud B et le réseau cœur.
Chapitre 2
30
Lorsqu'un mobile est en communication (voir figure ci-dessous), une connexion RRC «
Radio Resource Control » est établie entre le mobile et un RNC de l'UTRAN. Le RNC en
charge de cette connexion est appelé SRNC « Serving RNC ». Lorsque l'usager se
déplace dans le réseau, il peut être conduit à changer de cellule en cours de
communication, et peut même se retrouver dans une cellule faisant partie d'un Nœud B ne
dépendant plus de son SRNC. On appelle alors controlling RNC le RNC en charge de ces
cellules distantes. D'un point de vue RRC, le RNC distant est appelé drift RNC. Les
données échangées entre le serving RNC et le mobile transitent par les interfaces Iur et
Iub. Le drift RNC joue donc le rôle de simple routeur vis à vis de ces données.
Figure 17: RNC et nœud B
2.4 L’étalement de spectre L’étalement de spectre en UMTS se fait en deux étapes. La première, dite de canalisation
ou « spreading » en anglais, transforme chaque symbole de données en un certain nombre
de chips. La seconde, dite d’embrouillage ou « scrambling » en anglais, s’applique aux
chips.
Ces deux étapes sont nécessaires :
Pour séparer les différentes applications issues d’une même source par l'utilisation
des séquences de Hadamard ;
Pour séparer les différentes stations de bases :
En mode FDD on utilise des séquences de Gold, de période 10 ms et de
débit chip égal à 3,84 Mchip/s.
RNC
Nœud B
RNC
Drift/Controlling RNC
Iub
Connexion RRC
Serving RNCIur
Chapitre 2
31
En mode TDD on utilise des codes de longueur 16 chips.
Pour séparer les différents mobiles :
En mode FDD on utilise des séquences de Gold longues, de période 10
ms, ou des séquences courtes, de période 256 chips.
En mode TDD on utilise des codes avec une période de 16 chips.
Les deux modes de fonctionnement possible, FDD-CDMA et TD-CDMA, utilisent tous
les deux un accès CDMA à 3.84 Mchip/sec dans une canalisation fréquentielle de 5 MHz.
L’intérêt d’une telle largeur de bande est qu’elle est compatible avec la fourniture de
débits à 384 Kbit/s, comme requis dans les spécifications de l’UMTS, voire même 2
Mbit/s sous certaines conditions.
La modulation utilisée est QPSK.
Pour le codage de canal deux options ont été retenues :
Un codage convolutif avec un rendement égal à 1/2 ou 1/3
Un turbocodage, recommandé pour les services de très haute qualité
Le tableau suivant permet de comparer entre les deux modes.
Mode FDD TDD Accès multiple DS-CDMA TD-CDMA Débit chip 3.84 Mchip/s 3.84 Mchip/s ou 1.28 Mchip/s Espacement entre porteuse 4.4 à 5 MHz avec un pas de 200 KHZ Duré d’une trame radio 10 ms Structure d’une trame 15 times slots par trame Modulation QPSK Facteur d’étalement 4 à 512 1 à 16 Codage canal Pas de codage, codes convolutifs de rendement 1/2 ou 1/3,
Turbo code de rendement 1/3 Tableau 3: Paramètre des modes FDD -CDMA et TD-CDMA
Dans ce qui suit on va se concentrer sur les détails techniques du mode d’accès FDD-
CDMA.
2.5 Technique d’étalement et interface radio en FDD-CDMA 2.5.1 Technique d’étalement
Une des grandes forces de la forme d'onde en UMTS est de pouvoir transmettre des
débits variables. Ceci va être réalisé par un mélange en CDMA de plusieurs trains
binaires sur un même time slot. Ces trains binaires ayant des débits nominaux différents.
Chapitre 2
32
On va maintenant distinguer les séquences de canalisation et les séquences
d’embrouillage.
2.5.1.1 L’embrouillage L’embrouillage ne provoque pas d'étalement, il s'agit simplement d'une multiplication
"chip à chip" d'un signal étalé par une séquence dite d’embrouillage.
Pour l’embrouillage du lien montant on notera essentiellement qu'il existe 224 codes dans
ce sens montant. Ces « codes » ou séquences, vont donc séparer les mobiles entre eux.
Ces codes d’embrouillage sont dits "longs"s’ils sont des portions de séquences de Gold
formées à partir des polynômes générateurs p25+p3+1 et p25+p3+p2+p+1. Ces portions ont
une longueur de 38400 chips et leur période est égal à 10 ms (durée de la trame UMTS).
Il est également possible d’utiliser des codes d’embrouillage plus courts, de longueur 256
chips, lorsque la station de base est équipée d’un annuleur d’interférences ou d’un
détecteur multi-utilisateur.
Pour l’embrouillage du lien descendant, il existe 512 × 512 codes, qui vont donc séparer
les stations de base entre elles.
Chaque station de base peut embrouiller les données d’un utilisateur avec une séquence
parmi un jeu de 512 mises à sa disposition. Les codes d’embrouillage du lien descendant
sont des portions de séquences de Gold formées à partir des polynômes générateurs
p18+p7+1 et p18+p10+p7+p5+1 ; ces portions ont une longueur de 38400 bits et leur période
est donc de 10 ms (durée de la trame UMTS).
2.5.1.2 La canalisation 2.5.1.1.1 La canalisation voie descendante
La trame temporelle descendante est organisée comme précisé dans la figure 18:
Chapitre 2
33
Figure 18: Structure du slot de données sur la voie descendante
Durant un time slot de durée 667 µs, il va être possible d'émettre un nombre de bits n
variable. Il est prévu de pouvoir faire varier ce nombre n de la manière suivante :
n=10×2k k∈[|0 7|]
n peut ainsi varier de 10 pour k=0 , jusqu'à 1280 pour k =7.
Le facteur d'étalement SF « Spreading Factor » utilisé vari en sens inverse afin de
conserver un nombre constant de chips par time slots.
kSF2
512=
SF varie donc de 4, pour k=7 jusqu'à 512, pour k=0.
Le débit en chips par secondes reste ainsi constant.
Mchips/s 84.321
10667.02
512210
21
10667.0Débit 33 =×
×
××=×
××
= −−
kk
SFn
le facteur 1/2 provient de la modulation QPSK.
Exemple :
Durée du time slot 0.667ms k 3 Nombre de bits 80 bits Modulation QPSK Nombre de symboles du time slot 40 Facteur d'étalement (SF) 64 Nombre de chips 2560 Débit en Mchip/s 3.84 Mchip/s
Tableau 4: Exemple de paramètres d’une trame dans le sens descendant
Chapitre 2
34
Etant en sens descendant, on a intérêt à utiliser des séquences d'étalement orthogonales.
En effet il n'y aura pas de désynchronisation temporelle des séquences entre elles et
l'orthogonalité pourrait être conservée. Cependant on sait que les multitrajets du canal de
propagation vont en partie détruire cette propriété d'orthogonalité. Le problème consiste
malgré cela à identifier un jeu de séquences d'étalement orthogonales alors qu'elles sont
de longueurs différentes. L'UMTS propose alors une technique originale appelée OVSF
« Orthogonal Variable Spreading Factor ». Il s'agit simplement d'un algorithme de choix
de séquences sur un arbre de Hadamard.
Considérons une famille de séquence de Hadamard, représentée sous la forme d'un arbre,
comme ci-dessous :
Figure 19: L’arbre OVSF
On dispose sur cet arbre d’un ensemble de séquences d'étalement de longueurs variables.
On rappelle qu'il est possible de choisir des séquences dont les longueurs vont de 4 à 512.
Lorsqu’une séquence correspondant à une branche de l’arbre est retenue, toutes les
séquences des branches émanant de cette branche sont interdites. Cette technique réduit
le nombre de séquences possibles mais permet ainsi d'assurer le maintien de
l'orthogonalité entre séquences de longueurs différentes.
Ainsi on peut dire que grâce à l’étalement variable et à l'OVSF, le mode FDD downlink
va permettre une grande granularité de débits sur la voie descendante. Le débit chip sera
le même quelque soit le débit du train binaire descendant, par contre les amplitudes des
chips seront différentes. En effet c'est l'énergie par bit, au niveau du récepteur, qui doit
être constante. Selon qu’un bit est constitué de plus ou moins de chips, l'énergie de ces
derniers sera plus ou moins importante.
2.5.1.1.2 La canalisation voie montante
La trame temporelle montante est organisée comme précisé dans la figure 20 :
Chapitre 2
35
Figure 20: Structure du slot de donné sur la voie montante
Pour le sens montant, le nombre de bits de données par time slot s'écrit :
n=10×2k k∈[|0 6|]
n varie donc de 10 à 640.
La différence du facteur 2 par rapport à la voie descendante vient du fait que dans ce
sens, les données ne sont transmises que sur une des voies de la modulation QPSK, il y a
donc moins de bits de données portés par chaque symbole de communication.
Le facteur d'étalement SF varie pour sa part entre 4 et 256 et s'écrit :
kSF2256
=
Le nombre de chips par time slot reste constant et le débit est égal à :
Mchips/s84.310667.0
2256210
10667.0Débit 33 =
×
××=
××
= −−
kk
SFn
La technique OVSF est appliquée pour les terminaux qui transmettent plusieurs trains à
des débits différents.
On rappelle que le principe de base du CDMA est de partager la même bande de
fréquence et le même time slot par plusieurs utilisateurs, plusieurs bursts montant de
plusieurs utilisateurs sont donc émis en parallèle. Chaque burst doit porter ses
informations de synchronisation car elles correspondent à la situation particulière du
terminal.
Chapitre 2
36
2.5.2 Interface radio Au niveau du réseau d’accès, les données générées par les couches hautes sont transmises
sur l’interface air par des canaux de transport qui s’appuient sur différents canaux
physiques.
La couche physique doit pouvoir supporter plusieurs débits afin de multiplexer plusieurs
services sur une même connexion.
2.5.2.1 Les Canaux de transport 2.5.2.1.1 Canaux communs du lien descendant
• Broadcast Channel (BCH)
Diffusion, à débit fixe et assez faible, d’informations spécifiques à une cellule, destinées
à tous les usagers présents dans la cellule.
• Forward Access Channel (FACH)
Transport d’informations de contrôle à un mobile dont le réseau connaît la localisation à
la cellule près. Peut éventuellement transporter des courts paquets utilisateurs.
• Paging Channel (PCH)
Diffusion d’informations de contrôle à un mobile dont le réseau ne connaît pas la
localisation. La diffusion a donc lieu dans plusieurs cellules entières.
• Downlink Shared Channel (DSCH)
Canal partagé par plusieurs mobiles, il transporte des informations de contrôle ou de
données.
2.5.2.1.2 Canaux communs du lien montant
• Common Packet Channel (CPCH)
Transporte des paquets de petites et moyenne tailles. Il est basé sur un accès aléatoire,
d’où risque de collisions. Il est associé à un canal descendant dédié qui fournit les
commandes de contrôle de puissance.
• Random Access Channel (RACH)
Caractérisé par un risque de collision et un contrôle de puissance en boucle.
Chapitre 2
37
2.5.2.1.3 Canaux dédiés
• Dedicated Channel “downlink” ou “uplink” (DCH)
Transporte des informations utilisateurs et de contrôle. Il est aractérisé par une adaptation
rapide des débits (toutes les 10 ms) et un contrôle de puissance rapide.
2.5.2.2 Les Canaux physiques 2.5.2.2.1 Canaux physiques communs du lien montant
• Physical Random Access Channel (PRACH)
Ce canal permet le transport du RACH quand le mobile demande l’accès à la ressource
réseau.
Pour accéder à un canal, le mobile doit suivre une démarche différente de celle utilisée en
GSM (émission d’un seul burst assez court dans des slots précisés par le canal BCCH).
En effet, le mobile doit effectuer une transmission consistant en l’émission de un ou de
plusieurs préambules de longueur 4096 chips suivis d’un message de 10 ou 20 ms :
Figure 21: Structure de l’accès aléatoire
La transmission commence à des instants bien précis, tous les 5120 chips, déterminés à
partir de la synchronisation de la trame BCH. Une trame durant 10 ms, soit 38400chips,
il y aura ainsi 15 possibilités de début de transmission répartis sur 2 trames :
Figure 22: Possibilités de débuts de transmission sur le canal PRACH
Chaque préambule, de longueur 4096 chips, est composé de 256 répétitions de la
signature du mobile. Cette signature est établie à partir des séquences de Hadamard de
longueur 16. Il y a donc 16 signatures différentes.
Message Préambule
4096 chips 10 ms (une tame)
Préambule Préambule
Message Préambule
4096 chips 20 ms (deux trames)
Préambule Préambule
Chapitre 2
38
Figure 23: Format du canal PRACH
• Physical Common Packet Channel (PCPCH)
Le canal PCPCH est une extension du canal PRACH. Il est utilisé pour transporter le
CPCH.
L'émission du CPCH est basée sur un accès aléatoire de type DSMA-CD « Digital Sens
Multiple Access – Collision Detection » avec indication d'acquisition rapide. La figure
suivante montre le principe de la transmission du CPCH.
Figure 24: Structure de la transmission du CPCH
La transmission est constituée de un ou plusieurs préambules de 4096 chips chacun, un
préambule de détection de collision de longueur 4096 chips, un préambule de contrôle de
puissance de longueur 0 ou 8 slots et d'un message de durée variable égal à N×10 ms.
Une trame CPCH se compose de15 slots, chacun de durée 2560 chips. Chaque slot
consiste en deux parties, une partie contrôle qui transporte les informations de contrôle de
la couche physique et une partie données qui transporte les informations des couches
hautes. Les deux parties sont transmises en parallèle, une en phase et l’autre en
quadrature.
4096 chips
P 0 P 1 P j P j
Préambule de détection de collision
Préambule d’accès Contrôle
Données
0 ou 8 slots N×10 ms
Message
Pilot
Données
Slot #0 Slot #1 Slot #i Slot #14
Tslot = 2560 chips
TTrame =10ms
Données
TFCI Contrôle
Chapitre 2
39
La figure ci-dessous illustre la structure du PCPCH :
Figure 25: Structure de trame associée avec le PCPCH
2.5.2.2.2 Canaux physiques commun du lien descendant
• Common Pilot Channel (CPICH)
C'est un canal à débit fixe égal à 30 Kbit/s. Il utilise un facteur d'étalement de 256 et
véhicule une séquence prédéfinie de symboles, il s’agit de 10 symboles QPSK par slot
CPICH.
Ces 10 symboles sont étalés par la première ligne de la matrice de Hadamard et
embrouillés par le code d’embrouillage de la cellule. Le CPICH est donc simplement
constitué physiquement par l’émission continue du code d’embrouillage. Ce canal n'est
pas contrôlé en puissance car il est à destination de tous les utilisateurs potentiels de la
cellule, qu’ils soient déjà en communication ou non.
Séquence prédéfinie
Slot #0 Slot #1 Slot #i Slot #14
1 trame radio: 10 ms
Tslot = 2560 chips
Figure 26: Structure du CPICH
Pilot TPC
Données
Slot #0 Slot #1 Slot #i Slot #14
Tslot = 2560 chips
1trame radio: 10 ms
Données
Contrôle FBITFCI
Chapitre 2
40
• Synchronisation Channel (SCH)
Le Synchronisation CHannel est utilisé pour la recherche de la cellule. Il y a en fait deux
canaux SCH, le SCH primaire et le SCH secondaire.
Le SCH primaire utilise une séquence de 256 chips qui sont émis au début du slot. C’est
la même séquence qui est émise dans toutes les cellules, le SCH primaire n’est donc pas
embrouillé par le code d’embrouillage de la cellule.
Le SCH est multiplexé temporellement avec le Primary Common Control Physical
Channel qui va donc utiliser les 2304 (2560-256) chips restant du time slot.
Le SCH secondaire utilise aussi 256 chips situés au début du time slot, et il est émis en
parallèle avec le SCH primaire. A la différence de ce dernier, il utilise différentes
combinaisons de séquences possibles ce qui permet au terminal, une fois ce canal
démodulé, d’avoir la synchronisation time slot, trame et de savoir à quel groupe
appartient la cellule dans laquelle il se trouve.
• Common Control Physical Channel (CCPCH)
On distingue deux canaux CCPCH, le premier est le P-CCPCH « Primary Common
Control Physical Channel », c’est le canal physique qui transporte le Boadcast CHannel.
Il a besoin d'être démodulé par tous les terminaux de la cellule et il n'y a donc aucune
flexibilité possible pour son facteur d'étalement et son schéma de codage.
Il s’agit en effet d’un canal à débit fixe, soit 30 Kbit/s, qui utilise un facteur d’étalement
égal à 256.
La structure du P-CCPCH est donnée par la figure suivante :
Figure 27: Structure du P-CCPCH
Données
Slot #0 Slot #1 Slot #i Slot #14
1 trame radio: 10 ms
(Tx OFF)
256 chips
Tslot = 2560 chips
Chapitre 2
41
Le deuxième est le S-CCPCH « Primary Common Control Physical Channel », Il permet
le support des canaux de transport FACH et PCH.
Il s’agit d’un canal à débit variable. Il utilise un facteur d’étalement varient entre 4 et 256.
La structure du S-CCPCH est donnée par la figure suivante :
Figure 28: Structure du S-CCPCH
• Paging Indicator Channel (PICH)
C'est un canal à débit fixe égal à 30 Kbit/s. Il utilise un facteur d'étalement égal à 256. Ce
canal sert pour le transport des indicateurs d’appels entrants « Paging Indicators (PI) ». Il
est associé à un canal S-CCPCH transportant un canal de transport PCH. Pour transporter
les indicateurs d’appels, seulement 288 bits sont utilisés parmi les 300 bits formant la
trame radio du PICH. N indicateurs d'appels {PI0,...PIN-1} sont transmis dans chaque
trame PICH, avec N=18, 36, 72 ou 144. Dans le cas ou un indicateur d’appel vaut l dans
une trame radio, toutes les stations mobiles associées à cet indicateur doivent écouter la
trame correspondante du S-CCPCH associé au PICH.
2.5.2.2.3 Canaux physique dédiés du lien montant
Les données d’une communication particulière sont transportées sur deux canaux
physiques :
Le canal de données dédié DPDCH « Dedicated Physical Data Channel », ce
canal physique permet de véhiculer le canal DCH.
Le canal de contrôle dédié DPCCH « Dedicated Physical Control Channel ». Ce
canal est utilisé pour transmettre à chaque intervalle de temps les paramètres
nécessaires au contrôle de la liaison, ces paramètres sont :
Slot #0 Slot #1 Slot #i Slot #14
Pilot Données
TFCI
1 trame radio: 10 ms
Tslot = 2560 chips
Chapitre 2
42
Les symboles pilotes qui assurent une détection cohérente du signal par
estimation des caractéristiques du canal de propagation (équivalent de la
séquence d’apprentissage en GSM),
TPC « Transmission power control » qui assure le contrôle de puissance.
TFCI « Transport Format Combination Indicator » qui indique le format et le
multiplexage utilisé pour les données transmises sur le DPDCH. C’est un
champ de longueur 30 bits, codé sur 2 bits dans chacun des 15 slots de la
trame. Il n’est pas présent si l’utilisateur utilise un seul service à débit fixe.
FBI : Transmis sur la voie montante seulement, il indique la diversité de
transmission.
Ces deux canaux sont multiplexés en temps (sens montant) ou en quadrature (sens
descendant) à l’intérieur d’un même intervalle de temps (slot) de durée 10/15 = 0,667 ms
et transportés sur le canal DCH. L’introduction de ces slots permet d’assurer un contrôle
de puissance très rapide (toutes les 0,667 ms).
Figure 29: Structure du canal dédié montant
2.5.2.2.4 Canaux physiques dédié du lien descendant
Le lien descendant contient un seul canal physique dédié il s’agit du canal descendant
DPCH « Dedicated Physical Channel ».
Ce canal physique permet le transport des données générer suite au contrôle effectuer par
la couche physique, il s’agit notamment des symboles pilotes, des commandes TPC et le
TFCI qui est optionnel. Il permet aussi le transport des données dédiées générées par les
couches hautes.
Pilot TPC
Données
Slot #0 Slot #1 Slot #i Slot #14
1trame radio: 10 ms
DPDCH
DPCCH FBITFCI
Tslot = 2560 chips
Tslot = 2560 chips
Chapitre 2
43
La figure ci-dessous illustre la structure du canal descendant DPCH :
Figure 30: Structure du DPCH sur le lien descendant
2.5.3 Transmission de données utilisateur sur le canal dédié Lorsque le débit à transmettre est supérieur au débit maximum d’un canal physique, on
alloue à l’utilisateur plusieurs canaux DCH en parallèle.
Au niveau du lien descendant, si les canaux en parallèle transportent des données au
même débit, les données de contrôle ne sont transmises que sur le canal DPCCH du
premier DCH. Si les canaux en parallèle ne transportent pas les données à un débit
identique (coefficients d’étalement différents), chaque canal DCH transporte ses
informations de contrôle sur son canal DPCCH.
TPC
Slot #0 Slot #1 Slot #i Slot #14
Tslot = 2560 chips
Données2TFCI Pilot Données1
1trame radio: 10 ms
DPDCH DPCCH DPDCH DPCCH
Chapitre 2
44
Figure 31: Transmission sur plusieurs canaux DPDCH descendant à même débit
Au niveau du lien montant, un seul canal DPCCH est alloué et les données sont
transmises sur plusieurs canaux DPDCH, étalées différemment suivant les séquences de
Hadamard.
Chapitre 2
45
Figure 32: Transmission sur plusieurs canaux DPDCH uplink
L’introduction des slots donne une impression de discontinuité de la transmission, ce qui
est faux : chaque utilisateur a la possibilité de transmettre ses informations dans tous les
slots de la trame, contrairement au GSM.
Figure 33: Structure comparée des trames W-CDMA et GSM
Chapitre 2
46
2.6 Conclusion Dans ce chapitre on a présenté les principaux élément d’un réseau UMTS et on mis
l’accent sur le mode d’accès multiple utilisé en UMTS et aussi sur les différents canaux
logiques et physiques.
D’après ce qu’on a vu on peut dire que l’UMTS constitue une innovation particulière par
rapport aux systèmes de deuxième génération. Cette innovation se manifeste clairement
au niveau de l’interface radio ainsi qu’au niveau de la technique d’accès.
Chapitre 3
47
Chapitre 3 : La norme HSDPA
3.1 Introduction Les exigences pour les futurs systèmes de communication sans fil évoluent rapidement à
mesure que les applications augmentent leurs complexités.
En effet, beaucoup d’utilisateurs ont besoin de façon régulière de l'accès aux applications
temps réel, à l'Internet, au transfert de fichier à grande vitesse, etc. Et pour pouvoir
répondre à ces besoins accrus et assurer un débit meilleur, la 3ème génération d'association
de projet, nommée en anglais « 3rd Generation Partnership project (3GPP) » a développé
une nouvelle norme de transfert de donnés à haut débit appelé en anglais « High-Speed
Downlink Packet Access (HSDPA) ».
Actuellement on s'attend à ce que HSDPA fournisse une augmentation significative des
performances vis à vis de celles offertes par le système actuel.
En effet le débit prévu peut dépasser 10 Mbit/s, on s’attend même à ce qu’il atteint des
valeurs proche de 20 Mbit/s au cas ou on utilise une structure d’antenne à entrées
multiples et sorties multiple connue sous le nom d’antenne MIMO « Multiple-Input
Multiple-Output ».
Cette augmentation importante dans le débit est possible grâce à un schéma d’adaptation
rapide du lien qui utilise la modulation et codage adaptatif (AMC). En effet, le schéma de
modulation et de codage utilisé s’adapte au changement instantané du canal.
Si les erreurs se produisent dans le processus de transmission, une demande de répétition
automatique hybride (HARQ) est utilisée pour retransmettre rapidement les paquets.
Finalement, un plan de gestion rapide des utilisateurs est employé pour servir rapidement
les utilisateurs qui présentent des conditions favorables de transmission pour assurer un
throughput maximum pour ces utilisateurs.
Il faut noter que malgré l’évolution qu’a constituée cette norme elle est toujours
compatible avec les systèmes WCDMA du Release 99.
Dans ce chapitre on va voir tout d’abord les modifications qu’a subit le réseau d’accès
pour accueillir la nouvelle norme.
Chapitre 3
48
Ensuite on va spécifier les canaux ajoutés par la norme HSDPA à la plateforme
WCDMA. Puis on va présenter le type de modulation et codage utilisés. Dans le
quatrième paragraphe on va juste introduire le protocole de retransmission utilisé par
cette corme. Et avant de conclure on va mettre l’accent sur la manière avec laquelle se
fait la planification des utilisateurs dans la norme HSDPA.
3.2 Impact de la norme HSDPA sur l’architecture du
réseau d’accès Tous les canaux de transport associé au Release 99 se terminent au niveau du RNC
« Radio Network Controller ». Ainsi, le procédé de retransmission pour les données en
paquet est situé dans la portion RNC, qui manipule également la connexion des
utilisateurs au réseau cœur. Avec l’introduction du canal HS-DSCH, une intelligence
additionnelle sous forme de couche de contrôle d'accès au média de HSDPA, MAC, est
installée au niveau du nœud B. De cette façon, les retransmissions peuvent être
commandées directement par le nœud B, ce qui mène à une retransmission plus rapide
avec un retard plus court au cas où l’opération de retransmission est nécessaire. La figure
ci-dessous présente la différence entre la retransmission selon la nouvelle norme HSDPA
et la retransmission classique commandée par le RNC. Avec HSDPA, l'interface Iub
entre le RNC et le Nœud B exige un mécanisme de contrôle de flux pour s'assurer que les
mémoires tampons de ce dernier sont employés correctement et qu'il n'y a aucune perte
de données due au débordement.
Figure 34: Contrôle de retransmission selon le release 99 et le release 5
UE : User Equipment
Chapitre 3
49
La figure ci-dessous montre la couche MAC dans l’architecture HSDPA.
Le RNC maintient toujours les fonctionnalités de contrôle de lien radio RLC, il permet
par exemple de prendre soin de la retransmission au cas où la retransmission d’un paquet
à partir du Nœud B échoue après avoir excédé un nombre maximum.
Figure 35: Architecture du protocole HSDPA
3.3 Structure de la couche physique de la norme HSDPA Pour implémenter la norme HSDPA on a ajouté trois nouveaux canaux à la plateforme
WCDMA, ces trois canaux sont :
High Speed Downlink Shared Channel (HS-DSCH) : ce canal permet le transport
des données utilisateur dans le sens descendant avec un débit qui peut dépasser 10
Mbit/s si on utilise la modulation 16-QAM « quadrature amplitude modulation ».
High Speed Shared Control Channel (HS-SCCH) : Ce canal permet le transport
des informations de contrôle de couche physique nécessaire pour le décodage des
données transportées par le canal HS-DSCH et aussi pour assurer la performance
de la combinaison des données envoyées par ce canal en cas de retransmission.
Uplink High Speed Dedicated Physical Control Channel (HS-DPCCH) : Ce canal
permet le transport des données nécessaires pour le contrôle du lien montant, à
savoir, les données propre au protocole HARQ « Hybrid Automatic Repeat
reQuest » ainsi que des informations sur la qualité du lien descendant.
Chapitre 3
50
La figure suivante permet de visualiser l’alignement de ces trois canaux.
Figure 36: Alignement de HS-DSCH, HS-SCCH, HSDPCCH
Dans ce qui va suivre on va mieux présenter ces trois canaux.
3.3.1 High-speed Downlink-shared Channel (HS-DSCH) Comme son nom l’indique ce canal constitue une ressource partageable par tous les
utilisateurs dans un secteur particulier.
Durant la transmission de chaque time slot, à chaque utilisateur est assigné le MCS «
Modulation and Coding sheme » le mieux adapté aux conditions du canal, ce qui conduit
à minimiser la probabilité de retransmission et par la suite maximiser le throughput de
chaque usager.
Le multiplexage primaire de canal s’effectue dans un domaine de temps, ou chaque
intervalle de temps de transmission TTI « Transmission Time Interval » est constitué de
trois times slots, donc une durée de 2 ms.
Le choix d’une durée de 2 ms pour le TTI a plusieurs avantages par rapport au TTI utilisé
pour le transfert de données en WCDMA et qui est égale à 10 ms.
En effet le temps d’aller retour « Round-Rip-Delay » est devenu plus réduit ce qui a
amélioré la validité de l’estimation du canal. Par exemple si on considère un TTI plus
long combiné avec le procédé de modulation et de codage adaptatif, le canal va subir
Chapitre 3
51
plusieurs variations durant la transmission, ainsi le schéma de modulation et de codage
choisi n’est plus valable à un certain temps d’où les données arrivent erronées.
Le facteur d’étalement utilisé pour le multiplexage de codes au niveau de chaque TTI est
fixé à 16, donc on ne peut pas allouer plus que 15 canaux HS-DSCH en parallèle.
Ces 15 canaux peuvent être assignés à un seul utilisateur ou partagés entre plusieurs
utilisateurs. Le nombre de canaux allouer à un utilisateur dépend de la charge au niveau
de la cellule, de la qualité de service requis et de la capacité de l’équipement de
l’utilisateur qui peut recevoir jusqu’à 5, 10 ou 15 codes en même temps.
Concernant la structure du HS-DSCH elle est illustrée par la figure suivante:
Slot #0 Slot#1 Slot #2
T slot = 2560 chips, M*10*24 bits
Données
1 paquet: Tpaquet=2ms
Figure 37: Structure du HS-DSCH
M est le nombre de bits par symbole. M=2 pour QPSK et M=4 pour 16-QAM.
Type de modulation
Débit binaire (Kbit/s)
Débit symbol (Ks/s)
Facteur d’étalement
Nombre de bits
par paquet
Nombre de bits par slot
QPSK 480 240 16 960 320 16-QAM 960 240 16 1920 640
Tableau 5: Les paramètres du canal HS-DSCH selon la modulation utilisée
3.3.2 High-speed Shared Control Channel (HS-SCCH) Ce canal transporte les informations nécessaires pour la démodulation des données
transportées par le canal HS-DSCH.
L’allocation des canaux HS-SCCH se fait par l’UTRAN « UMTS Terrestrial Radio
Access Network » en se basant sur le nombre d’utilisateurs qu’on va multiplexer. Si il n’y
a pas de canaux HS-DSCH en service il n’y a ainsi aucune nécessité d’allouer des canaux
HS-SCCH.
Chapitre 3
52
Selon le réseau il peut y avoir un grand nombre de canaux HS-SCCH alloués mais de
point de vu terminal, il ne peut pas avoir besoin de plus que quatre canaux.
Le réseau signale à un terminal donné les canaux qui lui sont assignés par le biais d’un
indicateur HI « HS-DSCH Indicator ». Cet indicateur est envoyé sur le canal dédié DCH
« Dedicated Channel ».
Les informations signalées par ce canal à l’utilisateur sont variées, elles lui parviennent
avant le début du TTI. Elles inclus les informations sur l’ensemble des codes de
canalisations utilisés, le schéma de modulation, la taille du bloc de transport et les
données sur le protocole HARQ.
Bien que toutes ces informations sont considérées comme des données utiles pour le
succès du décodage, les informations sur l’ensemble des codes de canalisations ainsi que
le schéma de modulation sont considérées comme des paramètres critiques.
En effet ces paramètres identifient quels sont les codes parallèles du canal HS-DSCH,
qui vont contenir les données de l’utilisateur, et aussi le type de modulation, QPSK ou
16-QAM, utilisées dans la transmission qui survienne.
Si les informations transportées sur le canal HS-SCCH ne sont pas signalées à
l’équipement utilisateur avant le début du TTI, les données que l’utilisateur reçoit sur le
canal HS-DSCH serons stockées dans une mémoire tampon jusqu’à ce que l’équipement
utilisateur reçoit ces paramètres, ce qui va augmenter considérablement le délai et la
mémoire tampon requise.
On peut imaginer comme solution à ce problème la transmission de ces paramètres avant
le commencement du TTI.
Cette solution permet de résoudre le problème déjà cité mais elle provoque aussi un autre
problème puisque le délai entre le feedback de la qualité du canal et la transmission des
données utilisateurs va être important ce qui réduira la validité du processus d’estimation
du canal.
Pour résoudre tous ces problèmes, 3GPP a choisi de transmettre les informations critiques
dans le premier time slot du canal HS-SCCH qui est codé indépendamment des deux
autres times slots. Les deux derniers contiennent les autres informations, tel que le
CRC « Cyclic Redundancy Check », nécessaire pour tester la validité des informations
transportées par le HS-SCCH, et aussi des informations sur le processus HARQ
« Hybride ARQ ».
Chapitre 3
53
La figure si dessous permet de visualiser la relation temporelle entre le HS-SCCH et le
HS-DSCH.
On peut voir dans cette figure comment les données transportées par le canal HS-SCCH
sont transmises deux slots en avance par rapport à celles transmises par le canal HS-DSCH.
HS-SCCH
HS-PDSCH
3×Tslot 7680 chips
τHS-PDSCH (2×Tslot 5120 chips)
3×Tslot 7680 chips
Figure 38: La relation temporelle entre le HS-SCCH et le HS-DSCH
Le facteur d’étalement utilisé au niveau de ce canal est égal à 128.
La figure si dessous montre la structure du canal HS-SCCH.
Slot #0 Slot#1 Slot #2
T slot = 2560 chips, 40 bits
Donnés
1paquet: T=2 ms
Figure 39: Structure du HS-SCCH
3.3.3 Uplink High-speed Dedicated Physical Control Channel
(HS-DPCCH) La liaison montante doit transporter les informations d’acquittement (ACK) ou non
acquittement (NACK) nécessaire pour la retransmission au niveau physique et aussi des
informations sur la qualité du lien (CQI) pour que le nœud B puisse savoir à quel terminal
il va envoyer et avec quel débit.
Elle doit aussi contenir les informations nécessaires pour exécuter le soft handover dans
le cas ou certaine BS « Base Station » ne supportent pas la norme HSDPA.
Chapitre 3
54
Ces besoins ont conduit à l’ajout d’une nouvelle liaison montante, qui va contenir les
informations nécessaires, sans avoir à changer les anciennes liaisons montantes.
De cette façon ce canal permet la signalisation des acquittements positifs et négatifs qui
décident de l’état du prochain paquet.
L’indicateur de qualité de canal, nommé en anglais « Channel Quality Information
(CQI) » est aussi envoyé sur ce canal.
Le schéma de modulation et de codage (MCS) le mieux approprié pour la prochaine
transmission est indiqué par le biais d’une valeur codée sur cinq bits : différentes valeurs
indiquent différents niveaux de MCSs variant entre la modulation QPSK avec un codage
turbo de rendement ¼ et la modulation 16-QAM avec un codage turbo de rendement ¾.
Il y’a aussi une valeur réservée pour indiquer à l’émetteur qu’il ne faut pas transmettre
parce que les conditions du canal sont médiocre.
La figure si dessous détaille la structure du HS-DPCCH
paquet #0 paquet #i paquet #4
ACK/NACK CQI Feedback
une trame radio T=10 ms
un paquet (2 ms)
2×Tslot = 5120 chipsT slot = 2560 chips
Figure 40: Structure du HS-DPCCH
3.4 La modulation et codage adaptatif La modulation et codage adaptatif, nommée en anglais « Adaptive Modulation and
Coding (AMC) », est la technologie fondamentale qui a permit à la norme HSDPA de
surpasser les débits offerts par ses prédécesseurs. Traditionnellement les systèmes qui
utilisent l’accès CDMA utilisent un plan constant de modulation, souvent M-PSK, avec
un control de puissance rapide pour s’adapter aux changements du canal, alors que AMC
permet la transmission des donnés avec une puissance continu dans le temps (en d’autre
terme il n’y a pas de control de puissance rapide en boucle fermé) et un changement dans
Chapitre 3
55
le schéma de codage et de modulation (MCS) chaque fois que le canal de transmission
change de caractéristiques. Cette technique permet d’assurer un throughput élevé surtout
pour les utilisateurs qui approuvent des conditions favorables de transmissions, parce
qu’on assigne par le biais de cette technique un MCS « Modulation and Coding Scheme
» de haut niveau, c'est-à-dire permettant la transmission avec un débit important, à ces
utilisateurs. Cette technique a permit aussi l’amélioration de l’efficacité spectrale puisque
le MCS choisit est celui le mieux adapté au conditions du canal.
Ainsi, le MCS choisit permet la maximisation du throughput en maintenant une faible
probabilité de retransmission. Par exemple si les conditions du canal sont favorables pour
un utilisateur donné on assigne alors à cet utilisateur un niveau supérieur de MCS, il
s’agit notamment de 16-QAM avec un codage turbo de rendement R=3/4. Et si les
conditions du canal sont médiocre on assigne alors un niveau inférieur de MCS, il s’agit
de QPSK avec un codage turbo de rendement R= 1/4.
Il faut noter qu’on utilise aussi ces deux types de modulations avec des rendements
intermédiaires de codage turbo.
Le tableau suivant présente quelques exemples de débits utiles théoriques pour différents
MCSs avec un nombre de codes égal à 15.
Modulation Rendement du codeurThroughput Max (Mbit/s)
QPSK 1/4 1.8 QPSK 2/4 3.6 QPSK 3/4 5.3
16-QAM 2/4 7.2 16-QAM 3/4 10.7
Tableau 6: Débit utile théorique pour différent MCS avec un nombre de codes égal à 15
Le choix du niveau du MCS pour une transmission se fait en se basant sur les mesures de
puissances effectuées par le CPICH « Common Pilot Channel ».
En effet l’équipement utilisateur code les données qu’il va transmettre et transmet le CQI
sur le canal DPCCH. Ensuite l’équipement utilisateur est servi par le noeud B qui lui
assigne le MCS qu’il va utiliser pour la prochaine transmission.
Cette fonctionnalité est localisée au niveau du nœud B pour assurer la qualité de service
requise.
Chapitre 3
56
3.5 Le protocole HARQ Dans un système de transmission sans fils le codeur canal ne peut pas corriger toutes les
erreurs, bien qu’il soit puissant.
En effet, les conditions du canal sont toujours variables à cause de l’interférence entre les
utilisateurs et aussi l’interférence avec les autres stations de bases ce qui influent sur la
qualité de transmission.
Dans les circonstances normales approximativement 10% à 30% des premières
transmissions ne réussissent pas, ce qui rend le protocole de retransmission un élément
vitale pour un système de transmission sans fils.
3GPP a fait le choix du protocole HARQ « Hybrid Automatic Repeat reQuest » pour son
aptitude à retransmettre rapidement les paquets.
HARQ n’est pas implémenté au niveau du contrôleur du lien radio RNC, ce qui est le cas
pour plusieurs protocoles de transfert de donnés, mais plutôt au niveau de la couche
MAC.
Dans des circonstances normales un acquittement négatif requiert moins que 10 ms s’il
est généré à partir du MAC alors que ce processus peut requérir entre 80 et 100 ms quand
il est exécuté au niveau du RNC.
En minimisant les délais liés à la transmission, des protocoles comme TCP/IP peuvent
être implémentés au niveau des couches supérieures du système. Ceci va permettre à
diverses applications, qui se basent sur TCP/IP pour effectuer la correction des erreurs de
haut niveau ainsi que le contrôle de flux comme Internet et aussi le transfert de fichier,
d’être supportés par le système.
Pour limiter la complexité liée au processus de retransmission, 3GPP a adopté le
protocole « Stop-And-Wait (SAW) ». Ce protocole opère en transmettant un paquet et
attendre son acquittement de l’équipement utilisateur.
Le problème ici est que le système est en état d’inactivité au moment de l’attente.
Pour réduire cette inefficacité 3GPP a choisi le protocole « N-Channel SAW ».
Avec ce protocole le système peut attendre l’acquittement d’un paquet donné et
transmettre en même temps N-1 autres paquets.
La valeur de N est comprise entre 2 et 4.
Chapitre 3
57
Un autre bénéfice du protocole HARQ est qu’il utilise 3 étages de mémoires tampons
dans lesquels il stocke les paquets déjà transmis.
Quand une retransmission s’effectue, ces données sont combinées avec les données
stockées pour augmenter la probabilité de succès du décodage et par la suite minimiser le
nombre de retransmissions ce qui permet d’augmenter le throughput.
Lors de la retransmission d’un paquet, on procède de deux manières différentes :
On retransmet le paquet sans augmenter le nombre de bits de parités ou bien on le
retransmet tout en incrémentant ce nombre.
La deuxième manière est meilleure quand le canal est très bruité.
3.6 Planification des utilisateurs La planification rapide des utilisateurs, appelée en anglais « Fast Scheduling » est très
importante dans la norme HSDPA. Pour cela cette opération s’effectue par le scheduler
qui est localisé au niveau du nœud B ce qui constitue un changement par rapport à
l’ancienne implémentation.
En effet cette nouvelle implémentation a permit au scheduler de s’adapter plus
rapidement aux conditions du canal et servir en premier lieu les utilisateurs qui
approuvent des conditions favorables de canal pour maximiser leurs throughputs tout en
minimisant le nombre de retransmissions.
Il existe 3 principales techniques de planification des utilisateurs :
La première technique qui s’appelle « Round Robin » consiste à servir les utilisateurs en
se basant sur leurs positions dans la file d’attente qui est une file FIFO « First-Input First-
Output ».
Bien que cette technique n’est pas complexe et permet de servir équitablement les
utilisateurs, c'est-à-dire sans avoir des utilisateurs servis en dépit d’autres, cette
technique présente l’inconvénient de l’augmentation de la probabilité de rejet de paquet
pour les utilisateurs qui approuvent des conditions médiocres de canal, puisque ces
utilisateurs vont être servis même lorsque le canal qu’il utilisent est très bruité. Comme
résultat, la plupart des paquets envoyés en destination de ces utilisateurs vont arriver
erronés.
Chapitre 3
58
La deuxième technique s’appelle « Maximum C/I ». Comme sont nom l’indique cette
technique consiste à servir les utilisateur en tenant compte de leurs SIR «Signal to
Interference Ratio » instantané uniquement.
Cette technique permet de maximiser le throughput ainsi que l’efficacité spectrale des
utilisateurs qui transmettent sur un canal à faible interférences.
Mais cette technique présente un inconvénient majeur puisque, généralement prés de 50%
des usagers sont localisés dans les bords des cellules ce qui fait qu’à peut prés 50% des
utilisateurs ne sont pas servis.
La troisième technique, qui constitue un compromit entre les deux premières, s’appelle
« Proportional Fair », elle consiste à gérer les utilisateurs en tenant compte du niveaux du
SIR instantané par rapport au SIR moyen de chaque usager. De cette façon, d’une part
l’efficacité spectrale est assurée pour les utilisateurs qui envoient sur un canal à faible
interférence, d’autre part l’équité est assurée puisque le SIR instantané des utilisateurs qui
utilise un canal perturbé va nécessairement dépasser le SIR moyen à un instant donnés.
La figure si dessous permet de bien expliciter ces trois techniques expliquées.
Figure 41: Schéma de planification
Chapitre 3
59
3.7 Conclusion Le domaine des systèmes de communication sans fils est un domaine qui est en train
d’évoluer avec le temps et il va certainement atteindre des stades très évolués dans le
futur.
Comme on le connaît les applications évoluent avec le temps et deviennent de plus en
plus complexes ce qui fait qu’elles nécessitent de plus en plus de ressources. L’évolution
du 3GPP, qui s’incarne dans l’introduction du HSDPA, constitue une contribution
appréciable dans l’amélioration des ressources qu’on peut allouer aux utilisateurs et aussi
dans la minimisation du délai nécessaire pour supporter les applications.
Avec le temps les bénéfices de la norme HSDPA vont être de plus en plus visibles et
sentis, mais actuellement il apparaît que c’est une norme viable pour une future
communication cellulaire.
Chapitre 4
60
Chapitre 4 : Etude des protocoles ARQ et HARQ de type
I dans un canal gaussien
4.1 Introduction Un souci important dans la communication de données est comment contrôler les erreurs
de transmission provoquées par le bruit du canal de sorte que les données utiles puissent
être fournies à l'utilisateur sans erreur. Une solution à ce problème est l'utilisation de la
demande de répétition automatique "Automatic Repeat request" (ARQ) et des systèmes
de correction d'erreurs « Forward Error Correction (FEC) schemes ».
Bien que les systèmes qui utilisent ARQ soient simples, faciles à mettre en application et
fournissent une fiabilité de système élevée, ils souffrent d'une diminution grave dans le
throughput efficiency (le taux de donnés utiles) quand le taux d'erreur du canal augmente.
Les systèmes qui se basent sur FEC maintiennent un throughput efficiency constant (égal
au taux de code) indépendant du taux d'erreur de canal. Cependant, les systèmes qui
utilisent FEC ont deux inconvénients principaux. D'abord, quand une séquence reçue est
erronée, cette séquence doit être décodée et à la sortie du décodeur elle doit être fournie à
l'utilisateur indépendamment de ce qu'elle soit correcte ou non. En second lieu, afin
d’assurer une fiabilité élevée du système, un code puissant doit être employé pour
corriger un grand nombre d'erreurs. Ceci rend l'implémentation du décodeur difficile et
coûteuse.
L’avantage de la fiabilité des systèmes ARQ peut être couplé avec les avantages des
systèmes FEC pour avoir un throughput efficiency acceptable même avec des conditions
du canal très médiocres.
Un tel système résultant de la combinaison des deux procédés de contrôle d’erreurs, FEC
et ARQ, est appelé Hybride ARQ (HARQ).
En effet, FEC permet, au niveau du protocole HARQ, de réduire le nombre de
retransmissions tout en corrigent certains erreurs, alors que le protocole ARQ assure la
retransmission des séquences erronées qui n’ont pas pu être corrigées.
Dans ce chapitre on va faire l’étude des deux protocoles, ARQ et HARQ de type I, en
présence d’un canal gaussien.
Chapitre 4
61
Dans la première section on va présenter les principaux paramètres considérés lors de
l’évaluation des performances.
Les deux autres sections sont consacrées à l’étude et l’implémentation des deux
protocoles déjà mentionnés.
4.2 Evaluation des performances L’évaluation des performances des systèmes ARQ et HARQ est basée essentiellement sur
l’évaluation du nombre de retransmissions et aussi du throughput efficiency qui est défini
par le rapport du nombre de bits d’informations accepté par le nombre de bits transmit.
Dans le reste de ce chapitre le terme throughput réfère au « throughput efficiency ».
Dans cette étude on a supposé que le canal de transmission est modélisé par un bruit
gaussien de variance N0.
La modulation utilisée est QPSK.
4.3 Etude du protocole ARQ 4.3.1 Principe Dans ce protocole l'émetteur code les bits à émettre uniquement par un code détecteur
d'erreur et conserve une copie des paquets qu'il envoie afin de les retransmettre en cas de
besoin. Les paquets erronés sont détectés par le récepteur grâce au code détecteur
d'erreurs. Le récepteur informe l'émetteur de la bonne réception en lui retournant un
paquet spécifique d’acquittement positif appelé ACK « Acknowledgment ». Dans ce cas,
l'émetteur transmet le prochain paquet. S'il y a détection d'erreur le récepteur envoi un
acquittement négatif appelé NACK « Non Acknowledgment » demandant la
retransmission du paquet en question. Dans cette situation, l'émetteur doit réémettre le
paquet.
4.3.2 Etude théorique Soit k le nombre de bits d’information utile et nd le nombre de bits de redondances
rajoutées par le code détecteur d’erreur.
Le nombre moyens des transmissions est donnés par :
∑∞
=
==1
)(i
itriPTr
avec P(tr=i) est la probabilité de transmettre i fois un paquet
Chapitre 4
62
[ ] dd nke
inie PPitrP +−+ −−−== )1()1(1)(
1
Le premier terme [ ] 1 )1(1
−+−−ini
edP indique la probabilité d’avoir au moins une
erreur pour les (i-1) premières tentatives de transmission, alors que le deuxième terme,
dnkeP +− )1( indique la probabilité d’avoir aucune erreur pour la ième tentative de
transmission.
Pe est la probabilité d’erreur binaire pour la modulation QPSK, elle est donnée par
=
021
NE
erfcP be
avec Eb est l’énergie moyenne.
[ ] dd nke
i
i
nke PPiTr +
−∞
=
+ −−−= ∑ )1()1(11
1
[ ]1
1)1(1)1(
−∞
=
++ ∑ −−−=i
i
nke
nke
dd PiPTr
or on a pour tout a ∈]-1 1[
∑∞
=
−
−=
12
1
)1(1
k
k
aka
De cette façon on peut écrire :
dnkeP
Tr +−=
)1(1
Le throughput Thre est donné ainsi par :
( )dnkTrkThre+
=
Le facteur dnk
k+
traduit la perte du throughput à cause des bits de redondances rajoutés
par le code détecteur d’erreur.
Chapitre 4
63
4.3.3 Simulations
La courbe ci-dessous montre l’évolution du throughput en fonction de 0N
Eb pour le
protocole ARQ.
Cette courbe est tracé pour un nombre de bits utiles k= 960 et pour un nombre de bits de
redondances nd=14.
On doit porter à l’attention du lecteur que le nombre de bits de redondances nd n’a été
utilisé que dans le calcul du throughput, c'est-à-dire, dans toutes les simulations
(simulation des protocoles ARQ et HARQ de type I) on n’a pas utilisé un code détecteur
d’erreur, cependant on a réalisé la détection d’erreurs d’une manière parfaite.
Figure 42: Variation du throughput en fonction de 0N
Eb
On voit bien que lorsque les conditions du canal sont favorables, c’est à dire lorsqu’on a
un rapport signal sur bruit important, le throughput tend versdnk
k+
, et quand les
Chapitre 4
64
conditions du canal sont médiocres, c’est à dire quand on a un faible rapport signal sur
bruit, le throughput décroît rapidement et tend vers 0, ce qui nous conduit à conclure que
ARQ est un protocole adapté uniquement à un canal à faible niveau de bruit.
En ce qui concerne le nombre moyen des transmissions sa variation en fonction de 0N
Eb
est représentée par la figure suivante :
Figure 43: Variation du nombre moyen des transmissions
Cette courbe est tracée pour un nombre de bits utiles k= 960 et pour un nombre de bits de
redondances nd=14.
On voit bien d’après cette courbe que le nombre moyen des transmissions tend vers 1
quand le rapport signal sur bruit tend vers l’infini, ce qui est tout à fait normale, puisque
pour un canal à faible niveau de bruit toute séquence envoyé est reçu correctement, et on
n’a pas ainsi besoin de retransmettre le paquet d’ou le nombre moyen des transmissions
est toujours égal à 1.
Chapitre 4
65
4.4 Etude du protocole HARQ de type I 4.4.1 Principe Le protocole ARQ présente un faible throughput à faible rapport signal sur bruit. Pour
améliorer l'efficacité de la transmission, on procède par combiner ARQ avec les
techniques de correction d'erreurs. Une solution pour ce problème est d'utiliser HARQ «
Hybride Automatic Repeat reQuest ». Au niveau de ce protocole, on utilise un code
détecteur d'erreurs et un code correcteur d'erreurs. On code d'abord par le code détecteur
puis par le code correcteur. Quand il y a détection d'erreurs au niveau d'un mot de code
reçu, le récepteur essaie en premier lieu de corriger les erreurs. Si le nombre d'erreurs est
inférieur à la capacité de correction du codeur correcteur, alors les erreurs seront
corrigées. Sinon le code détecteur détecte la présence d'erreurs résiduelles après
correction et demande la retransmission du paquet.
4.4.2 Etude théorique Soit k le nombre de bits d’informations utiles, nd le nombre de bits de redondances
rajoutés par le code détecteur d’erreur, l le nombre de bits à l’entrée du codeur
convolutif, n le nombre de bits à la sortie du même codeur, m la mémoire du codeur
convolutif et en fin Rc le rendement du codeur convolutif :
nRc
l=
Le nombre moyen des transmissions est donné par :
( )di
id DP
DPTr−
== ∑∞
= 11)(
1
Avec P(Dd) est probabilité de détection d’un événement d’erreur.
Puisque les événements d’erreurs dans les différents niveaux du treillis sont non
indépendants, l’évaluation du P(Dd) est difficile. Cependant cette probabilité peut être
majorée par :
( ) ldnk
d EPDP+
−−≤ )(11)(
Chapitre 4
66
On aura ainsi :
( ) ldnk
EPTr +
−≤
)(1
1
P(E) est la probabilité d’avoir un événement d’erreur au niveau de l’algorithme de
décodage de Viterbi, cette probabilité est majoré par :
∑∞
=
≤fdd
dd PaEP )(
où ad est le nombre de chemins distants de d du chemin nul dans le treillis du codeur
convolutif.
Pd est la probabilité pour qu’un chemin incorrecte distant de d du chemin nul soit choisi.
Pour une décision dure « Hard decision » on a :
[ ]
−
+−
−
=
∑
∑
+=
−
+=
d
dj
djdj
d
dj
j
d
dppd
dpp
jd
dppj
d
P
12
2/
21
pair )1(2/2
1)1(
impair )1(
p est la probabilité d’erreur binaire.
Pour une décision souple « soft decision » on a :
=
021
NdE
erfcP bd
Concernent le throughput, il est donné par:
( )lmnkk
TrRThre
d
c
++=
Le facteur ( )lmnkk
d ++ traduit la perte du throughput à cause des bits de redondances
rajoutés par le code détecteur d’erreur et les lm bits rajoutés pour chaque séquence
transmise pour remettre les registres à décalage du codeur à zéro.
Chapitre 4
67
4.4.3 Simulations
La courbe ci-dessous montre l’évolution du throughput en fonction de 0N
Eb pour le
protocole HARQ.
Figure 44 : Variation du throughput en fonction de 0N
Eb
Cette courbe est tracée pour un nombre de bits utiles k= 467, un nombre de bits de
redondances nd=14, un rendement du codeur Rc= 21 , une mémoire du codeur m=6 et un
polynôme générateur (133,171).
d = [10 11 12 13 14 15 16 17 1819]
ad =[11 0 38 0 193 0 133 1 0 7275 0]
L’algorithme de Viterbi utilisé se base sur une décision dure sur les symboles reçus.
Chapitre 4
68
D’après cette courbe, on peut remarquer que le througput ne dépasse pas une certaine
limite égale à ( )lmndkkRc
++ quand le rapport signal sur bruit tend vers l’infinie ce qui
rend dans ce cas le protocole ARQ meilleure puisqu’il garantit un meilleure throughput.
Mais pour un faible rapport signal sur bruit, le protocole HARQ s’avère plus performant
puisqu’ il garantit un throughput plus important.
Ceci on peut le remarquer dans la figure ci-dessous qui permet de comparer les
throughputs des deux protocoles.
Figure 45: Comparaison entre les throughputs des deux protocoles
En ce qui concerne le nombre moyen des transmissions pour le protocole HARQ, sa
variation en fonction du rapport signal sur bruit est représentée par la figure 46 :
Chapitre 4
69
Figure 46: Variation du nombre moyen des transmissions
Cette courbe est tracée en utilisant les mêmes valeurs des paramètres utilisés auparavant.
Pour comparer entre les nombres moyens des transmissions des deux protocoles on
considère la figue ci-après qui illustre la variation des nombres moyens des transmissions
pour les deux protocoles ARQ et HARQ de type I.
Chapitre 4
70
Figure 47: Comparaison des nombres moyens des transmissions des deux protocoles
D’après cette figure on remarque que le protocole HARQ assure la communication des
données avec le minimum de transmissions quand le canal est à fort bruit. Mais Pour un
canal à faible bruit les deux courbes se confondent, ce qui est tout à fait normale puisqu’
à for RSB le canal ne produit pas d’erreurs et tous les données reçus sont correctes, ce qui
fait que le nombre moyen des transmissions est égal à 1 pour les deux protocoles.
4.5 Conclusion Dans cette étude on a effectué une présentation des deux protocole ARQ et HARQ de
type I.
On a pu comparer les performances de ces deux protocoles en terme de throughput et de
nombre moyen des transmissions dans un canal à bruit gaussien.
On a pu conclure que le protocole HARQ de type I dispose d’une performance meilleure
pour un canal à faible rapport sur bruit, alors que le protocole ARQ permet d’assurer un
meilleur throughput quand le canal est peu bruité.
Chapitre 5
71
Chapitre 5 : Efficacité de transmission du récepteur en
râteau et de l’égaliseur linéaire au niveau chip pour la
norme HSDPA
5.1 Introduction Avec le développement rapide des systèmes de communication radio mobile on assiste en
même temps à un accroissement de la demande en matière de débit.
La transmission de données avec un débit assez élevé à travers un milieu assez sévère, tel
qu’un canal multi-trajets, est difficile et nécessite des techniques bien spécifiques
permettant de combattre l’interférence entre symboles et entre codes. Parmi ces
techniques on peut citer la transmission multi-porteuses, les techniques d’étalement de
spectre et l’égalisation.
La liaison descendante de l'UMTS-FDD utilise la technique d’accès multiples à
répartition par codes. Les utilisateurs d’une même cellule possèdent des codes
d'étalement orthogonaux et sont transmis de manière synchrone. Lorsque le canal de
transmission est sélectif en fréquences, la propriété d'orthogonalité des codes est détruite
à cause de l’interférence entre chips. Les récepteurs qui utilisent le récepteur en râteau
possèdent de mauvaises performances à cause de l’interférence entre codes.
Les récepteurs basés sur la technique d'égalisation linéaire du canal au niveau chip
permettent alors de combattre l'interférence entre chips due au canal et de rétablir au
moins partiellement l'orthogonalité entre les codes. Ces récepteurs qui sont constitués
d'un égaliseur linéaire réalisé au niveau chip suivi d’une corrélation avec le conjugué de
la séquence d’étalement concerné possèdent des performances supérieures ou égales à
celles du récepteur en râteau « rake ».
Dans ce chapitre on va effectuer l’étude et l’implémentation du récepteur en râteau et de
l’égaliseur linéaire au niveau chip et aussi l’implémentation des schéma ARQ et HARQ
de type I en présence de l’un ou l’autre de ces deux récepteurs.
Chapitre 5
72
5.2 Le récepteur en râteau Dans un environnement de propagation multi-trajets, le récepteur reçoit différentes
répliques, décalées, dans le temps, du signal émis et correspondant aux différents trajets
empruntés par le signal. Deux attitudes sont alors possibles.
Figure 48: Les trajets multiples en environnement urbain.
La première consiste à ne traiter que le signal provenant du trajet dominant, les répliques
étant alors traitées comme des signaux d'interférence et éliminées par le récepteur.
La seconde, qu’on va étudier, consiste à combiner les différentes contributions reçues et à
bénéficier ainsi du gain lié à la diversité multi-trajets. Le type de récepteur utilisé pour
réaliser cette opération pour les systèmes à étalement de spectre est appelé récepteur en
râteau. Il peut être utilisé à la fois pour la voie montante (dans le Nœud B) et pour la voie
descendante (dans le mobile).
Son principe est illustré par la figure ci-dessous.
Les différentes branches du récepteur correspondent aux principaux trajets.
Dans chaque branche, le signal reçu est corrélé avec une réplique du code utilisé par
l'émetteur, décalé en fonction du temps de propagation de chacun des trajets.
Figure 49: Exemple de récepteur à deux doigts.
t1
t2
Démodulateur
C(t-t1)
C(t-t2)
Chapitre 5
73
5.2.1 Modélisation du canal multi-trajets Quand le signal est émis, par exemple par une station de base, il peut emprunter plusieurs
trajets différents avant d’être reçu par un mobile.
Ainsi, le signal reçu est la somme de tous ces trajets retardés dans le temps, et dont les
amplitudes complexes sont généralement indépendantes.
Puisque l’émetteur ou le récepteur n’est pas fixe, le nombre de trajets, leurs amplitudes et
retards varient au cours du temps. Ainsi le canal multi-trajets peut être modélisé par un
filtre linéaire dont la réponse impulsionnelle varie au cours du temps :
))(()(),(1
ttthth j
L
jj τδτ −= ∑
=
τ et t désigne respectivement la variable de filtrage et le temps.
L désigne le nombre de trajets emprunter par le signal.
hi(t) et τi(t) sont respectivement l’amplitude complexe et le retard du ième trajet.
L’amplitude de chaque trajet est constituée par la somme de plusieurs sous trajets
possédant approximativement le même retard, donc selon le théorème de limite centrale
cette amplitude suit une loi gaussienne complexe.
5.2.2 Structure du récepteur en râteau On considère un système DS-CDMA avec I codes d’étalement )(tci
k , 1≤ i≤I.
Les données utilisateurs sont modulées par la modulation QPSK ensuite elle sont étalées
par les séquences )(tcik .
Ensuite on somme tous les signaux et on transmet le signal obtenu.
Le canal de transmission est un canal de Rayleigh à bruit gaussien.
Le signal émit est le suivant:
∑ ∑∑= =
−==I
i
I
i ks
ik
ik
i kTtcstmtm1 1
)()()(
avec
)(1)(1
0c
N
p
ipkN
ik pTtgc
Ntc −= ∑
−
=+
N est le facteur d’étalement.
Chapitre 5
74
Le signal reçu après propagation dans un canal multi-trajets est de la forme suivante :
)())(()( twtmhtr +⊗= )()();( twdtmth +−= ∫ τττ
En utilisant les expression explicites de h(τ;t) et de m(t) on peut écrire :
∑∑ ∑= =
+−−=I
i
L
j kjs
ik
ikj twtkTtcsthtr
1 1
)())(()()( τ
Si on pose
))(()( thctf ik
ik ⊗=
on peut donc écrire :
∑∑=
+−=I
i ks
ik
ik twkTtfstr
1
)()()(
Le récepteur optimal est un filtre adapté à la mise en cascade du filtre de mise en forme,
du code d’étalement et du canal de propagation.
Dans ce mémoire on va supposer que les amplitudes, les retards et le nombre des trajets
sont connus, ce qui est le cas d’une estimation parfaite.
Ainsi, la sortie associé au lème symbole étalé par le ième code est donnée par :
∫ −=∧
dtlTtftrs si
lil )()( *
En utilisant l’expression explicite de )(tf ik on obtient :
∑=
∧
=L
jj
ilj
il aths
1
* )()( τ
où )( jila τ est la corrélation sur le jème trajet pendant la lème durée symbole
∑−
=+ ++⊗=
1
0
* ))()(()(N
pjcs
iplNj
il tpTlTgrca ττ
On voit bien que le récepteur en râteau consiste à combiner les sorties des corrélateurs
synchronisés sur les différents trajets.
Chapitre 5
75
Figure 50: Structure du récepteur en râteau
5.2.3 Simulation du récepteur en râteau La figure 51 illustre la modélisation d’un système DS-CDMA avec I codes d’étalement.
D’abord, les symboles sont étalés par des codes de canalisation c1,…, cI.
Ensuite, après avoir sommé tous les symboles étalés, on embrouille la séquence obtenue
par un code d’embrouillage sc.
Puis, la séquence embrouillée passe avant d’être émise par un filtre de mise en forme qui
est un filtre en racine de Nyquist de facteur de retombée 0.22.
Après passage par le canal, la séquence est reçue par le récepteur en râteau qui va
synchroniser les différents doigts sur les différents trajets, ensuite corréler le signal
obtenu avec la séquence de code correspondante (dans notre cas il s’agit de la première
séquence de code) et combiner enfin les sorties de tous les corrélateurs.
Figure 51: Schéma de simulation du récepteur en râteau
Résultats des simulations
La figure ci-après montre les performances du récepteur en râteau pour différents
nombres de codes alloués.
g(t) h(t)
Récepteur en râteau
w(t) Canal
muti-trajets Filtre de mise en
forme
sc(i)
cI
d(k)
∧1ks
.
.
.
.
c1
1ks
Iks
∑−
=+ ++⊗
1
01
* ))((N
pcs
iplN pTlTgrc τ
g*(t)
-τ0
-τ1
-τL-1
r(t)
rythme1/Tc
rythme1/Ts
∧ils
*1h
*Lh
∑−
=+ ++⊗
1
02
* ))((N
pcs
iplN pTlTgrc τ
∑−
=+ ++⊗
1
0
* ))((N
pLcs
iplN pTlTgrc τ
*2h
Chapitre 5
76
Le canal de simulation est un canal de Rayleigh à quatre trajets de puissances moyennes
égales et dont les délais sont uniformément espacées d’une durée chip.
Le canal est constant sur chaque time slot et varie de manière indépendante d’un slot à
l’autre.
Ces simulations on été réalisé avec une estimation parfaite de canal.
La modulation qu’on a utilisé est une modulation QPSK et la taille d’un slot est égale à
160 symboles étalés avec un facteur d’étalement égal à 16.
Il faut noter que le type de modulation, le facteur d’étalement et la taille d’un time slot
sont conformes à la norme HSDPA.
On peut remarquer que les performances du récepteur en râteau décroît considérablement
quand le nombre de codes augmente, d’ailleurs on voit bien que pour 15 codes on
commence dés le début à avoir un palier, c’est à dire même avec l’augmentation du RSB
« Rapport signal sur bruit » le TEB « Taux d’erreurs binaires » reste important et il est
de l’ordre de 10-1.
Figure 52: Performances du récepteur en râteau
Chapitre 5
77
5.2.4 Simulation des schéma ARQ et HARQ en présence du
récepteur en râteau en réception Pour la simulation des protocoles ARQ et HARQ de type I en présence d’un récepteur en
râteau en réception on considère le schéma de simulation de la figure 53.
Dans cette figure I est le nombre de codes alloué. I peut varier de 1 à 15
On doit rappeler que dans la norme HSDPA ces I codes peuvent être alloués à un seul
usager.
Ce schéma illustre le cas général, néanmoins on doit spécifier que dans le cas du
protocole ARQ on n’utilise pas un codeur convolutif.
Pour le protocole HARQ de type I on a utilisé un codeur convolutif de rendement 1/2, la
mémoire des registres du codeur est m=6 et le polynôme générateur correspondant est
(133,171).
L’algorithme de Viterbi utilisé se base sur une décision dure sur les symboles reçus.
Le flux binaire codé émis à la destination de l’usager est d’abord traité par un
convertisseur Série/Parallèle pour obtenir les I flux qui vont être modulés par une
modulation QPSK ensuite émis sur les I codes de canalisation.
Au niveau du récepteur, les I flux démodulés par les récepteurs en râteaux correspondant
aux I codes sont traités par un convertisseur Parallèle/Série avant de réaliser l’algorithme
de Viterbi.
Figure 53: Schéma de simulation
Codeur convolutif
Conversion Série/parallèle
Modulation QPSK
Modulation QPSK
g(t)
c1
cI
m(t)
canal
sc(i)
r(t)
rake1
rakeI
Décodeur convolutif
Conversion parallèle/série
Flux binaire
Flux binaire codé
ck = kème code de canalisation sc(i) = code d’embrouillage
Chapitre 5
78
Résultas des simulations
Les figures 54, 55, 56 et 57 visualisent les performances des protocoles ARQ et HARQ
de type I en présence d’un récepteur en râteau en réception en terme de throughput ou de
nombre moyen des transmissions pour différents nombres de codes alloués.
Les courbes que contiennent les deux premières figures on été tracé pour un nombre de
bit utile k= 946 et un nombre de bits de redondances nd=14 bits. Tandis que les autres
courbes des deux autres figures on été tracé pour un nombre de bits utiles k= 460 bits, un
nombre de bits de redondances nd=14 bits, une mémoire des registres du codeur égal à
m=6 bits et un rendement de codeur égal à r =1/2. On a ainsi une taille de paquet égale à
960 bits dans tous les cas. Cette taille correspond à la taille d’un TTI dans la norme
HSDPA pour une modulation QPSK.
On doit porter à l’attention du lecteur que le nombre de bits de redondances nd n’a été
utilisé que dans le calcul du throughput, c'est-à-dire, dans toutes les simulations
(simulation des protocoles ARQ et HARQ de type I avec un récepteur en râteau ou un
égaliseur linéaire au niveau chip en réception) on n’a pas utilisé un code détecteur
d’erreur, cependant on a réalisé la détection d’erreurs d’une manière parfaite.
Pour les autres paramètres tel que les paramètres du canal et celle de la modulation
utilisée elle sont identique à celles déjà citées dans la simulation du TEB de la figure 52.
Avant d’examiner les résultats des simulations, il s’avère indispensable de considérer
quelques throughputs théoriques de la norme HSDPA pour la modulation QPSK.
Le tableau ci-dessous présente ces throughputs pour différents nombres de codes alloués
selon le protocole utilisé.
Throughputs Maximums (Kbit/s)
I Db (Kbit/s) ARQ HARQ de type I, r=1/2
1 480 473 230
4 480×4=1920 1892 920
8 480×8=3840 3784 1840
15 480×15=7200 7095 3450
Tableau 7: Quelques throughputs théoriques de la norme HSDPA
Chapitre 5
79
On doit préciser que pour le protocole ARQ le calcul du throughput se fait de la manière
suivante :
bd
DnkTr
kThr)( +
=
Pour le protocole HARQ de type I le throughput est égal à :
bd
DrmnkTr
kThr ××++
=)(
Pour le calcule des débits (Db) de la norme HSDPA, il se fait comme suit :
3
3
10667.010320
−
−
××
×= IDb
I est le nombre de codes alloués, 320×10-3 est la taille en Kbit d’un slot dans la norme
HSDPA et 0.667×10-3 est la duré en secondes d’un slot.
Maintenant, si on considère les résultats des simulations, on peut remarquer que le débit
utile, ou aussi dit throughput, diminue considérablement avec l’augmentation du nombre
de codes, ce qui est bien clair au niveau de la figure 54.
En plus, on peut remarquer qu’à for RSB le throughput maximum n’est atteint que pour 1
code, tandis que pour les autres nombres de codes il n’est jamais atteint.
En effet, l’interférence entre codes, qui est la majeure source d’erreur à fort RSB, est à
l’origine de l’augmentation accrue du nombre des retransmissions du paquet, ce qui est
bien visible dans la figure 55. Par exemple pour un nombre de codes alloués égal à 8 le
nombre moyen des transmissions ne descend pas au-delà de 40. Ceci influe
remarquablement sur le débit utile « throughput ».
De cette façon, le but d’améliorer le débit par l’allocation de plusieurs codes à un seul
usager n’est pas atteint dans le cas du protocole ARQ avec un récepteur en râteau en
réception.
Chapitre 5
80
Figure 54: Performances du protocole ARQ en présence du récepteur en râteau en réception en terme de throughput
Figure 55: Performances du protocole ARQ en présence du récepteur en râteau en réception en
terme de nombre moyen des transmissions
Chapitre 5
81
Dans la figure 56, on remarque qu’avec le protocole HARQ de type I le débit utile
s’améliore quand on augmente le nombre de codes, mais à partir d’un certain nombre de
codes alloués il commence à décroître. Par exemple on voit bien que le débit utile pour 4
codes est meilleur que celui pour 8 codes.
Ceci est toute à fait normale puisque les erreurs induites par l’interférence entre codes ont
dépasser un certain degrés à partir duquel le codeur convolutif utilisé ne peut plus les
corriger. D’où, comme illustré dans la figure 57, le nombre des retransmissions
augmente, ce qui cause la dégradation du throughput.
Maintenant, si on compare avec le protocole ARQ (figure 58), on voit bien que ce dernier
offre asymptotiquement des meilleures performances que le protocole HARQ de type I,
uniquement pour I =1 code. Mais d’une manière générale on peut atteindre avec le
protocole HARQ de type I des débits utiles qui sont meilleurs à ceux qu’on peut atteindre
avec le protocole ARQ, ce qui est le cas pour 4 codes et aussi 8 codes. Par exemple, dans
le cas du protocole HARQ de type I on peut atteindre un débit utile de l’ordre de 650
Kbit/s en allouant 4 codes. Tandis le débit utile Maximum qu’on peut atteindre avec le
protocole ARQ ne dépasse pas 473 Kbit/s.
Figure 56: Performances du protocole HARQ de type I en présence du récepteur en râteau en
réception en terme de throughput
Chapitre 5
82
Figure 57: Performances du protocole HARQ de type I en présence du récepteur en râteau en
réception en terme de nombre moyen des transmissions
Figure 58: Comparaison entre les performances des deux protocoles
Chapitre 5
83
5.3 L’égaliseur linéaire au niveau chip 5.3.1 Modélisation du système
On a vu dans le paragraphe précédent que les performances du récepteur en râteau se
dégradent d’une manière intense avec l’augmentation du nombre de codes.
Pour cela on se propose d’étudier l’égaliseur linéaire au niveau chip qui permet de traiter
l’interférence entre codes.
En effet lorsqu’on égalise le canal au niveau chip on essai de retrouver la séquence chip
émise.
Après égalisation, étant donné que les séquences d’étalements sont des séquences
orthogonales, il suffit de corréler la sortie de l’égaliseur avec le conjugué de la séquence
d’étalement de l’utilisateur traité pour retrouver l’information qu’il a émit.
Dans ce qui suit on va décrire le principe de ce type d’égaliseur.
En reprenant les notations du paragraphe précédent le signal reçu à l’entrée du récepteur
peut être mis sous la forme suivante :
∑ −=i
ci iTtHidtr )()()(
où
∑=
+−+=L
lclcl
i iTttgiTthtH1
))(()()( τ
d(i) est la somme des séquences chips des différents utilisateurs de la cellule.
Afin de respecter le théorème de Shannon, on doit échantillonner le signal reçu à deux
fois le rythme chip, ensuite on met tout les échantillons reçu et qui font intervenir d(i)
dans un vecteur r(i).
)()()(
))((. . .
)2/)(())((
)(
2
1
1
iwidiQ
TMir
TTMirTMir
ir
c
cc
c
+=
+
+−−
=
( ))(),...,(),(),(),...,()(21
211
01 iHiHiHiHiHiQ MMMM
++=
avec
[ ] 212,1211 0 ,0),(),...,2/)((),)(()( MMjTMHTTMjHTMjHiH Tjc
icc
ic
ij +≤≤+−−=
Chapitre 5
84
[ ] 212112,1 1 ,))((),...,2/(),(,0)( MMjTjMHTTMHTMHiH Tc
icc
ic
ijj +≤≤−+−−=
T
MMididMMidid
++−−= )(),...,(),...()( 2121
[ ]Tcccc TMiwTTMiwTMiwiw )(),...,2/)((),)(()( 211 ++−−=
M1 et M2 sont deux constantes positive permettent de définir la taille du filtre H.
Le vecteur 01,2j est le vecteur nul de taille 2j.
L’approche maintenant est de supprimer l’interférence entre codes en s’efforçant de
restaurer l’orthogonalité de ces codes au niveau du récepteur par l’estimation de la
séquence chip multi-codes d(i), ceci se fait par l’égalisation du canal.
La fonction d’égalisation est donnée par :
)(2
)()()()(1
1)(2200
^
21irI
NiQiQiHid MM
d
HH−
++
+=
σ
1)(2 21 ++MMI est la matrice identité de dimension (2(M1+M2)+1)×(2(M1+M2)+1), σd2 est la
variance de la séquence émise, N0 est la variance du bruit et (.)H est la transposé
hermitienne.
Clairement, la solution proposée nécessite une estimation de la réponse impulsionnelle du
canal ainsi que la variance du bruit.
Dans le cas où on a une estimation parfaite de canal, le signal désiré peut être restauré
avec une faible interférence avec les autres codes, après avoir effectué la corrélation de la
séquence chip multi-codes avec la séquence d’embrouillage puis avec le code de
canalisation désiré.
5.3.2 Simulation de l’égaliseur linéaire au niveau chip On se propose maintenant d’implémenter la chaîne de transmission qui fait intervenir
l’égaliseur linéaire au niveau chip à fin d’étudier ses performances. La figure 59 illustre
cette chaîne.
Chapitre 5
85
Figure 59: Chaîne de simulation de l’égaliseur linéaire
Dés le début de la chaîne jusqu’à l’ajout du bruit gaussien tout est similaire à la chaîne de
simulation du récepteur en râteau qui est déjà décrite. Sauf qu’après avoir passé par le
canal, la séquence est reçu par le récepteur qui procède par l’égaliser à l’aide de
l’égaliseur linéaire au niveau chip, ensuite corréler la séquence obtenue après égalisation
avec la séquence d’embrouillage puis avec le code de canalisation correspondant (dans
notre cas il s’agit du premier code de canalisation).
Résultats des simulations
La figure ci-après montre les performances de l’égaliseur linéaire pour différents
nombres de codes alloués.
Pour les paramètres de simulation, ils sont exactement ceux déjà pris dans la simulation
du récepteur en râteau (figure 52).
Comme il est clair, l’égaliseur linéaire permet de bien combattre l’interférence entre
codes puisque même avec l’augmentation du nombre de codes l’écart par rapport à un
seul code n’est pas immense. Cet écart ne dépasse pas 3 dB pour 4 codes et il est de
l’ordre de 4 dB pour 8 codes.
g(t) h(t)
Egaliseur linéaire
w(t) Canal
muti-trajets Filtre de mise
en forme
sc*(i)c1
sc(i)
cI
d(k)
.
.
.
.
c1
)(^
kd
1ks
Iks
∧1ks
Chapitre 5
86
Figure 60: Performances de l’égaliseur linéaire au niveau
Maintenant si on compare avec les performances du récepteur en râteau on voit bien que
la différence entre les performances des deux récepteurs est bien visible, et elle est
d’autant plus visible lorsqu’on augmente le nombre de codes. Et comme il est bien
perceptible au niveau de la figure ci-après, les performances de l’égaliseur linéaire pour 8
codes sont meilleures que celles du récepteur en râteau pour 4 codes. Vu que ce dernier
atteint rapidement ses limites a cause de l’interférence entre codes, à fort RSB les
performances de l’égaliseur linéaire pour 15 codes deviennent meilleures que celles du
récepteur en râteau pour 4 codes.
Chapitre 5
87
Figure 61: Comparaison entre les performances du récepteur en râteau et celles de l’égaliseur
linéaire
5.3.3 Simulation des schéma ARQ et HARQ en présence de
l’égaliseur linéaire en réception Pour la simulation des protocoles ARQ et HARQ de type I en présence d’un égaliseur
linéaire au niveau chip en réception on considère le schéma de simulation de la figure 62.
Ce schéma illustre le cas général, néanmoins on doit spécifier que dans le cas du
protocole ARQ on n’utilise pas un codeur convolutif.
Pour les paramètres de simulation, ils sont exactement ceux déjà pris dans la simulation
des protocoles ARQ et HARQ de type I en présence d’un récepteur en râteau en réception
(figures 54, 55, 56 et 57).
ELC : Egaliseur Linéaire au niveau Chip
Chapitre 5
88
Figure 62: Schéma de simulation
Résultas des simulations
Les figures 63, 64, 65 et 66 visualisent les performances des protocoles ARQ et HARQ
de type I en présence d’un égaliseur linéaire au niveau chip en réception en terme de
throughput ou de nombre moyen des transmissions pour différents nombres de codes
alloués.
Vu la capacité de l’égaliseur linéaire à réduire l’effet de l’interférence entre codes, on
assiste à une amélioration importante du débit utile.
En effet, cette lutte contre l’interférence entre codes a permit d’augmenter la probabilité
d’avoir un paquet non erroné après égalisation, ce qui a permit de réduire
considérablement le nombre moyen des transmissions même avec un nombre élevé de
code. Cette réduction est visible au niveau des figures 64 et 66 : à for RSB le nombre
moyen des transmissions dépasse légèrement 1 pour le protocole ARQ, tandis que pour le
protocole HARQ de type I ce nombre est égale à 1 sauf pour 15 codes il est très proche
de 1.
La réduction du nombre moyen des transmissions a conduit à une amélioration du
throughput, cette amélioration est de plus en plus importante avec l’augmentation du
nombre de codes alloués. Cette augmentation dans le débit utile atteint son maximum
Codeur convolutif
Conversion Série/parallèle
Modulation QPSK
Modulation QPSK
g(t)
c1
cI
m(t)
canal Egaliseur linéaire
sc(i)
r(t) Décodeur convolutif
Conversion parallèle/série
ck = kème code de canalisation sc(i) = code d’embrouillage
c1
cI
sc*(i)
Flux binaire
Flux binaire codé
∑
∑
Chapitre 5
89
avec le protocole ARQ en allouant 15 codes. Ce maximum est de l’ordre de 5.8 Mbit/s.
Toutefois, il est toujours inférieur au throughput maximum de la norme HSDPA pour 15
codes, mentionner dans le tableau 7. Ceci conduit à conclure que l’égaliseur linéaire au
niveau chip ne supprime pas complètement l’interférence entre codes.
De cette façon, on a pu aboutir avec l’égaliseur linéaire au niveau chip au but
d’amélioration du débit par l’allocation de plusieurs codes à un seul usager, chose qu’on
n’a pas pu réaliser avec le récepteur en râteau.
Figure 63: Performances du protocole ARQ en présence de l’égaliseur linéaire en réception en terme
de throughput
Chapitre 5
90
Figure 64: Performances du protocole ARQ en présence de l’égaliseur linéaire en réception en terme
de nombre moyen des transmissions
Dans la figure 65 qui visualise les performances du protocole HARQ de type I en
présence de l’égaliseur linéaire en réception en terme de throughput, le débit utile
maximum est de l’ordre de 3.25 Mbit/s. Ce débit a été largement dépassé avec
l’utilisation du protocole ARQ. Néanmoins, si on considère la figure 67, on peut
remarquer que pour un canal à bruit intense, on peut aboutir à des débits utiles largement
supérieures à ceux qu’on peut atteindre avec le protocole ARQ pour la même situation de
canal. Par exemple, à 10 dB, avec le protocole HARQ de type I, le throughput dépasse 2
Mbit/s pour 15 codes, tandis qu’avec le protocole ARQ le throughput maximum ne
dépasse pas 700 Kbit/s pour cette même valeur du RSB.
Chapitre 5
91
Figure 65: Performances du protocole HARQ de type I en présence de l’égaliseur linéaire en
réception en terme de throughput
Figure 66: Performances du protocole HARQ de type I en présence de l’égaliseur linéaire en
réception en terme de nombre moyen des transmissions
Chapitre 5
92
Figure 67: Comparaison entre les performances des deux protocoles
5.4 Conclusion Dans ce chapitre on a effectué l’étude et l’implémentation du récepteur en râteau et de
l’égaliseur linéaire au niveau chip ainsi que l’implémentation des schémas ARQ et
HARQ de type I en présence de l’un ou l’autre de ces deux récepteurs.
Les résultats qu’on a obtenu nous ont permit de comparer entre les deux récepteurs et
d’apprécier par la suite l’apport de l’égaliseur linéaire au niveau chip qui se symbolise
dans son aptitude à réduire l’effet de l’interférence entre codes. Cette aptitude, comme on
la vu, a permit d’atteindre des débits utiles assez élevés surtout avec le protocole ARQ,
en présence d’un canal faiblement bruité et avec l’allocation de 15 codes.
Conclusion générale
93
Conclusion générale Il a été question dans ce projet de comparer l’efficacité de transmission du récepteur en
râteau avec celle de l’égaliseur linéaire pour les protocoles ARQ et HARQ de type I.
Pour atteindre ce but il a été indispensable de présenter la technique d’étalement de
spectre par séquence directe. Dans cette étude, nous avons abordé les principales
séquences d’étalements et on a pu faire la modélisation d’un système DS-CDMA dans le
cas d’un canal gaussien non dispersif.
Ensuite, on a décrit la norme UMTS et on s’est concentré surtout sur l’étude de
l’interface radio toute en présentant les différents types de canaux.
Après, on a décrit la norme HSDPA et on a pu envisager l’apport de cette norme par
rapport à la norme UMTS.
Puis, on a effectué l’évaluation des performances des protocoles ARQ et HARQ de type I
en présence d’un canal gaussien, et on a vu que le protocole ARQ assure un meilleur
throughput « throughput efficiency » en présence d’un canal faiblement bruité, mais
lorsque le bruit dépasse un certain seuil le protocole HARQ devient plus performant.
Enfin, on a abordé l’étude des deux récepteurs déjà mentionné, et on a mis en évidence la
dégradation importante des performances du récepteur en râteau lorsque le nombre de
codes alloués augmente et on a pu voir que le débit utile décroît considérablement même
avec l’augmentation de ce nombre.
Pour pallier à ce problème on a proposé de remplacer le récepteur en râteau par
l’égaliseur linéaire au niveau chip.
En effet, ce récepteur permet de bien combattre l’interférence entre symboles et entre
codes ce qui a permit d’améliorer le débit utile surtout lorsque le nombre codes alloués
augmente.
Pour le protocole ARQ, les débits asymptotiques qu’on peut atteindre avec l’égaliseur
linéaire pour 1, 4 et 15 codes sont respectivement 473 Kbit/s, 1.82 Mbit/s et 5.8 Mbit/s.
Pour le protocole HARQ de type I, les débits asymptotiques qu’on peut atteindre avec
l’égaliseur linéaire pour ces mêmes nombres de codes sont respectivement 230 Kbit/s,
920 Kbit/s et 3.234 Mbit/s.
94
Bibliographie [1] Hatem Boujemaa, « Les Systèmes à étalements de spectre », Module : Technique
d’accès, Mastère de Télécommunications, Option : système de transmission à haut
débit, SUP’COM, Janvier 2004.
[2] Mohamed Siala, « Introduction à l’AMRC-SD », Support de cours, Décembre
2002.
[3] 3GPP Technical Support 25.211 V6.3.0 « Physical channels and mapping of
transport channels onto physical channels (FDD) » (Release 6) 2004-12.
[4] Ryan Caldwell et Alagan Anpalagan, HSDPA: « An Overview », Ryerson
University, 2004.
[5] Wissem El bahri , Hatem Boujemaa et Mohamed Siala « Performance
Comparison Of Type I, II and III Hybrid ARQ Schemes Over AWNG Channels »,
IEEE ICIT, Hammamet,Décembre 2004
[6] Antti Toskala, Harri Holma, Troels Kolding, Frank Frederiksen et Preben
Mogensen, « WCDMA for UMTS », Chapitre 11, John Wiley & Sons, Ltd, 2002
[7] Markku, J.Heikkilä, Petri Komulainen et Jorma Lilleberg, « Interference
Suppression In CDMA Downlink Through Adaptive Channel Equalization »,
Conférence.
[8] Hatem Boujemaa, « Récepteur UMTS Optimisé », thèse de doctorat, soutenu en
Octobre 2001 à l’ENST-Paris.
[9] http://www.petrusrex.com/Divers/UMTS
[10] Pierre Lescuyer « UMTS, Les origines, L’architecture, La norme », Dunod, Paris
2001