97
RAPPORT DE PROJET DE FIN D’ETUDES Filière Ingénieurs en Télécommunications Option Ingénierie des réseaux Evaluation de l’efficacité de transmission du récepteur en râteau et de l’égaliseur linéaire pour la norme HSDPA Elaboré par : Jerad Mohamed Encadré par : M. Hatem Boujemaa M. Mohamed Siala Année universitaire : 2004/2005

Pfe Jerad Mohamed

Embed Size (px)

Citation preview

Page 1: Pfe Jerad Mohamed

RAPPORT DE PROJET DE FIN D’ETUDES

Filière

Ingénieurs en Télécommunications

Option Ingénierie des réseaux

Evaluation de l’efficacité de transmission

du récepteur en râteau et de l’égaliseur

linéaire pour la norme HSDPA

Elaboré par :

Jerad Mohamed

Encadré par :

M. Hatem Boujemaa

M. Mohamed Siala

Année universitaire : 2004/2005

Page 2: Pfe Jerad Mohamed

Dédicace

A mes chers parents

pour leurs soutiens moral et financier durant mes études,

à toute ma famille

proche soit-elle ou lointaine,

et à tous mes amis

en leurs souhaitant le succès dans leur vie aussi bien professionnelle que familiale.

Mohamed

Page 3: Pfe Jerad Mohamed

Remerciements

Ce travail à été effectué dans le cadre de la formation d’ingénieur en télécommunications

à l'Ecole Supérieure des Communications de Tunis (SUP'COM).

A son terme, je tiens à exprimer ma profonde gratitude à mes encadreurs Monsieur

Hatem Boujemaa et Monsieur Mohamed Siala, pour leur encadrement attentif et pour le soutien

constant qu'ils n'ont cessé de me prodiguer.

Mes remerciements s'adressent également à mes enseignants de SUP'COM qui n'ont

épargné aucun des efforts pour me donner une formation efficace.

Je tiens à exprimer mes remerciements à toute personne qui m'a aidé de prés ou de loin

pour réaliser ce travail.

Page 4: Pfe Jerad Mohamed

1

Sommaire Introduction générale ..................................................................................... 7

Chapitre 1 : Accès multiple à répartition par codes ....................................... 9

1.1 Introduction.............................................................................................. 9

1.2 Les principales techniques d’accès ........................................................ 10

1.2.1 Accès multiple à répartition fréquentielle............................................................ 10 1.2.2 Accès multiple à répartition temporelle (TDMA) ............................................... 10 1.2.3 Accès multiple à répartition par code (CDMA)................................................... 11

1.3 Technique de partage en codes .............................................................. 12

1.3.1 Critères des codes utilisés en CDMA .................................................................. 12 1.3.1.1 Les propriétés de corrélation......................................................................... 12 1.3.1.2 Les séquences de Walsh Hadamard.............................................................. 15 1.3.1.3 Les m-séquences ........................................................................................... 16 1.3.1.4 Les séquences préférées................................................................................ 16 1.3.1.5 Les séquences de Gold.................................................................................. 17

1.3.2 Principe de l’étalement de spectre par séquence directe...................................... 17 1.3.3 Modélisation du système dans le cas d’un canal gaussien................................... 21

1.4 Conclusion ............................................................................................. 24

Chapitre 2 : La norme UMTS ...................................................................... 25

2.1 Introduction............................................................................................ 25

2.2 L’organisation fréquentielle et temporelle ............................................. 26

2.2.1 Organisation fréquentielle.................................................................................... 26 2.2.2 Organisation temporelle....................................................................................... 26

2.3 Architecture du réseau UMTS ............................................................... 27

2.3.1 Le réseau cœur ..................................................................................................... 28 2.3.2 Le réseau radio..................................................................................................... 29

2.4 L’étalement de spectre ........................................................................... 30

2.5 Technique d’étalement et interface radio en FDD-CDMA .................... 31

2.5.1 Technique d’étalement......................................................................................... 31 2.5.1.1 L’embrouillage.............................................................................................. 32 2.5.1.2 La canalisation .............................................................................................. 32

2.5.2 Interface radio ...................................................................................................... 36 2.5.2.1 Les Canaux de transport................................................................................ 36 2.5.2.2 Les Canaux physiques................................................................................... 37

2.5.3 Transmission de données utilisateur sur le canal dédié ....................................... 43 2.6 Conclusion ............................................................................................. 46

Page 5: Pfe Jerad Mohamed

2

Chapitre 3 : La norme HSDPA .................................................................... 47

3.1 Introduction............................................................................................ 47

3.2 Impact de la norme HSDPA sur l’architecture du réseau d’accès.......... 48

3.3 Structure de la couche physique de la norme HSDPA ........................... 49

3.3.1 High-speed Downlink-shared Channel (HS-DSCH) ........................................... 50 3.3.2 High-speed Shared Control Channel (HS-SCCH)............................................... 51 3.3.3 Uplink High-speed Dedicated Physical Control Channel (HS-DPCCH) ............ 53

3.4 La modulation et codage adaptatif ......................................................... 54

3.5 Le protocole HARQ............................................................................... 56

3.6 Planification des utilisateurs .................................................................. 57

3.7 Conclusion ............................................................................................. 59

Chapitre 4 : Etude des protocoles ARQ et HARQ de type I dans un canal

gaussien ....................................................................................................... 60

4.1 Introduction............................................................................................ 60

4.2 Evaluation des performances ................................................................. 61

4.3 Etude du protocole ARQ........................................................................ 61

4.3.1 Principe ................................................................................................................ 61 4.3.2 Etude théorique .................................................................................................... 61 4.3.3 Simulations .......................................................................................................... 63

4.4 Etude du protocole HARQ de type I ...................................................... 65

4.4.1 Principe ................................................................................................................ 65 4.4.2 Etude théorique .................................................................................................... 65 4.4.3 Simulations .......................................................................................................... 67

4.5 Conclusion ............................................................................................. 70

Chapitre 5 : Efficacité de transmission du récepteur en râteau et de

l’égaliseur linéaire au niveau chip pour la norme HSDPA .......................... 71

5.1 Introduction............................................................................................ 71

5.2 Le récepteur en râteau............................................................................ 72

5.2.1 Modélisation du canal multi-trajets ..................................................................... 73 5.2.2 Structure du récepteur en râteau .......................................................................... 73 5.2.3 Simulation du récepteur en râteau........................................................................ 75 5.2.4 Simulation des schéma ARQ et HARQ en présence du récepteur en râteau en réception........................................................................................................................ 77

Page 6: Pfe Jerad Mohamed

3

5.3 L’égaliseur linéaire au niveau chip ........................................................ 83

5.3.1 Modélisation du système...................................................................................... 83 5.3.2 Simulation de l’égaliseur linéaire au niveau chip ................................................ 84 5.3.3 Simulation des schéma ARQ et HARQ en présence de l’égaliseur linéaire en réception........................................................................................................................ 87

5.4 Conclusion ............................................................................................. 92

Conclusion Générale.................................................................................... 93

Bibliographie ............................................................................................... 94

Page 7: Pfe Jerad Mohamed

4

Liste des figures Figure 1: Accès FDMA..................................................................................................... 10 Figure 2: Accès TDMA .................................................................................................... 11 Figure 3: Accès CDMA .................................................................................................... 12 Figure 4: Exemple de calcul de corrélation entre deux séquences ................................... 13 Figure 5: Autocorrélation de S .......................................................................................... 14 Figure 6: Intercorrélation des codes S et T........................................................................ 15 Figure 7: Exemple de génération d’une m-séquence ........................................................ 16 Figure 8: Encodage à l’émission....................................................................................... 18 Figure 9: Décodage à la réception (avec t - τ = t’)............................................................ 18 Figure 10: L’étalement de spectre..................................................................................... 19 Figure 11: Exemple d'étalement de spectre en cdma2000................................................ 21 Figure 12: Modèle d’un système à étalement de spectre avec séquences directes ........... 21 Figure 13: Performance du système.................................................................................. 23 Figure 14: Utilisation de la Bande de Fréquences pour l’UMTS ..................................... 26 Figure 15: Structure de trame de l’UMTS ........................................................................ 27 Figure 16: Architecture du réseau UMTS......................................................................... 27 Figure 17: RNC et nœud B ............................................................................................... 30 Figure 18: Structure du slot de données sur la voie descendante ..................................... 33 Figure 19: L’arbre OVSF.................................................................................................. 34 Figure 20: Structure du slot de donné sur la voie montante ............................................. 35 Figure 21: Structure de l’accès aléatoire........................................................................... 37 Figure 22: Possibilités de débuts de transmission sur le canal PRACH........................... 37 Figure 23: Format du canal PRACH................................................................................. 38 Figure 24: Structure de la transmission du CPCH............................................................ 38 Figure 25: Structure de trame associée avec le PCPCH ................................................... 39 Figure 26: Structure du CPICH......................................................................................... 39 Figure 27: Structure du P-CCPCH.................................................................................... 40 Figure 28: Structure du S-CCPCH.................................................................................... 41 Figure 29: Structure du canal dédié montant .................................................................... 42 Figure 30: Structure du DPCH sur le lien descendant ...................................................... 43 Figure 31: Transmission sur plusieurs canaux DPDCH descendant à même débit.......... 44 Figure 32: Transmission sur plusieurs canaux DPDCH uplink ........................................ 45 Figure 33: Structure comparée des trames W-CDMA et GSM ........................................ 45 Figure 34: Contrôle de retransmission selon le release 99 et le release 5......................... 48 Figure 35: Architecture du protocole HSDPA.................................................................. 49 Figure 36: Alignement de HS-DSCH, HS-SCCH, HSDPCCH........................................ 50 Figure 37: Structure du HS-DSCH ................................................................................... 51 Figure 38: La relation temporelle entre le HS-SCCH et le HS-DSCH............................. 53 Figure 39: Structure du HS-SCCH ................................................................................... 53 Figure 40: Structure du HS-DPCCH................................................................................. 54 Figure 41: Schéma de planification .................................................................................. 58

Figure 42: Variation du throughput en fonction de 0N

Eb ................................................... 63

Figure 43: Variation du nombre moyen des transmissions............................................... 64

Page 8: Pfe Jerad Mohamed

5

Figure 44 : Variation du throughput en fonction de 0N

Eb ................................................. 67

Figure 45: Comparaison entre les throughputs des deux protocoles ................................ 68 Figure 46: Variation du nombre moyen des transmissions............................................... 69 Figure 47: Comparaison des nombres moyens des transmissions des deux protocoles ... 70 Figure 48: Les trajets multiples en environnement urbain................................................ 72 Figure 49: Exemple de récepteur à deux doigts................................................................ 72 Figure 50: Structure du récepteur en râteau...................................................................... 75 Figure 51: Schéma de simulation du récepteur en râteau ................................................. 75 Figure 52: Performances du récepteur en râteau............................................................... 76 Figure 53: Schéma de simulation...................................................................................... 77 Figure 54: Performances du protocole ARQ en présence du récepteur en râteau en

réception en terme de throughput ............................................................................. 80 Figure 55: Performances du protocole ARQ en présence du récepteur en râteau en

réception en terme de nombre moyen des transmissions.......................................... 80 Figure 56: Performances du protocole HARQ de type I en présence du récepteur en

râteau en réception en terme de throughput.............................................................. 81 Figure 57: Performances du protocole HARQ de type I en présence du récepteur en

râteau en réception en terme de nombre moyen des transmissions .......................... 82 Figure 58: Comparaison entre les performances des deux protocoles............................. 82 Figure 59: Chaîne de simulation de l’égaliseur linéaire ................................................... 85 Figure 60: Performances de l’égaliseur linéaire au niveau............................................... 86 Figure 61: Comparaison entre les performances du récepteur en râteau et celles de

l’égaliseur linéaire..................................................................................................... 87 Figure 62: Schéma de simulation...................................................................................... 88 Figure 63: Performances du protocole ARQ en présence de l’égaliseur linéaire en

réception en terme de throughput ............................................................................. 89 Figure 64: Performances du protocole ARQ en présence de l’égaliseur linéaire en

réception en terme de nombre moyen des transmissions.......................................... 90 Figure 65: Performances du protocole HARQ de type I en présence de l’égaliseur linéaire

en réception en terme de throughput......................................................................... 91 Figure 66: Performances du protocole HARQ de type I en présence de l’égaliseur linéaire

en réception en terme de nombre moyen des transmissions ..................................... 91 Figure 67: Comparaison entre les performances des deux protocoles............................. 92

Page 9: Pfe Jerad Mohamed

6

Liste des tableaux Tableau 1: Valeur de la fonction d'autocorrélation de S ................................................... 14 Tableau 2: Valeur de la fonction d’intercorrélation de S et T........................................... 15 Tableau 3: Paramètre des modes FDD -CDMA et TD-CDMA........................................ 31 Tableau 4: Exemple de paramètres d’une trame dans le sens descendant ........................ 33 Tableau 5: Les paramètres du canal HS-DSCH selon la modulation utilisée................... 51 Tableau 6: Débit utile théorique pour différent MCS avec un nombre de codes égal à 15...

................................................................................................................................... 55 Tableau 7: Quelques throughputs théoriques de la norme HSDPA.................................. 78

Page 10: Pfe Jerad Mohamed

Introduction générale

7

Introduction générale L’introduction du réseau de troisième génération a constitué une véritable évolution dans

le monde des télécoms. Cette évolution a permit de transmettre les données en mode

paquets à un débit qui peut atteindre 2 Mbit/s.

Vu que le besoin de communication rapides et fiable croit à un rythme fulgurant, les

concepteurs des réseaux de communication n’ont pas resté les bras croisé vis-à-vis de ce

besoin croissant, et ils ont veillé à augmenter la capacité du système par l’utilisation

efficace des ressources.

Le souci d’améliorer les performances du système s’incarne dans l’introduction de la

nouvelle norme HSDPA « High Speed Downlink Packet Access ».

Cette norme constitue une évolution de la norme UMTS « Universal Mobile

Telecommunication Standard » afin d’offrir des services haut débits.

En effet, avec cette nouvelle norme on peut transmettre les données en mode paquets

avec un débit qui peut atteindre 10 Mbit/s au lieu de 2 Mbit/s.

Ce gain dans les performances est obtenu grâce, notamment, à un procédé de codage et

de modulation adaptatifs et aussi un procédé de retransmission adapter au canal de

transmission.

Pour le procédé de codage et de modulation adaptatifs, la modulation 16-QAM a été

ajoutée en plus de la modulation QPSK et les schémas de modulation et de codage

correcteur d'erreurs peuvent, pour chaque abonné, varier dynamiquement en fonction de

la qualité du lien radio.

Pour le procédé de retransmission, le protocole ARQ « Automatic Repeat reQuest », qui

utilise uniquement un code détecteur d’erreurs afin de demander la retransmission des

paquets erronés, est utilisé lorsque le canal est faiblement bruité. Dans le cas contraire on

utilise le protocole HARQ « Hybrid ARQ » qui consiste à rajouter un code correcteur

d’erreurs.

Par ailleurs, avec HSDPA, le facteur d’étalement est fixé à 16 et le nombre de codes

qu’on peut allouer à un utilisateur peut atteindre 15 codes.

Dans un tel contexte, la qualité de la transmission se dégrade à cause de l’interférence

entre symboles et entre canaux. Il est alors nécessaire de remplacer le récepteur en râteau

par un égaliseur linéaire au niveau chip.

Page 11: Pfe Jerad Mohamed

Introduction générale

8

Notre but dans ce projet est l’évaluation des performances des protocoles ARQ et HARQ

de type I en terme du throughput en présence d’un récepteur en râteau ou d’un égaliseur

linéaire au niveau chip en réception.

Ce mémoire comporte cinq chapitres.

Dans le premier chapitre on va se concentrer sur la présentation du mode d’accès multiple

à répartition par codes et aussi sur la présentation des principales séquences utilisées dans

le système DS-CDMA.

Dans le deuxième chapitre nous allons faire l’étude de la norme UMTS et on va se

concentrer sur l’étude du mode FDD-CDMA.

Le troisième chapitre est consacré à l’étude de la norme HSDPA.

Dans le quatrième chapitre on va s’intéresser à l’évaluation des performances des deux

protocoles ARQ et HARQ de type I en présence d’un canal gaussien.

En fin, dans le cinquième chapitre on va effectuer l’étude du récepteur en râteau, appelé «

rake » en anglais, et de l’égaliseur linéaire au niveau chip. Ensuite on va réaliser

l’évaluation des performances des protocoles ARQ et HARQ de type I en terme du

throughput en présence d’un récepteur en râteau en réception.

Vu que le récepteur en râteau ne permet pas de bien combattre l’interférence entre

symboles et entre codes, on va changer le récepteur en râteau par un égaliseur linéaire au

niveau chip, ce qui va nous permettre d’augmenter considérablement le throughput.

Page 12: Pfe Jerad Mohamed

Chapitre 1

9

Chapitre 1 : Accès multiple à répartition par codes

1.1 Introduction Le concept d’accès multiple est le fondement de tout système radio mobile. Il s’agit de

partager un ensemble limité de canaux de communication, de telle sorte que plusieurs

utilisateurs puissent y avoir accès pour communiquer simultanément. Un canal est donc

une portion de cet ensemble qui est alloué temporairement à un utilisateur pour sa

communication.

Les systèmes d’accès les plus intuitifs sont ceux qui permettent de transmettre sur des

bandes de fréquences disjointes, il s’agit notamment de l’accès multiple à répartition en

fréquences , ou pendant des laps de temps et il s’agit dans ce cas de l’accès multiples à

répartition dans le temps.

Bien qu’ils existent des techniques d’allocation dynamique, ces systèmes présentent

toujours une certaine rigidité au niveau du partage des ressources, ce qui peut limiter la

capacité en nombre d’utilisateurs.

La technique d’accès CDMA présente plus de flexibilité au niveau de l’allocation des

ressources.

En effet, le CDMA repose sur l’étalement de spectre qui permet à plusieurs utilisateurs

d'être présents simultanément sur une même bande de fréquence. Cette technique permet

de transmettre un signal d'information sur une bande plusieurs fois supérieure a la bande

nécessaire pour transmettre le signal. Dans un système a étalement de spectre, le signal

transmis est étalé par un code indépendant du message d'information. Après avoir être

synchronisé avec l'émetteur, le récepteur doit utiliser ce même code pour désétaler le

signal et pouvoir par la suite récupérer le message d'information.

Plusieurs techniques sont utilisées pour l’étalement de spectre, il s’agit notamment de

l’étalement de spectre par saut de fréquence, par saut en temps et par séquence directe.

Cette dernière technique a été adoptée comme technique d’accès multiple pour l’UMTS.

Dans ce mémoire, on va s’intéresser uniquement à l’étalement de spectre par séquence

directe.

Page 13: Pfe Jerad Mohamed

Chapitre 1

10

Concernant l’organisation de ce chapitre elle est comme suit. On va présenté brièvement

dans la première section les techniques d’accès les plus connues ensuite on va s’intéresser

dans la deuxième section à la technique de partage en codes utilisée en UMTS.

1.2 Les principales techniques d’accès Afin de permettre à un groupe d'usagers mobiles d'accéder simultanément au réseau, il est

nécessaire de partager d'une manière ou d'une autre les ressources radio gérées par

l’opérateur. Ce partage de ressources se fait principalement selon trois techniques

d’accès.

1.2.1 Accès multiple à répartition fréquentielle C'est la méthode la plus ancienne. Le spectre disponible est subdivisé en plusieurs

canaux. Chaque canal fréquentiel est assigné à un seul utilisateur. La méthode

d'affectation d'un canal est alors basée sur une règle du type premier arrivé, premier servi.

Figure 1: Accès FDMA

L’avantage de cette technique réside surtout dans la faible complexité du terminal

mobile.

Cette technique possède aussi des inconvénients : il s’agit surtout du coûts élevés des

équipements fixes, puisqu’on a besoins de plusieurs équipements au niveau de la station

de base (un canal par porteuse).

Cette technique nécessite aussi un duplexeur pour éviter les interférences entre l’émetteur

et le récepteur ce qui engendre des coûts supplémentaires.

1.2.2 Accès multiple à répartition temporelle (TDMA) Cette technique consiste à ce que les utilisateurs utilisent la même bande fréquentielle. Le

partage des ressources est effectué à travers l'allocation d'un intervalle de temps propre à

Fréquence

Temps

Page 14: Pfe Jerad Mohamed

Chapitre 1

11

chaque usager. Pour utiliser pleinement les ressource partagées, les mobiles doivent

émettre à des instants biens précis, ce qui nécessite un asservissement périodique de

l'instant d'émission effectué par le réseau.

En effet, suivant la distance entre les mobiles et l'antenne de l'équipement de transmission

du réseau, il est nécessaire de synchroniser d’une manière régulière le mobile avec la

station de base afin de tenir compte des variations de la durée de propagation du signal.

Cette particularité rend les systèmes TDMA un peu plus complexes que les systèmes

FDMA.

Figure 2: Accès TDMA

Les avantages sont surtout le coût réduit de la station de base et aussi la souplesse de la

modification des débits de transmission.

Les inconvénients sont la complexité au niveau du mobile puisque le traitement

numérique est complexe. Cette complexité est accrue par l’ajout des bits de signalisations

et de synchronisations.

1.2.3 Accès multiple à répartition par code (CDMA) L’accès CDMA « Code Division Multiple Access » est une technique totalement

différente des deux précédentes. Les usagers d'un système CDMA utilisent tous la même

bande de fréquence au même instant, la séparation entre les différents utilisateurs se fait

par l’attribution d’un code pseudo aléatoires à chaque utilisateur.

Les différents codes alloués doivent être des codes décorrélés afin de limiter les

interférences entre les utilisateurs.

usager1 usager2 usager3

Fréquence

Temps

Page 15: Pfe Jerad Mohamed

Chapitre 1

12

Figure 3: Accès CDMA

Dans un système CDMA un certain nombre de signaux sont émis simultanément dans la

même bande de fréquence. Ils seront tous reçus par le récepteur CDMA, dont le rôle est

d'extraire de l'ensemble des signaux reçus des données qui lui sont destinées. Cette

opération est possible en raison des propriétés de corrélation des codes utilisées par le

système CDMA.

Le récepteur, connaissant le code utilisé par l'émetteur, est capable de retrouver les

données transmises. En revanche, les autres signaux, utilisant des codes différents, seront

éliminés en raison de leur faible corrélation avec le code employé par le récepteur.

Lorsque le niveau de bruit (ou plutôt d'interférence) est trop élevé, l'entité réceptrice ne

peut plus retrouver le signal émis. Ce phénomène se produit lorsque les limites du

système, en termes de capacité, sont atteintes.

Les avantages de cette technique sont surtout l’immunité par rapport aux brouilleurs et

aussi le cryptage de l’information puisque la séquence de code n’est connue que par

l’utilisateur.

Cette technique nécessite une détection multi-utilisateurs intensive surtout quand le

nombre d’usagers augmente, ce qui constitue un inconvénient majeur.

Dans ce qui suit on va s’intéresser uniquement à la technique d’accès CDMA.

1.3 Technique de partage en codes 1.3.1 Critères des codes utilisés en CDMA

1.3.1.1 Les propriétés de corrélation Les systèmes CDMAs utilisent des codes dotés de propriétés de corrélation particulières.

Les codes sont des séquences d'éléments binaires de longueur identique.

Code usager3 usager2

Fréquence

Temps

usager1

Page 16: Pfe Jerad Mohamed

Chapitre 1

13

L'intercorrélation de deux séquences de code S=(S0,S1,…,SN) et T=(T0,Tl,…,TN) de

longueur j est définie par: ∑−

=

+ +−=1

0TS, )1()(R

N

j

TS jiii

L'autocorrélation d'une séquence S=(S0,S1,…,SN) est obtenue à partir de la définition

précédente, soit: ∑−

=

+ +−=1

0S )1()(R

N

j

SS jiii

D'une manière générale, les fonctions d’autocorrélation et d'intercorrélation mesurent le

degré de différence entre deux signaux. Dans le cas des séquences de code, le résultat de

cette fonction représente en fait le nombre de différences entre les deux séquences

d'éléments binaires, l'une étant décalée de i éléments binaires par rapport à l'autre. La

figure ci-dessous montre un exemple de calcul de fonction de corrélation entre deux

séquences binaires. La valeur de la fonction de corrélation est en effet égale au nombre de

couples identiques moins le nombre de couples différents.

Figure 4: Exemple de calcul de corrélation entre deux séquences

Dans un système CDMA, les codes utilisés doivent vérifier les deux propriétés de

corrélation suivantes:

La fonction d'autocorrélation, RS(i), de chaque code est maximale à i = 0 et faible

lorsque i est différent de 0.

L'intercorrélation entre les codes est faible ou négative, voire nulle dans le cas

d'une famille de codes orthogonaux.

Le tableau 1 et la figure 5 montrent les valeurs de la fonction d'autocorrélation obtenue

avec un code particulier S = (0111001).

0

1

1

1

0

0

1

1

0

1

0

0

1

1

Séquence S=

Séquence T=

2 couples différents

5 couples identiques RS,T=5-2=3

Page 17: Pfe Jerad Mohamed

Chapitre 1

14

i S(i) Rs,s(i) 0 0111001 7 1 1110010 -1 2 1100101 -1 3 1001011 -1 4 0010111 -1 5 0101110 -1 6 1011100 -1 7 0111001 7

Tableau 1: Valeur de la fonction d'autocorrélation de S

Figure 5: Autocorrélation de S

On peut remarquer que la fonction d'autocorrélation atteint son maximum (7, nombre

d'éléments binaires du code) en i =0 mod (7), la fonction valant -1 pour les autres valeurs

de i.

Le tableau 2 et la figure 6 présentent les valeurs de la fonction d'intercorélation entre le

code S précédent et le code T= (1101001). Les codes S et T n'étant pas rigoureusement

orthogonaux, la fonction d'intercorrélation n'est pas égale à 0. Cependant, elle reste

largement inférieure au pic de la fonction d'autcorrélation.

On doit porter à l’attention du lecteur que S et T sont deux m-séquences. Ce type de

séquence on va le présenter dans le paragraphe 1.3.1.3.

Page 18: Pfe Jerad Mohamed

Chapitre 1

15

i S(i) T(i) Rs,T(i) 0 0111001 1101001 3 1 1110010 1010011 -1 2 1100101 0100111 3 3 1001011 1001110 3 4 0010111 0011101 -5 5 0101110 0111010 -1 6 1011100 1110100 -1 7 0111001 1101001 3

Tableau 2: Valeur de la fonction d’intercorrélation de S et T

Figure 6: Intercorrélation des codes S et T

1.3.1.2 Les séquences de Walsh Hadamard Se sont des séquences générées à partir de la matrice de transformation de Walsh

Hadamard (WH). Ils correspondent aux lignes de la matrice (N×N) construite

récursivement de la manière suivante:

=

=

NN

NNN HH

HHH

H

2

1 1

N est la longueur de la séquence.

Page 19: Pfe Jerad Mohamed

Chapitre 1

16

Ces séquences sont orthogonales c'est-à-dire que l’intercorrélation de deux séquences de

WH est nulle pour un décalage nulle.

1.3.1.3 Les m-séquences Se sont des séquences périodiques générées principalement par un registre à décalage à

m étages, obtenu à partir d’un polynôme irréductible h(X) appartenant au corps de Galois

GF(2m). Le polynôme h(X) doit répondre à d’autres caractéristiques qui sont abordées en

détails dans [1].

La figure ci-dessous montre un exemple de génération d’une m-séquence à partir d’un

registre à décalage à 3 étages et d’un polynôme h(X)=1+X+X3.

Ce registre est initialisé par l’état (001).

Figure 7: Exemple de génération d’une m-séquence

Parmis les propriétés d’une m-séquence on peut citer les propriétés suivantes :

Une m-séquence est périodique et de période N=2m-1

Une m-séquence contient 2m-1 uns et 2m-1 zéros

Après une décimation d’une m-séquence par un facteur I premier avec N on

obtient une m-séquence de même période.

1.3.1.4 Les séquences préférées Considérons M1 une m-séquence de période N=2m-1 et M2 une m-séquence construite à

partir de M1 après décimation de cette dernière par un facteur D=2k+1.

Soit c= PGCD(m,k), si m/c est impair alors l’intercorrélation entre M1 et M2 prend l’une

des trois valeurs suivantes :

−−

+−

+=+

+

=∑

2/)(

2/)(

121

2121

1)()()(

21

cm

cmN

iMM niMiMnR

Pour réduire l’intercorrélation entre M1 et M2 il suffit de prendre c petit. Pour avoir c=1 il

faut que m soit impaire et pour avoir c=2 il faut que m soit égal à 2 mod(4).

D D D

Séquence générée en sortie …0111001

0 0 1Valeur d’initialisation:

Page 20: Pfe Jerad Mohamed

Chapitre 1

17

Dans ces deux cas M1 et M2 forment un couple de séquences préférée.

1.3.1.5 Les séquences de Gold Les séquences de Gold sont construites à partir de deux séquences préférées, M1 et M2, de

période N quelconque de la manière suivante :

{ }21

122

121212121 ,...,,,,,),( MTMMTMTMMMMMMMMG N−⊕⊕⊕⊕=

Tq est un opérateur de décalages cycliques de q vers la gauche et ⊕ est l'opération

logique « ou exclusif ».

L’ensemble des séquences de Gold possède les propriétés suivantes :

Il existe pour m≠4

Il est formé de N+2=2m+1 séquences

L’autocorrélation en zéro d’une séquence de Gold vaut N

L’autocorrélation en dehors de zéro d’une séquence de Gold et l’intercorrélation

de deux séquences de Gold prennent l’une des trois valeurs suivantes :

-1,-1+ 2[(m+2)/2],-1-2[(m+2)/2]

1.3.2 Principe de l’étalement de spectre par séquence directe En CDMA, le multiplexage des informations à transmettre est obtenu par simple

multiplication avec la séquence de code attribuée pour la transmission.

La figure ci-dessous montre un exemple pour un flux d'information D(t) et le code S(t) du

paragraphe précédent.

Dans les systèmes DS-CDMA, le débit des éléments binaires de codage est supérieur à

celui des éléments binaires d'information (dans notre exemple le débit de la séquence de

code est sept fois supérieur à celui des éléments d'information D).

En préalable, au multiplexage des informations, les éléments binaires de code et

d'information sont encodés NRZ « Non Retun to Zero ». Le signal de données, D(t), est

ensuite simplement multiplié par la séquence de code, S(t). Le résultat D(t).S(t)

correspond en fait à la séquence S(t) modulée par le signal D(t).

Page 21: Pfe Jerad Mohamed

Chapitre 1

18

Figure 8: Encodage à l’émission

À la réception, la même opération est effectuée. En faisant l'approximation d'un trajet

unique, on peut considérer que le signal reçu, R(t), est égal au signal émis simplement

affecté d'un retard de propagation τ, soit R(t) = D(t -τ).S(t - τ).

Ce signal reçu est ensuite multiplié, au niveau du récepteur, par S(t - τ), réplique du code

utilisée par l'émetteur décalée de τ (temps de propagation du signal entre l'émetteur et le

récepteur), pour retrouver les données transmises D(t).

L'application du retard τ sur la réplique du code dans le récepteur est nécessaire, car nous

avons vu que le maximum de la fonction d'autocorrélation n'était atteint que lorsque les

deux séquences corrélées étaient alignées.

Figure 9: Décodage à la réception (avec t - τ = t’).

1 1 0 1 0 0 1 …

D(t’)xS(t’)

T(t’)

D(t’)xS(t’)xT(t’)

D(t’)xS(t’)

S(t’)

D(t’)xS(t’)xS(t’) =D(t’)

0 1 1 1 0 0 1 …

S(t)

D(t)×S(t)

0 1 1 1 0 0 1 0 1 1 1 0 0

1

D(t)

Page 22: Pfe Jerad Mohamed

Chapitre 1

19

Un récepteur utilisant le code T fera la même opération. Les codes S et T étant non

corrélés, le résultat D( t -τ).S(T - τ).T(t - τ) sera rejeté par le récepteur.

En cas d'émission simultanée de différents signaux, un signal composite, somme des

différents signaux encodés, est émis. Ce signal est donc égal à :

E(t) = D1(t).C1(t) + D2 (t).C2 (t) + ... + Dn(t).Cn(t)

Di est le signal émis à destination du récepteur i et Ci est la séquence de code

correspondant au lien de transmission i.

Lors du démultiplexage des données reçues, le récepteur utilisant la séquence C1 va

multiplier le signal reçu par C1 (t-τ), le résultat étant :

D1(t-τ).C1(t-τ).C1(t- τ)+D2(t-τ).C2(t- τ).C1(t- τ)+...+Dn(t -τ).Cn(t -τ).C1(t- τ) = D1(t - τ)

Les produits Ci( t - τ).C1(t -τ) sont proches de 0 pour i différent de 1.

Les séquences de codes utilisées par les systèmes CDMAs ont un caractère pseudo-

aléatoire. Pour cette raison, elles sont également appelées PN (Pseudo Noise). C'est cette

caractéristique qui permet d'obtenir l'étalement spectral des signaux d'information.

La figure ci-dessous représente l'effet du codage d'un signal d'information dans le

domaine spectral.

+1 -1

+1

-1

Figure 10: L’étalement de spectre

Nous avons vu qu'un signal d'information D(t) pouvait, après codage NRZ, se représenter

sous la forme d'une suite d'impulsions d'amplitude + 1 ou -1 et de période Tb. Les lois du

traitement de signal permettent de démontrer que l'énergie d'un tel signal est

majoritairement contenue dans une bande {-1/Tb ; 1/Tb}.

L'amplitude maximale de S(f), densité spectrale de puissance du signal D(t), est égale à Tb

(l'amplitude est en fait égale à a2Tb, a étant l'amplitude des impulsions).

γ(f) Tb

f 1/Tc

Tc

γ(f)

f 1/Tb

Tb

Tc

Page 23: Pfe Jerad Mohamed

Chapitre 1

20

La période Tc des éléments binaires du code C(t) utilisée pour le codage est plus petite

que Tb. La bande du signal codée {-1/Tc;1/Tc} est donc plus large que celle du signal

d'information D(t). Parallèlement, le maximum d'énergie spectrale du signal codé

(proportionnel à Tc) est plus faible que celui du signal d'information (proportionnel à Tb),

Le processus de codage conduit donc à un étalement de la puissance du signal

d'information sur une bande de fréquence plus large. Ce type de technique est appelé

DSSS « Direct Spread Sequence Spectrum », ou « étalement de spectre à séquence

directe ». Il est ainsi nommé car le signal d'information est directement multiplié par la

séquence de code.

On appelle SF « Spreading Factor », ou encore gain de traitement, le rapport G entre la

bande du signal résultant du processus d'étalement Bc et la bande occupée par le signal

d'information Bi, soit G = Bc/Bi. On peut encore écrire G sous la forme du rapport entre la

durée d'un élément d'information et celle d'un élément de code, soit G = Tb/Tc. Le gain de

traitement est un point important, car il détermine la capacité des systèmes de

communication CDMA. Dans la terminologie propre aux systèmes CDMAs, on appelle

« chip rate » (un chip étant un élément de code) le débit de la séquence de code C(t)

utilisée. Le système de 2ème génération IS-95, qui fait appel à la technologie CDMA,

utilise un débit chip de 1,2288 Mchip/s.

L'UTRAN « UMTS Radio Access Network » utilise un débit chip plus important, égal à

3,84 Mchip/s. En conséquence, le signal d'information se trouve étalé sur une bande

beaucoup plus large qu'en IS-95. Pour différencier ces deux approches, le CDMA utilisé

dans le cadre de l'UTRAN porte le nom de WCDMA « Wide band CDMA », ou CDMA

large bande.

Le débit chip utilisé dans l'UTRAN est fixe. Tous les canaux de l'interface radio de

l'UTRAN sont donc étalés de la même manière, quels que soient leurs débits.

Le système cdma2000 utilise une technique différente. Plusieurs débits chips sont

utilisables, tous multiples du débit chip de base utilisé en IS-95 : N × l, 2288, avec

N ∈{1;3;6;9;12}. Ainsi, pour différents débits usager, en fonction du débit chip utilisé,

on obtient différents gains de traitement G.

Page 24: Pfe Jerad Mohamed

Chapitre 1

21

Figure 11: Exemple d'étalement de spectre en cdma2000

1.3.3 Modélisation du système dans le cas d’un canal gaussien On considère un système DS-CDMA avec I codes d’étalement )(tc i , 1≤ i≤I.

Les données utilisateurs sont modulées par la modulation QPSK ensuite elle sont étalées

par des séquences d’étalement chip )(tc i .

Ensuite on somme tous les signaux et on transmet le signal obtenu.

Le canal de transmission est un canal gaussien.

Pour obtenir les données étalées par un code bien déterminé, on procède à la corrélation

du signal reçu par la séquence d’étalement correspondante.

La figure ci-dessous illustre le scénario déjà décrit.

Figure 12: Modèle d’un système à étalement de spectre avec séquences directes

Le signal étalé par le ième code est donné par :

∑ −=k

sii

kii kTtcsEtm )(2)( , avec 1≤ i≤I

w(t)

IE2

.

.

.

.12E

1ks

Iks

c1(t)

cI(t)

ci(t) r(t)

m1(t)

mI(t)

)(tmi∧

G 9.6 kbits/s 128 14.4 kbits/s 85

G 9.6 Kbit/s 384 14.4 Kbit/s 256

3.75 Mhz

1.25 Mhz

N=1 1.2288 Mcips/s

N=3 3.6864 Mcips/s

Page 25: Pfe Jerad Mohamed

Chapitre 1

22

avec

+−+−−−

∈2

1,2

1,2

1,2

1 jjjjs ik est le symbole transmis à l’instant k et ci(t) est la

séquence d’étalement de norme unité.

Ts est la duré d’un symbole iks .

La séquence d’étalement chip ci(t) est constitué de N symboles bipolaire { }1,1 +−∈ipc .

)(1)(1

0c

N

p

ip

i pTtgcN

tc −= ∑−

=

Tc est la durée d’un chip, on a ainsi N=Ts/Tc est le facteur d’étalement.

g(t) est un filtre en racine de Nyquist de mise en forme d’un chip d’énergie.

Pour un canal gaussien le signal reçu est de la forme :

∑=

+=I

i

i twtmtr1

)()()(

avec w(t) est bruit blanc gaussien centré de variance N0.

A la réception et après filtrage, la sortie associé au kème symbole étalé par le ième code est

donné par :

dtkTtctrX sii

k )()(∫+∞

∞−

−=

L’expression explicite de r(t) nous permet d’écrire :

dtkTtctwdtkTtctmX si

si

I

q

qik )()()]()([

1∫∫ ∑+∞

∞−

+∞

∞− =

−+−=

A la sortie du récepteur, l’expression ikX peut se décomposer aux trois expressions

suivantes :

La première expression est celle du bruit, elle est donnée par :

dtkTtctwW sii

k )()(∫+∞

∞−

−=

La deuxième expression est celle du signal utile, elle est donnée par :

dtkTtctmm siii

k )()(∫+∞

∞−

−=

Page 26: Pfe Jerad Mohamed

Chapitre 1

23

La troisième expression est celle du signal d’interférence, elle est donnée par :

dtkTtctmI si

I

iqq

qik )]()([

1∫ ∑+∞

∞−≠=

−=

Il faut noter qu’on a supposé que le récepteur est parfaitement synchronisé avec le signal

cible.

Si on utilise l’expression explicite de mi(t), l’expression de ∧

ikm devient:

dtkTtcjTtcsEmj

si

sii

jiik ∑ ∫

+∞

∞−

−−= )()(2

En utilisant les caractéristiques d’auto-corrélation de la séquence ci(t), le signal utile aura

ainsi l’expression suivante :

iki

ik sEm 2=

La figure ci-dessous montre les performances du système étudié.

Figure 13: Performance du système

On voit bien qu’en présence d’un canal gaussien non dispersif, les performances d’un

système avec étalement de spectre sont similaires à celles d’un système sans étalement.

Page 27: Pfe Jerad Mohamed

Chapitre 1

24

1.4 Conclusion Dans ce chapitre on a présenté les techniques d’accès les plus répandu et on a mis

l’accent sur la technique CDMA qui est une technique d’étalement de spectre utilisée en

UMTS.

On s’est concentré uniquement sur le CDMA à séquences directes, on a pu voire les

caractéristiques des principales séquences utilisées par cette technique, et on a fini par

une modélisation d’un système DS-CDMA dans le cas d’un canal gaussien non dispersif.

Pour conclure on peut dire que cette technique a présenté plusieurs apports par rapport au

autres techniques il s’agit surtout de sont immunité contre les brouilleurs et aussi son

contribution dans la sécurisation de l’information.

Ces différents apports constituent une raison principale pour son adoption par le système

de troisième génération comme technique d’accès multiple.

Page 28: Pfe Jerad Mohamed

Chapitre 2

25

Chapitre 2 : La norme UMTS

2.1 Introduction La nécessitée d’accroître les débits et de créer un réseau universel capable de servir

n’importe quel personne à n’importe quel point du monde était à l’origine de la fondation

du système de 3ème génération (3G).

En effet, le principe du système est souvent résumé dans la formule anyone, anywhere,

anytime, signifiant que chacun doit pouvoir joindre ou être joint n’importe où et

n’importe quand. Le système doit donc permettre l’acheminement des communications

indépendamment de la localisation de l’abonné, que celui-ci se trouve chez lui, au bureau,

en avion…

Le choix de la technologie 3G prend en considération plusieurs facteurs techniques, il

s’agit notamment de la fourniture des débits demandés et de la performance du réseau qui

doit être réservée.

Les autres principales caractéristiques à respecter sont:

L’assurance en mobilité d’un débit de 144 Kbit/s partout où le service est assuré ;

L’assurance dans certaines zones (de mobilité limitée) d’un débit de 2 Mbit/s ;

Une haute efficacité spectrale par rapport aux systèmes 2G ;

Une haute flexibilité pour permettre aisément l’introduction de nouveaux services.

Concernant l’organisation de ce chapitre elle est comme suit. On va entamer dans la

première section l’organisation fréquentielle et temporelle de l’UMTS, ensuite on va

aborder dans la deuxième section quelques notions de l’architecture du réseau, puis on va

présenter les paramètres de l’étalement de spectre utilisé en UMTS et ceci pour les deux

modes FDD-CDMA et TDD-CDMA.

Enfin, dans la dernière section on va se concentrer sur le mode FDD-CDMA pour

présenter la manière avec la quelle se fait l’embrouillage et la canalisation, et présenter

les différent canaux de transport et canaux physique et ceci pour les deux lien montant et

descendant.

Page 29: Pfe Jerad Mohamed

Chapitre 2

26

2.2 L’organisation fréquentielle et temporelle 2.2.1 Organisation fréquentielle

Les bandes de fréquences allouées pour l’UMTS sont 1885-2025 MHz et 2110-2200

MHz.

L’UMTS propose la répartition suivante :

Figure 14: Utilisation de la Bande de Fréquences pour l’UMTS

La division duplex dans les bandes dites « appairées », c’est à dire 2×60 MHz, est

fréquentielle. L’écart duplex vaut 190 MHz. On utilise dans ces bandes un accès W-

CDMA « Wideband CDMA ».

La division duplex dans les bandes dites « non appairées », c’est à dire 35 MHz et 15

MHz, est temporelle. On utilise dans ces bandes un accès TD-CDMA « Time Division

CDMA».

Les deux modes d’accès sont harmonisés pour favoriser la réalisation de terminaux bi-

modes TDD / FDD à bas coûts.

D’une manière générale, le mode FDD est bien adapté à tous les types de cellules, y

compris aux grandes cellules, mais n’est pas très souple pour gérer des trafics

asymétriques. Quant au mode TDD, il permet d’adapter le rapport de transmission

montante/descendante en fonction de l’asymétrie du trafic, mais exige une

synchronisation des stations de base et n’est pas bien adapté aux grandes cellules à cause

des temps de garde trop importants.

Les deux bandes restantes sont réservées à la composante satellitaire de l’UMTS qui est

encore peu déployée.

2.2.2 Organisation temporelle L’organisation temporelle de l‘UMTS est basée sur une supertrame de 720 ms,

comportant elle-même 72 trames de 10 ms. Chaque trame de 10 ms est divisée en 15 slots

de 667 s.

Page 30: Pfe Jerad Mohamed

Chapitre 2

27

Figure 15: Structure de trame de l’UMTS

2.3 Architecture du réseau UMTS Le réseau UMTS est composé de deux sous réseaux comme l’illustre la figure ci-dessous:

le réseau cœur, en anglais « Core Network », et le réseau radio, en anglais « UMTS Radio

Access Network ».

Figure 16: Architecture du réseau UMTS

Page 31: Pfe Jerad Mohamed

Chapitre 2

28

2.3.1 Le réseau cœur Le réseau coeur de l'UMTS est scindé en 2 domaines de service :

Le CS « Circuit Switched » domain,

Le PS « Packet Switched » domain.

Le domaine CS est utilisé pour la téléphonie tandis que le domaine PS permet la

commutation de paquets (utilisé pour les données, Internet...). Ainsi les téléphones de

3ème génération peuvent gérer simultanément une communication paquet et circuit.

Les éléments du réseau coeur sont répartis en 3 groupes :

i) Le domaine CS Il comprend :

Le MSC « Mobile-services Switching Center » est un commutateur de données et de

signalisations. Il est chargé de gérer l'établissement de la communication avec le mobile.

Le GMSC « Gateway MSC » est un MSC un peu particulier servant de passerelle entre

le réseau UMTS et le RTCP « Réseau Téléphonique Commuté Public ». Lorsque on

cherche à joindre un mobile depuis un réseau extérieur à l'UMTS, l'appel passe par le

GMSC, qui effectue une interrogation du HLR avant de router l'appel vers le MSC dont

dépend l'abonné.

Le VLR « Visitor Location Register » est une base de données attachée à un ou plusieurs

MSC. Le VLR est utilisé pour enregistrer les abonnés dans une zone géographique

appelée LA « Location Area ». Le VLR contient des données assez similaires à celles du

HLR. Le VLR mémorise pour chaque abonné plusieurs informations, il s’agit surtout de

l'identité temporaire du mobile (pour limiter la fraude liée à l'interception et à l'utilisation

frauduleuse de l’identité internationale du mobile) et aussi la zone de localisation (LA)

courante de l'abonné.

iii) Le domaine PS : Il comprend :

Le SGSN « Serving GPRS Support Node » qui joue le même rôle que le VLR, c'est à

dire la localisation de l'abonné mais cette fois sur une RA «Routing Area».

Le GGSN « Gateway GPRS Support Node » a une fonction identique au GMSC pour la

partie paquet du réseau, en jouant le rôle de passerelle vers les réseaux à commutation de

paquets extérieurs (Internet public, un intranet privé, etc...).

Page 32: Pfe Jerad Mohamed

Chapitre 2

29

iii) Le groupe des éléments communs : Il comprend :

Le HLR « Home Location Register » est la base de données contenant les informations

relatives à l'abonné gérées par l'opérateur. Pour chaque abonné, le HLR mémorise les

informations suivantes :

Les informations de souscription (abonnement, souscription à tel service, débit

maximal autorisé, etc.)

L'identité du mobile, ou IMSI «International Mobile Subscriber Identity»

Le numéro d'appel de l'abonné.

Le AuC « Authentication Center » est un élément permettant au réseau d'assurer

certaines fonctions de sécurité, telles que l'authentification de l'abonné, le chiffrement de

la communication. Ces 2 fonctions de sécurité sont activées au début de l'établissement

de l'appel avec l'abonné. En cas d'échec d'une d'entre elles, l'appel est rejeté. L'AuC est

couplé au HLR et contient pour chaque abonné une clé d'identification lui permettant

d'assurer les fonctions d'authentification et de chiffrement.

L’EIR « Equipment Identity Register » est un équipement optionnel destiné à lutter

contre le vol des terminaux mobiles. L’EIR est en fait une base de données contenant la

liste des mobiles interdits « black list ». L'identification du mobile se fait grâce à son

IMEI « International Mobile Subscriber Equipement Identity ».

2.3.2 Le réseau radio L’UMTS Radio Access Network (UTRAN) est complètement distinct du BSS du GSM.

Il est constitué de un ou plusieurs RNC « Radio Network Controllers », dont dépendent

des Nœud B, et qui jouent un rôle proche respectivement des BSC et des BTS en GSM.

Un UTRAN peut donc être relié au réseau cœur par plusieurs liens (un par RNC).

Le RNC et le Nœud B peuvent supporter les deux modes de duplexage FDD et/ou TDD.

Les composants du réseau radio sont :

Le Nœud B

Son rôle principal est d'assurer les fonctions de réception et de transmission radio pour

une ou plusieurs cellules de l'UTRAN.

Le RNC « Radio Network Controller »

Son rôle principal est le routage des communications entre le Nœud B et le réseau cœur.

Page 33: Pfe Jerad Mohamed

Chapitre 2

30

Lorsqu'un mobile est en communication (voir figure ci-dessous), une connexion RRC «

Radio Resource Control » est établie entre le mobile et un RNC de l'UTRAN. Le RNC en

charge de cette connexion est appelé SRNC « Serving RNC ». Lorsque l'usager se

déplace dans le réseau, il peut être conduit à changer de cellule en cours de

communication, et peut même se retrouver dans une cellule faisant partie d'un Nœud B ne

dépendant plus de son SRNC. On appelle alors controlling RNC le RNC en charge de ces

cellules distantes. D'un point de vue RRC, le RNC distant est appelé drift RNC. Les

données échangées entre le serving RNC et le mobile transitent par les interfaces Iur et

Iub. Le drift RNC joue donc le rôle de simple routeur vis à vis de ces données.

Figure 17: RNC et nœud B

2.4 L’étalement de spectre L’étalement de spectre en UMTS se fait en deux étapes. La première, dite de canalisation

ou « spreading » en anglais, transforme chaque symbole de données en un certain nombre

de chips. La seconde, dite d’embrouillage ou « scrambling » en anglais, s’applique aux

chips.

Ces deux étapes sont nécessaires :

Pour séparer les différentes applications issues d’une même source par l'utilisation

des séquences de Hadamard ;

Pour séparer les différentes stations de bases :

En mode FDD on utilise des séquences de Gold, de période 10 ms et de

débit chip égal à 3,84 Mchip/s.

RNC

Nœud B

RNC

Drift/Controlling RNC

Iub

Connexion RRC

Serving RNCIur

Page 34: Pfe Jerad Mohamed

Chapitre 2

31

En mode TDD on utilise des codes de longueur 16 chips.

Pour séparer les différents mobiles :

En mode FDD on utilise des séquences de Gold longues, de période 10

ms, ou des séquences courtes, de période 256 chips.

En mode TDD on utilise des codes avec une période de 16 chips.

Les deux modes de fonctionnement possible, FDD-CDMA et TD-CDMA, utilisent tous

les deux un accès CDMA à 3.84 Mchip/sec dans une canalisation fréquentielle de 5 MHz.

L’intérêt d’une telle largeur de bande est qu’elle est compatible avec la fourniture de

débits à 384 Kbit/s, comme requis dans les spécifications de l’UMTS, voire même 2

Mbit/s sous certaines conditions.

La modulation utilisée est QPSK.

Pour le codage de canal deux options ont été retenues :

Un codage convolutif avec un rendement égal à 1/2 ou 1/3

Un turbocodage, recommandé pour les services de très haute qualité

Le tableau suivant permet de comparer entre les deux modes.

Mode FDD TDD Accès multiple DS-CDMA TD-CDMA Débit chip 3.84 Mchip/s 3.84 Mchip/s ou 1.28 Mchip/s Espacement entre porteuse 4.4 à 5 MHz avec un pas de 200 KHZ Duré d’une trame radio 10 ms Structure d’une trame 15 times slots par trame Modulation QPSK Facteur d’étalement 4 à 512 1 à 16 Codage canal Pas de codage, codes convolutifs de rendement 1/2 ou 1/3,

Turbo code de rendement 1/3 Tableau 3: Paramètre des modes FDD -CDMA et TD-CDMA

Dans ce qui suit on va se concentrer sur les détails techniques du mode d’accès FDD-

CDMA.

2.5 Technique d’étalement et interface radio en FDD-CDMA 2.5.1 Technique d’étalement

Une des grandes forces de la forme d'onde en UMTS est de pouvoir transmettre des

débits variables. Ceci va être réalisé par un mélange en CDMA de plusieurs trains

binaires sur un même time slot. Ces trains binaires ayant des débits nominaux différents.

Page 35: Pfe Jerad Mohamed

Chapitre 2

32

On va maintenant distinguer les séquences de canalisation et les séquences

d’embrouillage.

2.5.1.1 L’embrouillage L’embrouillage ne provoque pas d'étalement, il s'agit simplement d'une multiplication

"chip à chip" d'un signal étalé par une séquence dite d’embrouillage.

Pour l’embrouillage du lien montant on notera essentiellement qu'il existe 224 codes dans

ce sens montant. Ces « codes » ou séquences, vont donc séparer les mobiles entre eux.

Ces codes d’embrouillage sont dits "longs"s’ils sont des portions de séquences de Gold

formées à partir des polynômes générateurs p25+p3+1 et p25+p3+p2+p+1. Ces portions ont

une longueur de 38400 chips et leur période est égal à 10 ms (durée de la trame UMTS).

Il est également possible d’utiliser des codes d’embrouillage plus courts, de longueur 256

chips, lorsque la station de base est équipée d’un annuleur d’interférences ou d’un

détecteur multi-utilisateur.

Pour l’embrouillage du lien descendant, il existe 512 × 512 codes, qui vont donc séparer

les stations de base entre elles.

Chaque station de base peut embrouiller les données d’un utilisateur avec une séquence

parmi un jeu de 512 mises à sa disposition. Les codes d’embrouillage du lien descendant

sont des portions de séquences de Gold formées à partir des polynômes générateurs

p18+p7+1 et p18+p10+p7+p5+1 ; ces portions ont une longueur de 38400 bits et leur période

est donc de 10 ms (durée de la trame UMTS).

2.5.1.2 La canalisation 2.5.1.1.1 La canalisation voie descendante

La trame temporelle descendante est organisée comme précisé dans la figure 18:

Page 36: Pfe Jerad Mohamed

Chapitre 2

33

Figure 18: Structure du slot de données sur la voie descendante

Durant un time slot de durée 667 µs, il va être possible d'émettre un nombre de bits n

variable. Il est prévu de pouvoir faire varier ce nombre n de la manière suivante :

n=10×2k k∈[|0 7|]

n peut ainsi varier de 10 pour k=0 , jusqu'à 1280 pour k =7.

Le facteur d'étalement SF « Spreading Factor » utilisé vari en sens inverse afin de

conserver un nombre constant de chips par time slots.

kSF2

512=

SF varie donc de 4, pour k=7 jusqu'à 512, pour k=0.

Le débit en chips par secondes reste ainsi constant.

Mchips/s 84.321

10667.02

512210

21

10667.0Débit 33 =×

×

××=×

××

= −−

kk

SFn

le facteur 1/2 provient de la modulation QPSK.

Exemple :

Durée du time slot 0.667ms k 3 Nombre de bits 80 bits Modulation QPSK Nombre de symboles du time slot 40 Facteur d'étalement (SF) 64 Nombre de chips 2560 Débit en Mchip/s 3.84 Mchip/s

Tableau 4: Exemple de paramètres d’une trame dans le sens descendant

Page 37: Pfe Jerad Mohamed

Chapitre 2

34

Etant en sens descendant, on a intérêt à utiliser des séquences d'étalement orthogonales.

En effet il n'y aura pas de désynchronisation temporelle des séquences entre elles et

l'orthogonalité pourrait être conservée. Cependant on sait que les multitrajets du canal de

propagation vont en partie détruire cette propriété d'orthogonalité. Le problème consiste

malgré cela à identifier un jeu de séquences d'étalement orthogonales alors qu'elles sont

de longueurs différentes. L'UMTS propose alors une technique originale appelée OVSF

« Orthogonal Variable Spreading Factor ». Il s'agit simplement d'un algorithme de choix

de séquences sur un arbre de Hadamard.

Considérons une famille de séquence de Hadamard, représentée sous la forme d'un arbre,

comme ci-dessous :

Figure 19: L’arbre OVSF

On dispose sur cet arbre d’un ensemble de séquences d'étalement de longueurs variables.

On rappelle qu'il est possible de choisir des séquences dont les longueurs vont de 4 à 512.

Lorsqu’une séquence correspondant à une branche de l’arbre est retenue, toutes les

séquences des branches émanant de cette branche sont interdites. Cette technique réduit

le nombre de séquences possibles mais permet ainsi d'assurer le maintien de

l'orthogonalité entre séquences de longueurs différentes.

Ainsi on peut dire que grâce à l’étalement variable et à l'OVSF, le mode FDD downlink

va permettre une grande granularité de débits sur la voie descendante. Le débit chip sera

le même quelque soit le débit du train binaire descendant, par contre les amplitudes des

chips seront différentes. En effet c'est l'énergie par bit, au niveau du récepteur, qui doit

être constante. Selon qu’un bit est constitué de plus ou moins de chips, l'énergie de ces

derniers sera plus ou moins importante.

2.5.1.1.2 La canalisation voie montante

La trame temporelle montante est organisée comme précisé dans la figure 20 :

Page 38: Pfe Jerad Mohamed

Chapitre 2

35

Figure 20: Structure du slot de donné sur la voie montante

Pour le sens montant, le nombre de bits de données par time slot s'écrit :

n=10×2k k∈[|0 6|]

n varie donc de 10 à 640.

La différence du facteur 2 par rapport à la voie descendante vient du fait que dans ce

sens, les données ne sont transmises que sur une des voies de la modulation QPSK, il y a

donc moins de bits de données portés par chaque symbole de communication.

Le facteur d'étalement SF varie pour sa part entre 4 et 256 et s'écrit :

kSF2256

=

Le nombre de chips par time slot reste constant et le débit est égal à :

Mchips/s84.310667.0

2256210

10667.0Débit 33 =

×

××=

××

= −−

kk

SFn

La technique OVSF est appliquée pour les terminaux qui transmettent plusieurs trains à

des débits différents.

On rappelle que le principe de base du CDMA est de partager la même bande de

fréquence et le même time slot par plusieurs utilisateurs, plusieurs bursts montant de

plusieurs utilisateurs sont donc émis en parallèle. Chaque burst doit porter ses

informations de synchronisation car elles correspondent à la situation particulière du

terminal.

Page 39: Pfe Jerad Mohamed

Chapitre 2

36

2.5.2 Interface radio Au niveau du réseau d’accès, les données générées par les couches hautes sont transmises

sur l’interface air par des canaux de transport qui s’appuient sur différents canaux

physiques.

La couche physique doit pouvoir supporter plusieurs débits afin de multiplexer plusieurs

services sur une même connexion.

2.5.2.1 Les Canaux de transport 2.5.2.1.1 Canaux communs du lien descendant

• Broadcast Channel (BCH)

Diffusion, à débit fixe et assez faible, d’informations spécifiques à une cellule, destinées

à tous les usagers présents dans la cellule.

• Forward Access Channel (FACH)

Transport d’informations de contrôle à un mobile dont le réseau connaît la localisation à

la cellule près. Peut éventuellement transporter des courts paquets utilisateurs.

• Paging Channel (PCH)

Diffusion d’informations de contrôle à un mobile dont le réseau ne connaît pas la

localisation. La diffusion a donc lieu dans plusieurs cellules entières.

• Downlink Shared Channel (DSCH)

Canal partagé par plusieurs mobiles, il transporte des informations de contrôle ou de

données.

2.5.2.1.2 Canaux communs du lien montant

• Common Packet Channel (CPCH)

Transporte des paquets de petites et moyenne tailles. Il est basé sur un accès aléatoire,

d’où risque de collisions. Il est associé à un canal descendant dédié qui fournit les

commandes de contrôle de puissance.

• Random Access Channel (RACH)

Caractérisé par un risque de collision et un contrôle de puissance en boucle.

Page 40: Pfe Jerad Mohamed

Chapitre 2

37

2.5.2.1.3 Canaux dédiés

• Dedicated Channel “downlink” ou “uplink” (DCH)

Transporte des informations utilisateurs et de contrôle. Il est aractérisé par une adaptation

rapide des débits (toutes les 10 ms) et un contrôle de puissance rapide.

2.5.2.2 Les Canaux physiques 2.5.2.2.1 Canaux physiques communs du lien montant

• Physical Random Access Channel (PRACH)

Ce canal permet le transport du RACH quand le mobile demande l’accès à la ressource

réseau.

Pour accéder à un canal, le mobile doit suivre une démarche différente de celle utilisée en

GSM (émission d’un seul burst assez court dans des slots précisés par le canal BCCH).

En effet, le mobile doit effectuer une transmission consistant en l’émission de un ou de

plusieurs préambules de longueur 4096 chips suivis d’un message de 10 ou 20 ms :

Figure 21: Structure de l’accès aléatoire

La transmission commence à des instants bien précis, tous les 5120 chips, déterminés à

partir de la synchronisation de la trame BCH. Une trame durant 10 ms, soit 38400chips,

il y aura ainsi 15 possibilités de début de transmission répartis sur 2 trames :

Figure 22: Possibilités de débuts de transmission sur le canal PRACH

Chaque préambule, de longueur 4096 chips, est composé de 256 répétitions de la

signature du mobile. Cette signature est établie à partir des séquences de Hadamard de

longueur 16. Il y a donc 16 signatures différentes.

Message Préambule

4096 chips 10 ms (une tame)

Préambule Préambule

Message Préambule

4096 chips 20 ms (deux trames)

Préambule Préambule

Page 41: Pfe Jerad Mohamed

Chapitre 2

38

Figure 23: Format du canal PRACH

• Physical Common Packet Channel (PCPCH)

Le canal PCPCH est une extension du canal PRACH. Il est utilisé pour transporter le

CPCH.

L'émission du CPCH est basée sur un accès aléatoire de type DSMA-CD « Digital Sens

Multiple Access – Collision Detection » avec indication d'acquisition rapide. La figure

suivante montre le principe de la transmission du CPCH.

Figure 24: Structure de la transmission du CPCH

La transmission est constituée de un ou plusieurs préambules de 4096 chips chacun, un

préambule de détection de collision de longueur 4096 chips, un préambule de contrôle de

puissance de longueur 0 ou 8 slots et d'un message de durée variable égal à N×10 ms.

Une trame CPCH se compose de15 slots, chacun de durée 2560 chips. Chaque slot

consiste en deux parties, une partie contrôle qui transporte les informations de contrôle de

la couche physique et une partie données qui transporte les informations des couches

hautes. Les deux parties sont transmises en parallèle, une en phase et l’autre en

quadrature.

4096 chips

P 0 P 1 P j P j

Préambule de détection de collision

Préambule d’accès Contrôle

Données

0 ou 8 slots N×10 ms

Message

Pilot

Données

Slot #0 Slot #1 Slot #i Slot #14

Tslot = 2560 chips

TTrame =10ms

Données

TFCI Contrôle

Page 42: Pfe Jerad Mohamed

Chapitre 2

39

La figure ci-dessous illustre la structure du PCPCH :

Figure 25: Structure de trame associée avec le PCPCH

2.5.2.2.2 Canaux physiques commun du lien descendant

• Common Pilot Channel (CPICH)

C'est un canal à débit fixe égal à 30 Kbit/s. Il utilise un facteur d'étalement de 256 et

véhicule une séquence prédéfinie de symboles, il s’agit de 10 symboles QPSK par slot

CPICH.

Ces 10 symboles sont étalés par la première ligne de la matrice de Hadamard et

embrouillés par le code d’embrouillage de la cellule. Le CPICH est donc simplement

constitué physiquement par l’émission continue du code d’embrouillage. Ce canal n'est

pas contrôlé en puissance car il est à destination de tous les utilisateurs potentiels de la

cellule, qu’ils soient déjà en communication ou non.

Séquence prédéfinie

Slot #0 Slot #1 Slot #i Slot #14

1 trame radio: 10 ms

Tslot = 2560 chips

Figure 26: Structure du CPICH

Pilot TPC

Données

Slot #0 Slot #1 Slot #i Slot #14

Tslot = 2560 chips

1trame radio: 10 ms

Données

Contrôle FBITFCI

Page 43: Pfe Jerad Mohamed

Chapitre 2

40

• Synchronisation Channel (SCH)

Le Synchronisation CHannel est utilisé pour la recherche de la cellule. Il y a en fait deux

canaux SCH, le SCH primaire et le SCH secondaire.

Le SCH primaire utilise une séquence de 256 chips qui sont émis au début du slot. C’est

la même séquence qui est émise dans toutes les cellules, le SCH primaire n’est donc pas

embrouillé par le code d’embrouillage de la cellule.

Le SCH est multiplexé temporellement avec le Primary Common Control Physical

Channel qui va donc utiliser les 2304 (2560-256) chips restant du time slot.

Le SCH secondaire utilise aussi 256 chips situés au début du time slot, et il est émis en

parallèle avec le SCH primaire. A la différence de ce dernier, il utilise différentes

combinaisons de séquences possibles ce qui permet au terminal, une fois ce canal

démodulé, d’avoir la synchronisation time slot, trame et de savoir à quel groupe

appartient la cellule dans laquelle il se trouve.

• Common Control Physical Channel (CCPCH)

On distingue deux canaux CCPCH, le premier est le P-CCPCH « Primary Common

Control Physical Channel », c’est le canal physique qui transporte le Boadcast CHannel.

Il a besoin d'être démodulé par tous les terminaux de la cellule et il n'y a donc aucune

flexibilité possible pour son facteur d'étalement et son schéma de codage.

Il s’agit en effet d’un canal à débit fixe, soit 30 Kbit/s, qui utilise un facteur d’étalement

égal à 256.

La structure du P-CCPCH est donnée par la figure suivante :

Figure 27: Structure du P-CCPCH

Données

Slot #0 Slot #1 Slot #i Slot #14

1 trame radio: 10 ms

(Tx OFF)

256 chips

Tslot = 2560 chips

Page 44: Pfe Jerad Mohamed

Chapitre 2

41

Le deuxième est le S-CCPCH « Primary Common Control Physical Channel », Il permet

le support des canaux de transport FACH et PCH.

Il s’agit d’un canal à débit variable. Il utilise un facteur d’étalement varient entre 4 et 256.

La structure du S-CCPCH est donnée par la figure suivante :

Figure 28: Structure du S-CCPCH

• Paging Indicator Channel (PICH)

C'est un canal à débit fixe égal à 30 Kbit/s. Il utilise un facteur d'étalement égal à 256. Ce

canal sert pour le transport des indicateurs d’appels entrants « Paging Indicators (PI) ». Il

est associé à un canal S-CCPCH transportant un canal de transport PCH. Pour transporter

les indicateurs d’appels, seulement 288 bits sont utilisés parmi les 300 bits formant la

trame radio du PICH. N indicateurs d'appels {PI0,...PIN-1} sont transmis dans chaque

trame PICH, avec N=18, 36, 72 ou 144. Dans le cas ou un indicateur d’appel vaut l dans

une trame radio, toutes les stations mobiles associées à cet indicateur doivent écouter la

trame correspondante du S-CCPCH associé au PICH.

2.5.2.2.3 Canaux physique dédiés du lien montant

Les données d’une communication particulière sont transportées sur deux canaux

physiques :

Le canal de données dédié DPDCH « Dedicated Physical Data Channel », ce

canal physique permet de véhiculer le canal DCH.

Le canal de contrôle dédié DPCCH « Dedicated Physical Control Channel ». Ce

canal est utilisé pour transmettre à chaque intervalle de temps les paramètres

nécessaires au contrôle de la liaison, ces paramètres sont :

Slot #0 Slot #1 Slot #i Slot #14

Pilot Données

TFCI

1 trame radio: 10 ms

Tslot = 2560 chips

Page 45: Pfe Jerad Mohamed

Chapitre 2

42

Les symboles pilotes qui assurent une détection cohérente du signal par

estimation des caractéristiques du canal de propagation (équivalent de la

séquence d’apprentissage en GSM),

TPC « Transmission power control » qui assure le contrôle de puissance.

TFCI « Transport Format Combination Indicator » qui indique le format et le

multiplexage utilisé pour les données transmises sur le DPDCH. C’est un

champ de longueur 30 bits, codé sur 2 bits dans chacun des 15 slots de la

trame. Il n’est pas présent si l’utilisateur utilise un seul service à débit fixe.

FBI : Transmis sur la voie montante seulement, il indique la diversité de

transmission.

Ces deux canaux sont multiplexés en temps (sens montant) ou en quadrature (sens

descendant) à l’intérieur d’un même intervalle de temps (slot) de durée 10/15 = 0,667 ms

et transportés sur le canal DCH. L’introduction de ces slots permet d’assurer un contrôle

de puissance très rapide (toutes les 0,667 ms).

Figure 29: Structure du canal dédié montant

2.5.2.2.4 Canaux physiques dédié du lien descendant

Le lien descendant contient un seul canal physique dédié il s’agit du canal descendant

DPCH « Dedicated Physical Channel ».

Ce canal physique permet le transport des données générer suite au contrôle effectuer par

la couche physique, il s’agit notamment des symboles pilotes, des commandes TPC et le

TFCI qui est optionnel. Il permet aussi le transport des données dédiées générées par les

couches hautes.

Pilot TPC

Données

Slot #0 Slot #1 Slot #i Slot #14

1trame radio: 10 ms

DPDCH

DPCCH FBITFCI

Tslot = 2560 chips

Tslot = 2560 chips

Page 46: Pfe Jerad Mohamed

Chapitre 2

43

La figure ci-dessous illustre la structure du canal descendant DPCH :

Figure 30: Structure du DPCH sur le lien descendant

2.5.3 Transmission de données utilisateur sur le canal dédié Lorsque le débit à transmettre est supérieur au débit maximum d’un canal physique, on

alloue à l’utilisateur plusieurs canaux DCH en parallèle.

Au niveau du lien descendant, si les canaux en parallèle transportent des données au

même débit, les données de contrôle ne sont transmises que sur le canal DPCCH du

premier DCH. Si les canaux en parallèle ne transportent pas les données à un débit

identique (coefficients d’étalement différents), chaque canal DCH transporte ses

informations de contrôle sur son canal DPCCH.

TPC

Slot #0 Slot #1 Slot #i Slot #14

Tslot = 2560 chips

Données2TFCI Pilot Données1

1trame radio: 10 ms

DPDCH DPCCH DPDCH DPCCH

Page 47: Pfe Jerad Mohamed

Chapitre 2

44

Figure 31: Transmission sur plusieurs canaux DPDCH descendant à même débit

Au niveau du lien montant, un seul canal DPCCH est alloué et les données sont

transmises sur plusieurs canaux DPDCH, étalées différemment suivant les séquences de

Hadamard.

Page 48: Pfe Jerad Mohamed

Chapitre 2

45

Figure 32: Transmission sur plusieurs canaux DPDCH uplink

L’introduction des slots donne une impression de discontinuité de la transmission, ce qui

est faux : chaque utilisateur a la possibilité de transmettre ses informations dans tous les

slots de la trame, contrairement au GSM.

Figure 33: Structure comparée des trames W-CDMA et GSM

Page 49: Pfe Jerad Mohamed

Chapitre 2

46

2.6 Conclusion Dans ce chapitre on a présenté les principaux élément d’un réseau UMTS et on mis

l’accent sur le mode d’accès multiple utilisé en UMTS et aussi sur les différents canaux

logiques et physiques.

D’après ce qu’on a vu on peut dire que l’UMTS constitue une innovation particulière par

rapport aux systèmes de deuxième génération. Cette innovation se manifeste clairement

au niveau de l’interface radio ainsi qu’au niveau de la technique d’accès.

Page 50: Pfe Jerad Mohamed

Chapitre 3

47

Chapitre 3 : La norme HSDPA

3.1 Introduction Les exigences pour les futurs systèmes de communication sans fil évoluent rapidement à

mesure que les applications augmentent leurs complexités.

En effet, beaucoup d’utilisateurs ont besoin de façon régulière de l'accès aux applications

temps réel, à l'Internet, au transfert de fichier à grande vitesse, etc. Et pour pouvoir

répondre à ces besoins accrus et assurer un débit meilleur, la 3ème génération d'association

de projet, nommée en anglais « 3rd Generation Partnership project (3GPP) » a développé

une nouvelle norme de transfert de donnés à haut débit appelé en anglais « High-Speed

Downlink Packet Access (HSDPA) ».

Actuellement on s'attend à ce que HSDPA fournisse une augmentation significative des

performances vis à vis de celles offertes par le système actuel.

En effet le débit prévu peut dépasser 10 Mbit/s, on s’attend même à ce qu’il atteint des

valeurs proche de 20 Mbit/s au cas ou on utilise une structure d’antenne à entrées

multiples et sorties multiple connue sous le nom d’antenne MIMO « Multiple-Input

Multiple-Output ».

Cette augmentation importante dans le débit est possible grâce à un schéma d’adaptation

rapide du lien qui utilise la modulation et codage adaptatif (AMC). En effet, le schéma de

modulation et de codage utilisé s’adapte au changement instantané du canal.

Si les erreurs se produisent dans le processus de transmission, une demande de répétition

automatique hybride (HARQ) est utilisée pour retransmettre rapidement les paquets.

Finalement, un plan de gestion rapide des utilisateurs est employé pour servir rapidement

les utilisateurs qui présentent des conditions favorables de transmission pour assurer un

throughput maximum pour ces utilisateurs.

Il faut noter que malgré l’évolution qu’a constituée cette norme elle est toujours

compatible avec les systèmes WCDMA du Release 99.

Dans ce chapitre on va voir tout d’abord les modifications qu’a subit le réseau d’accès

pour accueillir la nouvelle norme.

Page 51: Pfe Jerad Mohamed

Chapitre 3

48

Ensuite on va spécifier les canaux ajoutés par la norme HSDPA à la plateforme

WCDMA. Puis on va présenter le type de modulation et codage utilisés. Dans le

quatrième paragraphe on va juste introduire le protocole de retransmission utilisé par

cette corme. Et avant de conclure on va mettre l’accent sur la manière avec laquelle se

fait la planification des utilisateurs dans la norme HSDPA.

3.2 Impact de la norme HSDPA sur l’architecture du

réseau d’accès Tous les canaux de transport associé au Release 99 se terminent au niveau du RNC

« Radio Network Controller ». Ainsi, le procédé de retransmission pour les données en

paquet est situé dans la portion RNC, qui manipule également la connexion des

utilisateurs au réseau cœur. Avec l’introduction du canal HS-DSCH, une intelligence

additionnelle sous forme de couche de contrôle d'accès au média de HSDPA, MAC, est

installée au niveau du nœud B. De cette façon, les retransmissions peuvent être

commandées directement par le nœud B, ce qui mène à une retransmission plus rapide

avec un retard plus court au cas où l’opération de retransmission est nécessaire. La figure

ci-dessous présente la différence entre la retransmission selon la nouvelle norme HSDPA

et la retransmission classique commandée par le RNC. Avec HSDPA, l'interface Iub

entre le RNC et le Nœud B exige un mécanisme de contrôle de flux pour s'assurer que les

mémoires tampons de ce dernier sont employés correctement et qu'il n'y a aucune perte

de données due au débordement.

Figure 34: Contrôle de retransmission selon le release 99 et le release 5

UE : User Equipment

Page 52: Pfe Jerad Mohamed

Chapitre 3

49

La figure ci-dessous montre la couche MAC dans l’architecture HSDPA.

Le RNC maintient toujours les fonctionnalités de contrôle de lien radio RLC, il permet

par exemple de prendre soin de la retransmission au cas où la retransmission d’un paquet

à partir du Nœud B échoue après avoir excédé un nombre maximum.

Figure 35: Architecture du protocole HSDPA

3.3 Structure de la couche physique de la norme HSDPA Pour implémenter la norme HSDPA on a ajouté trois nouveaux canaux à la plateforme

WCDMA, ces trois canaux sont :

High Speed Downlink Shared Channel (HS-DSCH) : ce canal permet le transport

des données utilisateur dans le sens descendant avec un débit qui peut dépasser 10

Mbit/s si on utilise la modulation 16-QAM « quadrature amplitude modulation ».

High Speed Shared Control Channel (HS-SCCH) : Ce canal permet le transport

des informations de contrôle de couche physique nécessaire pour le décodage des

données transportées par le canal HS-DSCH et aussi pour assurer la performance

de la combinaison des données envoyées par ce canal en cas de retransmission.

Uplink High Speed Dedicated Physical Control Channel (HS-DPCCH) : Ce canal

permet le transport des données nécessaires pour le contrôle du lien montant, à

savoir, les données propre au protocole HARQ « Hybrid Automatic Repeat

reQuest » ainsi que des informations sur la qualité du lien descendant.

Page 53: Pfe Jerad Mohamed

Chapitre 3

50

La figure suivante permet de visualiser l’alignement de ces trois canaux.

Figure 36: Alignement de HS-DSCH, HS-SCCH, HSDPCCH

Dans ce qui va suivre on va mieux présenter ces trois canaux.

3.3.1 High-speed Downlink-shared Channel (HS-DSCH) Comme son nom l’indique ce canal constitue une ressource partageable par tous les

utilisateurs dans un secteur particulier.

Durant la transmission de chaque time slot, à chaque utilisateur est assigné le MCS «

Modulation and Coding sheme » le mieux adapté aux conditions du canal, ce qui conduit

à minimiser la probabilité de retransmission et par la suite maximiser le throughput de

chaque usager.

Le multiplexage primaire de canal s’effectue dans un domaine de temps, ou chaque

intervalle de temps de transmission TTI « Transmission Time Interval » est constitué de

trois times slots, donc une durée de 2 ms.

Le choix d’une durée de 2 ms pour le TTI a plusieurs avantages par rapport au TTI utilisé

pour le transfert de données en WCDMA et qui est égale à 10 ms.

En effet le temps d’aller retour « Round-Rip-Delay » est devenu plus réduit ce qui a

amélioré la validité de l’estimation du canal. Par exemple si on considère un TTI plus

long combiné avec le procédé de modulation et de codage adaptatif, le canal va subir

Page 54: Pfe Jerad Mohamed

Chapitre 3

51

plusieurs variations durant la transmission, ainsi le schéma de modulation et de codage

choisi n’est plus valable à un certain temps d’où les données arrivent erronées.

Le facteur d’étalement utilisé pour le multiplexage de codes au niveau de chaque TTI est

fixé à 16, donc on ne peut pas allouer plus que 15 canaux HS-DSCH en parallèle.

Ces 15 canaux peuvent être assignés à un seul utilisateur ou partagés entre plusieurs

utilisateurs. Le nombre de canaux allouer à un utilisateur dépend de la charge au niveau

de la cellule, de la qualité de service requis et de la capacité de l’équipement de

l’utilisateur qui peut recevoir jusqu’à 5, 10 ou 15 codes en même temps.

Concernant la structure du HS-DSCH elle est illustrée par la figure suivante:

Slot #0 Slot#1 Slot #2

T slot = 2560 chips, M*10*24 bits

Données

1 paquet: Tpaquet=2ms

Figure 37: Structure du HS-DSCH

M est le nombre de bits par symbole. M=2 pour QPSK et M=4 pour 16-QAM.

Type de modulation

Débit binaire (Kbit/s)

Débit symbol (Ks/s)

Facteur d’étalement

Nombre de bits

par paquet

Nombre de bits par slot

QPSK 480 240 16 960 320 16-QAM 960 240 16 1920 640

Tableau 5: Les paramètres du canal HS-DSCH selon la modulation utilisée

3.3.2 High-speed Shared Control Channel (HS-SCCH) Ce canal transporte les informations nécessaires pour la démodulation des données

transportées par le canal HS-DSCH.

L’allocation des canaux HS-SCCH se fait par l’UTRAN « UMTS Terrestrial Radio

Access Network » en se basant sur le nombre d’utilisateurs qu’on va multiplexer. Si il n’y

a pas de canaux HS-DSCH en service il n’y a ainsi aucune nécessité d’allouer des canaux

HS-SCCH.

Page 55: Pfe Jerad Mohamed

Chapitre 3

52

Selon le réseau il peut y avoir un grand nombre de canaux HS-SCCH alloués mais de

point de vu terminal, il ne peut pas avoir besoin de plus que quatre canaux.

Le réseau signale à un terminal donné les canaux qui lui sont assignés par le biais d’un

indicateur HI « HS-DSCH Indicator ». Cet indicateur est envoyé sur le canal dédié DCH

« Dedicated Channel ».

Les informations signalées par ce canal à l’utilisateur sont variées, elles lui parviennent

avant le début du TTI. Elles inclus les informations sur l’ensemble des codes de

canalisations utilisés, le schéma de modulation, la taille du bloc de transport et les

données sur le protocole HARQ.

Bien que toutes ces informations sont considérées comme des données utiles pour le

succès du décodage, les informations sur l’ensemble des codes de canalisations ainsi que

le schéma de modulation sont considérées comme des paramètres critiques.

En effet ces paramètres identifient quels sont les codes parallèles du canal HS-DSCH,

qui vont contenir les données de l’utilisateur, et aussi le type de modulation, QPSK ou

16-QAM, utilisées dans la transmission qui survienne.

Si les informations transportées sur le canal HS-SCCH ne sont pas signalées à

l’équipement utilisateur avant le début du TTI, les données que l’utilisateur reçoit sur le

canal HS-DSCH serons stockées dans une mémoire tampon jusqu’à ce que l’équipement

utilisateur reçoit ces paramètres, ce qui va augmenter considérablement le délai et la

mémoire tampon requise.

On peut imaginer comme solution à ce problème la transmission de ces paramètres avant

le commencement du TTI.

Cette solution permet de résoudre le problème déjà cité mais elle provoque aussi un autre

problème puisque le délai entre le feedback de la qualité du canal et la transmission des

données utilisateurs va être important ce qui réduira la validité du processus d’estimation

du canal.

Pour résoudre tous ces problèmes, 3GPP a choisi de transmettre les informations critiques

dans le premier time slot du canal HS-SCCH qui est codé indépendamment des deux

autres times slots. Les deux derniers contiennent les autres informations, tel que le

CRC « Cyclic Redundancy Check », nécessaire pour tester la validité des informations

transportées par le HS-SCCH, et aussi des informations sur le processus HARQ

« Hybride ARQ ».

Page 56: Pfe Jerad Mohamed

Chapitre 3

53

La figure si dessous permet de visualiser la relation temporelle entre le HS-SCCH et le

HS-DSCH.

On peut voir dans cette figure comment les données transportées par le canal HS-SCCH

sont transmises deux slots en avance par rapport à celles transmises par le canal HS-DSCH.

HS-SCCH

HS-PDSCH

3×Tslot 7680 chips

τHS-PDSCH (2×Tslot 5120 chips)

3×Tslot 7680 chips

Figure 38: La relation temporelle entre le HS-SCCH et le HS-DSCH

Le facteur d’étalement utilisé au niveau de ce canal est égal à 128.

La figure si dessous montre la structure du canal HS-SCCH.

Slot #0 Slot#1 Slot #2

T slot = 2560 chips, 40 bits

Donnés

1paquet: T=2 ms

Figure 39: Structure du HS-SCCH

3.3.3 Uplink High-speed Dedicated Physical Control Channel

(HS-DPCCH) La liaison montante doit transporter les informations d’acquittement (ACK) ou non

acquittement (NACK) nécessaire pour la retransmission au niveau physique et aussi des

informations sur la qualité du lien (CQI) pour que le nœud B puisse savoir à quel terminal

il va envoyer et avec quel débit.

Elle doit aussi contenir les informations nécessaires pour exécuter le soft handover dans

le cas ou certaine BS « Base Station » ne supportent pas la norme HSDPA.

Page 57: Pfe Jerad Mohamed

Chapitre 3

54

Ces besoins ont conduit à l’ajout d’une nouvelle liaison montante, qui va contenir les

informations nécessaires, sans avoir à changer les anciennes liaisons montantes.

De cette façon ce canal permet la signalisation des acquittements positifs et négatifs qui

décident de l’état du prochain paquet.

L’indicateur de qualité de canal, nommé en anglais « Channel Quality Information

(CQI) » est aussi envoyé sur ce canal.

Le schéma de modulation et de codage (MCS) le mieux approprié pour la prochaine

transmission est indiqué par le biais d’une valeur codée sur cinq bits : différentes valeurs

indiquent différents niveaux de MCSs variant entre la modulation QPSK avec un codage

turbo de rendement ¼ et la modulation 16-QAM avec un codage turbo de rendement ¾.

Il y’a aussi une valeur réservée pour indiquer à l’émetteur qu’il ne faut pas transmettre

parce que les conditions du canal sont médiocre.

La figure si dessous détaille la structure du HS-DPCCH

paquet #0 paquet #i paquet #4

ACK/NACK CQI Feedback

une trame radio T=10 ms

un paquet (2 ms)

2×Tslot = 5120 chipsT slot = 2560 chips

Figure 40: Structure du HS-DPCCH

3.4 La modulation et codage adaptatif La modulation et codage adaptatif, nommée en anglais « Adaptive Modulation and

Coding (AMC) », est la technologie fondamentale qui a permit à la norme HSDPA de

surpasser les débits offerts par ses prédécesseurs. Traditionnellement les systèmes qui

utilisent l’accès CDMA utilisent un plan constant de modulation, souvent M-PSK, avec

un control de puissance rapide pour s’adapter aux changements du canal, alors que AMC

permet la transmission des donnés avec une puissance continu dans le temps (en d’autre

terme il n’y a pas de control de puissance rapide en boucle fermé) et un changement dans

Page 58: Pfe Jerad Mohamed

Chapitre 3

55

le schéma de codage et de modulation (MCS) chaque fois que le canal de transmission

change de caractéristiques. Cette technique permet d’assurer un throughput élevé surtout

pour les utilisateurs qui approuvent des conditions favorables de transmissions, parce

qu’on assigne par le biais de cette technique un MCS « Modulation and Coding Scheme

» de haut niveau, c'est-à-dire permettant la transmission avec un débit important, à ces

utilisateurs. Cette technique a permit aussi l’amélioration de l’efficacité spectrale puisque

le MCS choisit est celui le mieux adapté au conditions du canal.

Ainsi, le MCS choisit permet la maximisation du throughput en maintenant une faible

probabilité de retransmission. Par exemple si les conditions du canal sont favorables pour

un utilisateur donné on assigne alors à cet utilisateur un niveau supérieur de MCS, il

s’agit notamment de 16-QAM avec un codage turbo de rendement R=3/4. Et si les

conditions du canal sont médiocre on assigne alors un niveau inférieur de MCS, il s’agit

de QPSK avec un codage turbo de rendement R= 1/4.

Il faut noter qu’on utilise aussi ces deux types de modulations avec des rendements

intermédiaires de codage turbo.

Le tableau suivant présente quelques exemples de débits utiles théoriques pour différents

MCSs avec un nombre de codes égal à 15.

Modulation Rendement du codeurThroughput Max (Mbit/s)

QPSK 1/4 1.8 QPSK 2/4 3.6 QPSK 3/4 5.3

16-QAM 2/4 7.2 16-QAM 3/4 10.7

Tableau 6: Débit utile théorique pour différent MCS avec un nombre de codes égal à 15

Le choix du niveau du MCS pour une transmission se fait en se basant sur les mesures de

puissances effectuées par le CPICH « Common Pilot Channel ».

En effet l’équipement utilisateur code les données qu’il va transmettre et transmet le CQI

sur le canal DPCCH. Ensuite l’équipement utilisateur est servi par le noeud B qui lui

assigne le MCS qu’il va utiliser pour la prochaine transmission.

Cette fonctionnalité est localisée au niveau du nœud B pour assurer la qualité de service

requise.

Page 59: Pfe Jerad Mohamed

Chapitre 3

56

3.5 Le protocole HARQ Dans un système de transmission sans fils le codeur canal ne peut pas corriger toutes les

erreurs, bien qu’il soit puissant.

En effet, les conditions du canal sont toujours variables à cause de l’interférence entre les

utilisateurs et aussi l’interférence avec les autres stations de bases ce qui influent sur la

qualité de transmission.

Dans les circonstances normales approximativement 10% à 30% des premières

transmissions ne réussissent pas, ce qui rend le protocole de retransmission un élément

vitale pour un système de transmission sans fils.

3GPP a fait le choix du protocole HARQ « Hybrid Automatic Repeat reQuest » pour son

aptitude à retransmettre rapidement les paquets.

HARQ n’est pas implémenté au niveau du contrôleur du lien radio RNC, ce qui est le cas

pour plusieurs protocoles de transfert de donnés, mais plutôt au niveau de la couche

MAC.

Dans des circonstances normales un acquittement négatif requiert moins que 10 ms s’il

est généré à partir du MAC alors que ce processus peut requérir entre 80 et 100 ms quand

il est exécuté au niveau du RNC.

En minimisant les délais liés à la transmission, des protocoles comme TCP/IP peuvent

être implémentés au niveau des couches supérieures du système. Ceci va permettre à

diverses applications, qui se basent sur TCP/IP pour effectuer la correction des erreurs de

haut niveau ainsi que le contrôle de flux comme Internet et aussi le transfert de fichier,

d’être supportés par le système.

Pour limiter la complexité liée au processus de retransmission, 3GPP a adopté le

protocole « Stop-And-Wait (SAW) ». Ce protocole opère en transmettant un paquet et

attendre son acquittement de l’équipement utilisateur.

Le problème ici est que le système est en état d’inactivité au moment de l’attente.

Pour réduire cette inefficacité 3GPP a choisi le protocole « N-Channel SAW ».

Avec ce protocole le système peut attendre l’acquittement d’un paquet donné et

transmettre en même temps N-1 autres paquets.

La valeur de N est comprise entre 2 et 4.

Page 60: Pfe Jerad Mohamed

Chapitre 3

57

Un autre bénéfice du protocole HARQ est qu’il utilise 3 étages de mémoires tampons

dans lesquels il stocke les paquets déjà transmis.

Quand une retransmission s’effectue, ces données sont combinées avec les données

stockées pour augmenter la probabilité de succès du décodage et par la suite minimiser le

nombre de retransmissions ce qui permet d’augmenter le throughput.

Lors de la retransmission d’un paquet, on procède de deux manières différentes :

On retransmet le paquet sans augmenter le nombre de bits de parités ou bien on le

retransmet tout en incrémentant ce nombre.

La deuxième manière est meilleure quand le canal est très bruité.

3.6 Planification des utilisateurs La planification rapide des utilisateurs, appelée en anglais « Fast Scheduling » est très

importante dans la norme HSDPA. Pour cela cette opération s’effectue par le scheduler

qui est localisé au niveau du nœud B ce qui constitue un changement par rapport à

l’ancienne implémentation.

En effet cette nouvelle implémentation a permit au scheduler de s’adapter plus

rapidement aux conditions du canal et servir en premier lieu les utilisateurs qui

approuvent des conditions favorables de canal pour maximiser leurs throughputs tout en

minimisant le nombre de retransmissions.

Il existe 3 principales techniques de planification des utilisateurs :

La première technique qui s’appelle « Round Robin » consiste à servir les utilisateurs en

se basant sur leurs positions dans la file d’attente qui est une file FIFO « First-Input First-

Output ».

Bien que cette technique n’est pas complexe et permet de servir équitablement les

utilisateurs, c'est-à-dire sans avoir des utilisateurs servis en dépit d’autres, cette

technique présente l’inconvénient de l’augmentation de la probabilité de rejet de paquet

pour les utilisateurs qui approuvent des conditions médiocres de canal, puisque ces

utilisateurs vont être servis même lorsque le canal qu’il utilisent est très bruité. Comme

résultat, la plupart des paquets envoyés en destination de ces utilisateurs vont arriver

erronés.

Page 61: Pfe Jerad Mohamed

Chapitre 3

58

La deuxième technique s’appelle « Maximum C/I ». Comme sont nom l’indique cette

technique consiste à servir les utilisateur en tenant compte de leurs SIR «Signal to

Interference Ratio » instantané uniquement.

Cette technique permet de maximiser le throughput ainsi que l’efficacité spectrale des

utilisateurs qui transmettent sur un canal à faible interférences.

Mais cette technique présente un inconvénient majeur puisque, généralement prés de 50%

des usagers sont localisés dans les bords des cellules ce qui fait qu’à peut prés 50% des

utilisateurs ne sont pas servis.

La troisième technique, qui constitue un compromit entre les deux premières, s’appelle

« Proportional Fair », elle consiste à gérer les utilisateurs en tenant compte du niveaux du

SIR instantané par rapport au SIR moyen de chaque usager. De cette façon, d’une part

l’efficacité spectrale est assurée pour les utilisateurs qui envoient sur un canal à faible

interférence, d’autre part l’équité est assurée puisque le SIR instantané des utilisateurs qui

utilise un canal perturbé va nécessairement dépasser le SIR moyen à un instant donnés.

La figure si dessous permet de bien expliciter ces trois techniques expliquées.

Figure 41: Schéma de planification

Page 62: Pfe Jerad Mohamed

Chapitre 3

59

3.7 Conclusion Le domaine des systèmes de communication sans fils est un domaine qui est en train

d’évoluer avec le temps et il va certainement atteindre des stades très évolués dans le

futur.

Comme on le connaît les applications évoluent avec le temps et deviennent de plus en

plus complexes ce qui fait qu’elles nécessitent de plus en plus de ressources. L’évolution

du 3GPP, qui s’incarne dans l’introduction du HSDPA, constitue une contribution

appréciable dans l’amélioration des ressources qu’on peut allouer aux utilisateurs et aussi

dans la minimisation du délai nécessaire pour supporter les applications.

Avec le temps les bénéfices de la norme HSDPA vont être de plus en plus visibles et

sentis, mais actuellement il apparaît que c’est une norme viable pour une future

communication cellulaire.

Page 63: Pfe Jerad Mohamed

Chapitre 4

60

Chapitre 4 : Etude des protocoles ARQ et HARQ de type

I dans un canal gaussien

4.1 Introduction Un souci important dans la communication de données est comment contrôler les erreurs

de transmission provoquées par le bruit du canal de sorte que les données utiles puissent

être fournies à l'utilisateur sans erreur. Une solution à ce problème est l'utilisation de la

demande de répétition automatique "Automatic Repeat request" (ARQ) et des systèmes

de correction d'erreurs « Forward Error Correction (FEC) schemes ».

Bien que les systèmes qui utilisent ARQ soient simples, faciles à mettre en application et

fournissent une fiabilité de système élevée, ils souffrent d'une diminution grave dans le

throughput efficiency (le taux de donnés utiles) quand le taux d'erreur du canal augmente.

Les systèmes qui se basent sur FEC maintiennent un throughput efficiency constant (égal

au taux de code) indépendant du taux d'erreur de canal. Cependant, les systèmes qui

utilisent FEC ont deux inconvénients principaux. D'abord, quand une séquence reçue est

erronée, cette séquence doit être décodée et à la sortie du décodeur elle doit être fournie à

l'utilisateur indépendamment de ce qu'elle soit correcte ou non. En second lieu, afin

d’assurer une fiabilité élevée du système, un code puissant doit être employé pour

corriger un grand nombre d'erreurs. Ceci rend l'implémentation du décodeur difficile et

coûteuse.

L’avantage de la fiabilité des systèmes ARQ peut être couplé avec les avantages des

systèmes FEC pour avoir un throughput efficiency acceptable même avec des conditions

du canal très médiocres.

Un tel système résultant de la combinaison des deux procédés de contrôle d’erreurs, FEC

et ARQ, est appelé Hybride ARQ (HARQ).

En effet, FEC permet, au niveau du protocole HARQ, de réduire le nombre de

retransmissions tout en corrigent certains erreurs, alors que le protocole ARQ assure la

retransmission des séquences erronées qui n’ont pas pu être corrigées.

Dans ce chapitre on va faire l’étude des deux protocoles, ARQ et HARQ de type I, en

présence d’un canal gaussien.

Page 64: Pfe Jerad Mohamed

Chapitre 4

61

Dans la première section on va présenter les principaux paramètres considérés lors de

l’évaluation des performances.

Les deux autres sections sont consacrées à l’étude et l’implémentation des deux

protocoles déjà mentionnés.

4.2 Evaluation des performances L’évaluation des performances des systèmes ARQ et HARQ est basée essentiellement sur

l’évaluation du nombre de retransmissions et aussi du throughput efficiency qui est défini

par le rapport du nombre de bits d’informations accepté par le nombre de bits transmit.

Dans le reste de ce chapitre le terme throughput réfère au « throughput efficiency ».

Dans cette étude on a supposé que le canal de transmission est modélisé par un bruit

gaussien de variance N0.

La modulation utilisée est QPSK.

4.3 Etude du protocole ARQ 4.3.1 Principe Dans ce protocole l'émetteur code les bits à émettre uniquement par un code détecteur

d'erreur et conserve une copie des paquets qu'il envoie afin de les retransmettre en cas de

besoin. Les paquets erronés sont détectés par le récepteur grâce au code détecteur

d'erreurs. Le récepteur informe l'émetteur de la bonne réception en lui retournant un

paquet spécifique d’acquittement positif appelé ACK « Acknowledgment ». Dans ce cas,

l'émetteur transmet le prochain paquet. S'il y a détection d'erreur le récepteur envoi un

acquittement négatif appelé NACK « Non Acknowledgment » demandant la

retransmission du paquet en question. Dans cette situation, l'émetteur doit réémettre le

paquet.

4.3.2 Etude théorique Soit k le nombre de bits d’information utile et nd le nombre de bits de redondances

rajoutées par le code détecteur d’erreur.

Le nombre moyens des transmissions est donnés par :

∑∞

=

==1

)(i

itriPTr

avec P(tr=i) est la probabilité de transmettre i fois un paquet

Page 65: Pfe Jerad Mohamed

Chapitre 4

62

[ ] dd nke

inie PPitrP +−+ −−−== )1()1(1)(

1

Le premier terme [ ] 1 )1(1

−+−−ini

edP indique la probabilité d’avoir au moins une

erreur pour les (i-1) premières tentatives de transmission, alors que le deuxième terme,

dnkeP +− )1( indique la probabilité d’avoir aucune erreur pour la ième tentative de

transmission.

Pe est la probabilité d’erreur binaire pour la modulation QPSK, elle est donnée par

=

021

NE

erfcP be

avec Eb est l’énergie moyenne.

[ ] dd nke

i

i

nke PPiTr +

−∞

=

+ −−−= ∑ )1()1(11

1

[ ]1

1)1(1)1(

−∞

=

++ ∑ −−−=i

i

nke

nke

dd PiPTr

or on a pour tout a ∈]-1 1[

∑∞

=

−=

12

1

)1(1

k

k

aka

De cette façon on peut écrire :

dnkeP

Tr +−=

)1(1

Le throughput Thre est donné ainsi par :

( )dnkTrkThre+

=

Le facteur dnk

k+

traduit la perte du throughput à cause des bits de redondances rajoutés

par le code détecteur d’erreur.

Page 66: Pfe Jerad Mohamed

Chapitre 4

63

4.3.3 Simulations

La courbe ci-dessous montre l’évolution du throughput en fonction de 0N

Eb pour le

protocole ARQ.

Cette courbe est tracé pour un nombre de bits utiles k= 960 et pour un nombre de bits de

redondances nd=14.

On doit porter à l’attention du lecteur que le nombre de bits de redondances nd n’a été

utilisé que dans le calcul du throughput, c'est-à-dire, dans toutes les simulations

(simulation des protocoles ARQ et HARQ de type I) on n’a pas utilisé un code détecteur

d’erreur, cependant on a réalisé la détection d’erreurs d’une manière parfaite.

Figure 42: Variation du throughput en fonction de 0N

Eb

On voit bien que lorsque les conditions du canal sont favorables, c’est à dire lorsqu’on a

un rapport signal sur bruit important, le throughput tend versdnk

k+

, et quand les

Page 67: Pfe Jerad Mohamed

Chapitre 4

64

conditions du canal sont médiocres, c’est à dire quand on a un faible rapport signal sur

bruit, le throughput décroît rapidement et tend vers 0, ce qui nous conduit à conclure que

ARQ est un protocole adapté uniquement à un canal à faible niveau de bruit.

En ce qui concerne le nombre moyen des transmissions sa variation en fonction de 0N

Eb

est représentée par la figure suivante :

Figure 43: Variation du nombre moyen des transmissions

Cette courbe est tracée pour un nombre de bits utiles k= 960 et pour un nombre de bits de

redondances nd=14.

On voit bien d’après cette courbe que le nombre moyen des transmissions tend vers 1

quand le rapport signal sur bruit tend vers l’infini, ce qui est tout à fait normale, puisque

pour un canal à faible niveau de bruit toute séquence envoyé est reçu correctement, et on

n’a pas ainsi besoin de retransmettre le paquet d’ou le nombre moyen des transmissions

est toujours égal à 1.

Page 68: Pfe Jerad Mohamed

Chapitre 4

65

4.4 Etude du protocole HARQ de type I 4.4.1 Principe Le protocole ARQ présente un faible throughput à faible rapport signal sur bruit. Pour

améliorer l'efficacité de la transmission, on procède par combiner ARQ avec les

techniques de correction d'erreurs. Une solution pour ce problème est d'utiliser HARQ «

Hybride Automatic Repeat reQuest ». Au niveau de ce protocole, on utilise un code

détecteur d'erreurs et un code correcteur d'erreurs. On code d'abord par le code détecteur

puis par le code correcteur. Quand il y a détection d'erreurs au niveau d'un mot de code

reçu, le récepteur essaie en premier lieu de corriger les erreurs. Si le nombre d'erreurs est

inférieur à la capacité de correction du codeur correcteur, alors les erreurs seront

corrigées. Sinon le code détecteur détecte la présence d'erreurs résiduelles après

correction et demande la retransmission du paquet.

4.4.2 Etude théorique Soit k le nombre de bits d’informations utiles, nd le nombre de bits de redondances

rajoutés par le code détecteur d’erreur, l le nombre de bits à l’entrée du codeur

convolutif, n le nombre de bits à la sortie du même codeur, m la mémoire du codeur

convolutif et en fin Rc le rendement du codeur convolutif :

nRc

l=

Le nombre moyen des transmissions est donné par :

( )di

id DP

DPTr−

== ∑∞

= 11)(

1

Avec P(Dd) est probabilité de détection d’un événement d’erreur.

Puisque les événements d’erreurs dans les différents niveaux du treillis sont non

indépendants, l’évaluation du P(Dd) est difficile. Cependant cette probabilité peut être

majorée par :

( ) ldnk

d EPDP+

−−≤ )(11)(

Page 69: Pfe Jerad Mohamed

Chapitre 4

66

On aura ainsi :

( ) ldnk

EPTr +

−≤

)(1

1

P(E) est la probabilité d’avoir un événement d’erreur au niveau de l’algorithme de

décodage de Viterbi, cette probabilité est majoré par :

∑∞

=

≤fdd

dd PaEP )(

où ad est le nombre de chemins distants de d du chemin nul dans le treillis du codeur

convolutif.

Pd est la probabilité pour qu’un chemin incorrecte distant de d du chemin nul soit choisi.

Pour une décision dure « Hard decision » on a :

[ ]

+−

=

+=

+=

d

dj

djdj

d

dj

j

d

dppd

dpp

jd

dppj

d

P

12

2/

21

pair )1(2/2

1)1(

impair )1(

p est la probabilité d’erreur binaire.

Pour une décision souple « soft decision » on a :

=

021

NdE

erfcP bd

Concernent le throughput, il est donné par:

( )lmnkk

TrRThre

d

c

++=

Le facteur ( )lmnkk

d ++ traduit la perte du throughput à cause des bits de redondances

rajoutés par le code détecteur d’erreur et les lm bits rajoutés pour chaque séquence

transmise pour remettre les registres à décalage du codeur à zéro.

Page 70: Pfe Jerad Mohamed

Chapitre 4

67

4.4.3 Simulations

La courbe ci-dessous montre l’évolution du throughput en fonction de 0N

Eb pour le

protocole HARQ.

Figure 44 : Variation du throughput en fonction de 0N

Eb

Cette courbe est tracée pour un nombre de bits utiles k= 467, un nombre de bits de

redondances nd=14, un rendement du codeur Rc= 21 , une mémoire du codeur m=6 et un

polynôme générateur (133,171).

d = [10 11 12 13 14 15 16 17 1819]

ad =[11 0 38 0 193 0 133 1 0 7275 0]

L’algorithme de Viterbi utilisé se base sur une décision dure sur les symboles reçus.

Page 71: Pfe Jerad Mohamed

Chapitre 4

68

D’après cette courbe, on peut remarquer que le througput ne dépasse pas une certaine

limite égale à ( )lmndkkRc

++ quand le rapport signal sur bruit tend vers l’infinie ce qui

rend dans ce cas le protocole ARQ meilleure puisqu’il garantit un meilleure throughput.

Mais pour un faible rapport signal sur bruit, le protocole HARQ s’avère plus performant

puisqu’ il garantit un throughput plus important.

Ceci on peut le remarquer dans la figure ci-dessous qui permet de comparer les

throughputs des deux protocoles.

Figure 45: Comparaison entre les throughputs des deux protocoles

En ce qui concerne le nombre moyen des transmissions pour le protocole HARQ, sa

variation en fonction du rapport signal sur bruit est représentée par la figure 46 :

Page 72: Pfe Jerad Mohamed

Chapitre 4

69

Figure 46: Variation du nombre moyen des transmissions

Cette courbe est tracée en utilisant les mêmes valeurs des paramètres utilisés auparavant.

Pour comparer entre les nombres moyens des transmissions des deux protocoles on

considère la figue ci-après qui illustre la variation des nombres moyens des transmissions

pour les deux protocoles ARQ et HARQ de type I.

Page 73: Pfe Jerad Mohamed

Chapitre 4

70

Figure 47: Comparaison des nombres moyens des transmissions des deux protocoles

D’après cette figure on remarque que le protocole HARQ assure la communication des

données avec le minimum de transmissions quand le canal est à fort bruit. Mais Pour un

canal à faible bruit les deux courbes se confondent, ce qui est tout à fait normale puisqu’

à for RSB le canal ne produit pas d’erreurs et tous les données reçus sont correctes, ce qui

fait que le nombre moyen des transmissions est égal à 1 pour les deux protocoles.

4.5 Conclusion Dans cette étude on a effectué une présentation des deux protocole ARQ et HARQ de

type I.

On a pu comparer les performances de ces deux protocoles en terme de throughput et de

nombre moyen des transmissions dans un canal à bruit gaussien.

On a pu conclure que le protocole HARQ de type I dispose d’une performance meilleure

pour un canal à faible rapport sur bruit, alors que le protocole ARQ permet d’assurer un

meilleur throughput quand le canal est peu bruité.

Page 74: Pfe Jerad Mohamed

Chapitre 5

71

Chapitre 5 : Efficacité de transmission du récepteur en

râteau et de l’égaliseur linéaire au niveau chip pour la

norme HSDPA

5.1 Introduction Avec le développement rapide des systèmes de communication radio mobile on assiste en

même temps à un accroissement de la demande en matière de débit.

La transmission de données avec un débit assez élevé à travers un milieu assez sévère, tel

qu’un canal multi-trajets, est difficile et nécessite des techniques bien spécifiques

permettant de combattre l’interférence entre symboles et entre codes. Parmi ces

techniques on peut citer la transmission multi-porteuses, les techniques d’étalement de

spectre et l’égalisation.

La liaison descendante de l'UMTS-FDD utilise la technique d’accès multiples à

répartition par codes. Les utilisateurs d’une même cellule possèdent des codes

d'étalement orthogonaux et sont transmis de manière synchrone. Lorsque le canal de

transmission est sélectif en fréquences, la propriété d'orthogonalité des codes est détruite

à cause de l’interférence entre chips. Les récepteurs qui utilisent le récepteur en râteau

possèdent de mauvaises performances à cause de l’interférence entre codes.

Les récepteurs basés sur la technique d'égalisation linéaire du canal au niveau chip

permettent alors de combattre l'interférence entre chips due au canal et de rétablir au

moins partiellement l'orthogonalité entre les codes. Ces récepteurs qui sont constitués

d'un égaliseur linéaire réalisé au niveau chip suivi d’une corrélation avec le conjugué de

la séquence d’étalement concerné possèdent des performances supérieures ou égales à

celles du récepteur en râteau « rake ».

Dans ce chapitre on va effectuer l’étude et l’implémentation du récepteur en râteau et de

l’égaliseur linéaire au niveau chip et aussi l’implémentation des schéma ARQ et HARQ

de type I en présence de l’un ou l’autre de ces deux récepteurs.

Page 75: Pfe Jerad Mohamed

Chapitre 5

72

5.2 Le récepteur en râteau Dans un environnement de propagation multi-trajets, le récepteur reçoit différentes

répliques, décalées, dans le temps, du signal émis et correspondant aux différents trajets

empruntés par le signal. Deux attitudes sont alors possibles.

Figure 48: Les trajets multiples en environnement urbain.

La première consiste à ne traiter que le signal provenant du trajet dominant, les répliques

étant alors traitées comme des signaux d'interférence et éliminées par le récepteur.

La seconde, qu’on va étudier, consiste à combiner les différentes contributions reçues et à

bénéficier ainsi du gain lié à la diversité multi-trajets. Le type de récepteur utilisé pour

réaliser cette opération pour les systèmes à étalement de spectre est appelé récepteur en

râteau. Il peut être utilisé à la fois pour la voie montante (dans le Nœud B) et pour la voie

descendante (dans le mobile).

Son principe est illustré par la figure ci-dessous.

Les différentes branches du récepteur correspondent aux principaux trajets.

Dans chaque branche, le signal reçu est corrélé avec une réplique du code utilisé par

l'émetteur, décalé en fonction du temps de propagation de chacun des trajets.

Figure 49: Exemple de récepteur à deux doigts.

t1

t2

Démodulateur

C(t-t1)

C(t-t2)

Page 76: Pfe Jerad Mohamed

Chapitre 5

73

5.2.1 Modélisation du canal multi-trajets Quand le signal est émis, par exemple par une station de base, il peut emprunter plusieurs

trajets différents avant d’être reçu par un mobile.

Ainsi, le signal reçu est la somme de tous ces trajets retardés dans le temps, et dont les

amplitudes complexes sont généralement indépendantes.

Puisque l’émetteur ou le récepteur n’est pas fixe, le nombre de trajets, leurs amplitudes et

retards varient au cours du temps. Ainsi le canal multi-trajets peut être modélisé par un

filtre linéaire dont la réponse impulsionnelle varie au cours du temps :

))(()(),(1

ttthth j

L

jj τδτ −= ∑

=

τ et t désigne respectivement la variable de filtrage et le temps.

L désigne le nombre de trajets emprunter par le signal.

hi(t) et τi(t) sont respectivement l’amplitude complexe et le retard du ième trajet.

L’amplitude de chaque trajet est constituée par la somme de plusieurs sous trajets

possédant approximativement le même retard, donc selon le théorème de limite centrale

cette amplitude suit une loi gaussienne complexe.

5.2.2 Structure du récepteur en râteau On considère un système DS-CDMA avec I codes d’étalement )(tci

k , 1≤ i≤I.

Les données utilisateurs sont modulées par la modulation QPSK ensuite elle sont étalées

par les séquences )(tcik .

Ensuite on somme tous les signaux et on transmet le signal obtenu.

Le canal de transmission est un canal de Rayleigh à bruit gaussien.

Le signal émit est le suivant:

∑ ∑∑= =

−==I

i

I

i ks

ik

ik

i kTtcstmtm1 1

)()()(

avec

)(1)(1

0c

N

p

ipkN

ik pTtgc

Ntc −= ∑

=+

N est le facteur d’étalement.

Page 77: Pfe Jerad Mohamed

Chapitre 5

74

Le signal reçu après propagation dans un canal multi-trajets est de la forme suivante :

)())(()( twtmhtr +⊗= )()();( twdtmth +−= ∫ τττ

En utilisant les expression explicites de h(τ;t) et de m(t) on peut écrire :

∑∑ ∑= =

+−−=I

i

L

j kjs

ik

ikj twtkTtcsthtr

1 1

)())(()()( τ

Si on pose

))(()( thctf ik

ik ⊗=

on peut donc écrire :

∑∑=

+−=I

i ks

ik

ik twkTtfstr

1

)()()(

Le récepteur optimal est un filtre adapté à la mise en cascade du filtre de mise en forme,

du code d’étalement et du canal de propagation.

Dans ce mémoire on va supposer que les amplitudes, les retards et le nombre des trajets

sont connus, ce qui est le cas d’une estimation parfaite.

Ainsi, la sortie associé au lème symbole étalé par le ième code est donnée par :

∫ −=∧

dtlTtftrs si

lil )()( *

En utilisant l’expression explicite de )(tf ik on obtient :

∑=

=L

jj

ilj

il aths

1

* )()( τ

où )( jila τ est la corrélation sur le jème trajet pendant la lème durée symbole

∑−

=+ ++⊗=

1

0

* ))()(()(N

pjcs

iplNj

il tpTlTgrca ττ

On voit bien que le récepteur en râteau consiste à combiner les sorties des corrélateurs

synchronisés sur les différents trajets.

Page 78: Pfe Jerad Mohamed

Chapitre 5

75

Figure 50: Structure du récepteur en râteau

5.2.3 Simulation du récepteur en râteau La figure 51 illustre la modélisation d’un système DS-CDMA avec I codes d’étalement.

D’abord, les symboles sont étalés par des codes de canalisation c1,…, cI.

Ensuite, après avoir sommé tous les symboles étalés, on embrouille la séquence obtenue

par un code d’embrouillage sc.

Puis, la séquence embrouillée passe avant d’être émise par un filtre de mise en forme qui

est un filtre en racine de Nyquist de facteur de retombée 0.22.

Après passage par le canal, la séquence est reçue par le récepteur en râteau qui va

synchroniser les différents doigts sur les différents trajets, ensuite corréler le signal

obtenu avec la séquence de code correspondante (dans notre cas il s’agit de la première

séquence de code) et combiner enfin les sorties de tous les corrélateurs.

Figure 51: Schéma de simulation du récepteur en râteau

Résultats des simulations

La figure ci-après montre les performances du récepteur en râteau pour différents

nombres de codes alloués.

g(t) h(t)

Récepteur en râteau

w(t) Canal

muti-trajets Filtre de mise en

forme

sc(i)

cI

d(k)

∧1ks

.

.

.

.

c1

1ks

Iks

∑−

=+ ++⊗

1

01

* ))((N

pcs

iplN pTlTgrc τ

g*(t)

-τ0

-τ1

-τL-1

r(t)

rythme1/Tc

rythme1/Ts

∧ils

*1h

*Lh

∑−

=+ ++⊗

1

02

* ))((N

pcs

iplN pTlTgrc τ

∑−

=+ ++⊗

1

0

* ))((N

pLcs

iplN pTlTgrc τ

*2h

Page 79: Pfe Jerad Mohamed

Chapitre 5

76

Le canal de simulation est un canal de Rayleigh à quatre trajets de puissances moyennes

égales et dont les délais sont uniformément espacées d’une durée chip.

Le canal est constant sur chaque time slot et varie de manière indépendante d’un slot à

l’autre.

Ces simulations on été réalisé avec une estimation parfaite de canal.

La modulation qu’on a utilisé est une modulation QPSK et la taille d’un slot est égale à

160 symboles étalés avec un facteur d’étalement égal à 16.

Il faut noter que le type de modulation, le facteur d’étalement et la taille d’un time slot

sont conformes à la norme HSDPA.

On peut remarquer que les performances du récepteur en râteau décroît considérablement

quand le nombre de codes augmente, d’ailleurs on voit bien que pour 15 codes on

commence dés le début à avoir un palier, c’est à dire même avec l’augmentation du RSB

« Rapport signal sur bruit » le TEB « Taux d’erreurs binaires » reste important et il est

de l’ordre de 10-1.

Figure 52: Performances du récepteur en râteau

Page 80: Pfe Jerad Mohamed

Chapitre 5

77

5.2.4 Simulation des schéma ARQ et HARQ en présence du

récepteur en râteau en réception Pour la simulation des protocoles ARQ et HARQ de type I en présence d’un récepteur en

râteau en réception on considère le schéma de simulation de la figure 53.

Dans cette figure I est le nombre de codes alloué. I peut varier de 1 à 15

On doit rappeler que dans la norme HSDPA ces I codes peuvent être alloués à un seul

usager.

Ce schéma illustre le cas général, néanmoins on doit spécifier que dans le cas du

protocole ARQ on n’utilise pas un codeur convolutif.

Pour le protocole HARQ de type I on a utilisé un codeur convolutif de rendement 1/2, la

mémoire des registres du codeur est m=6 et le polynôme générateur correspondant est

(133,171).

L’algorithme de Viterbi utilisé se base sur une décision dure sur les symboles reçus.

Le flux binaire codé émis à la destination de l’usager est d’abord traité par un

convertisseur Série/Parallèle pour obtenir les I flux qui vont être modulés par une

modulation QPSK ensuite émis sur les I codes de canalisation.

Au niveau du récepteur, les I flux démodulés par les récepteurs en râteaux correspondant

aux I codes sont traités par un convertisseur Parallèle/Série avant de réaliser l’algorithme

de Viterbi.

Figure 53: Schéma de simulation

Codeur convolutif

Conversion Série/parallèle

Modulation QPSK

Modulation QPSK

g(t)

c1

cI

m(t)

canal

sc(i)

r(t)

rake1

rakeI

Décodeur convolutif

Conversion parallèle/série

Flux binaire

Flux binaire codé

ck = kème code de canalisation sc(i) = code d’embrouillage

Page 81: Pfe Jerad Mohamed

Chapitre 5

78

Résultas des simulations

Les figures 54, 55, 56 et 57 visualisent les performances des protocoles ARQ et HARQ

de type I en présence d’un récepteur en râteau en réception en terme de throughput ou de

nombre moyen des transmissions pour différents nombres de codes alloués.

Les courbes que contiennent les deux premières figures on été tracé pour un nombre de

bit utile k= 946 et un nombre de bits de redondances nd=14 bits. Tandis que les autres

courbes des deux autres figures on été tracé pour un nombre de bits utiles k= 460 bits, un

nombre de bits de redondances nd=14 bits, une mémoire des registres du codeur égal à

m=6 bits et un rendement de codeur égal à r =1/2. On a ainsi une taille de paquet égale à

960 bits dans tous les cas. Cette taille correspond à la taille d’un TTI dans la norme

HSDPA pour une modulation QPSK.

On doit porter à l’attention du lecteur que le nombre de bits de redondances nd n’a été

utilisé que dans le calcul du throughput, c'est-à-dire, dans toutes les simulations

(simulation des protocoles ARQ et HARQ de type I avec un récepteur en râteau ou un

égaliseur linéaire au niveau chip en réception) on n’a pas utilisé un code détecteur

d’erreur, cependant on a réalisé la détection d’erreurs d’une manière parfaite.

Pour les autres paramètres tel que les paramètres du canal et celle de la modulation

utilisée elle sont identique à celles déjà citées dans la simulation du TEB de la figure 52.

Avant d’examiner les résultats des simulations, il s’avère indispensable de considérer

quelques throughputs théoriques de la norme HSDPA pour la modulation QPSK.

Le tableau ci-dessous présente ces throughputs pour différents nombres de codes alloués

selon le protocole utilisé.

Throughputs Maximums (Kbit/s)

I Db (Kbit/s) ARQ HARQ de type I, r=1/2

1 480 473 230

4 480×4=1920 1892 920

8 480×8=3840 3784 1840

15 480×15=7200 7095 3450

Tableau 7: Quelques throughputs théoriques de la norme HSDPA

Page 82: Pfe Jerad Mohamed

Chapitre 5

79

On doit préciser que pour le protocole ARQ le calcul du throughput se fait de la manière

suivante :

bd

DnkTr

kThr)( +

=

Pour le protocole HARQ de type I le throughput est égal à :

bd

DrmnkTr

kThr ××++

=)(

Pour le calcule des débits (Db) de la norme HSDPA, il se fait comme suit :

3

3

10667.010320

××

×= IDb

I est le nombre de codes alloués, 320×10-3 est la taille en Kbit d’un slot dans la norme

HSDPA et 0.667×10-3 est la duré en secondes d’un slot.

Maintenant, si on considère les résultats des simulations, on peut remarquer que le débit

utile, ou aussi dit throughput, diminue considérablement avec l’augmentation du nombre

de codes, ce qui est bien clair au niveau de la figure 54.

En plus, on peut remarquer qu’à for RSB le throughput maximum n’est atteint que pour 1

code, tandis que pour les autres nombres de codes il n’est jamais atteint.

En effet, l’interférence entre codes, qui est la majeure source d’erreur à fort RSB, est à

l’origine de l’augmentation accrue du nombre des retransmissions du paquet, ce qui est

bien visible dans la figure 55. Par exemple pour un nombre de codes alloués égal à 8 le

nombre moyen des transmissions ne descend pas au-delà de 40. Ceci influe

remarquablement sur le débit utile « throughput ».

De cette façon, le but d’améliorer le débit par l’allocation de plusieurs codes à un seul

usager n’est pas atteint dans le cas du protocole ARQ avec un récepteur en râteau en

réception.

Page 83: Pfe Jerad Mohamed

Chapitre 5

80

Figure 54: Performances du protocole ARQ en présence du récepteur en râteau en réception en terme de throughput

Figure 55: Performances du protocole ARQ en présence du récepteur en râteau en réception en

terme de nombre moyen des transmissions

Page 84: Pfe Jerad Mohamed

Chapitre 5

81

Dans la figure 56, on remarque qu’avec le protocole HARQ de type I le débit utile

s’améliore quand on augmente le nombre de codes, mais à partir d’un certain nombre de

codes alloués il commence à décroître. Par exemple on voit bien que le débit utile pour 4

codes est meilleur que celui pour 8 codes.

Ceci est toute à fait normale puisque les erreurs induites par l’interférence entre codes ont

dépasser un certain degrés à partir duquel le codeur convolutif utilisé ne peut plus les

corriger. D’où, comme illustré dans la figure 57, le nombre des retransmissions

augmente, ce qui cause la dégradation du throughput.

Maintenant, si on compare avec le protocole ARQ (figure 58), on voit bien que ce dernier

offre asymptotiquement des meilleures performances que le protocole HARQ de type I,

uniquement pour I =1 code. Mais d’une manière générale on peut atteindre avec le

protocole HARQ de type I des débits utiles qui sont meilleurs à ceux qu’on peut atteindre

avec le protocole ARQ, ce qui est le cas pour 4 codes et aussi 8 codes. Par exemple, dans

le cas du protocole HARQ de type I on peut atteindre un débit utile de l’ordre de 650

Kbit/s en allouant 4 codes. Tandis le débit utile Maximum qu’on peut atteindre avec le

protocole ARQ ne dépasse pas 473 Kbit/s.

Figure 56: Performances du protocole HARQ de type I en présence du récepteur en râteau en

réception en terme de throughput

Page 85: Pfe Jerad Mohamed

Chapitre 5

82

Figure 57: Performances du protocole HARQ de type I en présence du récepteur en râteau en

réception en terme de nombre moyen des transmissions

Figure 58: Comparaison entre les performances des deux protocoles

Page 86: Pfe Jerad Mohamed

Chapitre 5

83

5.3 L’égaliseur linéaire au niveau chip 5.3.1 Modélisation du système

On a vu dans le paragraphe précédent que les performances du récepteur en râteau se

dégradent d’une manière intense avec l’augmentation du nombre de codes.

Pour cela on se propose d’étudier l’égaliseur linéaire au niveau chip qui permet de traiter

l’interférence entre codes.

En effet lorsqu’on égalise le canal au niveau chip on essai de retrouver la séquence chip

émise.

Après égalisation, étant donné que les séquences d’étalements sont des séquences

orthogonales, il suffit de corréler la sortie de l’égaliseur avec le conjugué de la séquence

d’étalement de l’utilisateur traité pour retrouver l’information qu’il a émit.

Dans ce qui suit on va décrire le principe de ce type d’égaliseur.

En reprenant les notations du paragraphe précédent le signal reçu à l’entrée du récepteur

peut être mis sous la forme suivante :

∑ −=i

ci iTtHidtr )()()(

∑=

+−+=L

lclcl

i iTttgiTthtH1

))(()()( τ

d(i) est la somme des séquences chips des différents utilisateurs de la cellule.

Afin de respecter le théorème de Shannon, on doit échantillonner le signal reçu à deux

fois le rythme chip, ensuite on met tout les échantillons reçu et qui font intervenir d(i)

dans un vecteur r(i).

)()()(

))((. . .

)2/)(())((

)(

2

1

1

iwidiQ

TMir

TTMirTMir

ir

c

cc

c

+=

+

+−−

=

( ))(),...,(),(),(),...,()(21

211

01 iHiHiHiHiHiQ MMMM

++=

avec

[ ] 212,1211 0 ,0),(),...,2/)((),)(()( MMjTMHTTMjHTMjHiH Tjc

icc

ic

ij +≤≤+−−=

Page 87: Pfe Jerad Mohamed

Chapitre 5

84

[ ] 212112,1 1 ,))((),...,2/(),(,0)( MMjTjMHTTMHTMHiH Tc

icc

ic

ijj +≤≤−+−−=

T

MMididMMidid

++−−= )(),...,(),...()( 2121

[ ]Tcccc TMiwTTMiwTMiwiw )(),...,2/)((),)(()( 211 ++−−=

M1 et M2 sont deux constantes positive permettent de définir la taille du filtre H.

Le vecteur 01,2j est le vecteur nul de taille 2j.

L’approche maintenant est de supprimer l’interférence entre codes en s’efforçant de

restaurer l’orthogonalité de ces codes au niveau du récepteur par l’estimation de la

séquence chip multi-codes d(i), ceci se fait par l’égalisation du canal.

La fonction d’égalisation est donnée par :

)(2

)()()()(1

1)(2200

^

21irI

NiQiQiHid MM

d

HH−

++

+=

σ

1)(2 21 ++MMI est la matrice identité de dimension (2(M1+M2)+1)×(2(M1+M2)+1), σd2 est la

variance de la séquence émise, N0 est la variance du bruit et (.)H est la transposé

hermitienne.

Clairement, la solution proposée nécessite une estimation de la réponse impulsionnelle du

canal ainsi que la variance du bruit.

Dans le cas où on a une estimation parfaite de canal, le signal désiré peut être restauré

avec une faible interférence avec les autres codes, après avoir effectué la corrélation de la

séquence chip multi-codes avec la séquence d’embrouillage puis avec le code de

canalisation désiré.

5.3.2 Simulation de l’égaliseur linéaire au niveau chip On se propose maintenant d’implémenter la chaîne de transmission qui fait intervenir

l’égaliseur linéaire au niveau chip à fin d’étudier ses performances. La figure 59 illustre

cette chaîne.

Page 88: Pfe Jerad Mohamed

Chapitre 5

85

Figure 59: Chaîne de simulation de l’égaliseur linéaire

Dés le début de la chaîne jusqu’à l’ajout du bruit gaussien tout est similaire à la chaîne de

simulation du récepteur en râteau qui est déjà décrite. Sauf qu’après avoir passé par le

canal, la séquence est reçu par le récepteur qui procède par l’égaliser à l’aide de

l’égaliseur linéaire au niveau chip, ensuite corréler la séquence obtenue après égalisation

avec la séquence d’embrouillage puis avec le code de canalisation correspondant (dans

notre cas il s’agit du premier code de canalisation).

Résultats des simulations

La figure ci-après montre les performances de l’égaliseur linéaire pour différents

nombres de codes alloués.

Pour les paramètres de simulation, ils sont exactement ceux déjà pris dans la simulation

du récepteur en râteau (figure 52).

Comme il est clair, l’égaliseur linéaire permet de bien combattre l’interférence entre

codes puisque même avec l’augmentation du nombre de codes l’écart par rapport à un

seul code n’est pas immense. Cet écart ne dépasse pas 3 dB pour 4 codes et il est de

l’ordre de 4 dB pour 8 codes.

g(t) h(t)

Egaliseur linéaire

w(t) Canal

muti-trajets Filtre de mise

en forme

sc*(i)c1

sc(i)

cI

d(k)

.

.

.

.

c1

)(^

kd

1ks

Iks

∧1ks

Page 89: Pfe Jerad Mohamed

Chapitre 5

86

Figure 60: Performances de l’égaliseur linéaire au niveau

Maintenant si on compare avec les performances du récepteur en râteau on voit bien que

la différence entre les performances des deux récepteurs est bien visible, et elle est

d’autant plus visible lorsqu’on augmente le nombre de codes. Et comme il est bien

perceptible au niveau de la figure ci-après, les performances de l’égaliseur linéaire pour 8

codes sont meilleures que celles du récepteur en râteau pour 4 codes. Vu que ce dernier

atteint rapidement ses limites a cause de l’interférence entre codes, à fort RSB les

performances de l’égaliseur linéaire pour 15 codes deviennent meilleures que celles du

récepteur en râteau pour 4 codes.

Page 90: Pfe Jerad Mohamed

Chapitre 5

87

Figure 61: Comparaison entre les performances du récepteur en râteau et celles de l’égaliseur

linéaire

5.3.3 Simulation des schéma ARQ et HARQ en présence de

l’égaliseur linéaire en réception Pour la simulation des protocoles ARQ et HARQ de type I en présence d’un égaliseur

linéaire au niveau chip en réception on considère le schéma de simulation de la figure 62.

Ce schéma illustre le cas général, néanmoins on doit spécifier que dans le cas du

protocole ARQ on n’utilise pas un codeur convolutif.

Pour les paramètres de simulation, ils sont exactement ceux déjà pris dans la simulation

des protocoles ARQ et HARQ de type I en présence d’un récepteur en râteau en réception

(figures 54, 55, 56 et 57).

ELC : Egaliseur Linéaire au niveau Chip

Page 91: Pfe Jerad Mohamed

Chapitre 5

88

Figure 62: Schéma de simulation

Résultas des simulations

Les figures 63, 64, 65 et 66 visualisent les performances des protocoles ARQ et HARQ

de type I en présence d’un égaliseur linéaire au niveau chip en réception en terme de

throughput ou de nombre moyen des transmissions pour différents nombres de codes

alloués.

Vu la capacité de l’égaliseur linéaire à réduire l’effet de l’interférence entre codes, on

assiste à une amélioration importante du débit utile.

En effet, cette lutte contre l’interférence entre codes a permit d’augmenter la probabilité

d’avoir un paquet non erroné après égalisation, ce qui a permit de réduire

considérablement le nombre moyen des transmissions même avec un nombre élevé de

code. Cette réduction est visible au niveau des figures 64 et 66 : à for RSB le nombre

moyen des transmissions dépasse légèrement 1 pour le protocole ARQ, tandis que pour le

protocole HARQ de type I ce nombre est égale à 1 sauf pour 15 codes il est très proche

de 1.

La réduction du nombre moyen des transmissions a conduit à une amélioration du

throughput, cette amélioration est de plus en plus importante avec l’augmentation du

nombre de codes alloués. Cette augmentation dans le débit utile atteint son maximum

Codeur convolutif

Conversion Série/parallèle

Modulation QPSK

Modulation QPSK

g(t)

c1

cI

m(t)

canal Egaliseur linéaire

sc(i)

r(t) Décodeur convolutif

Conversion parallèle/série

ck = kème code de canalisation sc(i) = code d’embrouillage

c1

cI

sc*(i)

Flux binaire

Flux binaire codé

Page 92: Pfe Jerad Mohamed

Chapitre 5

89

avec le protocole ARQ en allouant 15 codes. Ce maximum est de l’ordre de 5.8 Mbit/s.

Toutefois, il est toujours inférieur au throughput maximum de la norme HSDPA pour 15

codes, mentionner dans le tableau 7. Ceci conduit à conclure que l’égaliseur linéaire au

niveau chip ne supprime pas complètement l’interférence entre codes.

De cette façon, on a pu aboutir avec l’égaliseur linéaire au niveau chip au but

d’amélioration du débit par l’allocation de plusieurs codes à un seul usager, chose qu’on

n’a pas pu réaliser avec le récepteur en râteau.

Figure 63: Performances du protocole ARQ en présence de l’égaliseur linéaire en réception en terme

de throughput

Page 93: Pfe Jerad Mohamed

Chapitre 5

90

Figure 64: Performances du protocole ARQ en présence de l’égaliseur linéaire en réception en terme

de nombre moyen des transmissions

Dans la figure 65 qui visualise les performances du protocole HARQ de type I en

présence de l’égaliseur linéaire en réception en terme de throughput, le débit utile

maximum est de l’ordre de 3.25 Mbit/s. Ce débit a été largement dépassé avec

l’utilisation du protocole ARQ. Néanmoins, si on considère la figure 67, on peut

remarquer que pour un canal à bruit intense, on peut aboutir à des débits utiles largement

supérieures à ceux qu’on peut atteindre avec le protocole ARQ pour la même situation de

canal. Par exemple, à 10 dB, avec le protocole HARQ de type I, le throughput dépasse 2

Mbit/s pour 15 codes, tandis qu’avec le protocole ARQ le throughput maximum ne

dépasse pas 700 Kbit/s pour cette même valeur du RSB.

Page 94: Pfe Jerad Mohamed

Chapitre 5

91

Figure 65: Performances du protocole HARQ de type I en présence de l’égaliseur linéaire en

réception en terme de throughput

Figure 66: Performances du protocole HARQ de type I en présence de l’égaliseur linéaire en

réception en terme de nombre moyen des transmissions

Page 95: Pfe Jerad Mohamed

Chapitre 5

92

Figure 67: Comparaison entre les performances des deux protocoles

5.4 Conclusion Dans ce chapitre on a effectué l’étude et l’implémentation du récepteur en râteau et de

l’égaliseur linéaire au niveau chip ainsi que l’implémentation des schémas ARQ et

HARQ de type I en présence de l’un ou l’autre de ces deux récepteurs.

Les résultats qu’on a obtenu nous ont permit de comparer entre les deux récepteurs et

d’apprécier par la suite l’apport de l’égaliseur linéaire au niveau chip qui se symbolise

dans son aptitude à réduire l’effet de l’interférence entre codes. Cette aptitude, comme on

la vu, a permit d’atteindre des débits utiles assez élevés surtout avec le protocole ARQ,

en présence d’un canal faiblement bruité et avec l’allocation de 15 codes.

Page 96: Pfe Jerad Mohamed

Conclusion générale

93

Conclusion générale Il a été question dans ce projet de comparer l’efficacité de transmission du récepteur en

râteau avec celle de l’égaliseur linéaire pour les protocoles ARQ et HARQ de type I.

Pour atteindre ce but il a été indispensable de présenter la technique d’étalement de

spectre par séquence directe. Dans cette étude, nous avons abordé les principales

séquences d’étalements et on a pu faire la modélisation d’un système DS-CDMA dans le

cas d’un canal gaussien non dispersif.

Ensuite, on a décrit la norme UMTS et on s’est concentré surtout sur l’étude de

l’interface radio toute en présentant les différents types de canaux.

Après, on a décrit la norme HSDPA et on a pu envisager l’apport de cette norme par

rapport à la norme UMTS.

Puis, on a effectué l’évaluation des performances des protocoles ARQ et HARQ de type I

en présence d’un canal gaussien, et on a vu que le protocole ARQ assure un meilleur

throughput « throughput efficiency » en présence d’un canal faiblement bruité, mais

lorsque le bruit dépasse un certain seuil le protocole HARQ devient plus performant.

Enfin, on a abordé l’étude des deux récepteurs déjà mentionné, et on a mis en évidence la

dégradation importante des performances du récepteur en râteau lorsque le nombre de

codes alloués augmente et on a pu voir que le débit utile décroît considérablement même

avec l’augmentation de ce nombre.

Pour pallier à ce problème on a proposé de remplacer le récepteur en râteau par

l’égaliseur linéaire au niveau chip.

En effet, ce récepteur permet de bien combattre l’interférence entre symboles et entre

codes ce qui a permit d’améliorer le débit utile surtout lorsque le nombre codes alloués

augmente.

Pour le protocole ARQ, les débits asymptotiques qu’on peut atteindre avec l’égaliseur

linéaire pour 1, 4 et 15 codes sont respectivement 473 Kbit/s, 1.82 Mbit/s et 5.8 Mbit/s.

Pour le protocole HARQ de type I, les débits asymptotiques qu’on peut atteindre avec

l’égaliseur linéaire pour ces mêmes nombres de codes sont respectivement 230 Kbit/s,

920 Kbit/s et 3.234 Mbit/s.

Page 97: Pfe Jerad Mohamed

94

Bibliographie [1] Hatem Boujemaa, « Les Systèmes à étalements de spectre », Module : Technique

d’accès, Mastère de Télécommunications, Option : système de transmission à haut

débit, SUP’COM, Janvier 2004.

[2] Mohamed Siala, « Introduction à l’AMRC-SD », Support de cours, Décembre

2002.

[3] 3GPP Technical Support 25.211 V6.3.0 « Physical channels and mapping of

transport channels onto physical channels (FDD) » (Release 6) 2004-12.

[4] Ryan Caldwell et Alagan Anpalagan, HSDPA: « An Overview », Ryerson

University, 2004.

[5] Wissem El bahri , Hatem Boujemaa et Mohamed Siala « Performance

Comparison Of Type I, II and III Hybrid ARQ Schemes Over AWNG Channels »,

IEEE ICIT, Hammamet,Décembre 2004

[6] Antti Toskala, Harri Holma, Troels Kolding, Frank Frederiksen et Preben

Mogensen, « WCDMA for UMTS », Chapitre 11, John Wiley & Sons, Ltd, 2002

[7] Markku, J.Heikkilä, Petri Komulainen et Jorma Lilleberg, « Interference

Suppression In CDMA Downlink Through Adaptive Channel Equalization »,

Conférence.

[8] Hatem Boujemaa, « Récepteur UMTS Optimisé », thèse de doctorat, soutenu en

Octobre 2001 à l’ENST-Paris.

[9] http://www.petrusrex.com/Divers/UMTS

[10] Pierre Lescuyer « UMTS, Les origines, L’architecture, La norme », Dunod, Paris

2001